Kaspersky lab INTERNET SECURITY 7.0 User Manual [pl]

KASPERSKY LAB
Kaspersky Internet Security 7.0
Podręcznik użytkownika
K A S P E R S K Y I N T E R N E T S E C U R I T Y 7.0
Podręcznik użytkownika
© Kaspersky Lab
http://www.kaspersky.pl
Lipiec 2007
Wymienione w podręczniku nazwy rm oraz znaki towarowe zostały użyte w celach informacyjnych i są zastrzeżone przez ich właścicieli.
© Copyright Kaspersky Lab. Wszelkie prawa zastrzeżone.
Spis treści
ROZDZIAŁ 1. ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA .......... 8
1.1. Źródła zagrożeń .................................................................................... 8
1.2. Sposoby rozprzestrzeniania się zagrożeń ............................................ 9
1.3. Rodzaje zagrożeń ................................................................................ 11
ROZDZIAŁ 2. KASPERSKY INTERNET SECURITY 7.0 ................................. 15
2.1. Nowości w Kaspersky Internet Security 7. .................................................. 15
2.2. Metody ochrony oferowane przez Kaspersky Internet Security............ 18
2.2.1. Składniki ochrony w czasie rzeczywistym................................... 18
2.2.2. Zadania skanowania antywirusowego ........................................ 21
2.2.3. Aktualizacja ................................................................................ 21
2.2.4. Usługi .......................................................................................... 22
2.3. Wymagania sprzętowe i programowe ................................................... 23
2.4. Pakiety dystrybucyjne ........................................................................... 23
2.5. Usługi świadczone zarejestrowanym użytkownikom ............................ 24
ROZDZIAŁ 3. INSTALACJA KASPERSKY INTERNET SECURITY 7.0 ........... 25
3.1. Instalacja przy użyciu kreatora instalacji............................................... 25
3.2. Kreator konguracji ............................................................................... 29
3.2.1. Wykorzystanie obiektów zachowanych z wersji 5.0 .................... 30
3.2.2. Aktywacja programu.................................................................... 30
3.2.2.1. Wybór metody aktywacji programu ................................... 30
3.2.2.2. Wprowadzanie kodu aktywacyjego ................................... 31
3.2.2.3. Rejestracja użytkownika.................................................... 31
3.2.2.4. Uzyskiwanie klucza licencyjnego ...................................... 31
3.2.2.5. Wybór klucza licencyjnego ................................................ 32
3.2.2.6. Finalizowanie aktywacji programu .................................... 32
3.2.3. Wybór trybu ochrony ................................................................... 32
3.2.4. Konguracja ustawień aktualizacji .............................................. 33
3.2.5. Konguracja terminarza skanowania .......................................... 34
6 Kaspersky Internet Security 7.0
3.2.6. Ograniczanie dostępu do programu............................................ 35
3.2.7. Kontrola integralności aplikacji.................................................... 35
3.2.8. Konguracja ustawień zapory sieciowej ..................................... 36
3.2.8.1. Określanie stanu ochrony dla stref.................................... 36
3.2.8.2. Tworzenie listy aplikacji sieciowych .................................. 37
3.2.9. Finalizowanie działania kreatora konguracji.............................. 38
3.3. Instalacja programu z poziomu wiersza poleceń ................................. 38
ROZDZIAŁ 4. INTERFEJS PROGRAMU ......................................................... 39
4.1. Ikona zasobnika systemowego ............................................................. 39
4.2. Menu kontekstowe ................................................................................ 40
4.3. Główne okno programu ........................................................................ 41
4.4. Okno ustawień programu...................................................................... 45
ROZDZIAŁ 5. ROZPOCZĘCIE PRACY ............................................................. 47
5.1. Stan ochrony komputera....................................................................... 47
5.2. Werykacja stanu poszczególnych składników ochrony ...................... 49
5.3. W jaki sposób należy wykonać skanowanie komputera ....................... 50
5.4. W jaki sposób należy wykonać skanowanie obszarów krytycznych ..... 50
5.5. W jaki sposób należy wykonać skanowanie plików, folderów lub dysków 51
5.6. W jaki sposób należy przeprowadzić uczenie modułu Anti-Spam ....... 52
5.7. Jak uaktualnić program......................................................................... 53
5.8. Jak postępować, gdy ochrona nie działa .............................................. 53
ROZDZIAŁ 6. ZARZĄDZANIE OCHRONĄ ...................................................... 54
6.1. Włączanie i wyłączanie ochrony komputera ......................................... 54
6.1.1. Wstrzymywanie ochrony ............................................................. 54
6.1.2. Wyłączanie ochrony .................................................................... 55
6.1.3. Wstrzymywanie / zatrzymywanie składników ochrony, zadań skano-
wania i aktualizacji ................................................................................ 56
6.1.4. Wznawianie ochrony komputera ................................................. 57
6.2. Typy wykrywanego szkodliwego oprogramowania ............................... 57
6.3. Tworzenie strefy zaufanej ..................................................................... 58
6.3.1. Reguły wykluczeń ....................................................................... 60
Spis treści
6.3.2. Zaufane aplikacje ........................................................................ 64
6.4. Pomoc techniczna ................................................................................ 67
6.5. Zamykanie aplikacji .............................................................................. 68
ROZDZIAŁ 7. ZARZĄDZANIE LICENCJAMI ................................................... 70
ROZDZIAŁ 8. MODYFIKACJA, NAPRAWIENIE LUB USUNIĘCIE PROGRAMU 72
8.1. Modykacja, naprawienie lub usunięcie programu przy użyciu kreatora
instalacji ....................................................................................................... 72
8.2. Dezinstalacja programu przy użyciu wiersza poleceń .......................... 74
DODATEK A. INFORMACJE DODATKOWE .................................................... 75
A.1. Lista plików skanowanych według rozszerzenia .................................. 75
A.2. Poprawne maski wykluczeń ................................................................. 78
A.3. Poprawne maski wykluczeń zgodne z klasykacją Encyklopedii Wirusów 79
DODATEK B. KASPERSKY LAB ....................................................................... 80
B.1. Inne produkty Kaspersky Lab ............................................................... 81
B.2. Kontakt z rmą Kaspersky Lab............................................................. 90
ROZDZIAŁ 1. ZAGROŻENIA DLA
BEZPIECZEŃSTWA KOMPUTERA
Szybki rozwój technologii informatycznych oraz ich udział w każdym aspekcie ludz­kiego życia przyczyniają się do wzrostu liczby działań skierowanych na złamanie zabezpieczeń.
Cybernetyczni kryminaliści wykazują duże zainteresowanie działalnością struktur pań­stwowych oraz środowisk korporacyjnych. Podejmują oni działania mające na celu kradzież oraz ujawnianie poufnych informacji, niszczenie reputacji przedsiębiorstw i instytucji, zakłócanie ich funkcjonowania, a w konsekwencji naruszanie zasobów infor­macyjnych organizacji. Tego typu działania mogą spowodować duże straty nansowe.
Zagrożone są nie tylko duże rmy. Celem ataków mogą być również użytkownicy indywidualni. Przy pomocy odpowiednich narzędzi atakujący uzyskują dostęp do osobistych danych (kont bankowych oraz numerów kart kredytowych i haseł) lub powodują wadliwe działanie systemu. W konsekwencji zaatakowany komputer może zostać użyty jako część sieci zainfekowanych komputerów (zombie) używanych przez hakerów do atakowania serwerów, wysyłania spamu, zbierania poufnych infor­macji i rozsyłania nowych wirusów i trojanów.
W dzisiejszych czasach każdy użytkownik komputera zdaje sobie sprawę, że infor­macje są bardzo cenne i powinny być chronione. Informacje muszą być dostępne dla różnych grup użytkowników w tym samym czasie (dla pracowników, klientów i partnerów biznesowych). Jest to podstawowy wymóg tworzenia wszechstronnych systemów bezpieczeństwa. System taki musi uwzględniać wszystkie możliwe źródła zagrożeń (włącznie z czynnikiem ludzkim) i korzystać ze środków ochrony na pozio­mie zycznym, administracyjnym i programowym.
1.1. Źródła zagrożeń
Źródło zagrożeń może stanowić jeden człowiek, grupa ludzi lub nawet niektóre zja­wiska niezwiązanie z działalnością człowieka. Źródła zagrożeń można podzielić na
trzy grupy:
Czynnik ludzki. Do tej grupy zagrożeń można zaliczyć działania uzyskiwania
autoryzowanego lub nieautoryzowanego dostępu do danych przez człowieka. Zagrożenia z tej grupy można podzielić na:
Zewnętrzne, włączając cybernetycznych przestępców, hakerów, oszu-
stów internetowych, partnerów łamiących reguły i struktury przestępcze. Wewnętrzne, włączając działania użytkowników domowych i korpora-
cyjnych. Działania wykonywane przez tę grupę mogą być celowe lub przypadkowe.
Zagrożenia dla bezpieczeńtwa komputera
Czynnik technologiczny. Grupa ta jest związana z problemami technicznymi
– przestarzałymi narzędziami, niskiej jakości oprogramowaniem i sprzętem do przetwarzania informacji. Prowadzi to do częstych awarii sprzętu i utraty danych.
Czynnik naturalny. Grupa ta zawiera dowolną liczbę zdarzeń spowodowanych
przez naturę lub przez inne zdarzenia niezależne od ludzkiej aktywności.
Podczas tworzenia systemu bezpieczeństwa danych należy wziąć pod uwagę wszyst­kie trzy źródła zagrożeń. Niniejszy podręcznik zawiera jedynie informacje dotyczące jednego z czynników – zagrożenia zewnętrzne związane z działalnością człowieka.
1.2. Sposoby rozprzestrzeniania się zagrożeń
Dzięki nowoczesnej technologii komputerowej oraz powstawaniu narzędzi komuni­kacyjnych hakerzy dysponują większą liczbą sposobów rozsyłania zagrożeń. Poniżej znajduje się ich szczegółowy opis:
Internet
Internet jest siecią unikatową, ponieważ nie stanowi niczyjej własności i nie jest ograniczony barierami geogracznymi. Pozwoliło to na zwiększanie licz­by zasobów sieciowych i wymianę informacji. W dzisiejszych czasach każdy może uzyskać dostęp do danych w Internecie lub utworzyć własną stronę Internetową.
Dlatego też te cechy witryn internetowych umożliwiają hakerom popełnianie przestępstw w Internecie, utrudniając ich wykrycie i ukaranie.
Hakerzy umieszczają wirusy i inne szkodliwe programy na stronach interne­towych, maskując je jako darmowe oprogramowanie. Ponadto, skrypty uru­chamiane automatycznie po otwarciu witryny internetowej mogą spowodować uruchomienie niebezpiecznych działań na komputerze użytkownika, włącza­jąc modykację rejestru systemowego, kradzież danych osobistych i instala­cję szkodliwego oprogramowania.
Przy użyciu technologii sieciowych hakerzy mogą atakować zdalne kompute­ry i rmowe serwery. Efektem tych ataków może być uniemożliwienie korzy­stania z zasobu, użycie go jako elementu sieci komputerów zombie lub w celu uzyskania pełnego dostępu do tego zasobu oraz przechowywanych na min informacji.
Od czasu, kiedy możliwe stało się korzystanie z kart kredytowych i płatności elektronicznych w sklepach internetowych, aukcjach oraz bankach interneto­wych, oszustwa internetowe związane z tego typu dziedziną stały się jednym z najbardziej powszechnych przestępstw.
10 Kaspersky Internet Security 7.0
Sieć lokalna
Intranet stanowi wewnętrzną sieć użytkownika, utworzoną w celu przenosze­nia informacji wewnątrz rmy lub sieci domowej. Intranet jest obszarem do przechowywania, wymiany i uzyskiwania dostępu do informacji przez wszyst­kie komputery w sieci. Z tego powodu, jeżeli chociaż jeden z komputerów jest zainfekowany, pozostałe są również narażone na ryzyko infekcji. W celu uniknięcia tego typu sytuacji chroniony powinien być zarówno styk sieci z In­ternetem jak i poszczególne komputery.
Poczta elektroniczna
Od czasu, gdy praktycznie każdy komputer posiada zainstalowany program pocztowy, a szkodliwe programy potraą uzyskać dostęp do zawartości elek­tronicznej książki adresowej, poczta elektroniczna traktowana jest jako źródło rozprzestrzeniania się szkodliwych programów. Użytkownik zainfekowanego komputera może nieświadomie wysyłać zainfekowane wiadomości do innych użytkowników, którzy mogą je dalej rozprzestrzeniać. Często zainfekowany plik nie jest wykrywany podczas wysyłania na zewnątrz dużej rmy. W przy­padku wystąpienia tego typu zdarzenia zainfekowana zostanie większa grupa użytkowników. Mogą to być setki lub tysiące osób, które z kolei wyślą zainfe­kowane pliki do dziesiątków tysięcy użytkowników.
Poza zagrożeniami związanymi ze szkodliwym oprogramowaniem występuje problem z niechcianą pocztą elektroniczną – spamem. Mimo że spam nie stanowi bezpośredniego zagrożenia dla komputera użytkownika, powoduje on zwiększanie obciążenia na serwerach pocztowych, zmniejszanie przepu­stowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu pracy, po­wodując straty nansowe.
Ponadto, hakerzy zaczęli korzystać z programów rozsyłających masowo wia­domości pocztowe oraz socjotechniki w celu przekonywania użytkowników do otwierania wiadomości e-mail lub klikania odsyłaczy do specjalnie przygo­towanych witryn internetowych. Filtracja spamu przeprowadzana jest w celu blokowania niechcianych wiadomości oraz przeciwdziałania nowym typom oszustw internetowych, takich jak phishing oraz blokowania rozprzestrzenia­nia się szkodliwych programów.
Nośniki wymienne
Nośniki wymienne, takie jak dyski, dyskietki, karty ash, używane są do prze­noszenia i przechowywania informacji.
Po uruchomieniu zainfekowanego pliku zapisanego na dysku wymiennym możliwe jest uszkodzenie danych zapisanych na komputerze i rozprzestrze­nienie się wirusa na inne komputery sieciowe.
Zagrożenia dla bezpieczeńtwa komputera 11
1.3. Rodzaje zagrożeń
W dzisiejszych czasach występuje wiele rodzajów zagrożeń mogących zainfekować komputer. Ten rozdział zawiera informacje dotyczące zagrożeń blokowanych przez
Kaspersky Internet Security.
Robaki
Ta kategoria szkodliwych programów rozprzestrzenia się, wykorzystując luki w systemach operacyjnych komputerów. Programy te nazywane są robaka­mi ze względu na ich zdolność infekowania jednego komputera z poziomu innego przy użyciu sieci, poczty elektronicznej i innych kanałów. Dzięki temu robaki mogą rozprzestrzeniać się bardzo szybko.
Robaki penetrują komputer, określają adresy IP innych maszyn, a następnie przesyłają na nie swoje kopie. Mogą również wykorzystywać dane zawarte w książkach adresowych klientów pocztowych. Niektóre z tych szkodliwych programów tworzą pliki robocze na dyskach systemowych, mogą jednak zo­stać uruchomione bez jakichkolwiek zasobów systemowych za wyjątkiem pa­mięci RAM.
Wirusy
Wirusy infekują programy komputerowe poprzez dodawanie kodu modyku­jącego sposób działania zainfekowanej aplikacji. Ta prosta denicja przedsta­wia podstawowe działanie wirusa, którym jest infekcja.
Trojany
Trojany są programami, które wykonują na komputerach nieautoryzowane działania, takie jak usuwanie informacji z dysków twardych, modykowanie systemu, kradzież poufnych danych itp. Programy tego typu nie są wirusami, ponieważ nie infekują innych komputerów ani danych. Trojany nie mogą same włamać się do komputera. Są one rozsyłane przez hakerów, którzy „ukrywają” je pod postacią programów użytkowych. Mogą powodować większe szkody niż tradycyjne ataki wirusów.
W ostatnich latach najszybciej rozprzestrzeniającym się (przy użyciu wirusów i troja­nów) rodzajem szkodliwego oprogramowania uszkadzającego dane komputera stały się robaki internetowe. Niektóre szkodliwe programy łączą w sobie funkcje dwóch lub nawet trzech powyższych klas.
Adware
Adware to program, który (bez wiedzy użytkownika) jest osadzony w innej aplikacji w celu wyświetlania reklam. Z reguły oprogramowanie adware do­dawane jest do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlo­kalizowany jest w interfejsie programu. Programy adware często wykorzysty­wane są do gromadzenia danych dotyczących użytkownika komputera oraz do wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki internetowej (strony startowej i stron wyszukiwania, poziomów zabezpieczeń
12 Kaspersky Internet Security 7.0
itp.) oraz obciążania połączenia bez możliwości jego kontrolowania przez użytkownika. Tego typu działania mogą prowadzić do naruszenia reguł bez­pieczeństwa oraz bezpośrednich strat nansowych.
Spyware
Oprogramowanie służące do rejestrowania informacji o użytkowniku lub orga­nizacji bez ich wiedzy. Użytkownik może nawet nie być świadomy obecności tego typu oprogramowania na komputerze. Programy typu spyware wykorzy­stywane są w następujących celach:
śledzenie działań użytkownika wykonywanych na komputerze; gromadzenie informacji o zawartości dysku twardego; w tym przy-
padku programy spyware najczęściej skanują określone foldery oraz rejestr systemu w celu utworzenia listy oprogramowania zainstalowa­nego na komputerze;
gromadzenie informacji o jakości połączenia sieciowego, przepusto­wości, prędkości połączenia modemowego itp.
Oprogramowanie riskware
Riskware to potencjalnie niebezpieczne oprogramowanie niezawierające szkodliwych funkcji, lecz mogące zostać użyte przez hakerów jako składnik pomocniczy dla szkodliwego kodu, ponieważ zawiera ono luki i błędy. Tego typu programy mogą stanowić zagrożenie dla danych. Obejmują one narzę­dzia do zdalnej administracji, narzędzia do przełączania układów klawiatury, klientów IRC, serwery FTP oraz wszystkie narzędzia do celowego zatrzymy­wania lub ukrywania procesów.
Innym rodzajem szkodliwych programów (podobnych do adware, spyware i riskware) są aplikacje, które podłączają się do przeglądarki internetowej i przekierowują ruch. Przeglądarka wyświetla inne strony internetowe niż żądane przez użytkownika.
Żarty
Programy, które nie powodują żadnych bezpośrednich uszkodzeń komputera, lecz wyświetlają w pewnych okolicznościach komunikaty mówiące o wystą­pieniu uszkodzenia lub możliwości wystąpienia awarii. Tego typu programy generują częste ostrzeżenia dla użytkownika o niebezpieczeństwie, które nie istnieje, na przykład, wyświetlane są komunikaty o formatowaniu dysku twar­dego, (co nie jest prawdą), „wykryciu” wirusów w pliku, który nie jest zainfe­kowany.
Rootkity
Są to narzędzia używane w celu maskowania szkodliwej aktywności. Ukry­wają one szkodliwe programy przed programami antywirusowymi. Rootkity mogą zmodykować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej obecności oraz działań wykonywanych przez intruza na zainfekowanym komputerze.
Zagrożenia dla bezpieczeńtwa komputera 13
Inne niebezpieczne programy
Są to programy przeznaczone do tworzenia innych szkodliwych programów, przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli nad innymi komputerami itp. Tego typu programy obejmują narzędzia hakerskie (Hack Tools), moduły do tworzenia wirusów, skanery luk w systemie, progra­my łamiące hasła oraz inne typy programów penetrujących system.
Ataki hakerów
Ataki hakerów mogą być inicjowane przez hakerów lub przez szkodliwe pro­gramy. Ich celem jest wykradanie informacji ze zdalnego komputera, powo­dowanie nieprawidłowego funkcjonowania systemu lub uzyskiwanie pełnej kontroli nad zasobami systemowymi.
Niektóre rodzaje oszustw internetowych
Phishing jest oszustwem internetowym wykorzystującym masowe wysyłanie
wiadomości pocztowych w celu wykradania poufnych informacji od użytkow­nika, głównie w celach nansowych. Wiadomości phishingowe tworzone są w taki sposób, aby jak najbardziej przypominały korespondencję wysyłana przez baki i przedsiębiorstwa. Wiadomości te zawierają odsyłacze do fałszy­wych witryn internetowych utworzonych przez hakerów w celu przekonania użytkowników, że mają do czynienia z oryginalną stroną WWW danej orga­nizacji. Na takiej witrynie użytkownik proszony jest o podanie, na przykład, swojego numeru karty kredytowej i innych poufnych informacji.
Dialery przekierowujące na płatne witryny internetowe – rodzaj oszustwa internetowego polegający na nieautoryzowanym wykorzystaniu modemu do łączenia się z płatnymi usługami internetowymi (zazwyczaj witrynami zawie­rającymi treści pornograczne. Dialery zainstalowane przez hakerów inicjują połączenia modemowe z płatnymi numerami. Połączenia z tymi numerami telefonicznymi są zwykle bardzo drogie, co powoduje, że użytkownik płaci bardzo duże rachunki za telefon.
Treści reklamowe
Do tego typu zagrożeń zaliczane są okna wyskakujące i banery zawierające treści reklamowe, które wyświetlane są podczas przeglądania stron interne­towych. Zazwyczaj informacje zawarte w tych oknach są bezużyteczne dla użytkownika. Okna wyskakujące i banery reklamowe uniemożliwiają użytkow­nikom wykonywanie zadań i obciążają przepustowość łącza.
Spam
Spam jest anonimową wiadomością pocztową. Spam zawiera treści rekla­mowe, polityczne, prowokujące oraz prośby o udzielenie wsparcia. Innym ro­dzajem spamu są wiadomości zawierające prośby o dokonanie inwestycji lub zaangażowanie się w system piramidalny, wiadomości mające na celu wykra­danie haseł i numerów kart kredytowych oraz wiadomości zawierające prośbę do odbiorców, aby przesłali je do swoich znajomych (popularne łańcuszki).
14 Kaspersky Internet Security 7.0
Spam znacząco zwiększa obciążenie serwerów pocztowych i ryzyko utrace­nia ważnych danych.
Kaspersky Internet Security wykorzystuje dwie metody wykrywania i blokowania tego typu zagrożeń:
Konwencjonalna – metoda oparta na wyszukiwaniu szkodliwych obiektów
przy wykorzystaniu sygnatur zagrożeń zawartych w regularnie uaktualnianej bazie danych. Metoda ta wymaga przynajmniej jednego przypadku infekcji w celu dodania sygnatury zagrożenia do baz danych i dystrybucji tego uaktu­alnienia do użytkowników.
Proaktywna – w przeciwieństwie do poprzedniego rodzaju ochrony, metoda ta
polega na analizowaniu nie kodu, lecz podejrzanego zachowania w systemie. Ma ona na celu wykrywanie nowych zagrożeń, które nie zostały jeszcze zde­niowane w bazie danych.
Poprzez zastosowanie tych dwóch metod Kaspersky Internet Security zapewnia wszechstronną ochronę komputera przed znanymi i nowymi zagrożeniami.
Uwaga:
W dalszej części dokumentu termin „wirus” będzie odnosił się do szkodliwych i niebezpiecznych programów. Jeżeli będzie to wymagane, podany zostanie także typ szkodliwego oprogramowania.
ROZDZIAŁ 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 oferuje nowe podejście do ochrony informacji.
To, co wyróżnia Kaspersky Internet Security 7.0 na tle innego oprogramowania, włą­czając inne produkty Kaspersky Lab, to wszechstronne podejście do ochrony danych.
2.1. Nowości w Kaspersky Internet Security 7.
Kaspersky Internet Security 7.0 (dalej zwany “Kaspersky Internet Security” lub “pro­gram”) oferuje nowe podejście do ochrony danych. Główną zaletą programu jest integracja i zwiększenie wydajności funkcji wszystkich produktów w jednym progra­mie. Program zapewnia zarówno ochronę antywirusową, jak również zabezpieczenie przed spamem i atakami hakerów. Nowe moduły chronią użytkowników przed nie­znanymi zagrożeniami, oszustwami internetowymi oraz pozwalają na monitorowanie dostępu użytkownika do Internetu.
Nie trzeba już instalować kilku produktów w celu zapewnienia całkowitego bezpieczeń­stwa. Instalacja programu Kaspersky Internet Security 7.0 w zupełności wystarczy.
Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które dane mogą napływać do komputera lub być transmitowane na zewnątrz. Elastyczne ustawienia wszystkich składników programu umożliwiają maksymalne dostosowanie go do potrzeb użytkownika. Dostępna jest również opcja jednoczesnej konguracji wszystkich ustawień ochrony.
Poniżej przedstawiono nowe funkcje zastosowane w programie Kaspersky Internet
Security 7.0.
Nowe funkcje ochrony
Kaspersky Internet Security chroni zarówno przed znanymi szkodliwymi pro-
gramami, jak również przed programami, które nie zostały jeszcze wykryte. Główną zaletą programu jest moduł ochrony proaktywnej. Służy on do ana­lizowania zachowania aplikacji zainstalowanych na komputerze, monitoro­wania zmian w rejestrze systemowym, śledzenia makr oraz przeciwdziała­nia ukrytym zagrożeniom. W celu wykrywania różnych rodzajów szkodliwych programów składnik ten korzysta z analizy heurystycznej. Przechowuje on również historię szkodliwej aktywności, dzięki czemu możliwe jest cofnięcie wykonanego działania i przywrócenie systemu do stanu sprzed aktywności szkodliwego oprogramowania.
Program chroni przed rootkitami i dialerami, blokując niebezpieczne reklamy,
okna wyskakujące i szkodliwe skrypty pobrane ze stron internetowych, oraz umożliwia wykrywanie phishingu. Aplikacja chroni także przed nieautoryzo-
16 Kaspersky Internet Security 7.0
waną transmisją poufnych danych (hasła dostępu do połączeń internetowych, poczty elektronicznej lub serwerów itp).
Ulepszono technologię ochrony antywirusowej dla plików: zmniejszono obcią-
żenie systemu przy jednoczesnym zwiększeniu prędkości skanowania plików. Osiągnięto to dzięki technologiom iChecker oraz iSwift. Podczas pracy w tym trybie program nie musi przetwarzać plików, które nie uległy zmianie od czasu ostatniego skanowania.
Proces skanowania odbywa się w tle – użytkownik może w tym czasie korzy-
stać z komputera bez żadnych przeszkód. Skanowanie przebiega teraz szyb­ko i bez wykorzystania znacznej ilości zasobów systemowych. Jeżeli operacje wykonywane przez użytkownika wymagają większej ilości zasobów systemo­wych, skanowanie antywirusowe zostanie wstrzymane do czasu zakończenia wykonywania tych działań. Gdy zasoby zostaną zwolnione, skanowanie zo­stanie automatycznie wznowione.
Dla obszarów krytycznych komputera, których infekcja może spowodować
poważne konsekwencje, utworzone zostało oddzielne zadanie. Można skon­gurować to zadanie do każdorazowego uruchamiania podczas startu systemu operacyjnego.
Ulepszono ochronę poczty elektronicznej przed szkodliwymi programami
i spamem. Program skanuje wiadomości pocztowe wysyłane za pośrednic twem następujących protokołów:
IMAP, SMTP, POP3, niezależnie od klienta pocztowego
NNTP (tylko skanowanie w poszukiwaniu wirusów), niezależnie od
klienta pocztowego MAPI, HTTP (przy wykorzystaniu wtyczek dla programu MS Outlook
oraz The Bat!).
Dostępne są specjalne wtyczki dla najbardziej popularnych klientów poczto-
wych, takich jak Microsoft Outlook, Microsoft Outlook Express (Poczta sys­temu Windows) i The Bat!, umożliwiające kongurację ochrony poczty przed wirusami oraz spamem bezpośrednio w kliencie pocztowym.
Anti-Spam uczy się podczas pracy użytkownika z pocztą elektroniczną. Moduł
uwzględnia szczegóły związane ze stylem pracy użytkownika i zapewnia mak­symalną wygodę konguracji ochrony przed spamem. Proces uczenia się od­bywa się z wykorzystaniem samouczącego się algorytmu iBayes. Dodatkowo, użytkownik może tworzyć czarne i białe listy adresów oraz kluczowych fraz.
Anti-Spam korzysta z bazy danych phishingu. Umożliwia ona ltrowanie wia-
domości pocztowych stworzonych w celu uzyskiwania informacji poufnych lub nansowych.
Program ltruje ruch przychodzący i wychodzący, śledząc i blokując zagroże-
nia związane z typowymi atakami sieciowymi. Dodatkowo aplikacja umożliwia korzystanie z Internetu w trybie ukrycia.
Użytkownik może sam zadecydować o tym, która sieć jest w 100% zaufana,
a którą należy monitorować ze szczególną ostrożnością.
-
Kaspersky Internet Security 7.0 17
Funkcja powiadamiania użytkownika została rozbudowana o dodatkowe zda-
rzenia występujące podczas pracy programu. Dla każdego z tych zdarzeń można wybrać następujące metody powiadamiania: wiadomość e-mail, po­wiadomienia dźwiękowe, komunikaty wyskakujące.
Dodano możliwość skanowania danych przesyłanych za pośrednictwem bez-
piecznych połączeń SSL. Dodano nowe funkcje autoochrony programu: ochrona przed zdalnym zarzą-
dzaniem oraz zabezpieczenie ustawień programu za pomocą hasła. Funkcje te chronią przed wyłączeniem lub zmodykowaniem ustawień ochrony przez szkodliwe programy, hakerów i nieautoryzowanych użytkowników.
Dodano nową funkcję tworzenia dysku ratunkowego. Przy użyciu dysku ra-
tunkowego można ponownie uruchomić system operacyjny po atakach wiru­sów i przeskanować komputer w poszukiwaniu szkodliwych plików.
Nowy moduł, Kontrola rodzicielska, pozwala użytkownikom na monitorowanie
dostępu do Internetu. Funkcja blokuje lub zezwala na dostęp do określonych zasobów internetowych. Ponadto, komponent pozwala na ograniczenie cza­su, w którym użytkownik ma dostęp do Internetu.
Dodano moduł News Agent, który służy do śledzenia nowości Kaspersky Lab
w czasie rzeczywistym. Nowy interfejs programu
Nowy interfejs Kaspersky Internet Security ułatwia korzystanie z programu
i upraszcza wykonywanie operacji. Możliwe jest również zmienianie wyglądu programu przy zastosowaniu własnych schematów gracznych i kolorystycz­nych (skór).
Podczas funkcjonowania program regularnie wyświetla wskazówki i podpo-
wiedzi: Kaspersky Internet Security wyświetla komunikaty informacyjne do­tyczące poziomu ochrony, wskazówki i porady dotyczące funkcjonowania programu oraz zawiera podzielony na sekcje system pomocy. Wbudowany kreator ochrony pozwala na wykonanie kompletnego zrzutu stanu ochrony komputera i umożliwia natychmiastowe zgłoszenie problemu do działu pomo­cy technicznej.
Nowe funkcje aktualizacji
Program zawiera nową, ulepszoną procedurę aktualizacji: Kaspersky Internet
Security automatycznie monitoruje sygnatury zagrożeń oraz moduły programu niezbędne do jego funkcjonowania. Uaktualnienia pobierane są automatycznie, gdy możliwe jest nawiązanie połączenia z serwerami rmy Kaspersky Lab.
Program pobiera tylko nowe uaktualnienia. Dzięki temu rozmiar pobieranych
uaktualnień jest ponad dziesięciokrotnie mniejszy. Podczas pobierania uaktualnień określane jest optymalne źródło, które usta-
wiane jest jako źródło domyślne. Można zrezygnować z wykorzystania serwera proxy, jeżeli uaktualnienia po-
bierane są z lokalnego foldera. Redukuje to ruch sieciowy na serwerze proxy.
18 Kaspersky Internet Security 7.0
Program posiada funkcję cofania aktualizacji, dzięki której można przywrócić
ostatnią działającą wersję baz danych, jeżeli, na przykład, zostaną one uszko­dzone lub wystąpi błąd podczas ich kopiowania.
Dodano nową funkcję, która pozwala na kopiowanie aktualizacji do foldera lo-
kalnego. Inne komputery znajdujące się w sieci pobierają z niego aktualizacje, zmniejszając tym samym ruch w sieci Internet.
2.2. Metody ochrony oferowane przez Kaspersky Internet Security
Program Kaspersky Internet Security został stworzony z myślą o ochronie przed różnego rodzaju zagrożeniami. Innymi słowy, oddzielne składniki programu zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Dzięki takiemu podejściu program jest elastyczny i wygodny w konguracji i może zostać szybko dostosowany do specycz­nych wymagań użytkownika.
Kaspersky Internet Security zawiera:
Składniki ochrony w czasie rzeczywistym (rozdział 2.2.1 na stronie 18) za-
pewniające wszechstronną ochronę wszystkich kanałów transmisji i wymiany danych na komputerze.
Zadania skanowania antywirusowego (rozdział 2.2.2 na stronie 21) spraw-
dzające komputer lub poszczególne pliki, foldery, dyski lub obszary w poszu­kiwaniu wirusów.
Moduł aktualizacji (rozdział 2.2.3 na stronie 21) zapewniający regularne uaktual-
nianie modułów aplikacji oraz sygnatur zagrożeń, spamu oraz ataków hakerów.
2.2.1. Składniki ochrony w czasie rzeczywi-
stym
Poniższe składniki chronią komputer w czasie rzeczywistym:
Ochrona plików
System plików może zawierać wirusy i inne niebezpieczne programy. Szkodli­we programy mogą znajdować się w systemie od dłuższego czasu, po prze­niesieniu ich na dyskietce lub z Internetu, bez wcześniejszego ich otwierania. Aktywacja wirusa może nastąpić po otwarciu takiego pliku lub podczas kopio­wania go na inny dysk twardy.
Ochrona plików jest składnikiem służącym do monitorowania systemu plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, urucho­mione lub zapisane na komputerze, oraz wszystkie podłączone dyski twarde. Kaspersky Internet Security przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany, można
Kaspersky Internet Security .0 1
dalej z niego korzystać, jeżeli natomiast jest zainfekowany – następuje próba jego wyleczenia. Jeżeli nie można wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do foldera
kwarantanny.
Ochrona poczty
Wiadomości e-mail wykorzystywane są na szeroką skalę przez hakerów do rozsyłania szkodliwych programów. Są one jedną z najbardziej popularnych metod rozprzestrzeniania się robaków internetowych. Dlatego monitorowanie poczty elektronicznej jest bardzo ważne.
Ochrona poczty jest składnikiem służącym do skanowania wszystkich odbie­ranych i wysyłanych wiadomości pocztowych. Wiadomości pocztowe analizo­wane są pod kątem występowania szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej.
Ochrona WWW
Podczas otwierania stron internetowych istnieje ryzyko infekcji wirusami załą­czonymi do skryptów uruchamianych na stronach internetowych oraz ryzyko związane z pobieraniem niebezpiecznych obiektów na dysk komputera.
Ochrona WWW
jest składnikiem służącym do przeciwdziałania tego typu sy­tuacjom. Przechwytuje on i blokuje niebezpieczne skrypty na stronach inter­netowych. Monitorowany jest cały ruch HTTP.
Ochrona proaktywna
Każdego dnia pojawia się coraz więcej nowych szkodliwych programów. Są one bardziej skomplikowane i złożone, a wykorzystywane przez nie metody rozprzestrzeniania stają się coraz trudniejsze do wykrycia.
W celu wykrycia nowego szkodliwego programu, zanim zdąży on wyrządzić jakiekolwiek szkody, rma Kaspersky Lab opracowała specjalny składnik – Ochrona proaktywna. Został on stworzony w celu monitorowania i analizo- wania zachowania wszystkich programów zainstalowanych na komputerze. Kaspersky Internet Security podejmuje decyzje w oparciu o analizę działań wykonywanych przez aplikację. Ochrona proaktywna chroni komputer zarów­no przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i sklasykowane.
Kontrola prywatności
Ostatnio coraz popularniejsze stają się różne oszustwa internetowe (phishing, automatyczne dialery, aplikacje kradnące poufne informacje). Takie działania mogą prowadzić do poważnych strat nansowych.
Kontrola prywatności śledzi i blokuje tego typu działania na komputerze. Na przykład: składnik blokuje banery reklamowe i okna wyskakujące przeszka­dzające podczas pracy w Internecie, blokuje programy próbujące się automa­tycznie załadować i analizuje strony internetowe w poszukiwaniu phishingu.
20 Kaspersky Internet Security 7.0
Zapora sieciowa
Hakerzy są w stanie wykorzystać każdą potencjalną lukę w celu dostania się do komputera. Może to być otwarte połączenie sieciowe, transmisja danych pomiędzy komputerami itp.
Zapora sieciowa
służy do ochrony komputera podczas pracy z Internetem i innymi sieciami komputerowymi. Moduł monitoruje przychodzące oraz wychodzące połą­czenia i skanuje porty a także pakiety danych.
Dodatkowo, Zapora sieciowa blokuje niechciane reklamy (banery oraz okna wyska­kujące), co pozwala na ograniczenie ilości pobieranych danych i zwiększa wygodę pracy z Internetem.
Anti-Spam
Anti-Spam jest wtyczką dla klienta pocztowego zainstalowanego na komputerze słu­żącą do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnym nagłówkiem. Anti-Spam można również skongurować do przetwarzania spamu według preferencji użytkownika (automatyczne usuwanie, przenoszenie do specjalnego foldera itp.).
Kontrola rodzicielska
Jedną z cech Internetu jest brak cenzury. Wiele stron WWW zawiera niele­galne lub niepożądane informacje a także treści przeznaczone wyłącznie dla dorosłych. Każdego dnia pojawiają się nowe witryny zawierające informacje związane z rasizmem, pornograą, bronią i narkotykami. Często strony te zawierają wiele szkodliwych programów, które uruchamiają się podczas ich przeglądania.
Możliwość ograniczania dostępu do takich stron WWW stanowi obecnie nie­zbędną funkcję oprogramowania służącego do ochrony.
Kontrola rodzicielska pozwala na monitorowanie dostępu do określonych stron WWW. Mogą to być dowolne strony zdeniowane przez użytkownika w interfejsie Kaspersky Internet Security. Program kontroluje nie tylko zawar­tość otwieranych stron WWW, lecz także czas spędzony online. Dostęp do Internetu może być dozwolony w określonym czasie dnia. Możliwe jest także włączenie blokowania dostępu do Internetu po spędzeniu online określonego czasu w ciągu 24 godzin.
Kaspersky Internet Security 7.0 21
2.2.2. Zadania skanowania antywirusowego
Poza nieustannym monitorowaniem potencjalnych źródeł występowania szkodliwych programów ważne jest również okresowe wykonywanie skanowania komputera w poszukiwaniu wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprze­strzenienia się szkodliwych programów, które nie zostały wykryte przez składniki ochrony z powodu zbyt niskiego poziomu zabezpieczeń lub z innych przyczyn.
Kaspersky Internet Security oferuje cztery rodzaje zadań skanowania antywirusowego:
Skanowanie obszarów krytycznych
Skanowanie wszystkich obszarów krytycznych komputera w poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów ładowanych do pamię­ci podczas startu systemu, sektorów startowych dysków twardych i folderów systemowych Microsoft Windows. Zadanie to ma na celu szybkie wykrycie aktywnych wirusów w systemie bez konieczności przeprowadzania pełnego skanowania komputera.
Skanowanie komputera
Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie dyski twarde, pamięć i pliki.
Skanowanie obiektów startowych
Skanowanie w poszukiwaniu wirusów wszystkich programów automatycznie ładowanych do pamięci podczas startu systemu operacyjnego oraz pamięci RAM i sektorów startowych dysków twardych komputera.
Wykrywanie rootkitów
Skanowanie komputera pod kątem obecności rootkitów, które ukrywają szkodli­we programy w systemie operacyjnym. Narzędzia te są instalowane w systemie, ukrywają swoją obecność oraz obecność procesów, folderów oraz kluczy rejestru dowolnych szkodliwych programów zdeniowanych w konguracji rootkita.
Dostępna jest również opcja tworzenia innych zadań skanowania antywirusowego oraz deniowania dla nich terminarza skanowania. Na przykład można utworzyć za­danie skanowania pocztowych baz danych raz w tygodniu lub zadanie skanowania foldera Moje dokumenty.
2.2.3. Aktualizacja
Aby skutecznie chronić przed atakami hakerów i usuwać wirusy oraz inne niebez­pieczne programy, Kaspersky Internet Security wymaga aktualnych baz danych. Aktualność bazy danych zapewnia moduł Aktualizacja. Moduł ten aktualizuje bazy danych sygnatur zagrożeń oraz pliki wykonywalne wykorzystywane przez Kaspersky
Internet Security.
22 Kaspersky Internet Security 7.0
Funkcja dystrybucji uaktualnień pozwala na zapisanie uaktualnień baz danych i mo­dułów aplikacji pobranych z serwerów rmy Kaspersky Lab oraz udostępnienie ich innym komputerom działającym w obrębie tej samej sieci lokalnej w celu zmniejsze­nia obciążenia rmowego łącza internetowego.
2.2.4. Usługi
Kaspersky Internet Security zawiera wiele przydatnych usług. Stworzone one zostały do świadczenia pomocy w czasie rzeczywistym oraz rozszerzenia możliwości programu.
Raporty i pliki danych
Każdy składnik ochrony, zadanie skanowania antywirusowego lub aktualiza­cja programu tworzy raport ze swojego funkcjonowania. Raporty zawierają informacje dotyczące zakończonych operacji i ich wyników. Dzięki raportom użytkownik będzie zawsze na bieżąco ze wszystkimi operacjami wykonywa­nymi przez składniki programu Kaspersky Internet Security. Jeżeli pojawią się problemy, możliwe będzie wysłanie raportów do rmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy w rozwiązaniu problemu.
Kaspersky Internet Security przenosi wszystkie podejrzane pliki do specjal­nego obszaru zwanego Kwarantanną. Przechowywane są one tam w postaci zaszyfrowanej w celu uniknięcia infekcji komputera. Można przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantan­ny nowe obiekty. Wszystkie pliki, które nie są zainfekowane zostaną automa­tycznie przywrócone do ich oryginalnych lokalizacji.
Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program. Kopie te tworzone są w celu umożliwienia przywrócenia plików lub informacji o ich infekcji. Kopie zapasowe plików również są przechowywane w zaszyfro­wanej postaci w celu uniknięcia przyszłych infekcji. Możliwe jest przywrócenie pliku z foldera kopii zapasowej do oryginalnej lokalizacji oraz usunięcie kopii.
Aktywacja
Wraz z zakupem Kaspersky Internet Security użytkownik staje się stroną umo­wy licencyjnej (drugą stroną umowy jest rma Kaspersky Lab). Umowa deniuje wszystkie zasady korzystania z aplikacji oraz dostępu do pomocy technicznej. Okres ważności licencji oraz inne informacje niezbędne do zapewnienia pełnej funkcjonalności programu zapisane są w kluczu licencyjnym.
Przy użyciu funkcji Aktywacja można zapoznać się ze szczegółowymi infor­macjami na temat wykorzystywanego klucza lub nabyć nowy klucz.
Pomoc
Dla zarejestrowanych użytkowników programu Kaspersky Internet Security dostępna jest usługa pomocy technicznej. W celu uzyskania informacji na temat dostępu do pomocy technicznej należy użyć funkcji Pomoc.
Kaspersky Internet Security .0 23
Klikając odpowiednie odsyłacze można przejść do forum użytkowników pro­gramów Kaspersky Lab, wysłać raport o błędzie do działu pomocy technicznej lub przekazać własną opinię o użytkowanym programie poprzez wypełnienie specjalnego formularza.
Użytkownik ma także dostęp do pomocy technicznej online – służy do tego specjalny Panel Klienta. Pomoc techniczna dostępna jest również za pośred­nictwem poczty elektronicznej oraz telefonu.
2.3. Wymagania sprzętowe i progra­mowe
Aby program KasperskyInternet Security 7.0 działał poprawnie, komputer musi speł­niać następujące wymagania:
Wymagania ogólne:
50 MB wolnego miejsca na dysku twardym
napęd CD-ROM (w celu instalacji Kaspersky Internet Security 7.0 z płyty CD)
Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji bazy danych
sygnatur oraz modułów program z Internetu) Instalator Microsoft Windows 2.0
Microsoft Windows 2000 Professional (Service Pack 2 lub nowszy), Microsoft Win­dows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 Edition:
procesor Intel Pentium 300 MHz lub nowszy (lub kompatybilny)
128 MB of RAM
Microsoft Windows Vista, Microsoft Windows Vista x64:
Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) lub szybszy (lub kompatybilny)
512 MB pamięci RAM
2.4. Pakiety dystrybucyjne
Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystry­bucyjny) lub za pośrednictwem sklepów internetowych (na przykład www.kaspersky. pl/store.html).
W skład pakietu dystrybucyjnego wchodzi:
Zapieczętowana koperta zawierająca nośnik instalacyjny
Podręcznik użytkownika
Kod aktywacyjny programu nadrukowany na certykacie autentyczności
Umowa licencyjna
24 Kaspersky Internet Security 7.0
Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie prze­czytać treść Umowy licencyjnej.
Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności.
Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a rmą Ka­spersky Lab deniujące warunki, na jakich można użytkować zakupione oprogramo-
wanie.
Należy uważnie przeczytać postanowienia umowy licencyjnej.
W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwró­cenie pakietu dystrybutorowi, u którego dokonano zakupu, i otrzymanie zwrotu kwoty zapłaconej za program. W tym przypadku koperta zawierająca nośnik instalacyjny musi pozostać zapieczętowana.
Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznacz­ne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej.
2.5. Usługi świadczone zarejestrowa­nym użytkownikom
Firma Kaspersky Lab świadczy wszystkim zarejestrowanym użytkownikom swoich produktów szeroki wachlarz usług.
Po wykupieniu subskrypcji i zarejestrowaniu programu, podczas trwania okresu licen­cjonowania użytkownikom świadczone są następujące usługi:
Darmowe uaktualnienia programu
Pomoc techniczna dotycząca instalacji, konguracji i użytkowania produktu;
usługa ta jest świadczona za pośrednictwem telefonu i poczty elektronicznej informacje na temat nowych produktów rmy Kaspersky Lab oraz nowych wi-
rusów pojawiających się na świecie (usługa dostępna tylko dla użytkowników zarejestrowanych przez Internet)
Firma Kaspersky Lab nie świadczy pomocy technicznej dotyczącej działania sys­temów operacyjnych oraz innych technologii.
ROZDZIAŁ 3. INSTALACJA
KASPERSKY INTERNET SECURITY 7.0
Aplikacja może zostać zainstalowana przy użyciu kreatora instalacji (patrz rozdział
3.1 na stronie 25) lub wiersza poleceń (patrz rozdział 3.3 na stronie 38).
W trakcie pracy z kreatorem instalacji można wybrać opcję instalacji ekspresowej. Ten typ instalacji nie wymaga podejmowania żadnych działań ze strony użytkowni­ka: aplikacja zostanie zainstalowana przy użyciu ustawień domyślnych zalecanych przez ekspertów z rmy Kaspersky Lab. W ostatnim etapie instalacji aplikacja będzie musiała zostać aktywowana.
Instalacja niestandardowa umożliwia wybór składników do zainstalowania i foldera docelowego, aktywację aplikacji oraz wykonanie wstępnej konguracji przy użyciu specjalnego kreatora.
3.1. Instalacja przy użyciu kreatora instalacji
Przed rozpoczęciem instalacji Kaspersky Internet Security należy zakończyć dzia­łanie wszystkich innych uruchomionych aplikacji.
Aby zainstalować Kaspersky Internet Security na komputerze, należy otworzyć plik Instalatora Microsoft Windows znajdujący się na instalacyjnej płycie CD.
Informacja:
Instalacja aplikacji za pomocą pakietu dystrybucyjnego pobranego z Internetu jest identyczna jak instalacja za pomocą pakietu dystrybucyjnego znajdującego się na płycie CD.
Uruchomiony zostanie kreator instalacji programu. Każde okno posiada następujące przyciski umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis ich funkcji:
Dalej – zaakceptowanie działań i kontynuowanie instalacji.
Wstecz – powrót do poprzedniego etapu instalacji.
Anuluj – przerwanie instalacji programu.
Zakończ – zakończenie instalacji programu.
Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej.
26 Kaspersky Internet Security 7.0
Krok 1. Werykacja wymagań systemowych w celu instalacji na kom­puterze Kaspersky Internet Security
Przed rozpoczęciem instalacji instalator sprawdzi system operacyjny oraz pakiety uaktualnień w celu porównania zgodności z wymaganiami oprogramowania Ka­spersky Internet Security. Komputer jest również sprawdzany pod kątem obecności wymaganych programów oraz werykowane są uprawnienia użytkownika odnośnie instalacji oprogramowania.
Jeżeli program ustali, że pewien wymagany pakiet uaktualnień nie został zainstalo­wany na komputerze, wyświetlony zostanie stosowny komunikat. Przed instalacją programu Kaspersky Internet Security należy zainstalować wymagane pakiety Servi­ce Pack oraz oprogramowanie przy użyciu narzędzia Windows Update.
Krok 2. Uruchomienie kreatora instalacji
Internet Security.
Aby kontynuować instalację, należy kliknąć przycisk Dalej. W celu przerwania insta­lacji należy kliknąć przycisk Anuluj.
Krok 3. Przeczytanie Umowy licencyjnej
Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym poro­zumieniem pomiędzy użytkownikiem a rmą Kaspersky Lab. Należy uważnie prze­czytać jej treść i w przypadku zaakceptowania wszystkich jej postanowień wybrać Akceptuję postanowienia umowy licencyjnej i następnie kliknąć przycisk Dalej. Procedura instalacji będzie kontynuowana. W celu przerwania instalacji należy klik­nąć przycisk Anuluj.
Krok 4. Wybór typu instalacji
Na tym etapie działania kreatora należy wybrać typ instalacji:
Instalacja ekspresowa. Po wybraniu tej opcji Kaspersky Internet Security zo-
stanie zainstalowany z użyciem ustawień domyślnych zalecanych przez eks­pertów rmy Kaspersky Lab. Po zakończeniu instalacji uruchomiony zostanie kreator aktywacji (patrz rozdział 3.2.2 na stronie 30).
Instalacja niestandardowa. Po wybraniu tej opcji możliwe będzie wybranie
składników aplikacji, foldera instalacyjnego, aktywowanie aplikacji oraz kon­guracja aplikacji przy użyciu specjalnego kreatora (patrz rozdział 3.2 na stro­nie 29).
W pierwszym przypadku instalacja zostanie wykonana bez udziału użytkownika, tzn. poszczególne kroki opisane w tym rozdziale zostaną pominięte. Natomiast w drugim przypadku konieczne będzie wprowadzenie lub potwierdzenie pewnych danych.
Instalacja Kaspersky Internet Security .0 2
Krok 5. Wybór foldera instalacyjnego
W kolejnej fazie procesu instalacji Kaspersky Internet Security należy wskazać folder, w którym program zostanie zainstalowany. Domyślnie program instalowany jest w fol­derze: <Dysk>\Program Files\Kaspersky Lab\Kaspersky Internet Security 7.0\.
Aby zmienić domyślną ścieżkę dostępu do foldera instalacyjnego, należy ją wprowa­dzić ręcznie lub kliknąć przycisk Przeglądaj... oraz użyć standardowego okna wybo­ru w celu zlokalizowania i wybrania folderu.
W przypadku ręcznego wprowadzania pełnej nazwy foldera instalacyjnego, nie można wpisać więcej niż 200 znaków ani używać znaków specjalnych.
Aby kontynuować instalację, należy kliknąć przycisk Dalej.
Krok 6. Wybór instalowanych składników
Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa.
Jeżeli wybrany zostanie niestandardowy typ instalacji, możliwe będzie wybranie składników Kaspersky Internet Security, które zostaną zainstalowane. Domyślnie wybrane są wszystkie zadania ochrony w czasie rzeczywistym oraz skanowania an­tywirusowego.
W celu wybrania składników, które mają zostać zainstalowane, należy kliknąć prawym przyciskiem myszy ikonę składnika i z menu kontekstowego wybrać opcję Zostanie zainstalowany na lokalnym dysku twardym. W dolnej części okna wyświetlone są szczegółowe informacje dotyczące wybranych składników, ich funkcji ochronnych oraz wymaganego miejsca do instalacji.
W celu pominięcia instalacji składnika z menu kontekstowego należy wybrać opcję Cały składnik będzie niedostępny. Pominięcie instalacji składnika może pozbawić komputer użytkownika ochrony przed dużą liczbą niebezpiecznych programów.
Po wybraniu żądanych składników należy kliknąć przycisk Dalej. Aby powrócić do listy domyślnych składników, należy kliknąć przycisk Resetuj.
Krok 7. Wyłączanie zapory systemu Microsoft Windows
Krok ten dostępny jest jedynie w przypadku instalacji składnika Zapora sieciowa programu Kaspersky Internet Security na komputerze, na którym włączona jest
zapora systemu Microsoft Windows.
Kreator instalacji Kaspersky Internet Security wyświetli zapytanie o wyłączenie zapo­ry systemu Microsoft Windows, ponieważ moduł Zapory sieciowej zawarty w progra­mie Kaspersky Internet Security posiada pełną funkcjonalność zapory sieciowej.
Jeżeli Zapora sieciowa ma zostać użyta jako podstawowy elementy ochrony sieci, należy kliknąć Dalej. Zapora systemu Windows zostanie automatycznie wyłączona.
28 Kaspersky Internet Security 7.0
Jeżeli użytkownik chce nadal używać zapory systemu Microsoft Windows należy wy­brać opcję Zachowaj włączoną zaporę systemu Microsoft Windows. W tym
przypadku zapora sieciowa Kaspersky Internet Security zostanie zainstalowana, ale w celu uniknięcia koniktów zostanie wyłączona.
Krok 8. Wyszukiwanie innych programów antywirusowych
W kolejnym kroku program instalacyjny sprawdzi, czy w systemie zostały zainstalo­wane inne aplikacje antywirusowe, włączając produkty Kaspersky Lab, które mogą przeszkadzać w prawidłowym działaniu Kaspersky Internet Security.
Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed konty­nuowaniem instalacji program zapyta, czy mają być one odinstalowanie.
Użytkownik może skorzystać z ręcznego lub automatycznego trybu usuwania wykry­tych aplikacji antywirusowych.
Jeżeli na liście programów antywirusowych będą się znajdować Kaspersky Anti-Vi­rus® Personal lub Kaspersky Anti-Virus® Personal Pro, zalecane jest zachowanie klucza licencyjnego przed ich usunięciem, ponieważ będą one mogły zostać użyte przez Kaspersky Internet Security 7.0. Zalecane jest również zachowanie zawartości folderów Kopii zapasowej i Kwarantanny. Obiekty te zostaną automatycznie prze­niesione do folderów Kwarantanny i Kopii zapasowej Kaspersky Internet Security.
Aby kontynuować instalację, należy kliknąć przycisk Dalej.
Krok 9. Kończenie instalacji programu
Internet Security.
Poniżej znajduje się opis użycia opcji opisanych powyżej.
Jeżeli na komputerze była zainstalowana poprzednia wersja (kompilacja) Kaspersky Internet Security i bazy danych aplikacji zostały zachowane, możliwe będzie ich za­importowanie przez obecnie instalowaną wersję. W tym celu należy zaznaczyć opcję
Bazy danych aplikacji. Bazy danych dostarczone w pakiecie dystrybucyjnym
aplikacji nie zostaną skopiowane na komputer.
W celu użycia ustawień ochrony skongurowanych w poprzedniej wersji programu należy zaznaczyć opcję Ustawienia ochrony.
Zalecane jest również użycie antyspamowej bazy danych zachowanej z poprzedniej wersji aplikacji. W ten sposób nie będzie potrzeby ponownego uczenia modułu Anti­Spam. W celu użycia poprzednio utworzonej bazy danych należy zaznaczyć opcję
Antyspamowe bazy danych.
Instalacja Kaspersky Internet Security .0 2
Nie jest zalecane usuwanie zaznaczenia z opcji Włącz autoochronę przed in- stalacją podczas instalacji Kaspersky Internet Security. Jeżeli moduły ochrony
będą włączone, możliwe będzie poprawne cofnięcie zmian instalacyjnych w przy­padku wystąpienia błędu w czasie instalacji. Podczas ponownej instalacji programu zalecane jest usunięcie zaznaczenia z tej opcji.
Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows, zale­ca się usunięcie zaznaczenie z opcji Włącz autoochronę przed instalacją.
W przeciwnym wypadku procedura instalacji może nie zakończyć się lub zakoń­czyć się poprawnie.
Aby kontynuować instalację, należy kliknąć przycisk Dalej.
Krok 10. Finalizowanie instalacji
W oknie Finalizowanie instalacji wyświetlane są informacje na temat zakończenia procesu instalacji Kaspersky Internet Security.
Po pomyślnym zakończeniu instalacji wyświetlony zostanie komunikat informujący o konieczności ponownego uruchomienia komputera. Po ponownym załadowaniu systemu operacyjnego komputera uruchomiony zostanie Kreator konguracji Ka-
spersky Internet Security.
Jeżeli nie będzie wymagany ponowny rozruch komputera, należy kliknąć przycisk Dalej w celu uruchomienia Kreatora konguracji.
3.2. Kreator konguracji
Kreator konguracji Kaspersky Internet Security 7.0 uruchamiany jest po zakończe­niu instalacji programu. Został on stworzony w celu ułatwienia wstępnej konguracji podstawowych ustawień programu zgodnych z funkcjami i przeznaczeniem kompu-
tera.
Interfejs kreatora podobny jest do standardowego kreatora systemu Windows i skła­da się z kilku etapów, pomiędzy którymi można się przemieszczać przy użyciu przy­cisków Wstecz i Dalej lub zakończyć korzystanie z niego, klikając przycisk Zakończ. Kliknięcie przycisku Anuluj umożliwia przerwanie działania kreatora w dowolnym momencie.
Loading...
+ 67 hidden pages