Kaspersky lab INTERNET SECURITY 7.0 User Manual [hu]

KASPERSKY LAB
Kaspersky® Internet Security 7.0
Felhasználói Útmutató
KASPERSKY INTERNET SECURITY 7.0
© Kaspersky Lab
http://www.kaspersky.com
Tartalomjegyzék
1. FEJEZET – A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK.......... 11
1.1. Fenyegetések forrásai......................................................................................... 11
1.2. Hogyan terjednek a fenyegetések?.................................................................... 12
1.3. Fenyegetések típusai ..........................................................................................14
1.4. Fertőzés jelei........................................................................................................ 18
1.5. Mit kell tenni fertőzés gyanúja esetén?............................................................... 19
1.6. Fertőzés megelőzése.......................................................................................... 20
2. FEJEZET – KASPERSKY INTERNET SECURITY 7.0........................................... 22
2.1. Újdonságok a Kaspersky Internet Security 7.0-ban........................................... 22
2.2. A Kaspersky Internet Security védelmének elemei............................................ 25
2.2.1. Valós idejű védelmi összetevők................................................................... 26
2.2.2. Víruskeresési feladatok ................................................................................ 28
2.2.3. Frissítés.........................................................................................................29
2.2.4. Programeszközök......................................................................................... 29
2.3. Hardveres és szoftveres rendszerkövetelmények............................................. 31
2.4. Szoftvercsomagok............................................................................................... 31
2.5. Regisztrált felhasználók számára elérhető szolgáltatások ................................ 32
3. FEJEZET – A KASPERSKY INTERNET SECURITY 7.0 TELEPÍTÉSE................33
3.1. Telepítés a Telepítő varázslóval .........................................................................33
3.2. Telepítővarázsló ..................................................................................................37
3.2.1. Az 5.0-s verzióval mentett objektumok használata ..................................... 38
3.2.2. A program aktiválása....................................................................................38
3.2.2.1. Program aktiválási módjának kiválasztása........................................... 38
3.2.2.2. Az aktivációs kód beírása...................................................................... 39
3.2.2.3. Felhasználói regisztráció .......................................................................39
3.2.2.4. Kulcsfájl beszerzése .............................................................................. 40
3.2.2.5. Kulcsfájl kiválasztása............................................................................. 40
3.2.2.6. Program aktiválásának befejezése ....................................................... 40
3.2.3. Biztonsági mód választása........................................................................... 40
3.2.4. Frissítések beállításai ................................................................................... 41
4 Kaspersky Internet Security 7.0
3.2.5. Víruskeresés időzítésének beállítása .......................................................... 42
3.2.6. A programhoz való hozzáférés korlátozása ................................................43
3.2.7. Alkalmazásintegritás-védelem ..................................................................... 43
3.2.8. Tűzfalbeállítások megadása ........................................................................ 44
3.2.8.1. Biztonsági zóna állapotának meghatározása....................................... 44
3.2.8.2. Hálózati alkalmazások listájának létrehozása ...................................... 46
3.2.9. A beállítóvarázsló befejezése....................................................................... 46
3.3. A program telepítése parancssorból................................................................... 47
4. FEJEZET – A PROGRAM FELÜLETE..................................................................... 48
4.1. Tálcaikon.............................................................................................................. 48
4.2. A helyi menü........................................................................................................ 49
4.3. A program főablaka............................................................................................. 51
4.4. Programbeállítások ablaka.................................................................................. 55
5. FEJEZET – KEZDŐ LÉPÉSEK................................................................................. 57
5.1. Mi a számítógép védelmi állapota? .................................................................... 57
5.2. Az egyes védelmi összetevők állapotának ellenőrzése.....................................59
5.3. Víruskeresés a számítógépen ............................................................................60
5.4. Víruskeresés a számítógép kritikus területein.................................................... 60
5.5. Víruskeresés fájlban, mappában vagy meghajtón............................................. 61
5.6. A Levélszemét-blokkoló tanítása........................................................................ 62
5.7. A program frissítése ............................................................................................ 63
5.8. Mi a teendő, ha nem működik a védelem? ........................................................ 64
6. FEJEZET – VÉDELEMMENEDZSMENT-RENDSZER ..........................................65
6.1. Valós idejű védelem engedélyezése és tiltása a számítógépen....................... 65
6.1.1. Védelem felfüggesztése............................................................................... 66
6.1.2. Védelem leállítása ........................................................................................ 67
6.1.3. Az egyes védelmi összetevők felfüggesztése/leállítása..............................68
6.1.4. Védelem helyreállítása a számítógépen...................................................... 69
6.2. Fejlett vírusmentesítő technológia ...................................................................... 69
6.3. Az alkalmazás futtatása hordozható számítógépen ..........................................70
6.4. Futásidejű programteljesítmény.......................................................................... 70
6.5. A Kaspersky Internet Security más alkalmazásokkal való kompatibilitásának
hibaelhárítása..................................................................................................... 71
6.6. Víruskeresések és frissítések futtatása másik felhasználóként......................... 72
6.7. Ütemezett feladatok és értesítések konfigurálása ............................................. 73
Tartalomjegyzék 5
6.8. A megfigyelt rosszindulatú programok típusai.................................................... 75
6.9. Megbízható zóna létrehozása............................................................................. 76
6.9.1. Kizárási szabályok........................................................................................ 77
6.9.2. Megbízható alkalmazások............................................................................ 82
7. FEJEZET – FÁJLVÍRUS-KERESŐ...........................................................................86
7.1. Fájlbiztonsági szint választása............................................................................ 87
7.2. Fájlvírus-kereső beállítása ..................................................................................88
7.2.1. A vizsgálandó fájltípusok meghatározása ...................................................89
7.2.2. Védelem hatókörének megadása................................................................ 91
7.2.3. A speciális beállítások megadása................................................................ 93
7.2.4. Heurisztikus elemzés használata................................................................. 96
7.2.5. A Fájlvírus-kereső alapértelmezett beállításainak visszaállítása................ 98
7.2.6. Műveletek kiválasztása objektumokhoz ......................................................99
7.3. Elhalasztott vírusmentesítés ............................................................................. 100
8. FEJEZET – LEVÉLVÍRUS-KERESŐ......................................................................102
8.1. E-mail biztonsági szint kiválasztása.................................................................. 103
8.2. A Levélvírus-kereső konfigurálása.................................................................... 105
8.2.1. Védett e-mail csoport kijelölése.................................................................. 105
8.2.2. E-mail vizsgálat beállítása a Microsoft Office Outlook programban .........108
8.2.3. E-mail vizsgálat beállítása a The Bat! programban................................... 109
8.2.4. Heurisztikus elemzés használata............................................................... 111
8.2.5. A Levélvírus-kereső alapértelmezett beállításainak visszaállítása........... 112
8.2.6. Műveletek kiválasztása veszélyes e-mail objektumokhoz........................112
9. FEJEZET – INTERNETVÍRUS-KERESŐ............................................................... 115
9.1. Internetes biztonsági szint kiválasztása............................................................ 116
9.2. Az Internetvírus-kereső beállítása ....................................................................118
9.2.1. Vizsgálatmód beállítása.............................................................................. 119
9.2.2. Megbízható címek listájának létrehozása.................................................. 120
9.2.3. Heurisztikus elemzés használata............................................................... 121
9.2.4. Az Internetvírus-kereső alapértelmezett beállításainak visszaállítása......122
9.2.5. Veszélyes objektumokon elvégzendő műveletek kiválasztása................ 123
10. FEJEZET – PROAKTÍV VÉDELEM...................................................................... 125
10.1. Tevékenységet figyelő szabályok...................................................................129
10.2. Alkalmazásintegritás-védelem ........................................................................ 133
6 Kaspersky Internet Security 7.0
10.2.1. Alkalmazásintegritás-védelmi szabályok beállítása ................................134
10.2.2. Megosztott összetevők listájának létrehozása ........................................ 136
10.3. Rendszerleíróadatbázis-védelem ................................................................... 137
10.3.1. Rendszerleíró kulcsok választása egy szabály létrehozásához............. 139
10.3.2. Rendszerleíróadatbázis-védelmi szabály létrehozása............................ 140
11. FEJEZET – VÉDELEM AZ INTERNETES CSALÁSOKKAL SZEMBEN........... 143
11.1. Megbízható számok listájának létrehozása a Tárcsázásblokkoló számára . 145
11.2. Bizalmas adatok védelme............................................................................... 146
12. FEJEZET – HÁLÓZATI TÁMADÁSOKKAL SZEMBENI VÉDELEM..................149
12.1. Tűzfal konfigurálása ........................................................................................151
12.1.1. Szűrők beállítása ......................................................................................152
12.1.1.1. Biztonsági szint kiválasztása.............................................................153
12.1.1.2. Szabályok alkalmazásokhoz............................................................. 155
12.1.1.3. Csomagszűrés-szabályok................................................................. 159
12.1.1.4. Alkalmazás- és csomagszűrés-szabályok finomhangolása ............160
12.1.1.5. Szabályprioritás beállítása................................................................. 164
12.1.1.6. Biztonsági zónák szabályai ...............................................................165
12.1.1.7. Tűzfalmód ..........................................................................................168
12.1.2. Behatolásészlelési rendszer .................................................................... 169
12.1.3. Reklámblokkoló ........................................................................................170
12.1.4. Reklámcsík-blokkoló................................................................................. 172
12.1.4.1. A normál reklámcsík-blokkolási lista beállítása ................................ 173
12.1.4.2. Reklámcsíkok fehérlistája..................................................................174
12.1.4.3. Reklámcsíkok feketelistája ................................................................ 175
12.2. Az észlelt hálózati támadások listája ..............................................................176
12.3. Hálózati tevékenység blokkolása és engedélyezése .................................... 179
13. FEJEZET – VÉDELEM A LEVÉLSZEMÉTTEL SZEMBEN................................ 182
13.1. A Levélszemét-blokkoló érzékenységi szintjének kiválasztása..................... 184
13.2. A Levélszemét-blokkoló tanítása.................................................................... 186
13.2.1. Tanítás varázsló ....................................................................................... 186
13.2.2. Tanítás kimenő e-maillel .......................................................................... 187
13.2.3. Tanítás a levelezőprogramban ................................................................ 188
13.2.4. Tanítás a Levélszemét-blokkoló jelentéseinek használatával ................188
13.3. A Levélszemét-blokkoló beállítása .................................................................190
Tartalomjegyzék 7
13.3.1. Vizsgálatbeállítások megadása ...............................................................190
13.3.2. Levélszemét-szűrési technológiák választása ........................................191
13.3.3. Levélszemetek és valószínűsített levélszemetek tényezőinek
megadása ................................................................................................... 192
13.3.4. Fehér- és feketelista létrehozása kézzel ................................................. 193
13.3.4.1. Címek és kifejezések fehérlistája...................................................... 194
13.3.4.2. Címek és kifejezések feketelistája ....................................................196
13.3.5. További levélszemét-szűrési funkciók ..................................................... 198
13.3.6. Levélelosztó.............................................................................................. 199
13.3.7. Műveletek levélszemét esetén................................................................. 200
13.3.8. A levélszemét-feldolgozás beállítása Microsoft Office Outlookban........ 201
13.3.9. A levélszemét-feldolgozás beállítása Microsoft Outlook Express
(Windows Mail) programban ......................................................................205
13.3.10. A levélszemét-feldolgozás beállítása a The Bat! programban .............206
14. FEJEZET – SZÜLŐI FELÜGYELET..................................................................... 208
14.1. Felhasználóváltás............................................................................................ 209
14.2. Szülői felügyelet beállításai.............................................................................209
14.2.1. Profilok használata ...................................................................................210
14.2.2. Biztonsági szint kiválasztása.................................................................... 212
14.2.3. Szűrőbeállítások .......................................................................................214
14.2.4. Alapértelmezett profilbeállítások visszaállítása .......................................216
14.2.5. A tiltott webhelyek elérési kísérleteire adott válaszok konfigurálása ......216
14.2.6. Hozzáférési idő korlátozása.....................................................................217
15. FEJEZET – VÍRUSKERESÉS A SZÁMÍTÓGÉPEN............................................ 219
15.1. Víruskeresési feladatok kezelése ................................................................... 220
15.2. Vizsgálandó objektumok listájának létrehozása............................................. 221
15.3. Víruskeresési feladatok létrehozása............................................................... 222
15.4. Víruskeresési feladatok beállítása .................................................................. 223
15.4.1. Biztonsági szint választása ......................................................................224
15.4.2. A vizsgálandó objektumtípusok meghatározása..................................... 225
15.4.3. További víruskeresési beállítások............................................................ 229
15.4.4. Rootkitek keresése................................................................................... 230
15.4.5. Heurisztikus módszerek használata ........................................................ 231
15.4.6. Az alapértelmezett vizsgálatbeállítások helyreállítása ............................ 232
15.4.7. Műveletek kiválasztása objektumokhoz ..................................................232
8 Kaspersky Internet Security 7.0
15.4.8. Általános vizsgálat-beállítások megadása minden feladatra.................. 234
16. FEJEZET – A KASPERSKY INTERNET SECURITY FUNKCIÓINAK
TESZTELÉSE........................................................................................................... 236
16.1. Az EICAR tesztvírus és változatai .................................................................. 236
16.2. A Fájlvírus-kereső tesztelése.......................................................................... 238
16.3. Víruskeresési feladatok tesztelése ................................................................. 239
17. FEJEZET – PROGRAMFRISSÍTÉSEK................................................................ 241
17.1. A Frissítés indítása.......................................................................................... 243
17.2. Előző állapot visszaállítása .............................................................................243
17.3. Frissítések beállításai...................................................................................... 244
17.3.1. Frissítésforrás kiválasztása ...................................................................... 244
17.3.2. Frissítési módszer és a frissíteni kívánt elemek kiválasztása.................247
17.3.3. Frissítésterjesztés..................................................................................... 248
17.3.4. Műveletek a program frissítése után........................................................ 249
18. FEJEZET – KULCSOK KEZELÉSE ..................................................................... 251
19. FEJEZET – SPECIÁLIS LEHETŐSÉGEK........................................................... 253
19.1. Karantén a potenciálisan fertőzött objektumokhoz ........................................ 254
19.1.1. Karanténba zárt objektumokkal végzett műveletek ................................255
19.1.2. A Karantén beállítása ...............................................................................257
19.2. Veszélyes objektumok biztonsági mentése ...................................................258
19.2.1. Biztonsági másolatokkal végzett műveletek............................................ 258
19.2.2. Biztonsági mentés beállításainak konfigurálása...................................... 260
19.3. Jelentések........................................................................................................ 260
19.3.1. Jelentésbeállítások konfigurálása ............................................................ 263
19.3.2. Az Észlelt lap ............................................................................................ 264
19.3.3. Az Események lap.................................................................................... 265
19.3.4. A Statisztika lap ........................................................................................ 267
19.3.5. A Beállítások lap ....................................................................................... 267
19.3.6. A Rendszerleíró adatbázis lap ................................................................. 268
19.3.7. A Személyes adatok védelme lap............................................................ 269
19.3.8. Az Adathalászat lap..................................................................................270
19.3.9. A Rejtett tárcsázások lap.......................................................................... 270
19.3.10. A Hálózati támadások lap ......................................................................271
19.3.11. Blokkolt hozzáférések listája lap ............................................................ 272
Tartalomjegyzék 9
19.3.12. Az Alkalmazástevékenység lap .............................................................273
19.3.13. A Csomagszűrés lap.............................................................................. 274
19.3.14. A Felugró ablakok lap............................................................................. 275
19.3.15. A Reklámcsíkok lap................................................................................ 276
19.3.16. A Létrehozott kapcsolatok lap................................................................277
19.3.17. A Nyitott portok lap .................................................................................278
19.3.18. A Forgalom lap .......................................................................................279
19.4. Helyreállító-lemez............................................................................................ 279
19.4.1. Helyreállító-lemez létrehozása................................................................. 280
19.4.2. A Helyreállító-lemez használata............................................................... 281
19.5. Figyelt portok listájának létrehozása............................................................... 283
19.6. Biztonságos kapcsolatok vizsgálata............................................................... 284
19.7. Proxykiszolgáló beállítása...............................................................................287
19.8. A Kaspersky Internet Security kezelőfelületének beállítása.......................... 289
19.9. Speciális lehetőségek használata................................................................... 291
19.9.1. A Kaspersky Internet Security eseményértesítései................................. 292
19.9.1.1. Eseménytípusok és az értesítésküldés módjai ................................293
19.9.1.2. E-mail értesítés beállítása .................................................................295
19.9.1.3. Az eseménynapló beállításainak konfigurálása ............................... 296
19.9.2. Önvédelem és hozzáférés-korlátozás ..................................................... 297
19.9.3. A Kaspersky Internet Security beállításainak importálása és
exportálása.................................................................................................. 299
19.9.4. Az alapértelmezett beállítások helyreállítása........................................... 299
19.10. Terméktámogatás .........................................................................................300
19.11. Az alkalmazás bezárása...............................................................................302
20. FEJEZET – A PROGRAM HASZNÁLATA PARANCSSORBÓL........................ 304
20.1. A program aktiválása....................................................................................... 306
20.2. Programösszetevők és feladatok kezelése.................................................... 306
20.3. Víruskeresés.................................................................................................... 310
20.4. Programfrissítések .......................................................................................... 314
20.5. A visszagörgetés beállításai............................................................................ 315
20.6. Védelmi beállítások exportálása ..................................................................... 316
20.7. Beállítások importálása ................................................................................... 317
20.8. A program indítása.......................................................................................... 317
20.9. A program leállítása......................................................................................... 317
20.10. Nyomkövetési fájl létrehozása...................................................................... 318
10 Kaspersky Internet Security 7.0
20.11. A súgó megtekintése..................................................................................... 318
20.12. A parancssori felület visszatérési kódjai.......................................................319
21. FEJEZET – A PROGRAM MÓDOSÍTÁSA, HELYREÁLLÍTÁSA VAGY
ELTÁVOLÍTÁSA....................................................................................................... 320
21.1. A program módosítása, helyreállítása vagy eltávolítása a
telepítővarázslóval ...........................................................................................320
21.2. A program eltávolítása parancssorból............................................................ 322
22. FEJEZET – GYAKRAN ISMÉTELT KÉRDÉSEK ................................................ 323
A. FÜGGELÉK – TÁJÉKOZTATÁS............................................................................ 325
A.1. Kiterjesztés szerint vizsgált fájlok listája...........................................................325
A.2. Érvényes fájlkizárási maszkok.......................................................................... 327
A.3. Érvényes fájlkizárási maszkok a Virus Encyclopedia osztályozása szerint.... 328
B. FÜGGELÉK – KASPERSKY LAB .......................................................................... 329
B.1. Egyéb Kaspersky Lab termékek ......................................................................330
C. FÜGGELÉK – LICENCSZERZŐDÉS....................................................................341
1. FEJEZET –
A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK
Az informatika gyors fejlődésével és az élet minden területén megjelenésével az informatikai rendszerek védelmének kijátszására irányuló bűncselekmények száma is megnőtt.
A kiberbűnözők nagy érdeklődést mutatnak az állami és vállalati rendszerek iránt. Folyamatosan kísérleteznek bizalmas adatok eltulajdonításával és felfedésével, amely káros a vállalkozások jó hírére, megtöri a folyamatos üzletmenetet, és kompromittálja a vállalkozás informatikai erőforrásait. Ezek a cselekmények hatalmas károkat okoznak mind az anyagi, mind az immateriális javakban.
De nem csak a nagyvállalatok vannak veszélyben, az egyéni felhasználókat is érheti támadás. A bűnözők hozzáférhetnek személyes adatokhoz (például bankszámlaadatok, számlaszámok, hitelkártyaszámok és jelszavak), vagy a számítógép hibás működését okozhatják. A támadások néhány típusa teljes hozzáférést biztosíthat a hackerek számára, akik a számítógépet egy "zombihálózat" részeként arra használhatják, hogy azon keresztül kiszolgálókat támadjanak meg, levélszemetet küldjenek, bizalmas adatokat gyűjtsenek, valamint új vírusokat és trójaiakat küldjenek szét.
A mai világban mindenki egyetért azzal, hogy az információ értékes és megvédendő dolog. Ugyanakkor az információnak elérhetőnek is kell lennie azok számára, akik jogosultak a hozzáférésre (például alkalmazottak, ügyfelek és üzleti partnerek). Ezért van szükség olyan átfogó információbiztonsági rendszerre, amely figyelembe veszi a fenyegetések minden lehetséges típusát, például emberi, ember által létrehozott fenyegetés vagy természeti katasztrófa, és a védelemnek minden szinten, a fizikai, az adminisztratív és a szoftveres szinten is működnie kell.

1.1. Fenyegetések forrásai

Az információbiztonságra fenyegetést egy személy, emberek csoportja vagy egy emberi tevékenységtől teljesen független jelenség jelenthet. Ebből következik, hogy a fenyegetésforrások három csoportba sorolhatók:
Az emberi tényező. A fenyegetések ezen csoportját olyan emberek
alkotják, hogy jogosultsággal vagy anélkül hozzáférnek információkhoz. E csoport fenyegetései további két csoportba oszthatók:
12 Kaspersky Internet Security 7.0
Külső – a számítógépes bűnözők, a hackerek, az internet kétes egyénjei, a becstelen partnerek és a bűnözői szervezetek.
Belső – az alkalmazottak vagy az otthoni felhasználók. Az ezen csoportok által végrehajtott műveletek lehetnek szándékosak és véletlenek is.
A technológiai tényező. Ez a fenyegetéscsoport a technológia
problémákból áll: elavult felszerelés és az információfeldolgozáshoz használt silány minőségű hardverek és szoftverek. Ezek meghibásodáshoz és gyakran adatvesztéshez vezetnek.
A természetikatasztrófa-tényező. E fenyegetéscsoportba olyan
események tartoznak, amelyekért a természet felelős, és amelyek függetlenek az emberi tevékenységtől.
Egy adatbiztonság-védelmi szoftver fejlesztésekor mindhárom fenyegetésforrást figyelembe kell venni. Ez a Felhasználói útmutató azt fedi le, amely közvetlenül köthető a Kaspersky Lab szakterületéhez: az emberi tényezőn alapuló külső fenyegetések.

1.2. Hogyan terjednek a fenyegetések?

Ahogy a modern számítástechnika és a kommunikációs eszközök fejlődnek, a hackerek egyre több terjesztési lehetőséghez jutnak. Vizsgáljuk meg ezeket közelebbről:
Internet
Az internet különleges, mert senki nem birtokolja, és nincsenek földrajzi határai. A web sokféle módon segíti elő a fejlesztéseket és az információ cseréjét. Napjainkban bárki hozzáférhet adatokhoz az interneten, és bárki létrehozhatja saját honlapját.
Mindazonáltal a világháló által kínált gazdag lehetőségek a hackereknek is lehetővé teszik bűncselekmények elkövetését az interneten, és nehézzé teszik az elkövetők leleplezését és megbüntetését.
A hackerek hasznos, ingyenes programoknak álcázott vírusokat és más, rosszindulatú programokat helyeznek el webhelyeken. Ráadásul a bizonyos weboldalak betöltésekor automatikusan lefutó parancsfájlok rosszindulatú műveleteket hajthatnak végre a számítógépen, a rendszerleíró adatbázis módosításával, személyes adatok engedély nélküli letöltésével és rosszindulatú szoftver telepítésével.
A számítógép biztonságát fenyegető tényezők 13
A hálózati technológiák használatával a hackerek távoli PC-ket és vállalati kiszolgálókat támadhatnak meg. Az ilyen támadások eredményeképpen egy erőforrást letilthatnak vagy zombihálózatban használhatják azt, illetve akár teljes hozzáférést kaphatnak egy erőforráshoz és a rajta lévő valamennyi információhoz.
Amióta csak lehetséges az interneten keresztül hitelkártyával és elektronikus pénzzel fizetni webáruházakban, árveréseken és banki oldalakon, azóta egyre gyakoribb bűncselekmény az online becsapás.
Intranet
Az intranet egy belső hálózat, amelyet a vállalaton belüli vagy az otthoni hálózaton történő információcserére alakítanak ki. Az intranet egységesített hely minden hálózatban lévő számítógép számára az információ tárolására, cseréjére és elérésére. Ez azt jelenti, hogy ha a hálózatban egy gazdaszámítógép megfertőződik, a többi is komoly fertőzésveszélynek van kitéve. Az ilyen helyzet elkerülése érdekében a hálózati határvédelmet és minden egyes számítógép védelmét egyaránt komolyan kell venni.
E-mail
Mivel minden számítógépen van telepítve levelezőprogram, és mivel a rosszindulatú programok felhasználják az elektronikus címjegyzékek tartalmát, a feltételek adottak rosszindulatú programok terjesztésére. A fertőzött számítógép felhasználója tudtán kívül küldhet más címzetteknek fertőzött üzeneteket, akik szintén fertőzött e-maileket küldhetnek szét és így tovább. Például a fertőzött dokumentumfájlok gyakran észlelés nélkül terjednek a vállalati információkkal együtt a belső levelezési rendszeren. Ha ez megtörténik, rengeteg ember számítógépe fertőződik meg. Ez több száz vagy ezer a vállalati dolgozót is jelenthet, több tízezer lehetséges előfizetővel együtt.
A e-mailben terjedő rosszindulatú programok mellett létezik még a nem kívánt e-mailek, más néven levélszemét okozta probléma. Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezőkiszolgálók terhelését, leköti a sávszélességet, megtölti a postafiókot és feldolgozása pazarolja a felhasználó munkaidejét. Ezért a levélszemét anyagi veszteséget okoz.
Ezen kívül megfigyelhető, hogy a hackerek elkezdték kombinálni a tömeges levélküldés módszerét a pszichológia eszköztárával, hogy a felhasználókat rábeszéljék e-mailek megnyitására vagy egy bizonyos webhelyre mutató hivatkozásra való kattintásra. Ebből következik, hogy a levélszemét-szűrési képességnek számos hasznos oldala van: megállítja a levélszemetek áradatát, és kivédi az új típusú online becsapásokat is, például az adathalászatot, valamint megállítja a rosszindulatú programok terjedését.
14 Kaspersky Internet Security 7.0
Cserélhető adathordozók
Cserélhető adathordozók (hajlékonylemezek, CD-k, DVD-k és USB „pendrive”-ok) széles körben használatosak adattárolásra és adatátvitelre.
Ha a cserélhető adathordozóról megnyit egy fájlt, amely rosszindulatú kódot tartalmaz, veszélybe sodorja a helyi számítógépén tárolt adatokat, és elterjesztheti a vírust a számítógép többi meghajtóján vagy a hálózathoz csatlakozó többi számítógépen.

1.3. Fenyegetések típusai

Napjainkban rengeteg veszély fenyegeti számítógépek biztonságát. Ebben a fejezetben végignézzük az összes fenyegetést, ami ellen a Kaspersky Internet Security véd.
Férgek
A rosszindulatú programoknak ez a fajtája többnyire az operációs rendszer sebezhetőségeit használja ki saját maga terjesztésére. A csoport neve azért lett féreg, mert ezek a programok, mint a férgek, úgy másznak át számítógépről számítógépre a hálózatok és az e-mailek felhasználásával. A férgek ezen képessége lehetővé teszi a rendkívül gyors terjedésüket.
A férgek behatolnak a számítógépbe, megszerzik más számítógépek hálózati címét, és saját másolataikat továbbküldik ezekre a címekre. Ezenfelül a férgek sokszor a levelezőprogram címjegyzékének adatait is képesek hasznosítani. Egyes rosszindulatú programok időnként létrehoznak munkafájlokat a rendszerlemezeken, de képesek a rendszer erőforrásainak használata nélkül is futni (kivéve a RAM-ot).
Vírusok
A vírusok olyan más programokat megfertőző programok, amelyek saját kódjukat a megfertőzött programhoz adják, és így kapják meg a vezérlést, amikor a fertőzött fájlt megnyitják. Ez az egyszerű meghatározás meg is magyarázza a vírus alapvető működését – ez a fertőzés.
Trójaiak
A trójaiak olyan programok, amelyek engedélyezetlen műveleteket hajtanak végre a számítógépeken, például adatokat törölnek a meghajtókról, lefagyasztják a rendszert, bizalmas adatokat lopnak el stb. A rosszindulatú programok ezen csoportja nem a hagyományos értelemben vett vírus, hiszen nem fertőz meg más számítógépeket vagy adatokat. A trójaiak nem képesek saját erejükből betörni a számítógépekbe, hanem hackerek terjesztik őket normális szoftvernek
A számítógép biztonságát fenyegető tényezők 15
álcázva. Az általuk okozott kár sokkal jelentősebb lehet, mint egy hagyományos vírustámadás.
Mostanában a számítógép adatait károsító rosszindulatú programok legelterjedtebb fajtája a férgek, majd őket követik a vírusok és trójai programok. Vannak olyan rosszindulatú programok is, amelyek kombinálják két vagy akár három csoport tulajdonságait is.
Reklámprogramok
A reklámprogramok olyan programokat jelölnek, amelyek a felhasználó tudta nélkül tartalmaznak reklámok megjelenítésére alkalmas kódrészleteket. A reklámprogram általában az ingyenes szoftverek körében fordul elő. A reklám a felhasználói felületen jelenik meg. Ezek a programok sokszor begyűjtik a felhasználók személyes adatait, és visszaküldik a fejlesztőnek, megváltoztatják a böngésző beállításait (kezdőoldal, keresési oldalak, biztonsági szintek), és olyan forgalmakat generálnak, amelyeket a felhasználó nem képes kontrollálni. Mindezek a biztonság sérüléséhez és közvetlen anyagi kárhoz vezethetnek.
Kémprogramok
Olyan szoftverek, amelyek adatokat gyűjtenek az adott felhasználóról vagy a szervezetről a felhasználó tudta nélkül. A kémprogramok gyakran teljesen elkerülik az észlelést. Általában a kémprogramok célja:
felhasználó tevékenységének követése;
információgyűjtés a merevlemez tartalmáról; az ilyen esetekben
legtöbbször a könyvtárszerkezetet és a rendszerleíró adatbázist nézi végig a program, hogy megállapítsa a számítógépre telepített szoftverek körét;
információgyűjtés a kapcsolat minőségéről, sávszélességről, modem sebességéről stb.
Kockázatos programok
Potenciális veszélyt rejtő alkalmazások, például olyan szoftver, amely nem rendelkezik rosszindulatú funkciókkal, de részét képezheti rosszindulatú programok fejlesztői környezetének, vagy hackerek használhatják ezeket rosszindulatú programok kiegészítő összetevőiként. Ebbe a programkategóriába tartoznak többek között a hátsó kaput nyitó vagy sérülékenységet kihasználó programok, egyes távoli adminisztrációt lehetővé tevő segédprogramok, billentyűzetkiosztás-átváltók, IRC­ügyfelek, FTP-kiszolgálók és olyan általános célú segédprogramok, amelyekkel folyamatok állíthatók le, vagy működésüket elrejtik.
16 Kaspersky Internet Security 7.0
A rosszindulatú programok további csoportja, amely hasonló a reklámprogramokhoz, kémprogramokhoz és kockázatos programokhoz;a webböngészőbe beépülő program, amely átirányítja a forgalmat. A webböngésző a felhasználó szándékától eltérő webhelyeket fog megnyitni.
Vicces programok
Olyan szoftverek, amelyek nem ártanak közvetlenül a gazdaszámítógépnek, de olyan üzenetet jelenítenek meg, ami szerint a kár már bekövetkezett, vagy be fog következni bizonyos feltételek esetén. Ezek a programok gyakran nem létező veszélyekre hívják fel a felhasználó figyelmét, például megjelenik egy üzenet, hogy a merevlemez éppen formázás alatt van (bár valójában nem így van), vagy vírusfertőzést jelez nem fertőzött fájlok esetén.
Rootkitek
Ezek az eszközök rosszindulatú tevékenység elfedésére használatosak. Elrejtik a rosszindulatú programot, hogy a víruskereső ne találja meg. A rootkitek módosítják a számítógép operációs rendszerének alapvető funkcióit, hogy elrejtsék saját létezésük és működésük nyomait, hogy a hacker zavartalanul tevékenykedhessen a fertőzött számítógépen.
Egyéb veszélyes programok
Ezek a programok többek közt a távoli kiszolgálók elleni DoS­(szolgáltatásmegtagadás) támadásra és más számítógépekbe behatolásra készültek, valamint ide tartoznak a rosszindulatú programokat fejlesztő környezetek. Ezek közé tartoznak a feltörőeszközök, a víruskészítők, a sebezhetőségkeresők, a jelszótörő programok, és az olyan programok, amelyekkel hálózatokba vagy rendszerekbe lehet betörni.
Hackertámadások
A hackertámadásokat vagy a hacker, vagy rosszindulatú program indítja. A céljuk az információ megszerzése a távoli számítógépről, ami a rendszer hibás működését okozhatja, illetve a rendszer erőforrásaihoz való teljes hozzáféréshez vezethet. A Kaspersky Internet Security által blokkolt támadástípusok részletes leírásához lásd: Error! Reference
source not found.., Error! Bookmark not defined.. oldal.
Online csalások egyes típusai
Az adathalászat olyan online csalás, amelyben tömeges levélszétküldéssel próbálnak bizalmas adatokat, többnyire pénzügyi jellegűeket kicsalni a felhasználóktól. Az adathalász e-maileket úgy szerkesztik meg, hogy teljes mértékben hasonlítsanak bankoktól vagy ismert vállalatoktól származó információs e-mailekre. Ezek az e-mailek
A számítógép biztonságát fenyegető tényezők 17
olyan hamisított webhelyekre mutató hivatkozásokat tartalmaznak, amelyeket a hackerek egy valós szervezet utánzására hoztak létre. Ezen a webhelyen aztán a felhasználót felszólítják például a hitelkártyaszámának vagy más, bizalmas adatának megadására.
Fizetős webhelyeket hívó tárcsázók – ez az online csalások olyan formája, amikor a felhasználó akarata ellenére fizetős internetszolgáltatást vesz igénybe, amelyek rendszerint pornográf tartalommal rendelkeznek. A hackerek által telepített tárcsázó a felhasználó számítógépéről modemes kapcsolatot hoz létre a fizetős szolgáltatáshoz. Ezek a telefonszámok gyakran igen drága percdíjjal hívhatók, és a felhasználó kénytelen kifizetni a csillagászati összegű telefonszámlát.
Tolakodó hirdetés
Ebbe a csoportba tartoznak a felugró ablakok és a webböngésző használata közben megnyíló reklámcsíkok. Ezekben az ablakokban megjelenő tartalom általában haszontalan a felhasználó számára. A felugró ablakok és a reklámcsíkok elvonják a felhasználó figyelmét a feladatáról, és sávszélességet foglalnak.
Levélszemét
A levélszemét névtelenül érkező, kéretlen e-mail, amely többféle tartalommal rendelkezhet: hirdetések, politikai üzenetek, segítségkérés, olyan e-mailek, amelyek nagy pénzösszeg befektetését kérik, vagy piramisjátékban való részvételre buzdítanak, jelszavak és hitelkártyaszámok ellopására tervezett e-mailek, valamint olyan e-mailek, amelyeket tovább kellene küldenünk ismerőseinknek (lánclevél).
A levélszemetek jelentősen növelik a levelezőkiszolgálók terhelését, és a fontos adatok elvesztését.
A Kaspersky Internet Security két módszert használ e fenyegetéstípusok blokkolására:
Reaktív – ez a módszer az alkalmazás folyamatosan frissülő adatbázisainak segítségével keresi meg a rosszindulatú objektumokat. Ehhez a módszerhez a fertőzésnek legalább egy példánya szükséges, hogy bekerüljön a fenyegetésszignatúrája az adatbázisokba, és az adatbázis frissítéssel elterjedjen.
Proaktív – a reaktív védelemmel szemben ez a módszer nem a kód elemzésén alapul, hanem a rendszerben való viselkedését figyeli meg. Ez a módszer az új fenyegetéseket is képes felismerni, amelyek szignatúrája még nem ismert.
18 Kaspersky Internet Security 7.0
A két módszer együttes alkalmazásával a Kaspersky Internet Security átfogó védelmet nyújt számítógépe számára az ismert és az ismeretlen fenyegetésekkel szemben.
Figyelmeztetés: Innentől a "vírus" kifejezést használjuk a rosszindulatú és veszélyes
programokra. A rosszindulatú programok típusa csak ott lesz kiemelve, ahol szükséges.

1.4. Fertőzés jelei

Sok tünete van annak, ha egy számítógép megfertőződik. A következő események valószínűvé teszik, hogy a számítógépe vírussal fertőzött.
váratlan üzenetek vagy képek jelennek meg a képernyőn, vagy szokatlan hangokat hall;
a CD/DVD-ROM tálcája váratlanul kinyílik és becsukódik;
a számítógép az Ön beavatkozása nélkül elindít egy programot;
figyelmeztetés jelenik meg a képernyőn, hogy egy program a
számítógépén megkísérelte elérni az internetet, bár Ön nem kezdeményezett ilyen műveletet.
Az e-mailen keresztüli vírusfertőzésről is számos jel árulkodik:
barátai vagy ismerősei olyan üzenetet kapnak Öntől, amelyet Ön soha nem küldött;
a postafiókja tele van válaszcím vagy fejléc nélküli levelekkel.
Fontos megjegyezni, hogy ezeket a tüneteket nemcsak vírus okozhatja. Például az e-mail esetén a fertőzött üzenetekben Önt jelölik meg feladónak, holott nem az Ön gépéről indult útjára az üzenet.
A számítógép fertőzöttségének közvetett jelei is vannak:
a számítógép gyakran lefagy vagy összeomlik;
a számítógép lassan tölti be a programokat;
nem tudja elindítani az operációs rendszert;
fájlok és mappák tűnnek el, vagy a tartalmuk eltorzul;
gyakori hozzáférés a merevlemezhez (a LED folyton villog);
A webböngésző (például a Microsoft Internet Explorer) lefagy, vagy nem
várt módon viselkedik (például nem hagyja bezárni a programablakot).
A számítógép biztonságát fenyegető tényezők 19
Az esetek 90%-ában ezeket a közvetett tüneteket a hardver vagy a szoftver meghibásodása okozza. Ezek a tünetek kis valószínűséggel utalnak fertőzésre, ugyanakkor mégis javasolt a számítógép teljes vizsgálata (lásd: 5.3., 60. oldal), ha ezek megjelennek.
1.5. Mit kell tenni fertőzés gyanúja
esetén?
Ha azt veszi észre, hogy a számítógépe gyanúsan viselkedik...
1. Ne essen pánikba! Ez az aranyszabály, amely fontos adatainak elvesztésétől megkímélheti.
2. Válassza le a számítógépet az internetről vagy a helyi hálózatról, ha be lett volna kötve.
3. Ha nem tudja a rendszert elindítani a számítógép merevlemezéről (a számítógép hibát jelez a bekapcsoláskor), akkor próbálja csökkentett módban indítani a rendszert, vagy indítsa a Microsoft Windows vészindító lemezével, amelyet az operációs rendszer telepítésekor készített.
4. Mielőtt bármit tenne, mentse a munkáját cserélhető adathordozóra (hajlékonylemez, CD/DVD, flash meghajtó stb.).
5. Telepítse a Kaspersky Internet Security szoftvert, ha még nem tette volna meg.
6. Frissítse az adatbázisokat és az alkalmazásmodulokat (lásd: 5.7 szakasz, 76. oldal). Ha lehetséges, az internetről a frissítéseket egy másik, nem fertőzött számítógépen töltse le, például a barátjánál, egy internetkávézóban vagy a munkahelyén. Jobb egy másik számítógépet használni erre, mert ha a fertőzött számítógéppel csatlakozik az internetre, elképzelhető hogy a vírus fontos információkat küld el a hackereknek, vagy szétküldi a vírust a címjegyzékében szereplő címekre. Ezért ha vírusfertőzésre gyanakszik, az első dolga legyen, hogy azonnal leválasztja a számítógépet az internetről. A Kaspersky Lab vagy a terjesztői hajlékonylemezen is elérhetővé teszik a fenyegetésszignatúrákat, így végső soron lemezről is tudja frissíteni a szignatúra-adatbázist.
7. Válassza a Kaspersky Lab szakemberei által javasolt biztonsági szintet.
8. Indítson el egy teljes számítógép-vizsgálatot (lásd: 5.3., 60. oldal)..
20 Kaspersky Internet Security 7.0

1.6. Fertőzés megelőzése

A legmegbízhatóbb és a legjobban kigondolt óvintézkedések sem jelentenek 100%-os védelmet a számítógépvírusok és trójaiak ellen, de a következő szabályok alkalmazásával jelentősen csökkenthető a vírustámadások valószínűsége és a lehetséges kár.
A vírusok elleni küzdelem egyik legalapvetőbb módszere – akárcsak az orvoslásban – az időben történő megelőzés. A számítógép-fertőzés megelőzéséhez meglehetősen kevés szabály elegendő, betartásukkal jelentősen csökkenthető a vírusfertőzés és az adatvesztés kockázata.
Az alábbiakban az alapvető biztonsági szabályokat soroljuk fel, amelyeket betartva csökkenthető a vírustámadások kockázata.
1. számú szabály: Használjon víruskereső és internetes biztonsági
programokat. Ehhez:
Telepítse minél előbb a Kaspersky Internet Security szoftvert.
Rendszeresen (lásd: 5.7., 63. oldal) frissítse a program
fenyegetésszignatúráit. Vírusfertőzések kirobbanásakor naponta többször is frissítheti az adatbázisokat a Kaspersky Lab azonnal frissülő kiszolgálóiról.
Válassza a Kaspersky Lab által javasolt biztonsági beállításokat a számítógépéhez. Állandóan védve lesz a számítógép bekapcsolásától kezdve, és a vírusok számára nehezebb lesz megfertőzni a számítógépet.
A teljes ellenőrzés beállításait a Kaspersky Lab javaslata alapján végezze el, és legalább heti egy teljes ellenőrzést ütemezzen be. Ha nem telepítette a Tűzfal összetevőt, javasoljuk, hogy tegye meg, hogy a számítógépe védve legyen internetezés közben is.
2. számú szabály: Legyen óvatos, amikor új adatokat másol a számítógépére:
Használat előtt futtassa le a víruskeresőt minden cserélhető meghajtón, például hajlékonylemezen, CD/DVD-en, flash-meghajtón stb. (lásd: 5.5.,
61. oldal).
Óvatosan kezelje az e-maileket. Ne nyisson meg semmilyen e-mail mellékletet, hacsak nem teljesen biztos benne, hogy az Önnek szánták, még akkor sem, ha olyan ember küldi, akkor ismer.
Legyen óvatos az internetről szerzett információkkal. Ha egy webhely egy új program telepítését javasolja, győződjön meg róla, hogy rendelkezik biztonsági tanúsítvánnyal.
A számítógép biztonságát fenyegető tényezők 21
Ha egy végrehajtható fájlt az internetről vagy a helyi hálózatról a számítógépére másol, mindenképpen ellenőriztesse a Kaspersky Internet Security szoftverrel.
Kellő óvatossággal járjon el webhelyek felkeresésekor. Sok webhely veszélyes parancsfájl-vírusokkal vagy internetes férgekkel fertőzött.
3. számú szabály:Figyeljen a Kaspersky Lab által kiadott információkra.
A legtöbb esetben a Kaspersky Lab a csúcs elérésénél sokkal hamarabb bejelenti egy új járvány kitörését. A fertőzés valószínűsége ekkor még mindig csekély, és lehetősége lesz megvédeni számítógépét a fertőzéstől a frissített alkalmazás-adatbázisok letöltésével.
4. számú szabály: Ne higgye el a vírusokról szóló beugratásokat, például a
vicces programok üzeneteit vagy a fertőzésekről szóló e-maileket.
5. számú szabály:Használja a Microsoft Windows Update eszközt, és
rendszeresen telepítse a Microsoft Windows operációs rendszer frissítéseit.
6. számú szabály: Csak jogtiszta szoftvert vegyen, hivatalos terjesztőtől.
7. számú szabály: Korlátozza a számítógépéhez hozzáféréssel rendelkező
emberek számát.
8. számú szabály: Csökkentse a potenciális fertőzés kellemetlen
következményeinek kockázatát:
Rendszeresen mentse az adatait. Adatvesztés esetén a rendszer meglehetősen hamar helyreállítható, ha van a biztonsági mentés. A szoftvereket és más értékes adatokat tartalmazó hajlékonylemezeket, CD-ket, flash meghajtókat és más adathordozókat tartsa biztonságos helyen.
Hozzon létre egy helyreállító-lemezt (lásd: 19.4., 279. oldal), amellyel elindíthatja a számítógépet, egy tiszta operációs rendszer használatával.
9. számú szabály: Rendszeresen ellenőrizze a számítógépére telepített programokat. Ehhez kattintson a Vezérlőpult Programok
telepítése/törlése szolgáltatására, vagy egyszerűen tekintse meg a Program Files mappa mappa tartalmát. Itt felfedezhet olyan szoftvereket,
amelyek a tudta nélkül lettek telepítve a számítógépére, például az internet használata közben vagy egy másik program telepítésekor. Az ilyen programok majdnem mindig kockázatos programok.
2. FEJEZET – KASPERSKY
INTERNET SECURITY 7.0
A Kaspersky Internet Security 7.0 az adatbiztonsági termékek új generációját képviseli.
Ami igazán megkülönbözteti a Kaspersky Internet Security 7.0-t a többi szoftvertől, beleértve a Kaspersky Lab más termékeit is, az az adatok biztonságának sokféle szempontú védelme.
2.1. Újdonságok a Kaspersky
Internet Security 7.0-ban
A Kaspersky Internet Security 7.0 (innentől Kaspersky Kaspersky Internet Securityként vagy programként említve) az adatbiztonság új megközelítését alkalmazza. A program fő sajátossága, hogy egyetlen biztonsági megoldásban egyesíti, és észrevehetően továbbfejleszti a vállalat összes termékének meglévő funkcióit. A program védelmet kínál a vírusok, levélszemét-támadások és hackertámadások ellen. Az új modulok védenek az ismeretlen fenyegetések és az internetes csalások bizonyos fajtái ellen, valamint képesek a felhasználó internet-hozzáférését megfigyelni.
Nem kell többé több programot telepítenie a számítógépre a teljes védelemhez. Egyszerűen csak telepítenie kell a Kaspersky Internet Security 7.0-t.
Átfogó védelem felügyeli a bejövő és kimenő adatcsatornákat. Az alkalmazás összetevőinek rugalmas konfigurációja a felhasználók számára lehetővé teszi a Kaspersky Internet Security egyedi igényekre igazítását. A teljes program testreszabása elvégezhető egyetlen helyről.
Vizsgáljuk meg a Kaspersky Internet Security újdonságait.
Új védelmi funkciók
A Kaspersky Internet Security megvéd az ismert és a még fel sem fedezett rosszindulatú programoktól. A Proaktív védelem (lásd: 0., 125. oldal) a program első számú előnye. Elemzi a számítógépére telepített alkalmazások viselkedését, figyeli a rendszerleíró adatbázis változásait, nyomon követi a makrókat, és harcol a rejtett fenyegetések ellen. Az összetevő heurisztikus elemzőt használ a különböző rosszindulatú tevékenységek észlelésére és rögzítésére, ami alapján a rosszindulatú
Kaspersky Internet Security 7.0 23
tevékenység hatását vissza lehet fordítani, a rendszert vissza lehet állítani a rosszindulatú tevékenység előtti állapotba.
A program megvédi a felhasználót a rootkitektől és az automatikus tárcsázóktól, blokkolja a reklámcsíkokat, felugró ablakokat és a weboldalakkal letöltődő rosszindulatú parancsfájlokat, észleli az adathalász webhelyeket, valamint megvédi a felhasználót a bizalmas adatok (internet-hozzáférés, e-mail, ftp jelszava) engedély nélküli átvitelétől.
A Fájlvírus-kereső technológia továbbfejlesztésre került: csökkent a processzor és lemez-alrendszerek terhelése, valamint meg lett növelve a fájlellenőrzések sebessége az iChecker és az iSwift használatával. Ennek köszönhetően a program nem ellenőrzi kétszer a fájlokat.
A víruskeresési folyamat most már a háttérben fut, miközben a felhasználó folytathatja a munkát a számítógépen. Ha ütközés van a rendszer-erőforrásokhoz való hozzáférésben, akkor a vírusvizsgálat szünetel, amíg a felhasználói művelet be nem fejeződik, majd folytatódik onnan, ahol abbamaradt.
Külön feladatokat hoztak létre a számítógép kritikus területeinek és az indítási objektumoknak a vizsgálatához, amelyek fertőződésük esetén komoly problémákat okozhatnak, illetve a rootkitek észleléséhez, amelyek elrejtik a rendszeren a rosszindulatú programokat. Ezeket a feladatokat konfigurálhatja úgy, hogy rendszerindításkor automatikusan lefussanak.
A levelezés védelme a rosszindulatú programoktól és levélszemetektől jelentős mértékben fejlődött. A program megvizsgálja a protokollokat vírust és levélszemetet tartalmazó e-mail után kutatva:
IMAP, SMTP és POP3 a használt levelezőprogramtól függetlenül
NNTP (csak víruskeresés) a használt levelezőprogramtól
függetlenül
Protokolltól független ellenőrzés (beleértve a MAPI-t és HTTP-t is), a Microsoft Office Outlookhoz és a The Bat!-hoz készült bővítmények segítségével.
A leggyakoribb levelezőprogramok, mint például a Microsoft Office Outlook, a Microsoft Outlook Express (Windows Mail) és a The Bat! esetén bővítmények segítségével állítható be a levelezés védelme a vírusok és levélszemét ellen, közvetlenül a levelezőprogramban.
A Levélszemét-blokkoló tanítása a levelekkel való munka közben történik meg, figyelembe véve az Ön levélkezelési szokásait, és a levélszemét­észlelés maximálisan rugalmas beállítását lehetővé téve. A tanulás az iBayes-algoritmuson alapul. Ezen kívül feketelistákat és fehérlistákat
24 Kaspersky Internet Security 7.0
hozhat létre címekből és a levelekben előforduló kulcsszavakból, amelyek alapján eldönthető egy e-mail levélszemét mivolta.
A Levélszemét-blokkoló egy adathalász-adatbázist használ, amellyel kiszűri a bizalmas pénzügyi információkat megszerezni próbáló e­maileket.
A program szűri a bejövő és a kimenő forgalmat, nyomon követi és blokkolja a gyakran előforduló hálózati támadásokat, és lehetővé teszi, hogy Ön Rejtett módban használja az internetet.
Amikor hálózatok kombinációját használja, akkor meghatározhatja azt is, hogy melyik hálózatban bízik meg teljesen, és melyet kell ellenőrizni a legnagyobb szigorúsággal.
A felhasználóértesítési funkció (lásd: 19.9.1., 292. oldal) már kiterjed bizonyos eseményekre, amelyek a program futása közben bekövetkeznek. Az értesítés módja kiválasztható minden egyes ilyen eseményre: e-mail, hangjelzés vagy felugró üzenet.
A program most már képes vizsgálni az SSL protokollal küldött adatokat.
Az új funkciók kerültek be az önvédelmi funkciók közé: védelem a
Kaspersky Internet Security szolgáltatásaihoz való engedély nélküli távoli hozzáférés ellen, valamint a program beállításainak jelszavas védelme. Ezek a funkciók segítenek megakadályozni, hogy rosszindulatú programok, hackerek és jogosulatlan felhasználók letiltsák a védelmet.
A program tartalmaz egy helyreállítólemez-létrehozási lehetőséget. A helyreállító-lemez segítségével újra lehet indítani az operációs rendszert vírustámadás után, és a számítógépen megkereshetők a rosszindulatú objektumok.
A Kaspersky Internet Security új összetevője, a Szülői felügyelet, lehetővé teszi a felhasználók internethez való hozzáférésének felügyeletét. Ez a funkció engedélyezi vagy blokkolja a felhasználó hozzáférését bizonyos internetes forrásokhoz. Ezen kívül az összetevő képes korlátozni az online eltöltött időt.
Hozzáadtak egy új Tudósító modult. Ez a modul a Kaspersky Labtól származó híreket tölti le valós időben.
A felhasználói felület új funkciói
A Kaspersky Internet Security új felülete a program funkcióinak egyszerű és gyors elérését teszi lehetővé. A program megjelenése is megváltoztatható saját grafika és színséma használatával.
A program használat közben rendszeresen tippeket ad: a Kaspersky Internet Security informatív üzeneteket jelenít meg a védelem szintjéről, és részletes súgóval rendelkezik. Az alkalmazásba beépített biztonság
Kaspersky Internet Security 7.0 25
varázsló teljes képet nyújt a gazdaszámítógép védelmi állapotáról, és lehetővé teszi a probléma közvetlen megoldását.
Az új programfrissítési funkciók
Az alkalmazás ezen verziójában jelent meg a tökéletesített frissítési eljárás: a Kaspersky Internet Security automatikusan ellenőrzi a frissítésforrásokat. Ha talál új frissítéseket, akkor a program letölti és telepíti azokat a számítógépen.
A program növekményesen tölti le a fájlokat, azaz kihagyja a már letöltött fájlokat. Ez akár tizedére is lecsökkenti a letöltés által okozott hálózati forgalmat.
A frissítések a leggyorsabb frissítésforrásról kerülnek letöltésre.
Választható a proxykiszolgáló mellőzése is, ha a program frissítései helyi
forrásból kerülnek letöltésre. Ez észrevehetően csökkenti a proxykiszolgálón keresztülmenő forgalmat.
A sérülés és a másolási hibák esetére beépítettek egy visszagörgetési lehetőséget, amely képes visszaállítani az alkalmazás adatbázis-verzióját egy korábbi állapotra.
A program rendelkezik egy olyan funkcióval, amely a frissítéseket egy helyi mappába helyezi, így más hálózatba között számítógépek elérhetik azt, ezzel csökkentve sávszélesség lefoglalását.

2.2. A Kaspersky Internet Security védelmének elemei

A Kaspersky Internet Security védelme a fenyegetések forrásának figyelembe vételével készült. Más szavakkal, minden fenyegetéstípussal külön programösszetevő foglalkozik, amely megfigyeli, és megteszi a szükséges lépéseket, hogy megakadályozza az adott fenyegetés kártékony hatását a felhasználó adataira nézve. Ez a kialakítás a rendszert rugalmassá teszi, és bármelyik összetevő könnyen beállítható az egyedi felhasználó vagy a teljes vállalat igényeinek megfelelően.
A Kaspersky Internet Security tartalma:
Valós idejű védelmi összetevők (lásd: 2.2.1., 26. oldal), amelyek valós idejű védelmet biztosítanak az adatforgalom és a számítógépbe vezető utak számára.
26 Kaspersky Internet Security 7.0
Víruskeresési feladatok (lásd: 2.2.2., 28. oldal), amelyekkel egyedi fájlokban, mappákban, meghajtókon vagy területeken lehet vírusokat keresni, illetve a teljes számítógép vizsgálatára szolgálnak.
Frissítések (2.2.3 szakasz, 29. oldal) a rosszindulatú kódokat, hackertámadásokat és levélszemetet kereső vizsgálathoz használt belső alkalmazásmodulok és adatbázisok naprakészen tartásához.

2.2.1. Valós idejű védelmi összetevők

A következő védelmi összetevők folyamatosan biztosítják a számítógép védelmét:
Fájlvírus-kereső
A fájlrendszeren lehetnek vírusok és más veszélyes programok. A rosszindulatú programok évekig is inaktívak lehetnek a fájlrendszerben anélkül, hogy bármi jelét mutatnák a fertőzésnek, ha egyszer sikerült behatolniuk egy hajlékonylemezről vagy az internetről. De elég megnyitni a fertőzött fájlt, és a vírus azonnal aktiválódik.
A Fájlvírus-kereső a számítógép fájlrendszerét megfigyelő összetevő. Minden fájlt megvizsgál, amit megnyitnak, végrehajtanak vagy mentenek a számítógépen és a hozzá csatlakoztatott lemezmeghajtókon. A program minden megnyitott fájl esetén közbelép, ismert vírusokat keres benne, és csak akkor teszi elérhetővé a fájlt további használatra, ha az nem fertőzött, vagy a Fájlvírus-kereső sikeresen vírusmentesítette. Ha a fájlt valami okból nem lehet vírusmentesíteni, akkor törlésre kerül, másolata bekerül a Másolat tárolóba (lásd: 19.2., 258. oldal), vagy áthelyeződik a Karantén tárolóba (lásd: 19.1., 254. oldal).
Levélvírus-kereső
Az e-maileket széles körben használják a hackerek a rosszindulatú programok terjesztésére, és ez a férgek terjedésének leggyakoribb módja is. Ezért kiemelkedően fontos minden e-mail üzenet megfigyelése.
A Levélvírus-kereső összetevő ellenőrzi a bejövő és kimenő levelezést a számítógépen. Rosszindulatú programokat keres az e-mailekben, és az e-mail csak akkor kerül a címzetthez, ha nem tartalmaz veszélyes objektumokat.
Internetvírus-kereső
Az interneten böngészve fennáll a veszély, hogy a számítógép megfertőződik a webhelyeken futó parancsfájlokhoz csatolt vírusokkal, valamint veszélyes objektumok töltődhetnek le a számítógépre.
Kaspersky Internet Security 7.0 27
Az Internetvírus-keresőt arra tervezték, hogy küzdjön ezek ellen a fenyegetések ellen azzal, hogy elfogja és blokkolja a fenyegetést jelentő webes parancsfájlokat, valamint alaposan elemzi az összes HTTP­forgalmat.
Proaktív védelem
A rosszindulatú programok száma napról napra növekszik. Egyre bonyolultabbakká válnak, különféle fenyegetéstípusokat kombinálnak, és változtatják a célbajuttatás módját. Egyre nehezebb észlelni őket.
Annak érdekében, hogy az új rosszindulatú program még az előtt észlelhető legyen, mielőtt bármi kárt okozhatna, a Kaspersky Lab egy különleges összetevőt fejlesztett ki, amelynek neve Proaktív védelem. Arra készült, hogy megfigyelje és elemezze a számítógépre telepített valamennyi program viselkedését. A Kaspersky Internet Security a program által végzett műveletek alapján dönt: Veszélyes az alkalmazás? A Proaktív védelem megvédi a számítógépét az ismert és a még fel nem fedezett vírusoktól egyaránt.
Személyes adatok védelme
Sokféle online csalás vált gyakorivá napjainkra (adathalászat, automatikus tárcsázók, bizalmas adatok, például azonosítók és jelszavak ellopása). Ezek a tevékenységek komoly anyagi kárt okozhatnak.
A Személyes adatok védelme összetevő nyomon követi a számítógépen ezeket a műveleteket, és blokkolja őket. Például ez az összetevő blokkolja az engedély nélküli, automatikus tárcsázásokat, elemzi a weboldalakat adathalászat szempontjából, és megakadályozza a jogosulatlan hozzáférést és a felhasználó személyes adatainak letöltését.
Tűzfal
A számítógép feletti hatalomátvételhez a hackerek bármilyen hibalehetőséget kihasználnak, legyen az egy nyitott pot vagy adatátvitel két számítógép között stb.
A Tűzfal összetevő védi a számítógépet internetezés vagy más hálózat használata közben. Megfigyeli a befelé és a kifelé irányuló kapcsolatokat, és megvizsgálja a portokat és adatcsomagokat.
Ezen kívül a Tűzfal blokkolja a nem kívánt hirdetéseket (reklámcsíkok és felugró ablakok). Ez időt takarít meg, és csökkenti a hálózati forgalmat.
Levélszemét-blokkoló
Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezőkiszolgálók terhelését, megtölti a postafiókot, és feldolgozása pazarolja a felhasználó idejét. Ezért a levélszemét anyagi veszteséget okoz.
28 Kaspersky Internet Security 7.0
A Levélszemét-blokkoló összetevő a számítógépre telepített levelezőprogramba épül be, és minden bejövő levelet ellenőriz, hogy hasznos-e vagy szemét. Az összetevő minden levélszemetet egy speciális fejléccel jelöl meg. A Levélszemét-blokkoló beállítható a levélszemét tetszés szerinti kezelésére (automatikus törlés, áthelyezés egy speciális mappába stb.).
Szülői felügyelet
Az internet egyik jellemzője a cenzúra hiánya. Ennek következtében sok webhely tartalmaz illegális vagy nemkívánatos információkat, vagy csak felnőtteknek szóló tartalmakat. Egyre több webhely tartalmaz rasszista, pornográf, erőszakos, fegyvereket dicsőítő és kábítószereket népszerűsítő tartalmat. Ezen kívül ezek a webhelyek gyakran rosszindulatú programoknak is otthont adnak, amelyek lefutnak a számítógépen, ha megnézi az oldalt.
A felhasználók – különösen a gyerekek – korlátozása az ilyen webhelyek elérésének tekintetében a korszerű információbiztonsági szoftverek egyik legfontosabb feladata.
A Szülői felügyelet a Kaspersky Anti-Virus egy összetevője, amely a felhasználók internethez való hozzáférését felügyeli. Ez az ellenezhető tartalmú webhelyekre, illetve a felhasználó által a Kaspersky Internet Security beállításaiban kiválasztott webhelyekre vonatkozik. Nemcsak a lekért tartalom felügyelhető, hanem az online töltött idő is. Az internethez való hozzáférés korlátozható adott időszakra, vagy korlátozható az online tölthető idő egy 24 órás periódusban.

2.2.2. Víruskeresési feladatok

A rosszindulatú programok behatolása elleni állandó, minden irányú védekezés mellett nagyon fontos, hogy rendszeresen lefuttassa számítógépén a víruskeresőt. Ez azért szükséges, hogy kizárható legyen az olyan rosszindulatú programok terjedésének lehetősége, amelyeket nem fedeztek fel a biztonsági összetevők, mert például a biztonsági szint túl alacsonyra lett beállítva, vagy más okból.
A Kaspersky Internet Security a következő víruskeresési feladatokat tartalmazza:
Kritikus területek
A számítógép kritikus területein keresi a vírusokat. Ezek a következők: rendszermemória, rendszerindítási objektumok, fő indítószektorok, a Microsoft Windows rendszermappái. A cél az, hogy az aktív vírusokat gyorsan, a számítógép teljes végigellenőrzése nélkül észlelni lehessen.
Kaspersky Internet Security 7.0 29
Sajátgép
A vírusokat a számítógép minden lemezmeghajtóján, memóriájában és fájljaiban keresi.
Indítási objektumok
Megvizsgálja az összes olyan programot, amely az operációs rendszer indításakor került betöltésre, valamint a memóriát és a merevlemezek indítószektorát.
Rootkit keresése
Megvizsgálja a számítógépet, hogy vannak-e rajta rootkitek, amelyek rosszindulatú programokat rejtenek el az operációs rendszerben. Ezek a segédprogramok behatolnak a rendszerbe, elrejtik magukat és a konfigurációjukban meghatározott rosszindulatú programok folyamatait, mappáit és rendszerleíró-kulcsait.
Megvan a lehetőség más víruskeresési feladatok létrehozására, és végrehajtásuk ütemezésére. Például létrehozhat egy hetente egyszer lefutó levéladatbázis-ellenőrző feladatot, vagy egy víruskeresési feladatot a Dokumentumok mappában.

2.2.3. Frissítés

Annak érdekében, hogy mindig készen álljon a hackertámadás kivédésére, egy vírus vagy más, veszélyes program törlésére, a Kaspersky Internet Security valós idejű támogatást igényel. A Frissítés pontosan erre lett tervezve. A modul a Kaspersky Internet Security által használt adatbázisok és alkalmazásmodulok frissítéséért felelős.
A frissítésterjesztési funkció lehetővé teszi, hogy a Kaspersky Lab-kiszolgálókról letöltött adatbázisokat és alkalmazásmodulokat mentse egy helyi mappába, ahol megoszthatja a hálózat más számítógépeivel, így csökkentve az internetes forgalmat.

2.2.4. Programeszközök

A Kaspersky Internet Security számos támogatási eszköz tartalmaz, amelyek valós idejű szoftvertámogatás biztosítására lettek tervezve, kiterjesztik a program képességeit, és segítenek a használatában.
Jelentések és adatfájlok
Az alkalmazás futásidőben jelentés készít minden valós idejű védelmi összetevőről, víruskeresési feladatról és alkalmazásfrissítésről. Ez a műveletekről és eredményeikről tartalmaz információkat. Az egyes
30 Kaspersky Internet Security 7.0
Kaspersky Internet Security-összetevők részletes adatai a Jelentések funkcióval érhetők el. Probléma esetén ezek a jelentések továbbíthatók a Kaspersky Labnak, ahol a szakértőink megvizsgálják közelebbről a helyzetet, és segítséget nyújtanak, amint lehet.
A Kaspersky Internet Security minden gyanús objektumot egy speciális területre, az úgynevezett Karanténba helyez, ahol titkosított formátumban tárolja azokat a számítógép fertőzésének megakadályozása érdekében. Ezek az objektumok vizsgálhatók, visszaállíthatók az eredeti helyükre vagy törölhetők. Az objektumok kézzel is a karanténba helyezhetők. Minden olyan objektum, amelyet a vizsgálat nem fertőzöttnek észlel, visszakerül az eredeti helyére.
A Másolat tárolóhely az alkalmazás által vírusmentesített vagy törölt objektumok másolatait tartalmazza. Ezek a másolatok azért jönnek létre, mert esetleg szükség lehet az objektumok helyreállítására vagy információra a fertőzésükről. A mentések is titkosított formátumban tárolódnak, hogy ne tudják megfertőzni a számítógépet. A másolat objektumai visszaállíthatók az eredeti helyükre vagy törölhetők.
Aktiválás
A Kaspersky Internet Security megvásárlásával licencszerződés jön létre Ön és a Kaspersky Lab között, amely szabályozza az alkalmazás használatát és a hozzáférést az alkalmazás adatbázisának frissítéséhez és a terméktámogatási szolgáltatáshoz adott időtartományon keresztül. A használat időkorlátja és a program teljes funkcionalitásához szükséges egyéb információk egy kulcsfájlban vannak megadva.
Az Aktiválás funkció használatával részletes információt kaphat a használt kulcsról, illetve új kulcsot vehet.
Támogatás
A Kaspersky Internet Security minden regisztrált felhasználója jogosult a terméktámogatás igénybe vételére. Annak érdekében, hogy megtudja, pontosan hogy veheti igénybe a terméktámogatást, használja a Támogatás funkciót.
E hivatkozások követésével ellátogathat a Kaspersky Lab felhasználói fórumaira, visszajelzést vagy hibaüzenetet küldhet a terméktámogatási csapatnak egy speciális online kérdőívet kitöltésével.
Képes lesz az online terméktámogatás és a személyes tárolóhely elérésére is, valamint természetesen alkalmazottaink mindig szívesen segítenek a Kaspersky Internet Security használatában telefonon keresztül.
Loading...
+ 316 hidden pages