KAV/KIS 2011

Transkrypt

KAV/KIS 2011
KAV/KIS 2011: Nowe i udoskonalone funkcje
Funkcja
Instalacja produktu
1 Instalacja na
zainfekowanym
komputerze
Nowość!
Opis oraz korzyści dla użytkownika
W pewnych okolicznościach komputer może zostać
zarażony w stopniu uniemożliwiającym zainstalowanie
programu antywirusowego (na przykład, po infekcji
rootkitami). Produkt oferuje użytkownikowi możliwość
pobrania specjalnego narzędzia, które automatycznie
skanuje komputer i neutralizuje wszystkie zagrożenia.
2 Usuwanie
Aby programy KAV/KIS 2011 działały poprawnie, na
niekompatybilnych
komputerze nie mogą być zainstalowane inne antywirusy,
aplikacji podczas
a w przypadku KIS - żadne zapory sieciowe firm trzecich.
instalacji
Jeśli takie produkty są zainstalowane, nie trzeba usuwać
Udoskonalono!
ich ręcznie, KAV/KIS 2011 wyświetli wszystkie
niekompatybilne produkty i zapyta użytkownika
o pozwolenie na ich usunięcie.
3 Łatwa migracja
Zakres funkcji dostępnych w wersji 2011 produktu zależy
produktu
od typu licencji. Aby zwiększyć możliwości produktu,
Nowość!
wystarczy zmienić jego licencję, ponowna instalacja nie
jest konieczna. Dzięki temu migracja z KAV 2011 do KIS
2011 jest bardzo prosta. Podobieństwa w interfejsie
sprawiają, że użytkownik nie musi poświęcać czasu na
zapoznanie się z nowym produktem.
Bezpieczeństwo w Internecie
1 Bezpieczne
Bezpieczne surfowanie zostało stworzone w celu
surfowanie
zapewnienia ochrony w Internecie poprzez zezwolenie na
Nowość!
dostęp tylko do zaufanych zasobów.
Podczas korzystania z tego trybu adresy IP otrzymują
wskaźnik reputacji oparty na obecności szkodliwego kodu,
linków do podejrzanych stron, liczby wejść itd.
Następnie przydzielany jest im stan zaufany, podejrzany
lub zabroniony, w zależności od współczynnika. Na
przykład, zaufany adres IP to taki, który jest często
odwiedzany i nie posiada szkodliwego kodu.
Podczas korzystania z trybu Bezpieczne surfowanie KIS
2011 powiadamia użytkownika o reputacji zasobu i
blokuje dostęp do podejrzanych stron. W KIS 2010 do
identyfikacji niepożądanych stron internetowych
wykorzystywana była baza danych szkodliwych adresów
internetowych. W wersji 2011 blokowanie stron ze
szkodliwym kodem zostało przeniesione na całkowicie
nowy poziom. Nowa wersja wykorzystuje dodatkowy
współczynnik reputacji zapewniający informacje
o zasobach Internetowych, których bazy adresów nie
zapewniały.
KAV
2011
KIS
2011
V
V
V
V
V
V
-
V
Strona 1
Funkcja Filtr geograficzny zapewnia użytkownikowi
możliwość blokowania domen związanych z określonymi
krajami. Po włączeniu tej funkcji dostęp do zasobów
objętych zdefiniowanymi wcześniej domenami będzie
niemożliwy.
3 Ochrona
Liczba stron internetowych zawierających phishing stale
proaktywna przed
rośnie. Aby zapewnić bardziej efektywną ochronę przed
stronami
tym rodzajem ataków, KIS 2011 proaktywnie wykrywa
phishingowymi
podejrzane strony phishingowe i analizuje informacje o
Nowość!
każdej z nich (na przykład, czy w adresie internetowym
znajdują się znaki wskazujące na phishing). Po wykryciu
takich cech charakterystycznych strona oznaczana jest
jako phishingowa, a dostęp do niej jest blokowany, nawet
jeśli nie znajduje się w bazie stron zawierających
phishing.
4 Skanowanie
Oprócz danych przesyłanych przez HTTP, KAV/KIS 2011
danych
skanuje również dane przesyłane przez FTP. Na przykład,
przesyłanych przez jeśli użytkownik przegląda stronę zawierającą odnośnik do
FTP
zainfekowanej strony FTP, dostęp do niej zostanie
Nowość!
zablokowany.
Gadżet pulpitu dla systemu Windows
1 Gadżet pulpitu
KAV/KIS 2011 wykorzystuje zupełnie nową funkcję –
Nowość!
gadżet pulpitu systemu Windows. Jest to element
interfejsu umiejscowiony na pulpicie, który umożliwia
szybki dostęp do głównych funkcji produktu. Oznacza to,
że użytkownik nie musi już otwierać okna głównego
programu, aby korzystać z jego podstawowych funkcji.
2 Główne funkcje
Gadżet pulpitu wyświetla stan ochrony komputera,
gadżetu pulpitu
umożliwia skanowanie plików przy pomocy jednego
kliknięcia i pozwala na włączanie aplikacji w trybie
bezpiecznego uruchamiania (szczegóły poniżej).
3 Aktywowanie
Gadżet pulpitu pozwala na uruchamianie aplikacji w trybie
programów w trybie bezpiecznym (w bezpiecznym środowisku wirtualnym,
bezpiecznego
które jest odizolowane od zasobów systemu, gdzie
uruchamiania przy
podejrzane programy i strony internetowe mogą być
użyciu gadżetu
uruchamiane i otwierane bez żadnego ryzyka).
pulpitu
Uruchamienie aplikacji w trybie bezpiecznym jest
Nowość!
teraz łatwiejsze niż kiedykolwiek!
Kompatybilność z netbookami
1 Kompatybilność z
KAV/KIS 2011 jest całkowicie kompatybilny z netbookami,
netbookami
obsługuje najczęściej używane w nich rozdzielczości
Udoskonalono!
ekranu (1024x600 i 1366x768) oraz posiada minimalny
wpływ na wydajność systemu.
2
Filtr geograficzny
Nowość!
-
V
-
V
V
V
V
V
V
V
V
V
V
V
Strona 2
Kontrola rodzicielska
1 Kontrola
rodzicielska z
funkcją
ograniczania
dostępu do
komputera oraz
Internetu
Udoskonalono!
2
3
4
5
6
Ograniczanie
dostępu do aplikacji
Nowość!
Kontrola
wiadomości
przesyłanych za
pośrednictwem
poczty
elektronicznej,
komunikatorów
oraz serwisów
społecznościowych
Kontrola
uruchamiania gier
Nowość!
Kontrola pobierania
plików
Nowość!
Kontrola
przesyłania
poufnych informacji
Nowość!
KIS 2011 posiada znacznie udoskonalony moduł Kontroli
rodzicielskiej, zaprojektowany do ograniczania oraz
kontrolowania dostępu dzieci do komputera i Internetu.
Moduł Kontroli rodzicielskiej umożliwia teraz:
1. Ograniczenie czasu korzystania z komputera.
Nowość!
2. Blokowanie lub umożliwianie dostępu do
określonych programów na komputerze. Nowość!
3. Blokowanie lub dostęp do określonych stron
internetowych. Udoskonalono!
4. Kontrolowanie wiadomości e-mail dziecka,
komunikatorów internetowych (ICQ, MSN)
i aktywności w serwisach społecznościowych.
Nowość!
5. Kontrolowanie uruchamiania gier na komputerze.
Nowość!
6. Kontrolowanie pobierania plików. Nowość!
7. Kontrolowanie przesyłania danych osobowych.
Nowość!
Funkcje 2-7 są szczegółowo opisane poniżej.
Kontrola rodzicielska może ograniczyć dzieciom dostęp
do określonych, zainstalowanych na komputerze aplikacji,
bądź ograniczyć czas ich używania.
Moduł Kontrola rodzicielska w KIS 2011 nadzoruje
korespondencję dziecka przez wiadomości e-mail, ICQ,
MSN i serwisy społecznościowe (Facebook, MySpace,
Twitter itd.). Na przykład, możliwe jest stworzenie czarnej
listy kontaktów, z którymi komunikacja jest ograniczona
lub zablokowana, bądź dla których tworzony jest dziennik
komunikacji.
-
V
-
V
-
V
Moduł Kontrola rodzicielska umożliwia ograniczenie
dostępu do określonych typów gier dla pewnych
użytkowników, np. zgodnie z ograniczeniami wiekowymi.
Moduł Kontrola rodzicielska może blokować pobieranie
określonych typów plików.
-
V
-
V
Moduł Kontrola rodzicielska może blokować przesyłanie
poufnych informacji (np. adresu domowego, numeru
telefonu itd.). Informacje podlegające kontroli muszą
zostać wprowadzone podczas konfiguracji modułu.
-
V
Strona 3
Kontrola systemu: efektywna ochrona przed nowymi i nieznanymi zagrożeniami
1 Kontrola systemu
Zgodnie ze statystyką, co 2 sekundy pojawia się nowy
Nowość!
szkodliwy program. Wykrywanie wszystkich szkodliwych
programów przy użyciu tradycyjnych metod opartych na
sygnaturach jest po prostu niemożliwe. Dlatego na
pierwszy plan wysunęły się metody proaktywne. Analizują
one uruchamiany program i blokują go w wypadku
wykrycia podejrzanego zachowania.
Wprowadzona w KAV/KIS 2011 technologia Kontroli
systemu monitoruje w pełni wszystkie zdarzenia
systemowe. Generowane przez nią informacje są
przesyłane do modułu ochrony proaktywnej i
wykorzystane do analizy zachowania programu. Dzięki
Kontroli systemu, liczba monitorowanych właściwości
znacząco wzrosła (aż do 50). Dodatkowo, listę
właściwości można teraz uaktualniać.
2 Usuwanie skutków
Ochrona proaktywna polega na monitorowaniu
działania
zachowania programu i efektów jego działania
szkodliwych
w systemie. Jeśli program zostanie rozpoznany jako
programów
szkodliwy, KAV/KIS 2011 umożliwia użytkownikowi
Nowość!
anulowanie działań wykonanych przez niego w systemie.
Działania szkodliwego programu zostaną usunięte
automatycznie lub za zgodą użytkownika, w zależności od
tego, jak produkt został skonfigurowany.
Udoskonalona technologia bezpiecznego uruchamiania
1 Bezpieczne
Bezpieczne uruchamianie wykorzystuje wirtualne
uruchamianie dla
środowisko zaprojektowane do uruchamiania
aplikacji i plików
podejrzanych programów i stron internetowych. W celu
Udoskonalono!
wygodniejszego dostępu do Bezpiecznego uruchamiania
w wersji 2011 wprowadzono wirtualny pulpit. Pozwala on
na automatyczne uruchamianie wszystkich aplikacji i stron
internetowych w trybie Bezpiecznego uruchamiania, jak
również umożliwia użytkownikowi szybkie i łatwe
przesyłanie niezbędnych plików pomiędzy bezpiecznym
środowiskiem, a rzeczywistym systemem.
2 Bezpieczne
Tryb bezpieczny przeglądarki został zaprojektowany do
uruchamianie dla
uruchamiania stron internetowych wymagających danych
stron WWW
osobowych użytkownika (np. związanych z bankowością
Nowość!
internetową). Tryb bezpieczny przeglądarki tworzy
bezpieczny kanał dla transakcji, który jest chroniony przed
wszystkimi zewnętrznymi zagrożeniami.
V
V
V
V
-
V
-
V
Strona 4
Zwiększony poziom ochrony dzięki nowym technologiom
1 Usługi reputacji
Usługi reputacyjne to internetowe bazy danych
chroniące przed
zawierające informacje o:
nowymi
- zaufanych programach i stronach internetowych (białe
zagrożeniami
listy);
Udoskonalono!
- podejrzanych programach i stronach internetowych
(system szybkiego wykrywania - UDS).
Eksperci z Kaspersky Lab dodają informacje do bazy
danych UDS, zanim znajdą się one w bazie sygnatur.
Pozwala to na znaczne skrócenie czasu reakcji na
pojawianie się nowych zagrożeń.
Usługi reputacyjne w KAV/KIS 2011 wykorzystują nowy
system Astraea, analizujący dane statystyczne dotyczące
programów i adresów stron internetowych. System
przyporządkowuje poszczególnym zasobom specjalny
współczynnik odpowiadający poziomowi zagrożenia.
2 Automatyczne
Jeśli usługi reputacyjne nie posiadają informacji
dokonywanie oceny o programie, różne moduły KAV/KIS 2011 wyliczają
bezpieczeństwa
szacunkowy poziom zagrożenia. Użytkownik może
Udoskonalono!
zmodyfikować przydzielony współczynnik i zdecydować
o poziomie uprawnień nadanych programowi przez
system.
3 Wykrywanie
Rootkity są programami wnikającymi do systemu i
rootkitów
modyfikującymi go w celu ukrycia swojej szkodliwej
Udoskonalono!
aktywności. Zazwyczaj rootkit rozpoczyna działanie przed
uruchomieniem systemu operacyjnego, zmieniając jego
ustawienia i maskując się przed standardowymi metodami
wykrywania. KAV/KIS 2011 zawiera technologię
zwalczającą rootkity, która wykorzystuje metody
niskopoziomowego kontrolowania danych, odporną na
ataki rootkitów. Technologia zwalczająca rootkity
w KAV/KIS 2011 została znacznie poprawiona.
4 Ochrona przed
Inteligentny moduł Anti-Spam znacznie ogranicza liczbę
spamem
niechcianych wiadomości. Nagłówki, treść wiadomości
Udoskonalono!
i pliki graficzne są analizowane w trakcie procesu
filtrowania. Elementy charakterystyczne dla spamu są
zapisywane w ciągle uaktualnianej bazie antyspamowej.
Nowy silnik Anti-Spam w KAV/KIS 2011 pozwala na
jeszcze lepsze filtrowanie spamu.
5 Autoochrona
KAV/KIS zawiera specjalny mechanizm chroniący jego
programu przed
zasoby przed zmianą lub usunięciem z dysku, pamięci
zmianami
oraz rejestru systemowego. Technologia blokuje również
i usunięciem
wszystkie próby zdalnego uruchamiania programu.
Udoskonalono!
Autoochrona w KAV/KIS 2011 została znacznie
poprawiona.
V
V
V
V
V
V
-
V
V
V
Strona 5
Dysk ratunkowy
1 Dysk ratunkowy
Udoskonalono!
2
3
Używanie nośnika
instalacyjnego jako
dysku ratunkowego
Nowość!
Dysk ratunkowy zawiera gamę narzędzi, które mogą
wyleczyć zarażony komputer, gdy niemożliwe jest
uruchomienie systemu operacyjnego lub użycie
oprogramowania antywirusowego. Funkcja dysku
ratunkowego w KAV/KIS 2011 została znacznie
poprawiona i rozszerzona.
Jedną z całkowicie nowych funkcji KAV/KIS 2011 jest
możliwość wykorzystania dysku instalacyjnego produktu
jako dysku ratunkowego (w wypadku zakupu wersji
pudełkowej). Użytkownik musi skonfigurować ustawienia
BIOS-u, aby umożliwić uruchomienie komputera z dysku
CD/DVD-ROM i włożyć płytę do napędu. Oznacza to, że
dysk ratunkowy jest dostępny od razu, bez potrzeby
generowania go we własnym zakresie.
W KAV/KIS 2011 dysk ratunkowy może być skopiowany
nie tylko na CD/DVD, ale również na pamięć flash USB.
Użytkownik może wybrać najwygodniejszą dla siebie
metodę.
Kopiowanie dysku
ratunkowego na
nośnik USB
Nowość!
Zwiększona wydajność
1 Zwiększona
Udoskonalenia wprowadzone w KAV/KIS 2011 niosą ze
wydajność
sobą znaczny wzrost wydajności przy minimalnym
Udoskonalono!
wpływie na zasoby systemowe. W rezultacie, w trakcie
korzystania z KAV/KIS 2011 programy użytkownika będą
działać bez żadnego zauważalnego zmniejszenia
szybkości.
2 Uruchamianie
Każde zadanie wymagające dużych zasobów, takie jak
wymagających
skanowanie systemu w poszukiwaniu szkodliwego
zadań
oprogramowania lub aktualizacja baz danych wirusów,
antywirusowych
jest domyślnie wykonywane w okresie, kiedy komputer
podczas pracy
jest włączony, ale użytkownik na nim nie pracuje.
użytkownika
Zapobiega to nadmiernemu wykorzystaniu zasobów
Nowość!
podczas pracy użytkownika.
Łatwe użytkowanie
1 Uaktualniony
Okno główne interfejsu KAV/KIS 2011 zostało
interfejs
poprawione, umożliwiając na natychmiastowe
Udoskonalono!
sprawdzenie stanu ochrony systemu. Dodatkowo,
najczęściej uruchamiane zadania mogą być włączane
bezpośrednio z poziomu gadżetu pulpitu, bez potrzeby
otwierania okna głównego interfejsu.
2 Powiadamianie o
Powiadomienia o funkcjach produktu pojawiające się
funkcjach produktu
w oknie głównym KAV/KIS 2011 pozwalają
Nowość!
użytkownikowi szybko poznawać produkt i najlepiej
wykorzystać jego funkcje.
12
V
V
V
V
V
V
V
V
V
V
V
©
2010 Kaspersky Lab. Informacje zawarte w niniejszym dokumencie mogą ulegać zmianom bez powiadomienia.
Gwarancje dotyczące produktów i usług Kaspersky Lab są zawarte wyłącznie w dokumentach dostarczanych wraz
z tymi produktami i usługami. Treści przedstawione w niniejszym dokumencie nie mogą być traktowane jako dodatkowe
gwarancje. Firma Kaspersky Lab nie będzie odpowiedzialna za jakiekolwiek błędy techniczne i redakcyjne, które mogą
się znaleźć w niniejszym dokumencie.
Strona 6

Podobne dokumenty