PODRĘCZNIK UśYTKOWNIKA

Transkrypt

PODRĘCZNIK UśYTKOWNIKA
KASPERSKY LAB
Kaspersky Internet Security 6.0
PODRĘCZNIK
UśYTKOWNIKA
KASPERSKY INTERNET SECURITY 6.0
Podręcznik UŜytkownika
 Kaspersky Lab
http://www.kaspersky.pl
Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego
podręcznika nie stanowi podstawy do jakichkolwiek roszczeń wobec firmy
Kaspersky Lab. Opisane w podręczniku oprogramowanie Kaspersky Anti-Virus
dostarczane jest na podstawie umowy licencyjnej. Nieautoryzowane
rozpowszechnianie całości lub fragmentów niniejszego podręcznika
w jakiejkolwiek postaci jest zabronione.
Wymienione w podręczniku nazwy firm oraz znaki towarowe zostały uŜyte
w celach informacyjnych i są zastrzeŜone przez ich właścicieli.
© Copyright Kaspersky Lab Polska.
Wszelkie prawa zastrzeŜone.
Kaspersky Lab Polska Sp. z o.o.
42-200 Częstochowa, ul. Krótka 27A
tel./fax: (34) 368 18 14, 368 18 15, 367 12 20
www.kaspersky.pl [email protected]
www.viruslist.pl – najświeŜsze informacje o zagroŜeniach internetowych
4
Kaspersky Internet Security 6.0
Spis treści
ROZDZIAŁ 1. ZAGROśENIA DLA BEZPIECZEŃSTWA KOMPUTERA ................... 12
1.1. Źródła zagroŜeń................................................................................................... 12
1.2. Sposoby rozprzestrzeniania się zagroŜeń.......................................................... 13
1.3. Rodzaje zagroŜeń ............................................................................................... 15
1.4. Symptomy infekcji................................................................................................ 18
1.5. Co naleŜy zrobić w przypadku zauwaŜenia objawów infekcji?.......................... 20
1.6. Zapobieganie infekcji wirusowej ......................................................................... 21
ROZDZIAŁ 2. KASPERSKY INTERNET SECURITY 6.0............................................ 23
2.1. Nowości w Kaspersky Internet Security 6.0 ....................................................... 23
2.2. Sposoby ochrony przez Kaspersky Internet Security ........................................ 26
2.2.1. Składniki ochronne ....................................................................................... 27
2.2.2. Zadania skanowania antywirusowego......................................................... 29
2.2.3. Usługi ............................................................................................................ 30
2.3. Wymagania sprzętowe i programowe ............................................................... 31
2.4. Pakiet dystrybucyjny............................................................................................ 32
2.5. Usługi świadczone zarejestrowanym uŜytkownikom......................................... 33
ROZDZIAŁ 3. INSTALACJA KASPERSKY INTERNET SECURITY 6.0.................... 34
3.1. Instalacja przy uŜyciu kreatora instalacji............................................................. 34
3.2. Kreator wstępnej konfiguracji.............................................................................. 39
3.2.1. Wykorzystanie obiektów zapisanych z wersji 5.0........................................ 39
3.2.2. Aktywacja programu..................................................................................... 39
3.2.2.1. Wybór metody aktywacji programu....................................................... 40
3.2.2.2. Wprowadzanie kodu aktywacyjnego..................................................... 40
3.2.2.3. Uzyskiwanie klucza licencyjnego .......................................................... 41
3.2.2.4. Wybór klucza licencyjnego .................................................................... 41
3.2.2.5. Finalizowanie aktywacji programu ........................................................ 41
3.2.3. Wybór trybu ochrony .................................................................................... 42
3.2.4. Konfiguracja ustawień aktualizacji ............................................................... 43
3.2.5. Konfiguracja terminarza skanowania antywirusowego............................... 43
3.2.6. Ograniczanie dostępu do programu ............................................................ 44
3.2.7. Kontrola integralności aplikacji..................................................................... 45
Spis treści
5
3.2.8. Konfiguracja ustawień programu Anti-Hacker............................................. 45
3.2.8.1. Określanie stanu ochrony dla stref........................................................ 45
3.2.8.2. Tworzenie listy aplikacji sieciowych ...................................................... 47
3.2.9. Finalizowanie działania kreatora konfiguracji programu ............................. 48
3.3. Instalacja z poziomu wiersza poleceń ................................................................ 48
3.4. Aktualizacja z wersji 5.0 do 6.0........................................................................... 48
ROZDZIAŁ 4. INTERFEJS PROGRAMU..................................................................... 50
4.1. Ikona zasobnika systemowego........................................................................... 50
4.2. Menu kontekstowe .............................................................................................. 51
4.3. Okno główne programu....................................................................................... 52
4.4. Okno ustawień programu.................................................................................... 55
ROZDZIAŁ 5. ROZPOCZĘCIE PRACY ....................................................................... 57
5.1. Jaki stan ochrony posiada mój komputer?......................................................... 58
5.1.1. Wskaźniki ochrony........................................................................................ 58
5.1.2. Kaspersky Internet Security – stan składników ochrony............................. 61
5.1.3. Statystyki programu...................................................................................... 62
5.2. W jaki sposób wykonać skanowanie komptera? ............................................... 63
5.3. W jaki sposób wykonać skanowanie obszarów krytycznych?........................... 64
5.4. W jaki spośób wykonać skanowanie plików, folderów lub dysków? ................. 65
5.5. W jaki sposób przeprowadzić uczenie modułu Anti-Spam?.............................. 66
5.6. W jaki sposób dokonać aktualizacji programu? ................................................. 67
5.7. Co naleŜy zrobić gdy ochrona jest wyłączona? ................................................. 68
ROZDZIAŁ 6. ZARZĄDZANIE OCHRONĄ .................................................................. 69
6.1. Wstrzymywanie i wznawianie ochrony............................................................... 69
6.1.1. Wstrzymywanie ochrony .............................................................................. 70
6.1.2. Wyłączanie ochrony ..................................................................................... 71
6.1.3. Wstrzymywanie / wyłączanie składników ochrony oraz zadań
skanowania i aktualizacji .............................................................................. 72
6.1.4. Przywracanie ochrony komputera ............................................................... 73
6.1.5. Wyłączanie programu................................................................................... 73
6.2. Wybór monitorowanych programów................................................................... 74
6.3. Tworzenie zaufanej strefy ................................................................................... 75
6.3.1. Reguły wykluczeń......................................................................................... 76
6.3.2. Zaufane aplikacje.......................................................................................... 81
6
Kaspersky Internet Security 6.0
6.4. Uruchamianie zadań skanowania i aktualizacji za pośrednictwem
wskazanego konta uŜytkownika........................................................................ 84
6.5. Konfiguracja terminarza skanowania i aktualizacji............................................. 85
6.6. Ustawienia zarządzania energią......................................................................... 87
6.7. Technologia zaawansowanego leczenia............................................................ 88
ROZDZIAŁ 7. OCHRONA PLIKÓW.............................................................................. 90
7.1. Wybór poziomu bezpieczeństwa........................................................................ 91
7.2. Konfiguracja ustawień ......................................................................................... 92
7.2.1. Definiowanie typów skanowanych plików.................................................... 93
7.2.2. Definiowanie obszaru ochrony..................................................................... 95
7.2.3. Konfiguracja ustawień zaawansowanych.................................................... 97
7.2.4. Przywracanie domyślnych ustawień............................................................ 99
7.2.5. Wybór akcji podejmowanych na niebezpiecznych obiektach................... 100
7.3. Odraczanie leczenia.......................................................................................... 102
ROZDZIAŁ 8. OCHRONA POCZTY........................................................................... 103
8.1. Wybór poziomu bezpieczeństwa...................................................................... 104
8.2. Konfiguracja ustawień ....................................................................................... 106
8.2.1. Wybór chronionej grupy wiadomości pocztowych .................................... 106
8.2.2. Konfiguracja przetwarzania wiadomości pocztowych w programie
Microsoft Office Outlook ............................................................................. 108
8.2.3. Konfiguracja skanowania wiadomości pocztowych w programie The
Bat! .............................................................................................................. 110
8.2.4. Przywracanie domyślnych ustawień.......................................................... 112
8.2.5. Wybór akcji podejmowanych na niebezpiecznych obiektach................... 112
ROZDZIAŁ 9. OCHRONA WWW ............................................................................... 115
9.1. Wybór poziomu bezpieczeństwa...................................................................... 116
9.2. Konfiguracja ustawień ....................................................................................... 118
9.2.1. Definiowanie metody skanowania ............................................................. 118
9.2.2. Tworzenie listy zaufanych adresów ........................................................... 120
9.2.3. Przywracanie domyślnych ustawień.......................................................... 121
9.2.4. Wybór akcji podejmowanych na niebezpiecznych obiektach................... 121
ROZDZIAŁ 10. OCHRONA PROAKTYWNA ............................................................. 123
10.1. Ustawienia ochrony proaktywnej .................................................................... 126
10.1.1. Reguły kontroli aktywności....................................................................... 128
Spis treści
7
10.1.2. Kontrola integralności aplikacji................................................................. 132
10.1.2.1. Konfiguracja reguł dla Kontroli integralności aplikacji....................... 133
10.1.2.2. Tworzenie listy współdzielonych składników.................................... 135
10.1.3. Office Guard.............................................................................................. 136
10.1.4. Ochrona rejestru....................................................................................... 138
10.1.4.1. Wybór kluczy rejestru podczas tworzenia reguł ............................... 139
10.1.4.2. Tworzenie reguły dla ochrony rejestru.............................................. 141
ROZDZIAŁ 11. ANTI-SPY ........................................................................................... 143
11.1. Konfiguracja ustawień ..................................................................................... 145
11.1.1. Tworzenie listy zaufanych witryn ............................................................. 145
11.1.2. Lista blokowanych banerów reklamowych.............................................. 147
11.1.2.1. Konfiguracja listy blokowanych banerów reklamowych ................... 148
11.1.2.2. Biała lista ............................................................................................ 149
11.1.2.3. Czarna lista ........................................................................................ 150
11.1.3. Tworzenie listy zaufanych numerów telefonów....................................... 151
ROZDZIAŁ 12. ANTI-HACKER................................................................................... 153
12.1. Wybór poziomu bezpieczeństwa.................................................................... 155
12.2. Reguły dla aplikacji.......................................................................................... 157
12.2.1. Ręczne tworzenie reguł............................................................................ 159
12.2.2. Tworzenie reguł według szablonu ........................................................... 160
12.3. Reguły filtrowania pakietów............................................................................. 162
12.4. Optymalizacja reguł......................................................................................... 164
12.5. Priorytet reguł .................................................................................................. 167
12.6. Reguły dla stref bezpieczeństwa .................................................................... 168
12.7. Tryb zapory...................................................................................................... 170
12.8. Konfiguracja systemu wykrywania włamań.................................................... 172
12.9. Lista wykrywanych ataków sieciowych........................................................... 173
12.10. Blokowanie i zezwalanie na aktywność sieciową ........................................ 176
ROZDZIAŁ 13. ANTI-SPAM........................................................................................ 179
13.1. Wybór poziomu czułości ................................................................................. 181
13.2. Uczenie modułu Anti-Spam ............................................................................ 183
13.2.1. Kreator uczenia......................................................................................... 183
13.2.2. Uczenie przy uŜyciu wysyłanych wiadomości e-mail.............................. 184
13.2.3. Uczenie przy uŜyciu programu pocztowego............................................ 185
8
Kaspersky Internet Security 6.0
13.2.4. Uczenie modułu Anti-Spam przy uŜyciu raportów .................................. 185
13.3. Konfiguracja ustawień ..................................................................................... 187
13.3.1. Konfiguracja ustawień skanowania.......................................................... 188
13.3.2. Wybór technologii filtrowania spamu ....................................................... 188
13.3.3. Definiowanie współczynników klasyfikacji jako spam i prawdopodobny
spam............................................................................................................ 190
13.3.4. Ręczne tworzenie białych i czarnych list ................................................. 191
13.3.4.1. Białe listy adresów i fraz .................................................................... 192
13.3.4.2. Czarne listy adresów i fraz ................................................................ 194
13.3.5. Dodatkowe funkcje filtrowania spamu ..................................................... 196
13.3.6. Tworzenie list zaufanych adresów........................................................... 198
13.3.7. Okno podglądu poczty.............................................................................. 198
13.3.8. Działania podejmowane po wykryciu spamu .......................................... 199
13.3.9. Konfiguracja przetwarzania spamu dla programu MS Outlook .............. 200
13.3.10. Konfiguracja przetwarzania spamu dla programu Outlook Express .... 203
13.3.11. Konfiguracja przetwarzania spamu dla programu The Bat!.................. 205
ROZDZIAŁ 14. SKANOWANIE KOMPUTERA.......................................................... 207
14.1. Zarządzanie zadaniami skanowania .............................................................. 208
14.2. Tworzenie listy skanowanych obiektów.......................................................... 208
14.3. Tworzenie zadań skanowania ........................................................................ 210
14.4. Konfiguracja zadań skanowania..................................................................... 211
14.4.1. Wybór poziomu bezpieczeństwa ............................................................. 212
14.4.2. Definiowanie typów skanowanych obiektów .......................................... 213
14.4.3. Przywracanie domyślnych ustawień skanowania................................... 216
14.4.4. Wybór akcji podejmowanych na obiektach ............................................. 216
14.4.5. Zaawansowane ustawienia skanowania................................................. 218
14.4.6. Definiowanie globalnych ustawień skanowania dla wszystkich zadań .. 220
ROZDZIAŁ 15. TESTOWANIE FUNKCJI PROGRAMU KASPERSKY INTERNET
SECURITY................................................................................................................ 221
15.1. Wirus testowy EICAR i jego modyfikacje ....................................................... 221
15.2. Testowanie ochrony plików............................................................................. 223
15.3. Testowanie zadań skanowania antywirusowego........................................... 224
ROZDZIAŁ 16. AKTUALIZACJA................................................................................. 226
16.1. Uruchamianie procesu aktualizacji ................................................................. 228
16.2. Cofanie aktualizacji.......................................................................................... 228
Spis treści
9
16.3. Tworzenie zadań aktualizacji.......................................................................... 229
16.4. Konfiguracja ustawień aktualizacji .................................................................. 230
16.4.1. Wybór źródła aktualizacji.......................................................................... 230
16.4.2. Wybór metody aktualizacji ....................................................................... 233
16.4.3. Konfiguracja ustawień sieciowych ........................................................... 235
16.4.4. Dystrybucja uaktualnień ........................................................................... 237
16.4.5. Działania podejmowane po zakończeniu aktualizacji ............................. 239
ROZDZIAŁ 17. USTAWIENIA ZAAWANSOWANE................................................... 241
17.1. Poddawanie kwarantannie potencjalnie zainfekowanych obiektów.............. 242
17.1.1. Akcje podejmowane na obiektach poddanych kwarantannie................. 243
17.1.2. Konfiguracja kwarantanny........................................................................ 245
17.2. Kopie zapasowe niebezpiecznych obiektów.................................................. 246
17.2.1. Akcje podejmowane na kopiach zapasowych obiektów......................... 246
17.2.2. Konfiguracja ustawień kopii zapasowych ................................................ 248
17.3. Raporty ............................................................................................................ 248
17.3.1. Konfiguracja ustawień raportów............................................................... 251
17.3.2. Zakładka ZagroŜenia................................................................................ 252
17.3.3. Zakładka Zdarzenia.................................................................................. 253
17.3.4. Zakładka Statystyki................................................................................... 254
17.3.5. Zakładka Ustawienia ................................................................................ 255
17.3.6. Zakładka Makra........................................................................................ 256
17.3.7. Zakładka Rejestr....................................................................................... 256
17.3.8. Zakładka Phishing .................................................................................... 257
17.3.9. Zakładka Okna wyskakujące ................................................................... 258
17.3.10. Zakładka Banery..................................................................................... 258
17.3.11. Zakładka Wywołania telefoniczne.......................................................... 259
17.3.12. Zakładka Ataki sieciowe......................................................................... 259
17.3.13. Zakładka Zablokowane komputery........................................................ 260
17.3.14. Zakładka Aktywność aplikacji ................................................................ 261
17.3.15. Zakładka Filtrowanie pakietów............................................................... 262
17.3.16. Zakładka Zestawione połączenia........................................................... 262
17.3.17. Zakładka Otwarte porty .......................................................................... 263
17.3.18. Zakładka Ruch sieciowy......................................................................... 264
17.4. Informacje ogólne o programie....................................................................... 264
17.5. Zarządzanie licencją........................................................................................ 265
10
Kaspersky Internet Security 6.0
17.6. Pomoc techniczna........................................................................................... 268
17.7. Tworzenie listy monitorowanych portów......................................................... 269
17.8. Skanowanie połączenia SSL .......................................................................... 271
17.9. Konfiguracja interfejsu programu.................................................................... 273
17.10. Dysk ratunkowy............................................................................................. 275
17.10.1. Tworzenie dysku ratunkowego .............................................................. 275
17.10.1.1. Przygotowanie dysku do zapisu...................................................... 276
17.10.1.2. Tworzenie pliku .iso ......................................................................... 276
17.10.1.3. Zapisywanie dysku .......................................................................... 277
17.10.1.4. Finalizowanie tworzenia dysku ratunkowego ................................. 277
17.10.2. Praca z dyskiem ratunkowym ................................................................ 277
17.11. Opcje zaawansowane................................................................................... 278
17.11.1. Powiadomienia o zdarzeniach............................................................... 279
17.11.1.1. Typy zdarzeń i metody dostarczania powiadomień ....................... 280
17.11.1.2. Konfiguracja wysyłania powiadomień za pośrednictwem poczty
elektronicznej ........................................................................................ 282
17.11.1.3. Konfiguracja raportowania zdarzeń ................................................ 283
17.11.2. Autoochorna i ograniczenia dostępu ..................................................... 284
17.11.3. Rozwiązywanie problemów programu Kaspersky Internet Security z
innymi aplikacjami....................................................................................... 286
17.12. Importowanie i eksportowanie ustawień programu Kaspersky Internet
Security............................................................................................................. 286
17.13. Przywracanie ustawień domyślnych............................................................. 287
ROZDZIAŁ 18. PRACA Z PROGRAMEM Z POZIOMU WIERSZA POLECEŃ....... 289
18.1. Aktywowanie aplikacji...................................................................................... 290
18.2. Zarządzanie składnikami i zadaniami programu............................................ 291
18.3. Skanowanie antywirusowe ............................................................................. 293
18.4. Aktualizacja...................................................................................................... 297
18.5. Cofanie ustawień............................................................................................. 298
18.6. Eksportowanie ustawień ................................................................................. 298
18.7. Importowanie ustawień ................................................................................... 299
18.8. Uruchamianie programu ................................................................................. 300
18.9. Wyłączanie programu ..................................................................................... 300
18.10. Wyświetlanie pomocy ................................................................................... 300
18.11. Kody zwracane w wierszu poleceń .............................................................. 301
Spis treści
11
ROZDZIAŁ 19. MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU. 302
19.1. Modyfikowanie, naprawianie i usuwanie programu przy uŜyciu kreatora
instalacji............................................................................................................ 302
19.2. Dezinstalacja programu z poziomu wiersza poleceń..................................... 304
ROZDZIAŁ 20. CZĘSTO ZADAWANE PYTANIA...................................................... 306
DODATEK A. INFORMACJE DODATKOWE ............................................................ 308
A.1. Lista plików skanowanych według rozszerzenia ............................................. 308
A.2. Przykłady masek wykluczeń dla plików ........................................................... 310
A.3. Maski wykluczeń zgodne z klasyfikacją Encyklopedii Wirusów...................... 311
DODATEK B. KASPERSKY LAB................................................................................ 312
B.1. Inne produkty firmy Kaspersky Lab.................................................................. 313
B.2. Kontakt z firmą Kaspersky Lab......................................................................... 318
ROZDZIAŁ 1. ZAGROśENIA DLA
BEZPIECZEŃSTWA
KOMPUTERA
Z uwagi na szybki rozwój technologii informatycznej oraz jej udział w kaŜdym
aspekcie ludzkiego Ŝycia, wzrosła liczba działań skierowanych na złamanie
zabezpieczeń.
Cybernetyczni kryminaliści wykazują duŜe zainteresowanie działalnością struktur
państwowych oraz środowisk korporacyjnych. Podejmują oni działania mające
na celu kradzieŜ oraz ujawnianie poufnych informacji, niszczenie reputacji
przedsiębiorstw i instytucji, naruszanie ich funkcjonowania oraz w konsekwencji
naruszanie zasobów informacyjnych organizacji. Tego typu działania mogą
spowodować duŜe straty finansowe.
Ryzykiem objęte są nie tylko duŜe firmy. Na atak naraŜeni są równieŜ
uŜytkownicy indywidualni. Przy pomocy odpowiednich narzędzi, atakujący
uzyskują dostęp do osobistych danych (kont bankowych oraz numerów kart
kredytowych i haseł), powodując wadliwe działanie systemu lub uzyskując pełny
dostęp do komputera. W konsekwencji zaatakowany komputer moŜe zostać
uŜyty jako część sieci zainfekowanych komputerów (zombie) uŜywanych przez
hakerów do atakowania serwerów, wysyłania spamu, zbierania poufnych
informacji i rozsyłania nowych wirusów i trojanów.
W dzisiejszych czasach, kaŜdy uŜytkownik komputera zdaje sobie sprawę, Ŝe
informacje są cenną wartością i powinny być chronione. Informacje muszą być
dostępne dla róŜnych grup uŜytkowników w tym samym czasie (dla
pracowników, klientów i partnerów biznesowych). Dlatego jest to podstawowy
powód potrzeby tworzenia wszechstronnych systemów bezpieczeństwa. Tego
typu system musi brać pod uwagę wszystkie moŜliwe źródła zagroŜeń, zarówno
czynnik ludzki, zagroŜenia utworzone przez człowieka albo naturalne klęski
i korzystać z kompletnych środków ochronnych na poziomie fizycznym,
administracyjnym i programowym.
1.1. Źródła zagroŜeń
Źródło zagroŜeń moŜe stanowić osoba, grupa ludzi lub nawet niektóre zjawiska
nie związanie z działalnością człowieka. Źródła zagroŜeń pogrupować moŜna
w trzy grupy:
ZagroŜenia dla bezpieczeństwa komputera
•
13
Czynnik ludzki. Do tej grupy zagroŜeń zaliczyć moŜna działania
uzyskiwania autoryzowanego lub nieautoryzowanego dostępu do danych
przez człowieka. ZagroŜenia moŜna podzielić na:
•
Zewnętrzne,
włączając
cybernetycznych
przestępców,
hakerów, oszustów Internetowych, partnerów łamiących reguły
i struktury kryminalne.
•
Wewnętrzne, włączając działania uŜytkowników domowych
i korporacyjnych. Działania wykonane przez tą grupę mogą być
celowe lub przypadkowe.
•
Czynnik technologiczny. Grupa ta jest związana z problemami
technicznymi
–
przestarzałymi
narzędziami,
niskiej
jakości
oprogramowaniem i sprzętem do przetwarzania informacji. Prowadzi to
do częstych awarii sprzętu i utraty danych.
•
Czynnik naturalny. Grupa ta zawiera dowolną liczbę zdarzeń
spowodowanych przez naturę lub przez inne zdarzenia niezaleŜnie od
ludzkiej aktywności.
Podczas tworzenia systemu bezpieczeństwa danych naleŜy wziąć pod
uwagę wszystkie trzy źródła zagroŜeń. Niniejszy podręcznik zawiera
jedynie informacje dotyczące jednego z czynników – zagroŜenia
zewnętrzne związane z działalnością człowieka.
1.2. Sposoby rozprzestrzeniania się
zagroŜeń
Ze względu na nowoczesną technologię komputerową oraz tworzenie narzędzi
komunikacyjnych, hakerzy posiadają więcej sposobów rozsyłania zagroŜeń. Do
rozsyłania zagroŜeń słuŜyć mogą:
Internet
Globalna sieć będąca głównym źródłem dystrybucji wszelkich typów
szkodliwego oprogramowania. W dzisiejszych czasach, dostęp do danych
w Internecie lub utworzenie własnej strony Internetowej moŜe wykonać
kaŜdy.
Dlatego teŜ, te cechy witryn Internetowych umoŜliwiają hakerom
popełnianie przestępstw w Internecie, utrudniając ich wykrycie i ukaranie.
Hakerzy umieszczają wirusy i inne szkodliwe programy na stronach
Internetowych maskując je jako darmowe oprogramowanie. Ponadto,
skrypty uruchamiane automatycznie po otwarciu witryny Internetowej
mogą spowodować uruchomienie niebezpiecznych działań na
14
Kaspersky Internet Security 6.0
komputerze uŜytkownika, włączając modyfikację rejestru systemowego,
kradzieŜ danych osobistych i instalację szkodliwego oprogramowania.
Przy uŜyciu technologii sieciowych, hakerzy mogą atakować zdalne
komputery i firmowe serwery. Tego typu ataki mogą przyczynić się do
nieprawidłowego funkcjonowania systemu operacyjnego lub uzyskania
przez hakerów pełnego dostępu do atakowanego komputera oraz
informacji na nim przechowywanych. Mogą oni równieŜ uŜyć go jako
komputer wchodzący w skład części sieci zainfekowanych komputerów
zombie.
Od czasu, kiedy moŜliwe stało się korzystanie z kart kredytowych
i płatności elektronicznych w sklepach internetowych, aukcjach oraz
bankach internetowych, oszustwa internetowe związane z tego typu
dziedziną stały się jednym najbardziej powszechnych przestępstw.
Intranet
Intranet stanowi wewnętrzną sieć uŜytkownika, utworzoną w celu
przenoszenia informacji wewnątrz firmy lub sieci domowej. Intranet jest
obszarem do przechowywania, wymiany i uzyskiwania dostępu do
informacji przez wszystkie komputery w sieci. Oznacza to, Ŝe jeŜeli
w sieci zainfekowany jest jeden komputer, pozostałe komputery równieŜ
w duŜym stopniu naraŜone są na infekcję. W celu uniknięcia tego typu
sytuacji, chronione powinny być zarówno obszar sieci jak równieŜ kaŜdy
indywidualny komputer.
E-mail
Od czasu, gdy praktycznie kaŜdy komputer posiada zainstalowany
program pocztowy oraz gdy szkodliwe programy potrafią uzyskać dostęp
do zawartości adresowej ksiąŜki elektronicznej, tego typu uwarunkowanie
zaliczyć moŜna do rozprzestrzeniania się szkodliwych programów.
UŜytkownik zainfekowanego komputera nieświadomie moŜe wysyłać
zainfekowane
wiadomości
pocztowe
do
znajomych
lub
współpracowników, którzy z kolei prześlą więcej zainfekowanych
wiadomości pocztowych. Typowe jest, Ŝe zainfekowany plik nie jest
wykrywany podczas wysyłania na zewnątrz duŜej firmy. W przypadku
wystąpienia tego typu zdarzenia, zainfekowana zostanie większa grupa
uŜytkowników. Mogą ich być setki lub tysiące, którzy z kolei wyślą
zainfekowane pliki do dziesiątków tysięcy uŜytkowników.
Mimo Ŝe spam nie stanowi bezpośredniego zagroŜenia dla komputera
uŜytkownika, powoduje on zwiększanie obciąŜenia na serwerach
pocztowych, zmniejszanie przepustowości, zaśmiecanie skrzynek
pocztowych i marnowanie czasu roboczego powodując straty finansowe.
Ponadto, hakerzy zaczęli korzystać z programów rozsyłających masowo
wiadomości pocztowe i technik socjalnych przekonywania uŜytkowników
ZagroŜenia dla bezpieczeństwa komputera
15
do otwierania wiadomości e-mail lub klikania odsyłaczy do pewnych
witryn internetowych. Filtracja spamu przeprowadzana jest w celu
blokowania niechcianych wiadomości oraz przeciwdziałania nowym
typom oszustw internetowych, takich jak phishing oraz blokowania
rozprzestrzeniania się szkodliwych programów.
Nośniki wymienne
Nośniki wymienne, takie jak dyski, dyskietki, karty flash uŜywane są do
przesyłania informacji.
Po uruchomieniu zainfekowanego pliku zapisanego na napędzie
wymiennym moŜliwe jest uszkodzenie danych zapisanych na
komputerze.
1.3. Rodzaje zagroŜeń
W dzisiejszych czasach występuje wiele rodzajów zagroŜeń mogących
zainfekować komputer. Sekcja ta zawiera informacje dotyczące zagroŜeń, przed
którymi chroni program Kaspersky Internet Security.
Robaki
Wykorzystują zasoby sieciowe w celu rozprzestrzeniania się. Programy te
nazywane są robakami ze względu na ich zdolność infekowania jednego
komputera z poziomu innego przy uŜyciu sieci, poczty elektronicznej
i innych kanałów. Pozwala to na szybkie się ich rozprzestrzenianie.
Robaki penetrują komputer, określają adresy IP innych maszyn,
a następnie przesyłają na nie swoje kopie. Robaki mogą równieŜ
wykorzystywać dane zawarte w ksiąŜkach adresowych programów
pocztowych oraz tworzyć pliki wykonywalne na dyskach systemowych.
Wirusy
Infekują
programy
komputerowe
poprzez
dodawanie
kodu
modyfikującego sposób działania zainfekowanej aplikacji. Działanie to ma
na celu przejęcie kontroli nad systemem po uruchomieniu
zainfekowanego pliku. Ta prosta definicja przedstawia podstawowe
działanie wirusa - infekcja.
Trojany
Programy niebędące wirusami (tzn. nie infekują programów lub danych).
Trojany mogą penetrować komputery i rozsyłane są przez intruzów jako
“uŜyteczne” programy. Trojany mogą powodować większe uszkodzenia
w porównaniu z regularnymi atakami wirusowymi.
16
Kaspersky Internet Security 6.0
W ostatnich latach najszybciej rozprzestrzeniającym się rodzajem szkodliwego
oprogramowania uszkadzającego dane komputera stały się robaki internetowe.
Niektóre z tych programów posiadają pewne funkcje wirusów i trojanów.
Adware
Kod, który (bez wiedzy uŜytkownika) jest osadzony w innej aplikacji
w celach reklamowych. Z reguły oprogramowanie adware dodawane jest
do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlokalizowany
jest w interfejsie. Programy adware często wykorzystywane są do
gromadzenia danych dotyczących uŜytkownika komputera oraz do
wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki
internetowej (strony startowej i stron wyszukiwania, poziomów
zabezpieczeń itp.) oraz obciąŜania połączenia bez moŜliwości jego
kontrolowania przez uŜytkownika. Tego typu działania mogą prowadzić
do naruszenia reguł bezpieczeństwa oraz bezpośrednich strat
finansowych.
Spyware
Oprogramowanie słuŜące do rejestrowania informacji o uŜytkowniku lub
organizacji bez ich wiedzy. UŜytkownik moŜe nawet nie być świadomy
obecności tego typu oprogramowania na komputerze. Zazwyczaj:
programy spyware uŜywane są w następujących celach:
•
śledzenie działań uŜytkownika wykonywanych na komputerze;
•
gromadzenie informacji o zawartości dysku twardego; w tym
przypadku, zazwyczaj tego typu programy skanują pewne
foldery oraz rejestr systemu w celu utworzenia listy
oprogramowania zainstalowanego na komputerze.
•
gromadzenie informacji o jakości połączenia sieciowego,
przepustowości, prędkości połączenia modemowego itp.
Riskware
Potencjalnie niebezpieczne oprogramowanie niezawierające szkodliwych
funkcji, lecz mogące zostać uŜyte przez hakerów jako składnik
pomocniczy dla szkodliwego kodu, poniewaŜ zawiera ono luki i błędy.
Tego typu programy mogą stanowić ryzyko dla danych. Tego typu
programy zawierają narzędzia do zdalnej administracji, narzędzia do
przełączania układów klawiatury, klientów IRC, serwery FTP oraz
wszystkie narzędzia do celowego zatrzymywania lub ukrywania
procesów.
Innym rodzajem szkodliwych programów (podobnych do adware, spyware
i riskware) są aplikacje, które podłączają się do przeglądarki internetowej
i przekierowują ruch. W wyniku działania takich aplikacji przeglądarka wyświetla
inne strony niŜ Ŝądane przez uŜytkownika.
ZagroŜenia dla bezpieczeństwa komputera
17
Jokes (Ŝarty)
Programy, które nie powodują Ŝadnych bezpośrednich uszkodzeń
komputera, lecz wyświetlają komunikaty mówiące o wystąpieniu
uszkodzenia lub moŜliwości wystąpienia uszkodzenia po spełnieniu
odpowiednich kryteriów. Tego typu programy generują częste ostrzeŜenia
dla uŜytkownika o niebezpieczeństwie, które nie istnieje, na przykład:
wyświetlane są komunikaty o formatowaniu dysku twardego, (co nie jest
prawdą), "wykryciu" wirusów w pliku, który nie jest zainfekowany.
Rootkity
Narzędzia pomocne we włamaniach do systemów informatycznych.
Ukrywa ono niebezpieczne pliki i procesy, które umoŜliwiają utrzymanie
kontroli nad systemem. Rootkity mogą zmodyfikować system operacyjny
oraz zmienić jego główne funkcje w celu ukrycia swojej obecności oraz
akcji wykonywanych przez intruza na zainfekowanym komputerze.
Inne niebezpieczne programy
Programy przeznaczone do tworzenia innych szkodliwych programów,
przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli
nad innymi komputerami itp. Tego typu programy zawierają narzędzia
hakerskie (Hack Tools) oraz moduły do tworzenia wirusów itp.
Ataki hakerów
Ataki hakerów mogą być inicjowane przez hakerów lub przez szkodliwe
programy. Skierowane one są na wykradanie informacji ze zdalnego
komputera, powodując nieprawidłowe funkcjonowanie systemu lub
uzyskiwanie pełnej kontroli nad zasobami systemowymi. Szczegółowy
opis rodzajów ataków blokowanych przez program Kaspersky Internet
Security znaleźć moŜna w sekcji Lista wykrywanych ataków sieciowych.
Niektóre rodzaje oszustw internetowych
Phishing jest oszustwem internetowym wykorzystującym masowe
wysyłanie wiadomości pocztowych w celu wykradania poufnych informacji
od uŜytkownika, głównie w celach finansowych. Wiadomości phishing
tworzone są w celu maksymalnego upodobnienia wiadomości
informacyjnych otrzymywanych od banków i przedsiębiorstw. Wiadomości
te zawierają odsyłacze do fałszywych witryn internetowych utworzonych
przez hakerów w celu skopiowania witryny organizacji, którą mają
reprezentować. Na tego typu witrynie, uŜytkownik proszony jest
o podanie, na przykład: swojego numeru karty kredytowej i innych
poufnych informacji.
Dialery przekierowujące na płatne witryny internetowe – rodzaj
oszustwa internetowego polegający na wykorzystaniu nieautoryzowanego
uŜycia płatnych usług internetowych (zazwyczaj witryn zawierających
18
Kaspersky Internet Security 6.0
treści pornograficzne). Dialery zainstalowane przez hakerów inicjują
połączenia modemowe z płatnymi numerami.
Treści reklamowe
Do tego typu zagroŜeń zaliczane są okna wyskakujące i banery
zawierające treści reklamowe, które wyświetlane są podczas
przeglądania stron internetowych. Zazwyczaj informacje zawarte w tych
oknach są bezuŜyteczne dla uŜytkownika. Okna popup i banery
reklamowe uniemoŜliwiają uŜytkownikom wykonywanie zadań i obciąŜają
przepustowość łącza.
Spam
Spam jest anonimową wiadomością pocztową. Spam zawiera treści
reklamowe, polityczne, prowokujące oraz prośby o udzielenie wsparcia.
Innym rodzajem spamu są wiadomości zawierające prośby o dokonanie
inwestycji lub zaangaŜowanie się w system piramidalny, wiadomości
skierowane na wykradanie haseł i numerów kart kredytowych oraz
wiadomości zawierające prośbę o przesłanie ich do znajomych
(wiadomości łańcuchowe).
Kaspersky Internet Security oferuje dwie metody wykrywania i blokowania tego
typu zagroŜeń:
•
Konwencjonalna– metoda oparta na wyszukiwaniu szkodliwych plików
przy wykorzystaniu sygnatur zagroŜeń zawartych w bazie danych
regularnie uaktualnianej. Metoda ta pociąga za sobą dodawanie sygnatur
zagroŜeń do bazy danych oraz pobieranie uaktualnień.
•
Proaktywna – w przeciwieństwie do poprzedniego rodzaju ochrony,
metoda ta nie polega na analizowaniu kodu, lecz podejrzanego
zachowania w systemie. Ma ona na celu wykrywanie nowych zagroŜeń,
które nie zostały jeszcze zdefiniowane w bazie danych.
Przy zastosowaniu obu metod, Kaspersky Internet Security zapewnia
wszechstronną ochronę komputera przed znanymi i nowymi zagroŜeniami.
1.4. Symptomy infekcji
Istnieje kilka symptomów wskazujących na to, Ŝe komputer został zainfekowany.
MoŜe na to wskazywać "dziwne zachowanie" komputera, na przykład:
•
nieoczekiwane, nagłe wyświetlanie komunikatów lub obrazów;
•
automatyczne otwieranie i zamykanie tacki napędu CD-ROM;
•
nagłe uruchamianie programów na komputerze;
ZagroŜenia dla bezpieczeństwa komputera
•
19
wyświetlanie na ekranie okien pop-up zawierających ostrzeŜenia
o próbach uzyskania dostępu do internetu przez program, nawet
w przypadku braku inicjacji tego typu akcji;
JeŜeli opisane powyŜej symptomy pojawiają się, istnieje prawdopodobieństwo,
Ŝe komputer jest zainfekowany wirusem.
Ponadto istnieją symptomy wskazujące na infekcję za pośrednictwem poczty
elektronicznej:
•
znajomi wspominają, Ŝe otrzymali od uŜytkownika wiadomości, których
nigdy nie wysyłał;
•
skrzynka pocztowa zawiera wiele wiadomości bez adresów nadawcy lub
nagłówka.
NaleŜy zwrócić uwagę na to, Ŝe przyczyna występowania tych problemów moŜe
być inna niŜ wirusy. Na przykład zainfekowane wiadomości prawdopodobnie
wysyłane z adresu uŜytkownika, mogą w rzeczywistości pochodzić z innego
komputera.
Istnieją równieŜ mniej bezpośrednie symptomy wskazujące na prawdopodobną
infekcję komputera:
•
komputer często zawiesza się lub występują problemy w jego działaniu;
•
podczas uruchamiania programów wydajność komputera znacznie się
zmniejsza;
•
załadowanie systemu operacyjnego nie jest moŜliwe;
•
pliki i foldery są nagle usuwane lub ich zawartość zmienia się
samoczynnie;
•
dostęp do dysku jest uzyskiwany zbyt często (dioda na obudowie
komputera szybko pulsuje);
•
program Microsoft Internet Explorer zawiesza się lub działa
nieprawidłowo (na przykład nie jest moŜliwe zamknięcie jego okna
głównego).
W większości tego typu przypadków symptomy te wskazują na istnienie
problemu sprzętowego lub programowego, jednakŜe w przypadku ich
wystąpienia zalecane jest wykonanie pełnego skanowania komputera (rozdział
5.2 na stronie 63) przy uŜyciu ustawień domyślnych.
20
Kaspersky Internet Security 6.0
1.5. Co naleŜy zrobić w przypadku
zauwaŜenia objawów infekcji?
W przypadku zauwaŜenia "podejrzanego" działania komputera:
1.
Nie naleŜy wpadać w panikę! Ta złota zasada moŜe zapobiec utracie
waŜnych danych przechowywanych na komputerze oraz pomóc
w uniknięciu niepotrzebnego stresu.
2.
NaleŜy odłączyć komputer od Internetu.
3.
JeŜeli objawem infekcji jest niemoŜność uruchomienia komputera
z dysku twardego (pojawia się błąd podczas uruchamiania), naleŜy
spróbować uruchomić system w Trybie Awaryjnym lub przy uŜyciu
dyskietki startowej Windows, utworzonej podczas instalacji systemu
operacyjnego na komputerze.
4.
Przed podejmowaniem jakiegokolwiek działania naleŜy wykonać kopię
zapasową wszystkich krytycznych danych przy uŜyciu zewnętrznego
napędu (napędu dyskietek, płyty CD, pamięci "flash" itd.)
5.
NaleŜy zainstalować Kaspersky Internet Security, jeŜeli nie został on
jeszcze zainstalowany.
6.
NaleŜy pobrać uaktualnienia antywirusowych baz danych (rozdział 5.6
na stronie 67). JeŜeli jest to moŜliwe podczas pobierania uaktualnień
nie naleŜy korzystać z zainfekowanego komputera, lecz uŜyć
komputera kolegi, komputera w biurze, kawiarence internetowej itd. Jest
to bardzo waŜne, poniewaŜ jeŜeli komputer zostanie podłączony do
Internetu, wirus moŜe wysłać waŜne informacje do hakera lub
spróbować wysłać swoje kopie pod wszystkie adresy znajdujące się w
systemowej ksiąŜce adresowej. Dlatego teŜ w przypadku podejrzenia
infekcji naleŜy natychmiast odłączyć komputer od Internetu.
Antywirusowe bazy danych moŜna równieŜ otrzymać na płycie CDROM od firmy Kaspersky Lab lub jednego z jej autoryzowanych
dystrybutorów, a następnie dokonać aktualizacji z otrzymanego dysku.
7.
NaleŜy zastosować ustawienia zalecane przez ekspertów z firmy
Kaspersky Lab.
8.
NaleŜy wykonać pełne skanowanie systemu (rozdział 5.2 na stronie 63).
ZagroŜenia dla bezpieczeństwa komputera
21
1.6. Zapobieganie infekcji wirusowej
Nawet najlepsze działania prewencyjne nie mogą zapewnić 100% ochrony przed
wirusami komputerowymi i końmi trojańskimi. MoŜliwe jest jednak znaczne
zminimalizowanie ryzyka infekcji oraz zredukowanie strat poniesionych w wyniku
potencjalnego ataku. W tym celu naleŜy przestrzegać pewnych reguł.
PoniŜej przedstawiono podstawowe reguły bezpieczeństwa.
Reguła 1: chronić komputer przy pomocy programu antywirusowego oraz
zapewniającego bezpieczne korzystanie z Internetu. W tym celu naleŜy:
•
Zainstalować Kaspersky Internet Security.
•
Regularnie (rozdział 5.6 na stronie 67) aktualizować antywirusowe bazy
danych. Podczas okresów epidemii wirusów uaktualnienia mogą być
pobierane kilka razy dziennie, poniewaŜ w tym czasie antywirusowe bazy
danych udostępniane są na serwerach firmy Kaspersky Lab znacznie
częściej.
•
Dla ochrony w czasie rzeczywistym stosować ustawienia zalecane przez
ekspertów z firmy Kaspersky Lab. Ochrona w czasie rzeczywistym jest
aktywowana natychmiast po załadowaniu systemu i zapobiega wniknięciu
wirusa do komputera.
•
Dla skanowania na Ŝądanie stosować ustawienia zalecane przez
ekspertów z firmy Kaspersky Lab oraz zaplanować jego uruchamianie
w taki sposób, aby było wykonywane przynajmniej raz w tygodniu.
Zalecane jest równieŜ zainstalowanie programu Kaspersky Anti-Hacker,
który zapewni wszechstronną ochronę komputera podczas korzystania
z Internetu.
Reguła 2: zachować ostroŜność podczas kopiowania nowych danych na dysk
twardy komputera:
•
NaleŜy zawsze skanować wszystkie napędy dysków wymiennych
(napędy dyskietek, napędy CD-ROM, karty "flash" itd.) przed ich uŜyciem.
(rozdział 5.4 na stronie 65).
•
NaleŜy ostroŜnie postępować z wiadomościami pocztowymi. Nigdy nie
naleŜy beztrosko otwierać załączników nawet, jeŜeli wiadomości
pochodzą od zaufanych osób. W szczególności nie naleŜy ufać
wiadomościom pocztowym, których zawartość sugeruje, Ŝe zostały
wysłane przez twórców oprogramowania antywirusowego lub systemów
operacyjnych.
•
NaleŜy ostroŜnie postępować z danymi pobranymi z Internetu. Jeśli
uŜytkownik jest proszony o pobranie programu, naleŜy sprawdzić czy
wraz z nim dostarczony jest certyfikat bezpieczeństwa.
22
Kaspersky Internet Security 6.0
•
Po pobraniu pliku wykonywalnego z Internetu lub sieci LAN naleŜy go
sprawdzić przy pomocy programu Kaspersky Internet Security.
•
NaleŜy być ostroŜnym podczas odwiedzania witryn internetowych.
Niektóre z nich mogą zawierać niebezpieczne skrypty lub robaki
internetowe.
Reguła 3: uwaŜnie czytać informacje dostarczane przez firmę Kaspersky Lab.
W większości przypadków eksperci z firmy Kaspersky Lab ostrzegają
uŜytkowników o epidemiach nowych wirusów na długo przed ich
kulminacją. Ryzyko zainfekowania jest wtedy niskie i jeŜeli uŜytkownik
pobierze uaktualnienia antywirusowych baz danych, jego komputer
będzie w pełni zabezpieczony.
Reguła 4: być podejrzliwym w przypadku ostrzeŜeń o wirusach rozsyłanych
pocztą elektroniczną.
Reguła 5: regularnie aktualizować system operacyjny przy uŜyciu narzędzia
Windows Update.
Reguła 6: zawsze kupować licencje na oprogramowanie od autoryzowanych
dystrybutorów.
Reguła 7: ograniczyć liczbę osób mających dostęp do komputera.
Reguła 8: zminimalizować potencjalne ryzyko utraty danych w wyniku
prawdopodobnej infekcji:
•
Regularnie tworzyć kopie zapasowe danych. W przypadku utraty danych
system moŜe zostać szybko odtworzony z kopii zapasowych. Dyski
dystrybucyjne, dyskietki i inne nośniki z wersjami instalacyjnymi
oprogramowania powinny być przechowywane w bezpiecznym miejscu.
•
Zawsze tworzyć ratunkowe dyski startowe (rozdział 17.10 na stronie 275)
umoŜliwiające uruchomienie z nich "czystego" systemu operacyjnego.
Reguła 9: Regularnie przeglądać listę programów zainstalowanych na
komputerze. Aby to wykonać naleŜy wybrać Dodaj/usuń programy
w Panelu sterowania. Przy pomocy tej listy moŜna odkryć oprogramowanie
zainstalowane bez wiedzy uŜytkownika, na przykład: podczas korzystania
z internetu lub instalowania programu. Większość tego typu programów
stanowi potencjalne zagroŜenie.
ROZDZIAŁ 2. KASPERSKY
INTERNET SECURITY 6.0
6.0
Kaspersky Internet Security 6.0 jest nowej generacji programem do ochrony
danych.
To, co wyróŜnia program Kaspersky Internet Security 6.0 od innego
oprogramowania firmy Kaspersky Lab, to nowatorskie podejście do ochrony
danych.
2.1. Nowości w Kaspersky Internet
Security 6.0
Kaspersky Internet Security 6.0 stanowi nowe podejście do ochrony danych.
Główną zaletą programu jest integracja i zwiększenie wydajności istniejących
funkcji wszystkich produktów w pojedynczym programie. Program zapewnia
zarówno ochronę antywirusową, jak równieŜ ochronę przed spamem i atakami
hakerów. Nowe moduły chronią uŜytkowników przed nieznanymi zagroŜeniami,
phishingiem i rootkitami.
Nie ma juŜ potrzeby instalowania kilku produktów do zapewnienia całkowitego
bezpieczeństwa. Instalacja programu Kaspersky Internet Security 6.0 jest
całkowicie wystarczająca.
Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez
które do komputera mogą napływać dane lub, przez które mogą one być
transmitowane na zewnątrz. Proste ustawienia wszystkich składników programu
umoŜliwiają maksymalne jego dostosowanie do potrzeb uŜytkownika. Dostępna
jest równieŜ opcja konfiguracji wszystkich ustawień ochronnych z pojedynczej
lokalizacji.
Nowe funkcje w programie Kaspersky Internet Security 6.0:
Nowe funkcje ochronne
•
Kaspersky Internet Security chroni zarówno przed znanymi szkodliwymi
programami jak równieŜ przed programami, które nie zostały jeszcze
odkryte. Główną zaletą programu jest moduł ochrony proaktywnej
(Rozdział 10 na stronie 123). SłuŜy on do analizowania zachowania
aplikacji zainstalowanych na komputerze, monitorowania zmian w
rejestrze systemowym, śledzenia makr oraz przeciwdziałania ukrytym
zagroŜeniom. W celu wykrywania róŜnych rodzajów szkodliwych
24
Kaspersky Internet Security 6.0
programów, składnik ten korzysta z analizy heurystycznej. Przechowuje
on równieŜ historię szkodliwej aktywności, dzięki czemu moŜliwe jest
cofnięcie działania i przywrócenie systemu do stanu pierwotnego.
•
Program chroni przed rootkitami i dialerami, blokując niebezpieczne
reklamy, okna wyskakujące i szkodliwe skrypty pobrane ze stron
Internetowych oraz umoŜliwia wykrywanie phishingu.
•
Ulepszono technologię ochrony antywirusowej dla plików: moŜliwe jest
teraz zmniejszenie obciąŜenia systemu oraz zwiększenie prędkości
skanowania plików. Technologie iChecker i iSwift pomagają to osiągnąć,
dzięki skanowaniu tylko nowych lub zmodyfikowanych plików
(rozdział 7.2.1 na stronie 93). Podczas pracy w tym trybie, program
powtarza skanowanie plików, które nie uległy zmianie od czasu
ostatniego skanowania.
•
Proces skanowania odbywa się w tle podczas korzystania z komputera
przez uŜytkownika. Skanowanie moŜe przebiegać szybko oraz bez
wykorzystania znacznej liczby zasobów systemowych, poza tym
uŜytkownik moŜe kontynuować uŜytkowanie komputera. JeŜeli jedna
z operacji wymaga zasobów systemowych, skanowanie antywirusowe
zostanie wstrzymane do czasu zakończenia tej operacji. Następnie
skanowanie zostanie wznowione.
•
Dla obszarów krytycznych komputera, których infekcja spowodować
moŜe powaŜne konsekwencje utworzone zostało oddzielne zadanie.
MoŜna skonfigurować to zadanie do kaŜdorazowego uruchamiania
podczas startu systemu operacyjnego.
•
Ulepszono ochronę poczty elektronicznej przed szkodliwymi programami
i spamem. Program skanuje wiadomości pocztowe wysyłane za
pośrednictwem następujących protokołów:
•
IMAP, SMTP, POP3, niezaleŜnie od klienta pocztowego
•
NNTP (tylko skanowanie antywirusowe), niezaleŜnie od klienta
pocztowego
•
MAPI, HTTP (przy wykorzystaniu wtyczek dla programu MS
Outlook oraz programu The Bat!)
•
Dostępne są specjalne wtyczki dla najbardziej popularnych klientów
pocztowych takich jak Outlook, Microsoft Outlook Express i The Bat!
umoŜliwiające konfigurację ochrony poczty bezpośrednio z poziomu
programu pocztowego.
•
Anti-Spam pracuje w trybie treningu podczas pracy z pocztą znajdującą
się w skrzynce odbiorczej, rejestrując informacje dotyczące reguł
postępowania z pocztą elektroniczną i oferując maksymalną prostotę
konfiguracji wykrywania spamu. Algorytm bazuje na treningu. MoŜliwe
Kaspersky Internet Security 6.0
25
jest tworzenie białych i czarnych list adresów oraz słów kluczowych, które
klasyfikują wiadomość e-mail jako spam.
Anti-Spam korzysta z bazy danych typu phishing. UmoŜliwia on
filtrowanie wiadomości pocztowych stworzonych w celu uzyskiwania
poufnych informacji lub naturze finansowej.
•
Program filtruje ruch wychodzący i napływający, śledząc i blokując
zagroŜenia pochodzące z typowych ataków sieciowych oraz umoŜliwia
korzystanie z Internetu w trybie ukrycia.
•
Podczas korzystania z sieci moŜna równieŜ zdefiniować sieć, która jest
w 100% zaufana oraz którą naleŜy monitorować ze szczególną
ostroŜnością.
•
Funkcja powiadamiania uŜytkownika (rozdział 17.11.1 na stronie 279)
została rozbudowana o dodatkowe zdarzenia występujące podczas pracy
programu. MoŜliwe jest wybranie metody powiadamiania dla kaŜdego
z tych zdarzeń: wiadomość e-mail, powiadomienia dźwiękowe,
komunikaty wyskakujące.
•
Program posiada funkcję skanowania ruchu sieciowego przesyłanego za
pośrednictwem protokołu SSL.
•
Dodano nowe funkcje autoochrony: ochrona przed zdalnym
zarządzaniem oraz ochrona hasłem ustawień programu. Funkcje te
chronią przed wyłączeniem ochrony przez szkodliwe programy, hakerów
i nieautoryzowanych uŜytkowników.
•
Program pozwala na korzystanie z technologii przywracania systemu
w celu usuwania szkodliwego kodu z rejestru i systemu plików komputera
oraz przywracania systemu do stanu sprzed wystąpienia szkodliwych
działań.
Nowy interfejs programu
•
Nowy interfejs Kaspersky Internet Security ułatwia korzystanie
z programu i upraszcza wykonywanie operacji. MoŜliwe jest równieŜ
zmienianie wyglądu programu przy zastosowaniu własnych schematów
graficznych i kolorystycznych.
•
Program regularnie wyświetla wskazówki i podpowiedzi podczas
funkcjonowania: Kaspersky Internet Security wyświetla komunikaty
informacyjne dotyczące poziomu ochrony, wskazówki i porady dotyczące
funkcjonowania programu oraz zawiera podzielony na sekcje system
pomocy.
Nowa funkcja pobierania uaktualnień
•
Ta wersja programu zawiera nową, ulepszoną procedurę aktualizacji:
Kaspersky Internet Security automatycznie monitoruje sygnatury
26
Kaspersky Internet Security 6.0
zagroŜeń oraz moduły programu niezbędne do jego funkcjonowania.
Uaktualnienia pobierane są automatycznie, gdy moŜliwe jest nawiązanie
połączenia z serwerami aktualizacji firmy Kaspersky Lab.
•
Program pobiera tylko nowe uaktualnienia. Dzięki temu rozmiar
pobieranych uaktualnień jest mniejszy nawet o 90%.
•
Podczas pobierania uaktualnień, określane jest optymalne źródło, które
ustawiane jest jako źródło domyślne.
•
MoŜna zrezygnować z wykorzystania serwera proxy, jeŜeli uaktualnienia
pobierane są z lokalnego foldera. Redukuje to ruch sieciowy na serwerze
proxy.
•
Program posiada funkcję cofania aktualizacji, dzięki której moŜna
przywrócić ostatnią działającą wersję baz danych, jeŜeli, na przykład,
zostaną one uszkodzone lub wystąpi błąd podczas ich kopiowania.
•
Dodano funkcję pozwalającą na dystrybuowanie uaktualnień do foldera
lokalnego w celu udostępnienia ich innym komputerom pracującym w tej
samej sieci lokalnej. Pozwala to na zmniejszenie obciąŜenia łącza
internetowego.
2.2. Sposoby ochrony przez
Kaspersky Internet Security
Kaspersky Internet Security stworzony został do ochrony przed róŜnego rodzaju
zagroŜeniami. Innymi słowy, oddzielne składniki programu zajmują się
poszczególnymi zagroŜeniami, monitorują je oraz wykonują niezbędne działania
w celu ochrony przed szkodliwymi skutkami. Ustawienia te czynią program
Security Suite elastycznym z prostymi opcjami konfiguracyjnymi dla wszystkich
składników spełniających potrzeby określonych uŜytkowników.
Kaspersky Internet Security zawiera:
•
Składniki ochronne (rozdział 2.2.1 na stronie 27) zapewniające
wszechstronną ochronę wszystkich kanałów transmisji i wymiany danych
na komputerze.
•
Zadania skanowania antywirusowego (rozdział 2.2.2 na stronie 29)
sprawdzające komputer lub indywidualne pliki, foldery, dyski lub obszary
w poszukiwaniu wirusów.
•
Narzędzia (rozdział 2.2.3 na stronie 30) zapewniające pomoc dla
programu oraz rozszerzające jego funkcjonalność.
Kaspersky Internet Security 6.0
27
2.2.1. Składniki ochronne
PoniŜsze składniki chronią komputer w czasie rzeczywistym:
Ochrona plików
System plików moŜe zawierać wirusy i inne niebezpieczne programy.
Szkodliwe programy mogą znajdować się w systemie od dłuŜszego
czasu, po przeniesieniu ich do systemu na dyskietce lub z Internetu, bez
wcześniejszego ich otwierania. Aktywacja wirusa nastąpić moŜe po
otwarciu tego typu pliku, lub podczas kopiowania go na inny dysk twardy.
Ochrona plików jest składnikiem słuŜącym do monitorowania systemu
plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte,
uruchomione lub zapisane na komputerze oraz wszystkie podłączone
dyski twarde. Kaspersky Internet Security przechwytuje kaŜdy otwierany
plik i skanuje go w poszukiwaniu znanych wirusów. JeŜeli plik nie jest
zainfekowany moŜna dalej z niego korzystać natomiast, jeŜeli jest on
zainfekowany następuje próba jego wyleczenia. JeŜeli nie moŜna
wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest
w folderze kopii zapasowej (rozdział 17.2 na stronie 246), lub
przenoszona do foldera kwarantanny (rozdział 17.1 na stronie 242).
Ochrona poczty
Wiadomości e-mail wykorzystywane są na szeroką skalę przez hakerów
do rozsyłania szkodliwych programów. Są one jedną z najbardziej
popularnych metod rozprzestrzeniania się robaków internetowych.
Dlatego teŜ, monitorowanie poczty elektronicznej jest bardzo waŜne.
Ochrona poczty jest składnikiem słuŜącym do skanowania wszystkich
odbieranych i wysyłanych wiadomości pocztowych. Wiadomości
pocztowe analizowane są pod kątem występowania szkodliwych
programów. JeŜeli wiadomość nie zawiera niebezpiecznych obiektów,
program zezwala na dostęp do niej.
Ochrona WWW
Podczas otwierania stron internetowych istnieje ryzyko infekcji wirusami
załączonymi do skryptów uruchamianych na stronach internetowych oraz
ryzyko związane z pobieraniem niebezpiecznych obiektów.
Ochrona WWW jest składnikiem słuŜącym do przeciwdziałania tego typu
sytuacjom. Przechwytuje on i blokuje skrypty na stronach Internetowych,
jeŜeli stanowią zagroŜenie. Monitorowany jest cały ruch HTTP.
28
Kaspersky Internet Security 6.0
Ochrona proaktywna
KaŜdego dnia pojawia się coraz więcej nowych szkodliwych programów.
Są one bardziej skomplikowane i złoŜone, a metody przez nie uŜywane
do rozprzestrzeniania się stają się coraz trudniejsze do wykrycia.
W celu wykrycia nowego szkodliwego programu przed wyrządzeniem
przez niego uszkodzenia, firma Kaspersky Lab opracowała specjalny
składnik, Ochrona proaktywna. Stworzony on został do monitorowania
I analizowania zachowania wszystkich zainstalowanych na komputerze
programów. Kaspersky Anti-Virus podejmuje decyzję w oparciu
o działania wykonywane przez aplikację: czy program jest niebezpieczny?
Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami,
jak równieŜ przed nowymi wirusami, które nie zostały jeszcze odkryte.
Anti-Spy
Ostatnio bardziej popularne stały się programy wyświetlające reklamy bez
zgody uŜytkownika (banery reklamowe i okna wyskakujące), programy
wybierające płatne numery usług internetowych bez zgody uŜytkownika,
narzędzia zdalnej administracji I monitorowania.
Anti-Spy śledzi i blokuje tego typu działania na komputerze. Na przykład:
składnik blokuje banery reklamowe i okna wyskakujące, będące uciąŜliwe
podczas pracy w Internecie, blokuje programy próbujące się
automatycznie załadować i analizuje strony internetowe pod kątem
zawartości typu phishing.
Anti-Hacker
Hakerzy są w stanie wykorzystać kaŜdą potencjalną lukę w celu dostania
się do komputera, otwarte połączenie sieciowe lub transmisję danych
pomiędzy komputerami itp.
Anti-Hacker jest składnikiem stworzonym do ochrony komputera podczas
korzystania z Internetu lub innych sieci. Monitoruje on wszystkie
połączenia sieciowe i skanuje porty oraz pakiety danych.
Anti-Spam
Mimo Ŝe spam nie stanowi bezpośredniego zagroŜenia dla komputera
uŜytkownika, powoduje on zwiększanie obciąŜenia na serwerach
pocztowych, zmniejszanie przepustowości, zaśmiecanie skrzynek
pocztowych i marnowanie czasu roboczego, powodując straty finansowe.
Anti-Spam jest wtyczką dla klienta pocztowego zainstalowanego na
komputerze słuŜącą do skanowania wszystkich odbieranych i wysyłanych
wiadomości pocztowych pod kątem występowania spamu. Wszystkie
wiadomości zawierające spam są oznaczane specjalnym nagłówkiem.
Anti-Spam moŜna równieŜ skonfigurować do przetwarzania spamu
29
Kaspersky Internet Security 6.0
według preferencji uŜytkownika
specjalnego folderu itp.).
(autousuwania,
przenoszenia
do
2.2.2. Zadania skanowania
antywirusowego
Poza nieustannym monitorowaniem potencjalnych źródeł występowania
szkodliwych programów, waŜne równieŜ jest okresowe wykonywanie
skanowania komputera w poszukiwaniu wirusów. Jest to niezbędne w celu
wykluczenia moŜliwości rozprzestrzenienia się szkodliwych programów, które nie
zostały wykryte przez składniki ochronne z powodu niskiego poziomu
zabezpieczeń lub z powodu innych przyczyn.
Kaspersky Internet
antywirusowego:
Security
oferuje
trzy
rodzaje
zadań
skanowania
Obszary krytyczne
Skanowanie
wszystkich
obszarów
krytycznych
komputera
w poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów
ładowanych do pamięci podczas startu systemu, sektorów startowych
dysków twardych i katalogów systemowych Windows i system32. Zadanie
to ma na celu szybkie wykrycie aktywnych wirusów w systemie bez
konieczności przeprowadzania pełnego skanowania komputera.
Mój komputer
Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie
dyski twarde, pamięć i pliki.
Obiekty startowe
Skanowanie w poszukiwaniu wirusów wszystkich programów
automatycznie ładowanych do pamięci podczas startu systemu
operacyjnego oraz pamięci RAM i sektorów startowych dysków twardych
komputera.
Dostępna jest równieŜ opcja tworzenia innych zadań skanowania
antywirusowego oraz definiowania dla nich terminarza skanowania. Na przykład:
moŜna utworzyć zadanie skanowania pocztowych baz danych raz w tygodniu lub
zadanie skanowania foldera Moje Dokumenty.
30
Kaspersky Internet Security 6.0
2.2.3. Usługi
Kaspersky Internet Security zawiera wiele przydatnych usług. Stworzone one
zostały do świadczenia pomocy w czasie rzeczywistym oraz rozszerzenia
moŜliwości programu.
Aktualizacja
Aby skutecznie chronić się przed atakami hakerów i usuwać wirusy oraz
inne niebezpieczne programy, Kaspersky Internet Security wymaga
aktualnych baz danych. Usługa ta stworzona została w celu pobierania
uaktualnień. Jest ona odpowiedzialna za pobieranie uaktualnień
antywirusowych baz danych i modułów programu Kaspersky Internet
Security uŜywanych podczas wykonywania operacji.
Funkcja aktualizacji pozwala na zapisanie pobranych uaktualnień
i udostępnienie ich innym komputerom działającym w obrębie tej samej
sieci lokalnej. Pozwala to na zmniejszenie obciąŜenia łącza
internetowego.
Pliki danych
KaŜdy składnik ochronny, zadanie skanowania antywirusowego lub
aktualizacja programu tworzy raport ze swojego funkcjonowania. Raporty
zawierają informacje dotyczące zakończonych operacji i ich wyników.
Dzięki raportom, uŜytkownik będzie zawsze na bieŜąco ze wszystkimi
operacjami wykonywanymi przez składniki programu Kaspersky Internet
Security. JeŜeli pojawią się problemy, moŜna będzie wysłać raporty do
firmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy
w rozwiązaniu problemu.
Kaspersky Internet Security przenosi wszystkie podejrzane pliki do
specjalnego obszaru zwanego Kwarantanną. Przechowywane są one tam
w postaci zaszyfrowanej w celu uniknięcia infekcji komputera. MoŜna
przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów,
przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie
dodawać do kwarantanny. Wszystkie pliki, które nie są zainfekowane
zostaną automatycznie przywrócone do ich oryginalnych lokalizacji.
Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez
program. Kopie te tworzone są w przypadku wystąpienia potrzeby
przywrócenia plików lub informacji o ich infekcji. Kopie zapasowe plików
są równieŜ zapisywane w zaszyfrowanej postaci w celu uniknięcia
przyszłych infekcji.
MoŜliwe jest przywrócenie pliku z foldera kopii zapasowej do oryginalnej
lokalizacji i usunięcie kopii.
31
Kaspersky Internet Security 6.0
Dysk ratunkowy
Kaspersky Internet Security zawiera specjalne narzędzie umoŜliwiające
tworzenie nośników ratunkowych.
Tego typu nośnik umoŜliwia uruchomienie komputera, którego system
operacyjny został uszkodzony w następstwie ataku wirusa i przywrócenie
systemu do stanu sprzed wystąpienia szkodliwego działania.
Pomoc
Dla zarejestrowanych uŜytkowników programu
Security dostępna jest usługa pomocy technicznej.
Kaspersky Internet
Program zawiera listę najczęściej zadawanych pytań, która moŜe pomóc
w samodzielnym rozwiązaniu problemu. UŜytkownik moŜe takŜe wysłać
raport o wystąpieniu błędu lub pytanie związane z funkcjonowaniem
programu. SłuŜy do tego formularz dostępny na stronie WWW pomocy
technicznej.
Pomoc techniczna świadczona przez Kaspersky Lab jest dostępna jest
takŜe za pośrednictwem poczty elektronicznej i telefonu.
2.3. Wymagania sprzętowe
i programowe
Do poprawnej pracy programu Kaspersky Internet Security 6.0, komputer musi
spełniać następujące wymagania:
Wymagania ogólne:
•
przynajmniej 50 MB wolnego miejsca na dysku twardym
•
napęd CD-ROM (w celu instalacji Kaspersky Internet Security 6.0 z płyty
CD)
•
Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji
antywirusowych baz danych i modułów programu przez Internet)
•
Microsoft Windows Installer 2.0
Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT
Workstation 4.0 (Service Pack 6a):
•
procesor przynajmniej Intel Pentium 300 MHz
•
przynajmniej 64 MB pamięci RAM
32
Kaspersky Internet Security 6.0
Microsoft Windows 2000 Professional (Service Pack 2 lub nowszy), Microsoft
Windows XP Home Edition, Microsoft Windows XP Professional (Service
Pack 1 lub nowszy):
•
procesor przynajmniej Intel Pentium 300 MHz
•
przynajmniej 128 MB pamięci RAM
Microsoft Windows Vista, Microsoft Windows Vista x64:
•
procesor Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) lub szybszy
(lub kompatybilny)
•
przynajmniej 512 MB pamięci RAM
2.4. Pakiet dystrybucyjny
Oprogramowanie moŜna nabyć u jednego z naszych dystrybutorów (pakiet
dystrybucyjny) lub za pośrednictwem sklepów internetowych (na przykład
www.kaspersky.pl/store.html)
W skład pakietu dystrybucyjnego wchodzi:
•
Zapieczętowana koperta zawierająca nośnik instalacyjny.
•
Podręcznik uŜytkownika.
•
Wydrukowany kod aktywacyjny lub klucz licencyjny zapisany na nośniku
instalacyjnym.
•
Umowa licencyjna.
•
Certyfikat autentyczności.
Przed otwarciem koperty zawierającej nośnik instalacyjny naleŜy uwaŜnie
przeczytać treść Umowy licencyjnej.
Po zakupieniu programu przez Internet plik instalacyjny naleŜy pobrać z witryny
internetowej firmy Kaspersky Lab. Pakiet dystrybucyjny będzie zawierał takŜe
niniejszy podręcznik. Kod aktywacyjny dostarczony uŜytkownikowi za
pośrednictwem poczty elektronicznej, po uiszczeniu przez niego wymaganych
opłat.
Umowa licencyjna stanowi prawne porozumienie między uŜytkownikiem, a firmą
Kaspersky Lab definiujące warunki, na jakich moŜna uŜytkować oprogramowanie
Kaspersky Anti-Virus.
W przypadku braku zgody z postanowieniami Umowy licencyjnej moŜliwe jest
zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu. JeŜeli koperta
zawierająca nośnik instalacyjny pozostała zapieczętowana klient otrzyma pełny
zwrot poniesionych kosztów.
Kaspersky Internet Security 6.0
33
Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest
równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej.
2.5. Usługi świadczone
zarejestrowanym uŜytkownikom
Firma Kaspersky Lab świadczy wszystkim zarejestrowanym uŜytkownikom
swoich produktów szeroki wachlarz usług.
Po wykupieniu subskrypcji i zarejestrowaniu programu, podczas trwania okresu
licencjonowania uŜytkownikom świadczone są następujące usługi:
•
uaktualnienia programu;
•
pomoc techniczna dotycząca instalacji, konfiguracji i uŜytkowania
produktu; usługa ta jest świadczona za pośrednictwem telefonu i poczty
elektronicznej;
•
informacje na temat nowych produktów firmy Kaspersky Lab oraz nowych
wirusów pojawiających się na świecie (usługa dostępna tylko dla
uŜytkowników zarejestrowanych przez Internet).
Firma Kaspersky Lab nie świadczy pomocy technicznej dotyczącej działania
systemów operacyjnych i innych tego typu technologii.
ROZDZIAŁ 3. INSTALACJA
KASPERSKY INTERNET
SECURITY 6.0
Istnieje moŜliwość pełnej lub częściowej instalacji programu Kaspersky Internet
Security na komputerze.
W przypadku częściowej instalacji, moŜna wybrać składniki, które zostaną
zainstalowane lub automatycznie zainstalować jedynie składniki antywirusowe
(Krok 9 procedury instalacyjnej). Pozostałe składniki programu mogą zostać
zainstalowane później, przy uŜyciu nośnika instalacyjnego. Zalecane jest
skopiowanie zawartości nośnika instalacyjnego na dysk twardy.
Aplikacja moŜe zostać zainstalowana:
•
przy uŜyciu kreatora instalacji (patrz sekcja 3.1 na stronie 34);
•
z poziomu wiersza poleceń (patrz sekcja 3.3 na stronie 48).
3.1. Instalacja przy uŜyciu kreatora
instalacji
Przed rozpoczęciem instalacji programu zaleca się zamknąć wszystkie inne
aplikacje uruchomione na komputerze.
Aby zainstalować program Kaspersky Internet Security na komputerze naleŜy
uruchomić plik (.msi) znajdujący się na płycie instalacyjnej.
Informacja:
Instalacja aplikacji za pomocą pakietu dystrybucyjnego pobranego z Internetu
jest identyczna jak instalacja za pomocą pakietu dystrybucyjnego znajdującego
się na płycie CD.
Kreator instalacji działa w trybie interaktywnym. KaŜde okno posiada
następujące przyciski umoŜliwiające zarządzanie procesem instalacji:
•
Dalej - zaakceptowanie działań i kontynuowanie instalacji.
•
Wstecz - powrót do poprzedniego etapu instalacji.
•
Anuluj - przerwanie instalacji programu.
Instalacja Kaspersky Internet Security 6.0
•
35
Zakończ - zakończenie instalacji programu.
Szczegółowy opis kaŜdego kroku instalacji jest zamieszczony poniŜej.
Krok 1. Sprawdzenie wersji systemu operacyjnego
zainstalowanego na komputerze
Zanim program zostanie zainstalowany, instalator sprawdza system operacyjny
oraz pakiety uaktualnień w celu porównania zgodności z wymogami
oprogramowania Kaspersky Internet Security.
JeŜeli program ustali, Ŝe pewien wymagany pakiet uaktualnień nie został
zainstalowany na komputerze, wyświetlony zostanie stosowny komunikat.
Wymagane pakiety Service Pack moŜna zainstalować przy uŜyciu narzędzia
Windows Update. Po wykonaniu ich instalacji naleŜy ponowić próbę
zainstalowania programu Kaspersky Internet Security.
Krok 2. Uruchomienie kreatora instalacji
JeŜeli system spełnia wymagania i na komputerze nie wykryto innego
oprogramowania antywirusowego, natychmiast po uruchomieniu instalatora na
ekranie zostanie wyświetlone okno informujące o aktywacji kreatora instalacji
Kaspersky Internet Security.
Aby kontynuować instalację, naleŜy kliknąć przycisk Dalej >. W przeciwnym
przypadku naleŜy kliknąć przycisk Anuluj.
Krok 3. Przeczytanie Umowy licencyjnej
Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym
porozumieniem pomiędzy uŜytkownikiem, a firmą Kaspersky Lab. NaleŜy
Akceptuję postanowienia
uwaŜnie przeczytać jej treść i kliknąć przycisk
umowy licencyjnej i kliknąć przycisk Dalej. Procedura instalacji będzie
kontynuowana.
Krok 4. Wybór foldera instalacyjnego
W kolejnej fazie procesu instalacji Kaspersky Internet Security wybrany zostanie
folder instalacyjny produktu. Domyślną ścieŜką dostępu do tego foldera jest:
<Dysk>\Program Files\Kaspersky Lab\Kaspersky Internet Security 6.0.
Aby zmienić domyślną ścieŜkę dostępu, naleŜy ją wprowadzić ręcznie lub kliknąć
przycisk Przeglądaj..., i uŜyć standardowego okna wyboru w celu zlokalizowania
i wybrania folderu.
36
Kaspersky Internet Security 6.0
W przypadku ręcznego wprowadzania pełnej nazwy foldera instalacyjnego, nie
moŜna przekroczyć 200 znaków lub uŜywać znaków specjalnych.
W celu kontynuacji procesu instalacji, naleŜy kliknąć przycisk Dalej.
Krok 5. Wybór typu instalacji
Na tym etapie, naleŜy wybrać typ instalacji programu. Dostępne są trzy opcje:
Pełna. Po wybraniu tej opcji, zainstalowane zostaną wszystkie składniki
programu Kaspersky Internet Security. W celu wyświetlenia kolejnego
kroku, patrz Krok 7.
Niestandardowa. Po wybraniu tej opcji, naleŜy wybrać składniki programu,
które zostaną zainstalowane (patrz Krok 6).
Funkcje antywirusowe. Po wybraniu tej opcji, instalowane są jedynie
składniki zapewniające ochronę antywirusową. Moduły Anti-Hacker,
Anti-Spam i Anti-Spy nie zostaną zainstalowane.
W celu wybrania typu instalacji, naleŜy kliknąć odpowiedni przycisk.
Krok 6. Wybór instalowanych składników
Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa.
Po wybraniu instalacji niestandardowej, naleŜy wybrać składniki programu
Kaspersky Internet Security, które mają zostać zainstalowane. Domyślnie
wybrane są wszystkie składniki antywirusowe. Moduły Anti-Hacker, Anti-Spam
i Anti-Spy nie są instalowane.
W celu wybrania składników, które mają zostać zainstalowane, naleŜy kliknąć
prawym przyciskiem myszy na ikonie składnika i z menu kontekstowego wybrać
opcję Zostanie zainstalowany na lokalnym dysku twardym. W dolnej części
okna wyświetlone są szczegółowe informacje dotyczące wybranych składników,
ich funkcji ochronnych oraz wymaganego miejsca do instalacji.
W celu pominięcia instalacji składnika z menu kontekstowego naleŜy wybrać
opcję Cały składnik będzie niedostępny. Pominięcie instalacji składnika
pozbawia uŜytkownika ochrony przed duŜą liczbą niebezpiecznych programów.
Po wybraniu Ŝądanych składników, naleŜy kliknąć przycisk Dalej. Aby powrócić
do listy domyślnych składników, naleŜy kliknąć przycisk Resetuj.
Instalacja Kaspersky Internet Security 6.0
37
Krok 7. Wyłączanie zapory połączenia sieciowego systemu
Microsoft Windows
Krok ten dostępny jest jedynie w przypadku instalacji Kaspersky Internet
Security na komputerze, na którym zainstalowany juŜ został firewall.
Kaspersky Internet Security wyświetli zapytanie o wyłączenie zapory połączenia
sieciowego systemu, Windows, poniewaŜ Anti-Hacker, zawarty w programie
Kaspersky Internet Security, zapewnia pełną ochronę połączenia sieciowego
i nie ma potrzeby uŜywania dodatkowej ochrony gwarantowanej przez system
operacyjny.
JeŜeli Anti-Hacker ma być uŜywany jako firewall naleŜy kliknąć przycisk Dalej.
Zapora połączenia sieciowego systemu Windows zostanie automatycznie
wyłączona.
JeŜeli uŜytkownik pragnie nadal uŜywać zapory połączenia sieciowego systemu
Windows naleŜy wybrać opcję
Zachowaj włączoną zaporę ogniową
systemu Windows. Po wybraniu tej opcji zainstalowany zostanie moduł AntiHacker, lecz będzie on nieaktywny w celu uniknięcia konfliktów.
Krok 8. Wyszukiwanie innych programów antywirusowych
W kolejnym kroku program instalacyjny sprawdzi, czy w systemie zostały
zainstalowane inne aplikacje antywirusowe, łącznie z innymi produktami
Kaspersky Lab, które mogą przeszkadzać w prawidłowej instalacji Kaspersky
Internet Security.
Program instalacyjny wyświetli na ekranie listę takich programów i zaleci ich
usunięcie przed kontynuowaniem instalacji.
UŜytkownik moŜe skorzystać z ręcznego lub automatycznego trybu usuwania
wykrytych aplikacji
JeŜeli program instalacyjny wykryje aplikację Kaspersky Anti-Virus Personal lub
Kaspersky Anti-Virus Personal Pro, zaleca się zachować wykorzystywany przez
nią klucz licencyjny, poniewaŜ będzie moŜna uŜyć go wraz z wersją Kaspersky
Internet Security 6.0. Zaleca się takŜe zachować obiekty zapisane w folderze
kopii zapasowych oraz kwarantanny. Obiekty te zostaną automatycznie
przeniesione do odpowiednich folderów nowej wersji programu.
Po usunięciu wymaganych programów naleŜy kliknąć przycisk Dalej w celu
kontynuowania instalacji.
38
Kaspersky Internet Security 6.0
Krok 9. Kończenie instalacji programu
W kolejnym kroku program zaproponuje zakończenie instalacji. MoŜna uŜyć
ustawień ochrony, antywirusowych baz danych oraz baz antyspamowych, jeŜeli
zostały one zachowane z poprzedniej wersji programu Kaspersky Internet
Security (na przykład: zainstalowana była wersja beta i instalowana jest wersja
komercyjna).
JeŜeli na komputerze zainstalowana była wcześniej poprzednia wersja programu
Kaspersky Internet Security i zachowane zostały bazy danych podczas jej
dezinstalacji, moŜna ich uŜyć w bieŜącej wersji. W tym celu, naleŜy zaznaczyć
opcję
Sygnatury zagroŜeń. Bazy danych zawarte w programie instalacyjnym
nie będą kopiowane do komputera.
W celu uŜycia ustawień ochrony skonfigurowanych w poprzedniej wersji
Ustawienia ochrony.
programu, naleŜy zaznaczyć opcję
Zalecane jest równieŜ uŜycie baz antyspamowych jeŜeli zostały one zachowane
podczas dezinstalacji poprzedniej wersji programu. W ten sposób, nie będzie
potrzeby ponownego uczenia modułu Anti-Spam. W celu uŜycia utworzonych
baz, naleŜy zaznaczyć opcję
Antyspamowa baza wiedzy.
Włącz autoochronę przed
Nie zaleca się usuwania zaznaczenia z opcji
instalacją podczas pierwszej instalacji programu Kaspersky Internet Security
6.0. Dzięki aktywowaniu modułów ochrony moŜliwe będzie poprawne cofnięcie
instalacji programu, jeŜeli w jej trakcie wystąpią jakiekolwiek błędy. Podczas
ponownej instalacji programu zaleca się usunięcie zaznaczenia z tej opcji.
JeŜeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows, zaleca
się zaznaczenie opcji
Włącz autoochronę przed instalacją. W przeciwnym
wypadku procedura instalacji moŜe nie zakończyć się lub zakończyć się
z błędem.
Aby kontynuować instalację, naleŜy kliknąć przycisk Dalej.
Krok 10. Finalizowanie instalacji
Na ekranie pojawi się okno Instalacja została zakończona informuje
uŜytkownika, Ŝe instalacja programu Kaspersky Internet Security na komputerze
została zakończona.
JeŜeli instalacja zakończyła się pomyślnie, konieczne będzie ponowne
uruchomienie komputera, a na ekranie wyświetlony zostanie odpowiedni
komunikat informujący o tym fakcie. Po ponownym uruchomieniu komputera,
automatycznie uruchomiony zostanie kreator konfiguracji programu Kaspersky
Internet Security.
39
Instalacja Kaspersky Internet Security 6.0
Aby nie uruchamiać ponownie komputera, naleŜy kliknąć przycisk Dalej i przejść
przez wszystkie etapy konfiguracji.
3.2. Kreator wstępnej konfiguracji
Po zakończeniu instalacji programu Kaspersky Internet Security 6.0 uruchomiony
zostanie kreator wstępnej konfiguracji. Stworzony on został w celu pomocy we
wstępnej konfiguracji podstawowych ustawień programu zgodnych z funkcjami
i przeznaczeniem komputera.
Interfejs kreatora podobny jest do standardowego kreatora systemu Windows
i składa się z kilku etapów pomiędzy którymi moŜna się przemieszczać przy
uŜyciu przycisków Wstecz i Dalej lub zakończyć korzystanie z niego klikając
przycisk Zakończ. Kliknięcie przycisku Anuluj zatrzyma kreator w dowolnym
momencie.
MoŜna pominąć ten etap konfiguracji ustawień podczas instalacji programu
zamykając okno kreatora. W przyszłości, moŜliwe będzie jego ponowne
uruchomienie z poziomu interfejsu programu po przywroceniu domyślnych
ustawień dla programu Kaspersky Internet Security (rozdział 6.6 na stronie 87).
3.2.1. Wykorzystanie obiektów zapisanych
z wersji 5.0
To okno kreatora pojawi się na ekranie, jeŜeli na komputerze zainstalowany był
wcześniej program Kaspersky Anti-Virus 5.0 i zapisany został folder
kwarantanny, kopii zapasowej, klucz licencyjny i informacje o ustawieniach oraz
obiektach, które zostały usunięte.
Aby uŜyć tych obiektów w wersji 6.0, naleŜy zaznaczyć odpowiednie pola.
3.2.2. Aktywacja programu
Aktywacji programu
licencyjnego.
dokonać
moŜna
przez
instalację
waŜnego
klucza
Klucz licencyjny zawiera informacje systemowe niezbędne do funkcjonowania
wszystkich funkcji programu oraz inne informacje.
•
Informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać)
•
Nazwę programu, numer i datę wygaśnięcia licencji
40
Kaspersky Internet Security 6.0
Uwaga!
Do aktywacji programu niezbędne jest posiadanie połączenia z internetem. W
przypadku braku połączenia z Internetem podczas instalacji programu, moŜna
aktywować program (rozdział 17.5 na stronie 265) później z poziomu interfejsu
programu.
3.2.2.1. Wybór metody aktywacji programu
W zaleŜności od tego czy uŜytkownik posiada klucz licencyjny dla programu
Kaspersky Internet Security lub niezbędne jest jego uzyskanie z serwera firmy
Kaspersky Lab, dostępne jest kilka opcji aktywacji programu:
Aktywacja przy uŜyciu kodu. NaleŜy wybrać tę metodę aktywacji
w przypadku zakupienia pełnej wersji programu zawierającej kod
aktywacyjny. UŜycie tego kodu, spowoduje pobranie klucza licencyjnego
umoŜliwającego na korzystanie z wszystkich funkcji programu w okresie
waŜności licencji.
Aktywuj wersję testową (30-dniową). NaleŜy wybrać tę metodę aktywacji
w przypadku instalacji wersji trial programu przed podjęciem decyzji
o dokonaniu zakupu wersji komercyjnej. Do programu pobrany zostanie
darmowy 30 dniowy klucz licencyjny.
Zastosuj bieŜący klucz licencyjny. NaleŜy wybrać tę metodę aktywacji
w przypadku posiadania klucza licencyjnego dla programu Kaspersky
Internet Security 6.0.
Aktywuj później. Po wybraniu tej opcji, etap aktywacji zostanie pominięty. Na
komputerze zainstalowany zostanie program Kaspersky Internet Security
6.0 moŜliwy będzie dostep do jego wszystkich funkcji za wyjątkiem
i aktualizacji (aktualizację moŜna będzie wykonać tylko raz po
zainstalowaniu programu).
Pierwsze dwie opcje aktywacji wykorzystują serwer Kaspersky Lab i wymagają
połączenia z Internetem. Przed rozpoczęciem aktywacji naleŜy odpowiednio
skonfigurować ustawienia sieciowe (jeŜeli jest to konieczne), które pojawią się na
ekranie po kliknięciu przycisku Ustawienia LAN. Informacje szczegółowe
związane z konfiguracją ustawień sieciowych moŜna uzyskać od administratora
lub dostawcy usług internetowych.
3.2.2.2. Wprowadzanie kodu aktywacyjnego
W celu aktywacji programu, naleŜy podać kod aktywacyjny dostarczony po
zakupie programu.
Instalacja Kaspersky Internet Security 6.0
41
W dolnej części okna, naleŜy wprowadzić dane osobowe: imię i nazwisko, adres
e-mail, państwo oraz miejsce zamieszkania. Informacje te mogą być konieczne
do zidentyfikowania zarejestrowanego uŜytkownika w przypadku utraty klucza
licencyjnego i uzyskania przez niego nowego klucza licencyjnego.
3.2.2.3. Uzyskiwanie klucza licencyjnego
Kreator wstępnej konfiguracji programu nawiązuje połączenie z serwerem
firmy Kaspersky Lab i przesyła dane rejestracyjne uŜytkownika (kod aktywacyjny
i informacje osobowe), które są weryfikowane na serwerze.
JeŜeli weryfikacja kodu aktywacyjnego zakończy się pomyślnie, kreator wstępnej
konfiguracji pobierze plik klucza licencyjnego. W przypadku instalacji wersji
demonstracyjnej programu (z 30 dniowym okresem waŜności klucza
licencyjnego), kreator wstępnej konfiguracji pobierze klucz tiral bez konieczności
podawania kodu aktywacyjnego.
Pobrany plik zostanie automatycznie zainstalowany i wyświetlone zostanie okno
informujące o zakończeniu procesu aktywacji programu zawierające informacje
dotyczące licencji.
JeŜeli weryfikacja kodu aktywacyjnego zakończy się błędem, na ekranie
wyświetlony zostanie odpowiedni komunikat. W przypadku wystąpienia tego typu
sytuacji, naleŜy skontaktować się z dystrybutorem, u którego zakupiony został
program w celu uzyskania dodatkowych informacji.
3.2.2.4. Wybór klucza licencyjnego
JeŜeli uŜytkownik posiada plik klucza licencyjnego dla programu Kaspersky
Internet Security 6.0, kreator zaproponuje jego instalację. W celu instalacji pliku
klucza licencyjnego naleŜy uŜyć przycisku Przeglądaj i wskazać lokalizację do
pliku klucza licencyjnego o rozszerzeniu .key
w oknie wyboru klucza
licencyjnego.
Po pomyślnym zainstalowaniu klucza licencyjnego, w dolnej części okna
wyświetlone zostaną informacje dotyczące licencjonowania: imię i nazwisko
osoby, która zarejestrowała oprogramowanie, numer licencji, typ licencji (pełna,
beta, demo itp.), oraz data wygaśnięcia okresu licencjonowania.
3.2.2.5. Finalizowanie aktywacji programu
Kreator wstępnej konfiguracji wyświetli informacje o pomyślnej aktywacji
programu. Wyświetlone zostaną równieŜ informacje dotyczące zainstalowanego
klucza licencyjnego: imię i nazwisko osoby, która zarejestrowała
42
Kaspersky Internet Security 6.0
oprogramowanie, numer licencji, typ licencji (pełna, beta, demo itp.), oraz data
wygaśnięcia okresu licencjonowania.
3.2.3. Wybór trybu ochrony
W tym oknie, kreator konfiguracji programu zaproponuje wybór trybu ochrony:
Podstawowa. Jest to domyślne ustawienie i przeznaczone jest dla mniej
doświadczonych
uŜytkowników
komputerów
i
oprogramowania
antywirusowego. Wszystkie składniki programu ustawiane są zgodnie
z zalecanymi poziomami ochrony i informują one jedynie uŜytkownika
o niebezpiecznych zdarzeniach, takich jak wykrycie szkodliwego kodu lub
niebezpiecznego działania.
Interaktywna. Ten tryb zapewnia bardziej zoptymalizowaną ochronę danych
komputera niŜ tryb podstawowy. W tym trybie moŜliwe jest śledzenie prób
modyfikacji ustawień systemowych, podejrznej aktywności w systemie
i nieautoryzowanej aktywności sieciowej.
Wszelka
aktywność
wymieniona wyŜej moŜe być symptomem szkodliwych programów lub
standardową aktywnością niektórych programów uŜywanych na
komputerze. Dla kaŜdego przypadku niezbędne będzie podjęcie decyzji
o zezwoleniu lub zabronieniu na tego typu aktywność.
Po wybraniu tego trybu, naleŜy określić, kiedy ma on być uŜywany:
Włącz tryb nauki modułu Anti-Hacker– wyświetlanie zapytania
o podjęcie decyzji przez uŜytkownika, gdy programy instalowane na
komputerze podejmą próbę nawiązania połączenia z pewnym
zasobem sieciowym. MoŜliwe jest zezwolenie lub zabronienie na
połączenie i skonfigurowanie reguły w module Anti-Hacker dla tej
aplikacji. W przypadku wyłączenia trybu uczenia, program AntiHacker pracuje z minimalnymi ustawieniami ochrony, udzielając
dostępu do zasobów siecowych wszystkim aplikacjom.
Włącz monitorowanie rejestru systemowego– wyświetlanie
zapytania o podjęcie decyzji przez uŜytkownika podczas próby
modyfikacji kluczy rejestru systemowego.
JeŜeli aplikacja jest zainstalowana na komputerze działającym pod
kontrolą systemu Microsoft Windows XP Professional x64 Edition,
Microsoft Windows Vista lub Microsoft Windows Vista x64, poniŜsze
ustawienia trybu interaktywnego będą niedostępne.
Włącz kontrolę integralności aplikacji – program będzie
informował uŜytkownika o kaŜdej próbie ładowania modułów do
monitorowanych aplikacji.
Instalacja Kaspersky Internet Security 6.0
43
Włącz zaawansowaną ochronę proaktywną – analizowanie
wszelkiej aktywności podejrzanych aplikacji w systemie, włączając
otwieranie przeglądarek z parametrami, zawartymi w procesach
aplikacji oraz przechwytywanie okien (domyślnie wyłączone).
3.2.4. Konfiguracja ustawień aktualizacji
Bezpieczeństwo komputera zaleŜy bezpośrednio od regularnej aktualizacji
antywirusowych baz danych i modułów programu. W oknie tym, kreator wstępnej
konfiguracji zaproponuje wybór trybu aktualizacji oraz moŜliwe będzie
skonfigurowanie terminarza.
Automatycznie. Kaspersky Internet Security automatycznie szuka nowych
aktualizacji z uwzględnieniem zdefiniowanej częstotliwości. Podczas trwania
epidemii wirusów moŜna zwiększyć tę częstotliwość. Po wykryciu nowego
uaktualnienia program pobiera je i instaluje. Jest to ustawienie domyślne.
Codziennie o określonej godzinie. Aktualizacja uruchamiania będzie
automatycznie zgodnie z terminarzem. MoŜliwe jest skonfigurowanie
terminarza po kliknięciu przycisku Zmień.
Ręcznie. Po wybraniu tej opcji, aktualizacja uruchamiana będzie ręcznie
przez uŜytkownika.
NaleŜy zauwaŜyć, Ŝe sygnatury zagroŜeń i moduły programu dołączone do
oprogramowania mogą być przestarzałe w momencie instalacji programu.
Dlatego teŜ, zalecane jest pobieranie najnowszych aktualizacji. Aby to wykonać
naleŜy kliknąć przycisk Uaktualnij teraz. Program pobierze i zainstaluje
niezbędne uaktualnienia na komputerze.
W celu dokonania konfiguracji procesu aktualizacji (konfiguracji ustawień
sieciowych, wyboru źródła pobierania uaktualnień lub najbliŜej połoŜonego
serwera aktualizacji), naleŜy kliknąć odsyłacz Ustawienia.
3.2.5. Konfiguracja terminarza skanowania
antywirusowego
Jednym z kluczowych elementów ochrony komputera jest wykonywanie
skanowania wybranych obszarów komputera w poszukiwaniu szkodliwgo
oprogramowania.
Po zainstalowaniu programu Kaspersky Internet Security, tworzone są trzy
domyślne zadania skanowania. W oknie tym naleŜy wybrać ustawienia
skanowania:
Skanuj Obiekty startowe
44
Kaspersky Internet Security 6.0
Domyślnie Kaspersky Anti-Virus skanuje obiekty startowe podczas
swojego uruchamiania. W celu zmodyfikowania ustawień terminarza
skanowania obiektów startowych naleŜy kliknąć przycisk Zmień.
Skanuj Obszary krytyczne
W celu automatycznego skanowania obszarów krytycznych komputera
(pamięci systemowej, obiektów startowych, sektorów startowych,
folderów systemowych) w poszukiwaniu wirusów, naleŜy zaznaczyć
odpowiednie pole. MoŜliwe jest równieŜ skonfigurowanie terminarza dla
tego zadania klikając przycisk Zmień.
Domyślnie automatyczne skanowanie jest wyłączone.
Skanuj Mój komputer
W
celu
automatycznego
uruchamiania
zadania
skanowania
antywirusowego komputera, naleŜy zaznaczyć odpowiednie pole.
MoŜliwe jest równieŜ skonfigurowanie terminarza dla tego zadania
klikając przycisk Zmień.
Domyślnie automatyczne skanowanie komputera zgodnie z terminarzem
jest wyłączone. JednakŜe, zalecane jest przeprowadzenie pełnego
skanownaia komputera po instalacji programu.
3.2.6. Ograniczanie dostępu do programu
Z uwagi na moŜliwość uŜytkowania komputera przez wielu uŜytkowników
(przykładowo członków rodziny), którzy mogą nie być zbyt doświadczeni, oraz
moŜliwość wyłączenia ochrony przez szkodliwe programy, dostępna jest opcja
ochrony dostępu do programu za pomocą hasła. Za pomocą hasła moŜna
chronić program przed nieautoryzowanymi próbami wyłączenia ochrony lub
zmiany ustawień.
Włącz
W celu włączenia ochrony za pomocą hasła, naleŜy zaznaczyć opcję
ochronę hasłem i uzupełnić pola Nowe hasło oraz Potwierdzenie hasła.
NaleŜy wybrać obszar ochrony hasłem:
Wszystkie działania (za wyjątkiem powiadomień o niebezpiecznych
zdarzeniach). śądanie podania hasła podczas próby wykonania dowolnego
działania przez uŜytkownika za wyjątkiem odpowiedzi na powiadomienia
pojawiające się po wykryciu niebezpiecznych obiektów.
Wybrane operacje:
Zapisywanie ustawień programu – Ŝądanie podania hasła podczas
próby zapisania zmian w ustawieniach programu przez uŜytkownika.
Instalacja Kaspersky Internet Security 6.0
45
Zakończenie działania programu – Ŝądanie podania hasła podczas
próby zamknięcia programu przez uŜytkownika.
Zatrzymanie/wstrzymanie usług ochrony lub zadań skanowania
antywirusowego – Ŝądanie podania hasła podczas próby wstrzymania
lub całkowitego wyłączenia ochrony lub zadania skanowania.
3.2.7. Kontrola integralności aplikacji
W tym kroku kreator przeanalizuje aplikacje zainstalowane na komputerze (pliki
bibliotek dynamicznych, cyfrowe podpisy producentów), obliczy ich sumy
kontrolne i stworzy listę zaufanych programów. Na przykład, lista zaufanych
programów będzie zawierała wszystkie aplikacje podpisane cyfrowo przez firmę
Microsoft.
Program będzie wykorzystywał tę listę do blokowania prób osadzenia
szkodliwego kodu w modułach programów.
Analiza aplikacji zainstalowanych na komputerze moŜe zająć kilka minut.
3.2.8. Konfiguracja ustawień programu AntiHacker
Anti-Hacker jest składnikiem programu Kaspersky Internet Security
nadzorującym sieć lokalną i internet. Na tym etapie, kreator konfiguracji
zaproponuje utworzenie listy reguł dla programu Anti-Hacker, słuŜących do
analizowania aktywności sieciowej komputera.
3.2.8.1. Określanie stanu ochrony dla stref
Na tym etapie, kreator konfiguracji analizuje środowisko sieciowe komputera. W
oparciu o tą analizę, obszar sieci dzielony jest na strefy:
Internet – Globalna sieć. W tej strefie, program Kaspersky Internet Security
pracuje jako osobisty firewall. Wszelka aktywność sieciowa regulowana
jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w
celu zapewnienia maksymalnej ochrony. Podczas pracy w tej strefie nie
moŜna zmieniać ustawień ochrony, poza włączeniem trybu ukrycia w
celu zwiększenia bezpieczeństwa.
Strefy bezpieczeństwa – pewne strefy w większości odpowiadające
podsieciom do których dołączony jest komputer (mogą nimi być
podsieci lokalne w domu lub w pracy). Tego typu strefy są strefami
średniego ryzyka. MoŜliwe jest zmienianie stanu tych stref w oparciu o
46
Kaspersky Internet Security 6.0
poziom zaufania dla nich oraz konfigurowanie reguł filtrowania pakietów
i reguł dla apliacji.
Wszystkie znalezione strefy zostaną wyświetlone na liście. KaŜda z nich
wyświetlana jest wraz z opisem, adresem i maską podsieci oraz stanem
aktywności sieciowej w programie Anti-Hacker.
•
Internet. Jest to domyślny stan przypisany do Internetu, podczas
korzystania z niego, komputer jest przedmiotem wszelkich potencjalnych
rodzajów zagroŜeń. Ten stan zalecany jest równieŜ dla sieci, które nie są
chronione przez jakiekolwiek programy antywirusowe, firewalle, filtry itp.
Po wybraniu tego stanu, program zapewnia maksymalną ochronę
podczas korzystania z tej strefy, oferując:
•
blokowanie aktywności siecowej NetBios w obrębie podsieci
•
reguły blokujące dla aplikacji i filtrowania pakietów zezwalające
na aktywność sieciową NetBios w obrębie tej podsieci
Nawet po utworzeniu ogólnie dostępnego katalogu, informacje w nim
zawarte nie będą dostępne dla uŜytkowników podsieci o tym stanie.
Ponadto, po wybraniu tego stanu, nie będzie moŜna uzyskać dostepu
do plików i drukarek na komputerach w innych sieciach.
•
Sieć lokalna. Program przydziela ten stan do większości stref ochrony
znalezionych podczas analizy środowiska sieciowego komputera, za
wyjątkiem internetu. Zalecane jest zastosowanie tego stanu do stref o
średnim współczynniku ryzyka (na przykład: korporacyjnych sieci
lokalnych). Po wybraniu tego stanu program pozwala na:
•
dowolną aktywność sieciową NetBios w obrębie podsieci
•
reguły blokujące dla aplikacji i filtrowania pakietów zezwalające
na aktywność sieciową NetBios w obrębie tej podsieci
NaleŜy wybrać ten stan w celu udzielenia dostępu do pewnych folderów
na komputerze i blokowania innej aktywności zewnętrznej. UŜytkownicy
którym udzielony zostanie dostęp do plików na komputerze będa mogli
ich uŜywać, jedakŜe nie będą mogli zainstalować trojana na tym
komputerze.
•
Zaufana – sieć która jest całkowicie bezpieczna w opinii uŜytkownika, a
komputer nie jest przedmiotem ataków i prób uzyskania dostępu do
danych podczas korzystania z tej sieci. Wszelka aktywność sieciowa
jest dozwolona podczas korzystania z tego typu sieci. Nawet, jeŜeli
wybrana zostanie maksymalna ochrona i utworzone zostaną reguły
blokujące, nie będą one funkcjonowały dla zdalnych komputerów
znajdujących się w zaufanej sieci.
Instalacja Kaspersky Internet Security 6.0
47
MoŜliwe jest uŜycie trybu ukrycia w celu zwiększenia bezpieczeństwa podczas
korzystania z sieci lokalnych lub internetu. Funkcja ta umoŜliwia jedynie na
aktywność sieciową zainicjowaną przez uŜytkownika lub aplikację, która posiada
zgodę na tego typu aktywność. Oznacza to, Ŝe komputer staje się niewidzialny
dla otoczenia. Ten tryb nie wpływa na wydajność pracy komputera podczas
korzystania z Internetu.
Nie jest zalecane uŜywanie trybu ukrycia w przypadku gdy komputer pełni rolę
serwera (na przykład: serwera pocztowego lub serwera internetowego). W
przeciwnym razie, komputery łączące się z serwerem nie zostaną połączone.
W celu zmiany stanu strefy lub w celu włączenia/wyłączenia trybu ukrycia, naleŜy
wybrać go z listy i uŜyć odpowiednich odsyłaczy w polu Opis reguły
znajdującym się poniŜej listy. MoŜliwe jest wykonywanie podobnych zadań i
edytowanie adresów oraz mask podsieci w oknie Właściwości strefy, które
zostanie otwarte po kliknięciu przycisku Modyfikuj.
MoŜliwe jest dodanie nowej strefy do listy, podczas jej przeglądania. W tym celu,
naleŜy kliknąć przycisk OdświeŜ. Anti-Hacker wyszuka potencjalne strefy do
rejestracji i jeŜeli jakąś wykryje, zaproponuje dla niej wybór stanu. Ponadto,
moŜna ręcznie dodać nowe strefy do listy (na przykład po podłączeniu
komputera do nowej sieci). W tym celu, naleŜy uŜyć przycisku Dodaj i podać
niezbędne informacje w oknie Właściwości strefy.
W celu usunięcia sieci z listy, naleŜy kliknąć przycisk Usuń.
3.2.8.2. Tworzenie listy aplikacji sieciowych
Kreator wstępnej konfiguracji programu analizuje zainstalowane na komputerze
oprogramowanie i tworzy listę aplikacji korzystających z połączeń sieciowych.
Anti-Hacker tworzy regułę kontrolowania aktywności sieciowej dla kaŜdej tego
typu aplikacji. Reguły stosowane są zgodnie z szablonami dla typowych aplikacji
korzystających z połączeń sieciowych, utworzonymi przez firmę Kaspersky Lab i
dołączonymi do oprogramowania.
MoŜliwe jest przeglądanie listy aplikacji sieciowych i ich reguł w oknie ustawień
modułu Anti-Hacker, dostępnym po kliknięciu przycisku Aplikacje.
W celu zwiększenia bezpieczeństwa, moŜna wyłączyć pamięć podręczną DNS
podczas uŜywania zasobów internetowych. Funkcja ta drastycznie redukuje czas
łączenia komputera z Ŝądanymi zasobami internetowymi; jednakŜe, stanowi ona
niebezpieczną lukę, umoŜliwającą hakerom utworzenie dziury za pomocą której
wykradane mogą być dane z uwagi na brak ich śledzenia przez firewall. Dlatego
teŜ, w celu zwiększenia stopnia bezpieczeństwa komputera, zalecane jest
wyłączenie tej funkcji i nie zapisywanie informacji dotyczących nazw domen w
pamięci podręcznej (ustaiwenie to jest wybrane domyślnie).
48
Kaspersky Internet Security 6.0
3.2.9. Finalizowanie działania kreatora
konfiguracji programu
W ostatnim oknie kreatora zaproponowane zostanie ponowne uruchomienie
komputera w celu dokończenia instalacji programu. Ponowne uruchomienie
komputera niezbędne jest w celu zarejestrowania sterowników dla pewnych
składników programu.
Ponowne urucjhomienie komputera moŜna wykonać później, jednakŜe w tym
przypadku niektóre składniki programu nie będą działać.
3.3. Instalacja z poziomu wiersza
poleceń
W celu dokonania instalacji programu Kaspersky Internet Security 6.0 naleŜy
wprowadzić w wierszu poleceń następujące polecenie:
msiexec /i <nazwa_pakietu>
Uruchomiony zostanie kreator instalacji (patrz sekcja 3.1 na stronie 34). Po
zakończeniu instalacji naleŜy ponownie uruchomić komputer.
Podczas instalacji z poziomu wiersza poleceń moŜna takŜe skorzystać
z następujących modyfikatorów.
W celu zainstalowania aplikacji w tle, bez ponownego uruchamiania komputera,
naleŜy wpisać:
msiexec /i <nazwa_pakietu> /qn
W celu zainstalowania aplikacji w tle, z ponownym uruchomieniem komputera,
naleŜy wpisać:
msiexec /i <nazwa_pakietu> ALLOWREBOOT=1 /qn
3.4. Aktualizacja z wersji 5.0 do 6.0
JeŜeli na komputerze jest zainstalowany program Kaspersky Anti-Virus 5.0 for
Windows Workstations, Kaspersky Anti-Virus 5.0 Personal lub Kaspersky AntiVirus 5.0 Personal Pro, moŜna uaktualnić go do wersji Kaspersky Internet
Security 6.0.
Po uruchomieniu programu instalacyjnego aplikacji Kaspersky Internet Security
6.0 uŜytkownik otrzyma informację o konieczności usunięcia produktu w wersji
Instalacja Kaspersky Internet Security 6.0
49
5.0. Po zakończeniu dezinstalacji uŜytkownik będzie musiał ponownie uruchomić
komputer. Po restarcie instalacja wersji 6.0 rozpocznie się automatycznie.
Uwaga!
Podczas instalacji programu Kaspersky Internet Security 6.0 z foldera
sieciowego zabezpieczonego hasłem na wersję 5.0, wersja 5.0 zostanie
odinstalowana a komputer uruchomi się ponownie bez automatycznego
rozpoczęcia instalacji wersji 6.0. Powodem jest brak uprawnień programu
instalacyjnego do foldera zawierającego wersję 6.0. W celu kontynuowania
instalacji naleŜy ręcznie uruchomić kreatora instalacji.
ROZDZIAŁ 4. INTERFEJS
PROGRAMU
Kaspersky Internet Security zawiera prosty i przyjazny interfejs. Niniejszy
rozdział zawiera podstawowe informacje dotyczące:
•
Ikony zasobnika systemowego (rozdział 4.1 na stronie 50)
•
Menu kontekstowego (rozdział 4.2 na stronie 51)
•
Okna głównego (rozdział 4.3 na stronie 52)
•
Okna ustawień programu (rozdział 4.4 na stronie 55)
Ponadto, dostępne są wtyczki dla następujących aplikacji:
•
Microsoft Office Outlook – skanowanie antywirusowe (rozdział 8.2.2 na
stronie 108) i skanowanie antyspamowe (rozdział 13.3.9 na stronie 200)
•
Outlook Express (rozdział 13.3.10 na stronie 203)
•
The Bat! – skanowanie antywirusowe (rozdział 8.2.3 na stronie 110) i
skanowanie antyspamowe (rozdział 13.3.11 na stronie 205)
•
Microsoft Internet Explorer (Rozdział 11 na stronie 143)
•
Eksplorator Windows (rozdział 14.2 na stronie 208)
Wtyczki rozszerzają funkcjonalność tych programów oferując dostęp do
zarządzania i konfigurowania programu Kaspersky Internet Security z poziomu
interfejsów tych programów.
4.1. Ikona zasobnika systemowego
Po uruchomieniu programu w zasobniku systemu Windows pojawi się ikona
programu. Ikona obrazuje funkcje programu Kaspersky Internet Security.
Obrazuje ona stan ochrony i wyświetla funkcje wykonywane przez program.
JeŜeli ochrona jest włączona, ikona posiada kolor czerwony (stan aktywny) .
JeŜeli ochrona wyłączona, ikona posiada kolor szary (stan nieaktywny)
.,
oznacza to, Ŝe ochrona jest całkowicie wyłączona lub wyłączona jest ochrona
pewnych składników (rozdział 2.2.1 na stronie 27).
Ikona programu Kaspersky Internet Security zmienia się w zaleŜności od
wykonywanej operacji:
51
Interfejs programu
Skanowanie wiadomości e-mail.
Skanowanie skryptów.
Skanowanie pliku otwieranego, zapisywanego lub uruchamianego
przez uŜytkownika lub przez pewien program.
Uaktualnianie baz danych i modułów programu Kaspersky Internet
Security.
W jednym ze składników programu Kaspersky Anti-Virus wystąpił
błąd.
Ikona pozwala równieŜ na dostęp do podstawowych elementów interfejsu
programu: menu kontekstowego (rozdział 4.2 na stronie 52) oraz okna głównego
programu (rozdział 4.3 na stronie 52).
W celu otwarcia menu kontekstowego, naleŜy kliknąć prawym przyciskiem
myszy na ikonie programu.
W celu otwarcia okna głównego programu Kaspersky Internet Security w sekcji
Ochrona (jest to domyślna sekcja wyświetlana po otwarciu programu), naleŜy
dwukrotnie kliknąć lewym przyciskiem myszy na ikonie programu. Jednorazowe
kliknięcie spowoduje otwarcie okna głównego w sekcji, która była aktywna przed
ostatnim zamknięciem okna programu.
4.2. Menu kontekstowe
Z poziomu menu kontekstowego moŜna uruchamiać podstawowe zadania
ochronne (rys. 1).
Rysunek 1. Menu kontekstowe
52
Kaspersky Internet Security 6.0
Menu kontekstowe programu Kaspersky Internet Security zawiera następujące
polecenia:
Skanuj Mój komputer – uruchomienie pełnego skanowania komputera w
poszukiwaniu niebezpiecznych obiektów. Przeskanowane zostaną pliki
na wszystkich dyskach twardych, włączając nośniki wymienne.
Skanuj... – wybór obiektów i rozpoczęcie ich skanowania w poszukiwaniu
wirusów. Domyślna lista zawiera liczbę plików, takich jak folder Moje
Dokumenty, folder startowy, pocztowe bazy danych, wszystkie dyski
twarde znajdujące się na komputerze itp. MoŜliwe jest dodanie do tej
listy Ŝądanych plików i rozpoczęcie skanowania antywirusowego.
Aktualizacja – pobieranie i instalowanie uaktualnień modułów programu i
sygnatur zagroŜeń.
Monitor sieci – przeglądanie listy nawiązanych połączeń sieciowych,
otwartych portów i ruchu.
Zablokuj ruch sieciowy – tymczasowe zablokowanie wszystkich połączeń
sieciowych komputera. Po wybraniu tej opcji poziom ochrony modułu
Anti-Hacker (patrz sekcja 12.1 na stronie 155) zostanie zmieniony na
Blokuj wszystko.
Aby komputer mógł ponownie nawiązywać
połączenia sieciowe, naleŜy ponownie wybrać tę opcję z menu
kontekstowego.
Aktywuj... – aktywacja programu. Ten element dostępny jest jedynie w
przypadku, gdy program nie został aktywowany.
Ustawienia – przeglądanie i konfigurowanie ustawień dla programu
Kaspersky Internet Security.
Otwórz Kaspersky Internet Security 6.0 – otwiera okno główne programu
(rozdział 4.3 na stronie 52).
Wstrzymaj / Wznów ochronę – tymczasowe włączenie lub wyłączenie
składników ochronnych (rozdział 2.2.1 na stronie 27). Ten element nie
wpływa na zadania pobierania uaktualnień i skanowania komputera.
Zakończ – zamknięcie programu Kaspersky Internet Security.
JeŜeli uruchomione jest zadanie skanowania antywirusowego, w menu
kontekstowym wyświetlana będzie nazwa zadania oraz procentowy postęp.
Po wybraniu zadania, moŜna przejść do okna zawierającego raporty w celu
wyświetlenia bieŜących wyników wydajności.
4.3. Okno główne programu
Okno główne programu Kaspersky Internet Security (rys. 2) zawiera prosty i
przyjazny interfejs słuŜący do współpracy z programem. MoŜna je podzielić na
dwie sekcje:
53
Interfejs programu
•
w lewej sekcji okna znajduje się panel nawigacyjny, umoŜliwiający szybki
i prosty dostęp do dowolnego składnika, wykonywanie skanowania
antywirusowego lub uŜycie narzędzi dołączonych do programu;
•
w prawej sekcji okna znajduje się panel informacyjny, zawierający
informacje dotyczące wybranego w lewej sekcji składnika ochrony oraz
wyświetlający ustawienia dla kaŜdego z nich, a takŜe udostępniający
narzędzia do wykonywania skanowania, pracy z obiektami poddanymi
kwarantannie i kopiami zapasowymi obiektów, zarządzanie kluczami
licencyjnymi itp.
Rysunek 2. Okno główne programu
Po wybraniu elementu lub składnika w lewej sekcji okna, informacje o tym
elemencie wyświetlone zostaną w prawej sekcji okna.
54
Kaspersky Internet Security 6.0
W dalszej częsci tego rozdziału opisane zostaną elementy okna głównego w celu
przedstawienia bardziej szczegółowych informacji na ich temat.
Sekcja głównego okna
Przeznaczenie
Okno to z reguły informuje o stanie ochrony
komputera. Do tego celu przeznaczona jest
sekcja Ochrona.
W sekcji tej znajdują się
podstawowe informacje dotyczące
funkcjonowania
programu
Kaspersky
Internet
Security:
weryfikacja poprawnego działania
wszystkich
składników
oraz
ogólna statystyka.
MoŜna rownieŜ właczać/wyłączać
składniki ochronne w tej sekcji.
W celu wyświetlenia statystyk i
ustawień dla Ŝądanego składnika
ochrony, naleŜy wybrać jedynie
jego nazwę w sekcji Ochrona.
Do skanowania komputera w poszukiwaniu
szkodliwych plików i programów, naleŜy
skorzystać z sekcji Skanuj znajdującej się
w oknie głównym programu.
Sekcja ta zawiera listę obiektów,
które moŜna uŜyć do skanowania
antywirusowego.
MoŜliwe jest równieŜ utworzenie
zadania
skanownaa
antywirusowego, które będzie
widoczne w panelu nawigacyjnym.
Funkcja
ta
upraszcza
uruchamianie
skanowania
antywirusowego.
W sekcji zawarte są domyślne
zadania
utworzone
przez
ekspertów z firmy Kaspersky Lab,
które wykonywane są najczęsciej.
W ich skład wchodzi skanowanie
obszarów krytycznych komputera,
skanowanie obiektów startowych
oraz
pełne
skanowanie
komputera.
55
Interfejs programu
Sekcja
Usługi
zawiera
dodatkowe
elementy programu Kaspersky Internet
Security.
W sekcji tej moŜliwe jest
aktualizowanie
programu,
przeglądanie raportów z wyników
funkcjonowania
wszystkich
składników programu Kaspersky
Internet
Security,
praca
z
obiektami
poddanymi
kwarantannie,
i
kopiami
zapasowymi,
przeglądanie
informacji o pomocy technicznej,
tworzenie nośnika ratunkowego i
zarzadzanie
kluczami
licecnyjnymi.
W sekcji Komentarze i podpowiedzi
wyświetlane są informacje i wskazówki
podczas korzystania z programu.
W sekcji tej, wyświetlane są
informacje i wskazówki dotyczące
poziomów ochrony komputera i
funkcjonowania programu oraz
jego bieŜących ustawień. Za
pomocą odsyłaczy znajdujących
się w tej sekcji, moŜliwe jest
proste wykonanie zalecanych
akcji dla wybranej sekcji lub
wyświetlenie
bardziej
szczegółowych informacji.
KaŜdy element panelu nawigacyjnego skojarzony jest ze specjalnym menu
kontekstowym. Menu zawiera odsyłacze do składników ochrony i narzędzi
umoŜliwiających uŜytkownikowi szybką ich konfigurację, zarządzanie i
przeglądanie raportów. Dostępne jest równieŜ dodatkowe menu dla zadań
skanowania antywirusowego, które moŜna uŜyć do tworzenia własnych zadań
opartych na wybranych zadaniach.
MoŜliwe jest zmienianie wyglądu interfejsu programu poprzez tworzenie
własnych schematów graficznych i kolorystycznych.
4.4. Okno ustawień programu
Z poziomu okna głównego programu moŜna otworzyć okno ustawień Kaspersky
Internet Security (rozdział 4.3 na stronie 52). W tym celu, naleŜy kliknąć odsyłacz
Ustawienia znajdujący się w górnej części okna.
Okno ustawień (rys. 3) posiada identyczną strukturę jak okno główne programu:
56
Kaspersky Internet Security 6.0
•
w lewej sekcji okna moŜna uzyskać szybki i prosty dostęp do ustawień
kaŜdego składnika programu, zadań skanowania oraz narzędzi;
•
w prawej sekcji okna zawarta jest lista ustawień dla składnika, zadania
itp. wybranego w lewej sekcji okna.
Po wybraniu dowolnej sekcji, składnika lub zadania, w lewej sekcji okna
ustawień, w prawej sekcji wyświetlone zostaną podstawowe ustawienia dla
wybranego elementu. W celu konfiguracji zaawansowanych ustawień, naleŜy
otworzyć okna ustawień kolejnych poziomów. Szczegółowy opis ustawień
programu dla poszczególnych sekcji znaleźć moŜna w podręczniku uŜytkownika.
Rysunek 3. Okno ustawień programu
ROZDZIAŁ 5. ROZPOCZĘCIE
PRACY
Jednym z głównych załoŜeń firmy Kaspersky Lab w tworzeniu programu
Kaspersky Internet Security było zapewnienie optymalnej konfiguracji dla
wszystkich opcji programu. Mniej zaawansowani uŜytkownicy mogą bez trudu
chronić swój komputer zaraz po instalacji programu, bez czasochłonnej
konfiguracji ustawień.
JednakŜe, szczegóły konfiguracji komputera lub zadania do których jest on
wykorzystywany mogą być specyficzne. Dlatego teŜ, zalecane jest wykonanie
wstępnej konfiguracji programu w celu dostosowania programu do potrzeb
uŜytkownika.
W celu uproszczenia rozpoczęcia korzystania z programu, wszystkie etapy
wstępnej konfiguracji programu połączone zostały w jednym kreatorze
konfiguracji programu (rozdział 3.2 na stronie 39) uruchamianym podczas
instalacji programu. Postępując zgodnie z instrukcjami kreatora, moŜna
aktywować program, skonfigurować ustawienia pobierania aktualizacji i
uruchamiania skanowania, zdefiniować hasła dostępu do programu i
skonfigurować moduł Anti-Hacker w celu dostosowania jego właściwości do
sieci.
Po zainstalowaniu i uruchomieniu programu, zalecane jest przeprowadzenie
następujących czynności:
•
Sprawdzenie bieŜącego stanu ochrony (rozdział 5.1 na stronie 58) w celu
upewnienia się, Ŝe Kaspersky Internet Security pracuje zgodnie z
wybranym poziomem.
•
Wykonanie uczenia modułu Anti-Spam (rozdział 5.5 na stronie 66) na
wiadomościach e-mail uŜytkownika.
•
Uaktualnienie programu (rozdział 5.6 na stronie 67) (jeŜeli nie zostanie to
wykonane automatycznie po zainstalowaniu programu).
•
Przeskanowanie komputera (rozdział 5.2 na stronie 63) w poszukiwaniu
wirusów.
58
Kaspersky Internet Security 6.0
5.1. Jaki stan ochrony posiada mój
komputer?
Informacje dotyczące stanu ochrony znajdują się w oknie głównym programu
Kaspersky Internet Security w sekcji Ochrona. W tej sekcji wyświetlany jest
bieŜący stan ochrony komputera oraz ogólna statystyka.
Pole Stan ochrony komputera wyświetla bieŜący stan ochrony komputera przy
uŜyciu specjalnych wskaźników (rozdział 5.1.1 na stronie 58). Pole Statystyki
(rozdział 5.1.2 na stronie 61) zawiera odwzorowanie bieŜacej operacji
wykonywanej przez program.
5.1.1. Wskaźniki ochrony
Pole Stan ochrony komputera zawiera trzy wskaźniki obrazujące stopień
ochrony komputera w dowolnej chwili oraz wyświetlające problemy dotyczące
ustawień i informacje o funkcjonowaniu programu.
Rysunek 4. Wskaźniki obrazujące stan ochrony komputera
Stopień waŜności wyświetlanych zdarzeń odpwiada jedej z następujących
wartości wskaźnika:
– stan ochrony komputera jest normalny; informuje on o prawidłowym
poziomie ochrony i braku problemów z ustawieniami i funkcjonowaniem
poszczegółnych składników programu.
– w funkcjonowaniu Kaspersky Anti-Virus wystąpiło przynajmniej jedno
odstępstwo od zalecanego poziomu ochrony, mogące spowodować
naruszenie bezpieczeństwa danych. NaleŜy zapoznać się z zaleceniami
ekspertów z firmy Kaspersky Lab. Zalecane działania dostępne są w postaci
odsyłaczy.
59
Rozpoczęcie pracy
– stan ochrony komputera jest krytyczny. NaleŜy zapoznać się
z zaleceniami ekspertów z firmy Kaspersky Lab. Mają one na celu
poprawienie ochrony komputera. Zalecane działania dostępne są w postaci
odsyłaczy.
PoniŜej przedstawione zostały wskaźniki ochrony oraz sytuacje o których kaŜdy
z nich informuje.
Pierwszy wskaźnik obrazuje postępowanie ze szkodliwymi plikami i programami
na komputerze. Wskaźnik przyjmuje jedną następujących wartości:
Nie wykryto zagroŜeń
Kaspersky Internet Security nie wykryła Ŝadnego szkodliwego
pliku lub programu.
Wszystkie zainfekowane obiekty zostały wyleczone
Kaspersky Internet Security wyleczył wszystkie pliki i programy
zainfekowane wirusami i usunął te których nie udało się wyleczyć.
Zablokowano atak sieciowy
Kaspersky Internet Security wykrył i zablokował próbę ataku sieciowego.
Wykryto zagroŜenia
Istnieje ryzyko infekcji komputera. Kaspersky Internet Security
wykrył szkodliwe programy (wirusy, trojany, robaki itp.) które
muszą zostać unicestwione. W tym celu, naleŜy uŜyć odsyłacza
Neutralizuj wszystkie. W celu wyświetlenia szczegółowych
informacji dotyczących szkodliwych obiektów, naleŜy kliknąć
przycisk Szczegóły.
NaleŜy ponownie uruchomić komputer
W celu przetworzenia szkodliwych plików lub programów, naleŜy
uruchomić ponownie komputer. NaleŜy zapisać i zamknąć wszystkie
uŜywane pliki i kliknąć odsyłacz Uruchom komputer ponownie.
Drugi wskaźnik obrazuje szczegółowość
przyjmuje jedną następujących wartości:
ochrony
komputera. Wskaźnik
Data sygnatur (data, czas)
Nie ma potrzeby aktualizacji programu. Wszystkie sygnatury zagroŜeń
uŜywane w programie są aktualne.
60
Kaspersky Internet Security 6.0
Sygnatury są nieaktualne
Moduły programu i sygnatury zagroŜeń nie były uaktualnianie od wielu
dni. Istnieje ryzyko zainfekowania komputera nowymi szkodliwymi
programami, które pojawiły się od czasu ostatniej aktualizacji
programu. Zaleacane jest reguralne aktualizowanie programu
Kaspersky Internet Security. W tym celu, naleŜy uŜyć odsyłacza
Uaktualnij teraz.
NaleŜy ponownie uruchomić komputer
W celu prawidłowego funkcjonowania programu naleŜy uruchomić
ponownie komputer. NaleŜy zapisać i zamknąć wszystkie uŜywane
pliki i kliknąć odsyłacz Uruchom komputer ponownie.
Sygnatury są bardzo stare
Kaspersky Internet Security nie był uaktualniany od pewnego czasu.
Istnieje duŜe ryzyko zainfekowania komputera. NaleŜy uaktualnić
program najszybciej jak jest to moŜliwe. W tym celu naleŜy uŜyć
odsyłacza Uaktualnij teraz.
Sygnatury są uszkodzone
Sygnatury zagroŜeń są częsciowo lub całkowicie uszkodzone.
Zalecane jest ponowne uruchomienie aktualizacji. JeŜeli tego typu
sytuacja wystąpi ponownie, naleŜy skontaktować się pomocą
techniczną firmy Kaspersky Lab.
Trzeci wskaźnik obrazuje bieŜącą funkcjonalność programu. Wskaźnik przyjmuje
jedną następujących wartości:
Wszystkie usługi ochrony są uruchomione
Kaspersky Internet Security chroni wszystkie moŜliwe kanały
komputera przed pentracją szkodliwych programów. Wszystkie
składniki ochronne są włączone.
Ochrona nie jest zainstalowana
Podczas instalacji Kaspersky Internet Security, nie zainstalowano
Ŝadnych składników ochronnych. Tego typu sytuacja oznacza, Ŝe
moŜna jedynie wykonywać skanowanie antywirusowe. W celu
zapewnienia maksymalnej ochrony, naleŜy zainstalować składniki
ochronne.
61
Rozpoczęcie pracy
Niektóre usługi ochrony są wstrzymane
Jeden lub kilka składników ochronnych zostało wstrzymanych. W
celu wznowienia działania nieaktywnego składnika, naleŜy
wybrać go z listy i kliknąć przycisk .
Wszystkie usługi ochrony są wstrzymane
Wszystkie składniki ochronne zostały wstrzymane. W celu wznowienia
ich działania, naleŜy z menu kontekstowego wybrać opcję Wznów
ochronę.
Niektóre usługi ochrony są wyłączone
Jeden lub kilka składników ochronnych zostało wyłączonych.
Spowodować to moŜe zainfekowanie komputera i utratę danych.
Zalecane jest włączenie ochrony. W tym celu, naleŜy wybrać
nieaktywny składnik z listy i kliknąć przycisk .
Wszystkie usługi ochrony są wyłączone
Ochrona jest całkowicie wyłączona. Nie uruchomiono Ŝadnych
składników ochronnych. W celu włączenia składników
ochronnych, naleŜy z menu kontekstowego wybrać opcję Wznów
ochronę.
Podczas działania pewnych składników wystąpił błąd
Wystąpił błąd w działaniu jedengo lub kilku składników programu.
Zalecane jest włączenie składnika lub ponowne uruchomienie komputera
(istnieje moŜliwość Ŝe sterowniki składnika nie zostały zarejestrowane po
jego aktualizacji).
5.1.2. Kaspersky Internet Security – stan
składników ochrony
W celu przekonania się, w jaki sposób Kaspersky Internet Security nadzoruje
system plików, pocztę elektroniczną, ruch HTTP i inne obszary, które są
naraŜone na penetrację przez niebezpieczne programy lub w celu przeglądania
zadań skanowania lub postępu pobierania uaktualnień, naleŜy otworzyć
odpowiednią sekcję okna głównego.
Przykładowo, w celu przeglądania bieŜącego stanu ochrony antywirusowej dla
plików, naleŜy w lewej sekcji okna głównego programu wybrać element Ochrona
plików, natomiast w celu sprawdzenia czy aktywna jest ochrona przed nowymi
wirusami, naleŜy wybrać element Ochrona proaktywna. Szczegółowe
62
Kaspersky Internet Security 6.0
informacje dotyczące funkcjonowania składnika wyświetlone zostaną w prawej
sekcji okna głównego programu.
W przypadku składników ochronnych, okno to podzielone jest na pasek stanu,
okno Stanu (Ustawienia dla skanowania antywirusowego i zadań aktualizacji)
oraz pole Statystyki.
Jako przykład paska statusu uŜyty został element Ochrona plików:
•
Ochrona plików: uruchomiono – ochrona plików jest aktywna dla
wybranego poziomu (rozdział 7.1 na stronie 91).
•
Ochrona plików: wstrzymano – Ochrona plików jest wstrzymana na
pewien okres czasu. Składnik automatycznie wznowi funkcjonowanie po
wygaśnięciu przydzielonego okresu czasu lub po ponownym
uruchomieniu programu. MoŜliwe jest równieŜ ręczne wznowienie
znajdujący się
ochrony dla plików. W tym celu, naleŜy kliknąć przycisk
na pasku statusu.
•
Ochrona plików: wyłączono – składnik został zatrzymany przez
uŜytkownika. MoŜliwe jest równieŜ ręczne wznowienie ochrony dla plików.
W tym celu, naleŜy kliknąć przycisk znajdujący się na pasku statusu.
•
Ochrona plików: błąd – ochrona plików nie jest dostępna. Na przykład,
uŜytkownik nie posiada klucza licencyjnego dla programu.
•
Ochrona plików: wyłączono (błąd podsystemu) – podczas funkcjonowania
składnika wystąpił błąd. Po wystąpieniu błędu, naleŜy skontaktować się z
pomocą techniczną firmy Kaspersky Lab.
JeŜeli składnik zawiera kilka modułów, pole Stan zawierało będzie informacje o
uruchamianiu kaŜdego z nich. Dla składników, które nie zawierają
indywidualnych modułów, w sekcji tej wyświetlany będzie ich status, poziom
ochrony, oraz dla niektórych składników, reakcja po wykryciu niebezpiecznego
programu.
Zadania skanowania i aktualizacji nie zawierają pola Stan. Poziom ochrony,
akcje podejmowane po wykryciu niebezpiecznego programu oraz tryb
uruchamiania zadania aktualizacji wyświetlane są w polu Ustawienia.
Pole Statystyki zawiera informacje dotyczące funkcjonowania składników
ochrony, aktualizacji lub zadań skanowania antywirusowego.
5.1.3. Statystyki programu
Statystyki programu znaleźć moŜna w polu Statystyki znajdującym się w
sekcji Ochrona w oknie głównym programu. Zawierają one informacje dotyczące
63
Rozpoczęcie pracy
ochrony komputera, zarejestrowanych
Kaspersky Internet Security.
od
momentu
instalacji
programu
Rysunek 5. Statystyki programu
W celu wyświetlenia raportu zawierającego szczegółowe informacje naleŜy
kliknąć w tym polu lewym przyciskiem myszy. Wyświetlone zostaną zakładki
zawierające:
•
Informacje o znalezionych obiektach (rozdział 17.3.2 na stronie 252) i
stanie, który został do nich przydzielony
•
Dziennik zdarzeń (rozdział 17.3.3 na stronie 253)
•
Ogólne statystyki skanowania (rozdział 17.3.4 na stronie 254) komputera
•
Ustawienia programu (rozdział 17.3.5 na stronie 255)
5.2. W jaki sposób wykonać
skanowanie komptera?
Po zainstalowaniu programu wyświetlony zostanie komunikat informujący Ŝe
pełne skanowanie komputera nie zostało dotychczas wykonane i zalecane jest
jego natychmiastowe przeprowadzenie.
Kaspersky Internet Security zawiera predeifiniowane, domyślne zadanie
skanowania komputera w poszukiwaniu wirusów. Znajduje się ono w oknie
głównym programu w sekcji Skanuj.
Po wybranu zadania Mój komputer, w prawej częsci okna głównego programu
moŜliwe będzie przeglądanie statystyk dotyczących informacji odnośnie
skanowania oraz ustawień dla tego zadania: wybranego poziomu ochrony oraz
akcji które będą podejmowane po wykryciu niebezpiecznych obiektów.
W celu przeskanowania komputera w poszukiwaniu szkodliwych programów
naleŜy:
Kliknąć przycisk Skanuj znajdujący się w prawej częsci okna.
Program rozpocznie skanowanie komputera, wyświetlając szczegóły dotyczące
skanowania w specjalnym oknie. MoŜliwe jest ukrycie okna informacyjnego
64
Kaspersky Internet Security 6.0
skanowania. W tym celu, naleŜy jej zamknąć. Nie spowoduje to przerwania
skanowania.
5.3. W jaki sposób wykonać
skanowanie obszarów
krytycznych?
Komputer zawiera pewne obszary, które są krytyczne w perspektywie ochrony
dla jego prawidłowego funkcjonowania. Są one jednym z głównych celów ataków
szkodliwych programów dąŜących do uszkodzenia systemu operacyjnego,
procesora, pamięci itp.
Bardzo waŜne jest zabezpiecznie tych obszarów w celu prawidłowego
funkcjonowania komputera. Stworzone zostało specjalne zadanie skanowania
dla tego typu obszarów. Znajduje się ono w oknie głównym programu w sekcji
Skanuj.
Po wybranu zadania Obszary krytyczne, w prawej częsci okna głównego
programu moŜliwe będzie przeglądanie statystyk dotyczących informacji
odnośnie skanowania tych obszarów oraz ustawień dla tego zadania: wybranego
poziomu ochrony oraz akcji które będą podejmowane po wykryciu zagroŜenia.
MoŜliwe jest równieŜ wybranie, które z obszarów krytycznych mają zostać
przeskanowane i natychmiastowe uruchomienie skanowania wybranych
obszarów.
W celu przeskanowania obszarów krytycznych w poszukiwaniu szkodliwych
programów naleŜy:
Kliknąć przycisk Skanuj znajdujący się w prawej częsci okna.
Program rozpocznie skanowanie wybranych obszarów krytycznych, wyświetlając
szczegóły dotyczące skanowania w specjalnym oknie. MoŜliwe jest ukrycie okna
informacyjnego skanowania. W tym celu, naleŜy jej zamknąć. Nie spowoduje to
przerwania skanowania.
Rozpoczęcie pracy
65
5.4. W jaki spośób wykonać
skanowanie plików, folderów
lub dysków?
W pewnych okolicznościach moŜe zajść potrzeba wykonania skanowania
wybranych obiektów zamiast całego komputera. Obiekty takie mogą obejmować,
na przykład, dysk twardy, na którym przechowywane są pliki programów i gier,
pocztowe bazy danych przyniesione z biura, archiwum dołączone do otrzymanej
wiadomości pocztowej itd. Obiekty przeznaczone do skanowania mogą zostać
wybrane zarówno przy uŜyciu programu Kaspersky Internet Security jak
i standardowych narzędzi systemu Windows (na przykład Eksploratora
Windows, sekcji Mój komputer itd.).
W celu uruchomienia skanowania wybranego obiektu naleŜy:
kliknąć prawym przyciskiem Ŝądany obiekt i z menu kontekstowego,
które pojawi się na ekranie wybrać polecenie Szukaj wirusów (rys. 6).
Rysunek 6. Uruchomienia skanowanie obiektu przy uŜyciu standardowych narzędzi
systemu Windows
Program rozpocznie skanowanie wybranych obiektów, wyświetlając szczegóły
dotyczące skanowania w specjalnym oknie. MoŜliwe jest ukrycie okna
informacyjnego skanowania. W tym celu, naleŜy jej zamknąć. Nie spowoduje to
przerwania skanowania.
66
Kaspersky Internet Security 6.0
5.5. W jaki sposób przeprowadzić
uczenie modułu Anti-Spam?
Jednym z etapów rozpoczęcia pracy z programem jest przeprowadzenie uczenia
modułu Anti-Spam na poczcie elektronicznej uŜytkownika. Spam jest niechcianą
wiadomością e-mail, pomimo Ŝe jest bardzo trudno stwierdzić co stanowi spam
wśród wiadomości otrzymywanych od innych uŜytkowników. Występują
oczywiście kategorie wiadomości e-mail, które mogą zostać przypisane do
spamu z duŜym stopniem dokładności (na przykład: masowe wiadomości
pocztowe, rekalmy, wiadomości kodowane językiem chińskim), jednakze tego
typu wiadomości mogą znajdować się w skrzynkach odbiorczych niektórych
uŜytkowników.
Dlatego teŜ, zalecane jest określenie przez uŜytkownika, które z wiadomości
klasyfikowane mają być jako spam. Kaspersky Internet Security zaproponuje
podczas instalacji przeprowadzneie uczenia modułu Anti-Spam w celu
oddzielenia akceptowanych wiadomości e-mail od spamu.
MoŜliwe jest
wykonanie tej operacji przy pomocy specjalnych przycisków, które zostały
dołączone do klienta pocztowego (Outlook, Outlook Express, The Bat!) lub za
pomocą specjalnego kreatora uczenia.
Uwaga!
BieŜąca wersja programu Kaspersky Internet Security nie posiada wtyczek
antyspamowych dla 64-bitowych wersji programów Microsoft Office Outlook,
Microsoft Outlook Express oraz The Bat!
W celu przeprowadzenia uczenia przy pomocy specjalnych przycisków naleŜy:
1.
Otworzyć domyślny program pocztowy (np: Microsoft Office Outlook). W
pasku narzędzi widoczne będą dwa przyciski: Spam i Czysta
wiadomość.
2.
Wybrać akceptowane wiadomości e-mail lub grupę wiadomości e-mail
zawierającą akceptowane wiadomości e-mail i kliknąć przycisk Czysta
wiadomość. Od tego momentu, wybrane wiadomości e-mail otrzymane
z tych adresów nie będą nigdy przetwarzane jako spam.
3.
Wybrać wiadomość e-mail zaliczaną jako spam, grupę wiadomości email lub folder zawierający tego typu wiadomości i kliknąć przycisk
Spam. Anti-Spam dokona analizy zawartości tych wiadomości e-mail, a
w przyszłości wszystkie wiadomości zawierające podobną zawartość
traktowane będą jako spam.
Rozpoczęcie pracy
67
W celu przeprowadzenia uczenia przy pomocy kreatora uczenia:
1.
Wybrać moduł Anti-Spam w sekcji Ochrona znajdującej się w oknie
głównym programu i kliknąć odsyłacz Ustawienia.
2.
W prawej części okna ustawień naleŜy kliknąć przycisk Kreator
uczenia.
3.
Na poczatku naleŜy wybrać foldery klienta pocztowego nie zawierające
spamu. Następne naleŜy kliknąć przycisk Dalej.
4.
Następnie naleŜy określić foldery zawierające spam i kliknąć przycisk
Dalej.
Proces uczenia opiera się na folderach zdefiniowanych przez uŜytkownika.
Po otrzymaniu nowej wiadomości e-mail i zapisaniu jej w skrzynce odbiorczej,
moduł Anti-Spam dokona jej skanowania pod kątem zawartości spamu i dołączy
do jej tematu specjalny znacznik [Spam] po wykryciu spamu. MoŜliwe jest
skonfigurowanie specjalnej reguły w kliencie pocztowym dla tego typu
wiadomości, umoŜliwiającej usuwanie lub przenoszenie do specjalnego foldera
tego typu wiadomości e-mail.
5.6. W jaki sposób dokonać
aktualizacji programu?
Firma Kaspersky Lab aktualizuje sygnatury zagroŜeń na serwerach uaktualnień
w określonych odstępach czasu.
Serwery uaktualnień firmy Kaspersky Lab są miejscami w Internecie, gdzie firma
Kaspersky Lab przechowuje i aktualizuje sygnatury zagroŜeń.
OstrzeŜenie!
W celu uaktualnienia programu Kaspersky Internet Security konieczny jest
dostęp do Internetu.
Kaspersky Internet Security automatycznie wyszukuje aktualizacje na serwerach
firmy Kaspersky Lab. Po pojawieniu się aktualizacji na serwerach firmy
Kaspersky Lab, program Kaspersky Internet Security pobierze i zainstaluje je w
tle.
W celu ręcznej aktualizacji programu Kaspersky Internet Security naleŜy:
wybrać opcję Aktualizacja znajdującą się w sekcji Usługi w oknie
głównym programu i kliknąć przycisk Uaktualnij teraz znajdujący się w
prawej części okna.
68
Kaspersky Internet Security 6.0
Kaspersky Internet Security rozpocznie pobieranie uaktualnień, wyświetlając
szczegóły dotyczące aktualizacji w specjalnym oknie.
5.7. Co naleŜy zrobić gdy ochrona
jest wyłączona?
W przypadku wystąpienia problemów w funkcjonowania któregoś ze składników
ochrony, naleŜy sprawdzić jego stan. JeŜeli stan składnika to nie jest
uruchomiony lub uruchomiony (błąd podsystemu), naleŜy spróbować uruchomić
ponownie program.
JeŜeli ponowne uruchomienie programu nie rozwiąŜe problemu, zalecane jest
naprawienie potencjalnych błędów przy uŜyciu funkcji przywracania aplikacji
(Start→Programy→ Kaspersky Internet Security 6.0 → Modyfikuj, przywróć
lub usuń).
JeŜeli procedura przywracania nie usunie błędu, zalecane jest skontaktowanie
się z działem pomocy technicznej firmy Kaspersky Lab. NaleŜy zapisać raport
z funkcjonowania składnika i wysłać go do firmy Kaspersky Lab w celu analizy.
W celu zapisania raportu do pliku naleŜy:
1.
Wybrać składnik w sekcji Ochrona znajdujący się w oknie głównym
programu i kliknąć lewym przyciskiem myszy w polu Statystyki.
2.
Kliknąć przycisk Zapisz jako i w oknie które zostanie otwarte okreslić
nazwę dla pliku raportu.
W celu jednorazowego zapisania raportów dla wszystkich składników programu
Kaspersky Internet Security (składniki ochrony, zadania skanowania
antywirusowego, usługi) naleŜy:
1.
Wybrać sekcję Ochrona w oknie głownym programu i kliknąć lewym
przyciskiem myszy w polu Statystyki.
lub
Kliknąć przycisk Wszystkie raporty znajdujący się w oknie raportów
kaŜdego składnika. Na zakładce Raporty wyświetlona zostanie lista
raportów dla wszystkich składników programu.
2.
Kliknąć przycisk Zapisz jako i w oknie które zostanie otwarte okreslić
nazwę dla pliku raportu.
ROZDZIAŁ 6. ZARZĄDZANIE
OCHRONĄ
Kaspersky Internet Security pozwala na wielozadaniowe zarządzanie ochroną
komputera:
•
Włączanie, wyłączanie i wstrzymywanie (rozdział 6.1 na stronie 69)
działania programu.
•
Definiowanie typów niebezpiecznych programów (rozdział 6.2 na
stronie 74), przed którymi chronił będzie program Kaspersky Internet
Security
•
Tworzenie list wykluczeń (rozdział 6.3 na stronie 75) z ochrony.
•
Tworzenie własnych zadań skanowania i aktualizacji (rozdział 6.4 na
stronie 84).
•
Konfigurowanie terminarza skanowania antywirusowego (rozdział 6.5 na
stronie 85).
•
Konfigurowanie ustawień zarządzania energią (rozdział 6.6 na stronie 87)
programu.
6.1. Wstrzymywanie i wznawianie
ochrony
Domyślnie Kaspersky Internet Security chroni komputer uŜytkownika
natychmiast po jego uruchomieniu.
Stan ochrony poszczególnych usług
wyświetlany jest w prawej części okna głównego (rozdział 2.2.1 na stronie 27).
MoŜliwe jest całkowite lub częściowe wyłączenie ochrony oferowanej przez
program Kaspersky Internet Security.
OstrzeŜenie!
Firma Kaspersky Lab nie zaleca wyłączania ochrony, poniewaŜ moŜe to
spowodować zainfekowanie komputera i utratę danych.
Wyłączenie lub wstrzymanie ochrony wybranych składników nie spowoduje
zmniejszenia wydajności zadań skanowania i aktualizacji programu.
70
Kaspersky Internet Security 6.0
6.1.1. Wstrzymywanie ochrony
Wstrzymanie ochrony oznacza tymczasowe wyłączenie wszystkich składników
ochrony monitorujących pliki zapisane na komputerze, odbieraną i wysyłaną
pocztę elektroniczną, wykonywalne skrypty, zachowanie aplikacji oraz moduły
Anti-Hacker i Anti-Spam.
W celu wstrzymania funkcjonowania programu Kaspersky Internet Security
naleŜy:
1.
Z menu kontekstowego programu wybrać opcję Wstrzymaj ochronę
(rozdział 4.2 na stronie 51).
2.
W oknie które zostanie otwarte (rys. 7), naleŜy wybrać jedną z
następujących opcji:
•
Za <przedział czasu> – ochrona zostanie włączona po upływie
określonego okresu czasu.
•
Podczas następnego uruchomienia programu - ochrona
zostanie wznowiona po uruchomieniu programu z menu Start
lub po ponownym uruchomieniu komputera (jeŜeli wybrane jest
automatyczne uruchamianie programu wraz ze startem
systemu – patrz rozdział 6.1.5 na stronie 73).
•
Tylko na Ŝądanie uŜytkownika - ochrona będzie nieaktywna,
dopóki uŜytkownik jej nie wznowi. W celu wznowienia ochrony
naleŜy wybrać opcję Wznów ochronę z menu kontekstowego
programu.
Rysunek 7. Tymczasowe wyłączanie ochrony
71
Zarządzanie ochroną
Wskazówka:
MoŜliwe jest równieŜ wyłączenie ochrony komputera do czasu
ponownego uruchomienia komputera jedną z następujących metod:
•
Kliknięcie przycisku
•
Wybranie opcji Zakończ z menu kontekstowego.
Działanie programu zostanie zakończone.
w sekcji Ochrona.
JeŜeli ochrona zostanie wstrzymana, wszystkie składniki będą nieaktywne.
Zobrazowane jest to przez:
•
Niekatywne (szare) nazwy wyłączonych składników ochrony w sekcji
Ochrona.
•
Niekatywną (czarno biała) ikonę programu w zasobniku systemowym.
•
Trzeci wskaźnik ochrony (rozdział 5.1.1 na stronie 58) komputera,
przestawiający
uruchomiona.
ikonę
śadna
z
usług
ochrony
nie
jest
6.1.2. Wyłączanie ochrony
Zatrzymanie ochrony oznacza całkowite wyłączenie wszystkich składników
ochrony. W tym trybie funkcjonują zadania skanowania antywirusowego i
pobierania uaktualnień.
JeŜeli ochrona jest zatrzymana, moŜe ona zostać włączona jedynie przez
uŜytkownika. Składniki ochronne nie zostaną automatycznie włączone po
ponownym uruchomieniu systemu lub programu w tym trybie. NaleŜy zapamiętać
tego typu reakcję, jeŜeli wystąpi konflikt programu Kaspersky Internet Security z
innymi programami zainstalowanymi na komputerze. W tej sytuacji moŜna
wstrzymać indywidualne składniki lub utworzyć listę wykluczeń (rozdział 6.3 na
stronie 75).
W celu całkowitego wyłączenia ochrony naleŜy:
1.
Otworzyć okno główne programu Kaspersky Internet Security.
2.
Wybrać sekcję Ochrona i kliknąć odsyłacz Ustawienia.
3.
W oknie ustawień programu, naleŜy usunąć zaznaczenie z opcji
Włącz ochronę.
W wyniku wyłączenia ochrony, zatrzymane zostanie działanie wszystkich
składników programu. Zobrazowane jest to przez:
72
Kaspersky Internet Security 6.0
•
Niekatywne (szare) nazwy wyłączonych składników ochrony w sekcji
Ochrona.
•
Niekatywną (czarno biała) ikonę programu w zasobniku systemowym.
•
Trzeci wskaźnik ochrony (rozdział 5.1.1 na stronie 58) komputera,
przestawiający
uruchomiona.
ikonę
śadna
z
usług
ochrony
nie
jest
6.1.3. Wstrzymywanie / wyłączanie
składników ochrony oraz zadań
skanowania i aktualizacji
Dostępnych jest wiele sposób wyłączania składników ochronnych, skanowania
antywirusowego lub aktualizacji. JednakŜe, przed wykonaniem tego typu
działania, zalecane jest ustalenie powodu ich wyłączenia. MoŜliwe jest
rozwiązanie problemu w inny sposób, na przykład: zmieniając poziom
bezpieczeństwa. W przypadku pracy z bazą danych niezawierającą wirusów,
naleŜy dodać jej pliki do wykluczeń (rozdział 6.3 na stronie 75).
W celu wstrzymania składników ochrony oraz zadań skanowania i aktualizacji
naleŜy:
Wybrać składnik lub zadanie w lewej części okna głównego programu i
kliknąć przycisk znajdujący się na pasku stanu.
Stan składnika/zadania zmieniony zostanie na wstrzymano. Składnik lub
zadanie pozostanie wstrzymane do momentu jego wznowienia po
kliknięciu przycisku .
Po wstrzymaniu składnika lub zadania statystyki dla bieŜącej sesji
programu Kaspersky Internet Security zostaną zapisane. Statystyki będą
rejestrowane dalej natychmiast po zmianie stanu składnika lub zadania.
W celu wyłączenia składników ochrony oraz zadań skanowania i aktualizacji
naleŜy:
Kliknąć przycisk
znajdujący się na pasku stanu. Składniki ochronne
moŜna równieŜ wyłączyć w oknie ustawień programu poprzez usunięcie
zaznaczenia z opcji
Włącz <nazwa składnika> znajdującej się w
sekcji Ogólne wybranego składnika.
Stan składnika/zadania zmieniony zostanie na wyłączone. Składnik lub
zadanie pozostanie wyłączone do momentu jego włączenia po kliknięciu
przycisku
. Dla zadań skanowania i aktualizacji, naleŜy wybrać
73
Zarządzanie ochroną
następujące opcje: kontynuowanie przerwanego zadania lub ponowne
jego uruchomienie.
Po wstrzymaniu składnika lub zadania statystyki dla bieŜącej sesji
programu Kaspersky Internet Security zostaną zapisane. Statystyki będą
rejestrowane dalej natychmiast po zmianie stanu składnika lub zadania.
6.1.4. Przywracanie ochrony komputera
W przypadku wstrzymania lub wyłączenia ochrony komputera, moŜna ją
wznowić przy uŜyciu następujących metod:
•
Z poziomu menu kontekstowego.
W tym celu, naleŜy wybrać opcję Wznów ochronę.
•
Z poziomu okna głównego programu.
W tym celu, naleŜy kliknąć przycisk
sekcji Ochrona.
znajdujący sie n apasku stanu w
Stan ochrony zostanie automatycznie zmieniony na uruchomiono. Ikona
programu znajdująca się w zasobniku systemowym stanie się aktywna. Trzeci
wskaźnik ochrony (rozdział 5.1.1 na stronie 58) informuje równieŜ, Ŝe
Wszystkie usługi ochrony są uruchomione.
6.1.5. Wyłączanie programu
W celu wyłączenia programu Kaspersky Internet Security, naleŜy wybrać opcję
Zakończ znajdującą się w menu kontekstowym programu (rozdział 4.2 na
stronie 51). Program zostanie wyłączony, pozostawiając komputer bez ochrony.
JeŜeli podczas wyłączania programu, na komputerze aktywne są połączenia
sieciowe monitorowane przez program, na ekranie wyświetlone zostanie
powiadomienie informujące Ŝe te połączenia zostaną przerwane. Jest to
konieczne do prawidłowego wyłączenia programu. Połączenia przerywane są
automatycznie po upływie dziesięciu sekund lub po kliknięciu przycisku Tak.
Większość połączeń zostanie automatycznie wznowiona w krótkim czasie.
NaleŜy zauwaŜyć Ŝe podczas pobierania pliku bez uŜycia menedŜera pobierania
w trakcie przerwania połączenia, transfer pliku zostanie przerwany. Konieczne
będzie ponowne pobranie pliku.
MoŜliwe jest zabronienie przerwania połączenia poprzez kliknięcie przycisku Nie
w oknie powiadomienia. Po wykonaniu tego działania, program pozostanie
uruchomiony.
74
Kaspersky Internet Security 6.0
Po zamknięciu programu, moŜna włączyć go ponownie wybierając Kaspersky
Internet Security z (Start→ Programy → Kaspersky Internet Security 6.0 →
Kaspersky Internet Security 6.0).
MoŜna równie automatycznie wznowić ochronę po ponownym uruchomieniu
komputera. W celu włączenia tej funkcji, naleŜy zaznaczyć opcję
Uruchom
Kaspersky Internet Security podczas startu systemu znajdującą się w oknie
ustawień programu w sekcji Ochrona.
6.2. Wybór monitorowanych
programów
Kaspersky Internet Security chroni przed róŜnymi typami szkodliwych
programów. NiezaleŜnie od ustawień, program zawsze skanuje i neutralizuje
wirusy, trojany i programy typu backdoor. Tego typu programy mogą wyrządzić
największe uszkodzenia na komputerze. W celu zwiększenia bezpieczeństwa
komputera, moŜna rozszerzyć listę zagroŜeń, które będa wykrywane przez
program poprzez właczenie monitorowania róŜnych typów potencjalnie
niebezpiecznych programów.
W celu wybrania rodzaju szkodliwych programów, przed którymi chronił będzie
Kaspersky Internet Security, naleŜy wybrać sekcje Ochrona w oknie ustawień
programu (rozdział 4.4 na stronie 55).
Pole Kategorie szkodliwego oprogramowania zawiera następujące typy
zagroŜeń:
Wirusy, robaki, trojany, rootkity. Grupa ta zawiera najbardziej powszechne
kategorie szkodliwych programów. Jest to minimalny dopuszczalny poziom
ochrony i jego wyłączenie spowoduje zwiększenie ryzyka zainfekowania
komputera. Zgodnie z zaleceniami ekspertów z firmy Kaspersky Lab, nie
moŜna usunąc tych obiektów z listy elementów monitorowanych przez
program Kaspersky Internet Security.
Spyware, adware, dialery. Grupa ta zawiera potencjalnie niebezpieczne
oprogramowanie, które stanowić źródło zagroŜenia.
Potencjalnie niebezpieczne oprogramowanie: narzędzia zdalnego
dostępu, program-Ŝarty… Grupa ta zawiera programy, które nie są
szkodliwe lub niebezpieczne. JednakŜe, w pewnych okolicznościach mogą
one zostać uŜyte w celu wyrządzenia szkody w komputerze.
Grupy opisane powyŜej obejmują pełny obszar sygnatur zagroŜeń dla
skanowania obiektów w czasie rzeczywistym oraz dla przerowadzania
skanowania komputera w poszukiwaniu wirusów.
Zarządzanie ochroną
75
Po wybraniu wszystkich grup, Kaspersky Internet Security zapewnia
najpełniejszą moŜliwą ochronę antywirusową komputera. W przypadku, gdy
druga i trzecia grupa jest wyłączona, program chronił będzie jedynie przed
najbardziej powszechnymi szkodliwymi programami.
Eksperci z firmy Kaspersky Lab zalecają wyłączanie grup zagroŜeń jedynie w
przypadku gdy jest to niezbędne. JeŜeli, na przykład uŜytkownik wyłączy
monitorowanie potencjalnie niebezpiecznych programów wchodzących w skład
drugiej grupy, tylko dlatego, Ŝe Kaspersky Internet Security zaklasyfikuje pewien
program jako potencjalnie niebezpieczny, naleŜy dodać ten program do listy
wykluczeń (rozdział 6.3 na stronie 75).
6.3. Tworzenie zaufanej strefy
Zaufana strefa jest listą obiektów utworzoną przez uŜytkownika, które nie są
monitorowane przez program Kaspersky Internet Security. Innymi słowy, jest to
grupa programów wykluczonych z ochrony.
UŜytkownik tworzy zaufaną strefę w opraciu o właściwości uŜytych przez niego
plików i programów zainstalowanych na komputerze. MoŜe okazać się
niezbędne utworzenie tego typu listy wykluczeń, jeŜeli na przykład, Kaspersky
Internet Security blokuje dostep do obiektu lub programu, który w opini
uŜytkownika jest całkowicie bezpieczny.
MoŜliwe jest wykluczanie z obszaru skanowania określonych formatów plików,
uŜycie masek plików, wykluczanie określonych obszarów (na przykład: folderu
lub programu), wykluczanie procesów programu lub obiektów według stanu
przydzielonego do nich podczas skanowania.
Uwaga!
Obiekty wykluczone nie będą skanowane podczas skanowania dysku lub
foldera, który je zawiera. Jednak, jeŜeli konkretny wykluczony obiekt zostanie
wybrany do skanowania, reguła wykluczająca nie będzie stosowana.
W celu utworzenia listy wykluczeń naleŜy:
1.
Otworzyć okno ustawień programu Kaspersky Internet Security i wybrać
sekcję Ochrona.
2.
Kliknąć przycisk Strefa zaufana.
3.
Dokonać konfiguracji reguł dla obiektów i utworzyć listę zaufanych
aplikacji w oknie które zostanie otwarte (rys. 8).
76
Kaspersky Internet Security 6.0
Rysunek 8. Tworzenie zaufanej strefy
6.3.1. Reguły wykluczeń
Reguły wykluczeń są zestawem warunków uŜywanych przez Kaspersky Internet
Security w celu wykluczania obiektów z obszaru skanowania.
MoŜliwe jest wykluczanie z obszaru skanowania określonych formatów plików,
uŜycie masek plików, wykluczanie określonych obszarów (na przykład: folderu
lub programu), wykluczanie procesów programu lub obiektów według klasyfikacji.
Klasyfikacja to stan, jaki Kaspersky Internet Security przydziela do obiektu
podczas skanowania. Stan jest przydzielany na podstawie klasyfikacji
szkodliwego oprogramowania zgodnej z Encyklopedią Wirusów prowadzoną
przez Kaspersky Lab.
Werdykt jest stanem przydzielanym obiektom przez program Kaspersky Internet
Security podczas skanowania. Tworzona jest ona w oparciu o klasyfikację
szkodliwych lub potencjalnie niebezpiecznych programów znajdującą się w
encyklopedii wirusów firmy Kaspersky Lab.
Potencjalnie bniebezpieczne programy nie posiadają szkodliwych funkcji,
jednakŜe mogą zostac uŜyte jako składnik szkodliwego kodu, poniewaŜ
Zarządzanie ochroną
77
zawierają luki i błędy. Kategoria ta zawiera, przykładowo: programy do zdalnej
administracji, klientów IRC, usługi FTP, narzędzia do celowego zatrzymywania
lub ukrywania procesów, keyloggery, autodialery itp. Programy te nie są
klasyfikowane jako wirusy. Mogą one być podzielone na wiele typów, np:
Adware, Jokes (Ŝarty), Riskware itp. (szczegółowe informacje dotyczące
potencjalnie niebezpiecznych programów wykrywanych przez Kaspersky Internet
Security znaleźć moŜna w encyklopedii wirusów na stronie www.viruslist.pl). Po
wykonaniu skanowania, tego typu programy mogą zostać zablokowane. Z uwagi
na to, Ŝe wiele z nich jest bardzo popularnych, dostępna jest opcja ich
wykluczenia z obszaru skanowania. W tym celu, naleŜy określić werdykt
przydzielony do programu jako wykluczenie.
Na przykład: uŜytkownik uŜywa programu do zdalnej administracji. Jest to
narzędzie zdalnego dostępu, umoŜliwiające pracę ze zdalnym komputerem.
Kaspersky Internet Security wykrywa ten rodzaj aktywności aplikacji jako
potencjalnie niebezpieczny i moŜe go zablokować. W celu uniemoŜliwienia
zablokowania aplikacji przez program, naleŜy utworzyć regułę wykluczającą
blokowanie tej aplikacji.
Podczas dodawania wykluczenia, tworzone są reguły dla poszczególnych
składników programu (Ochrona plików, Ochrona poczty, Ochrona proaktywna) i
zadań skanowania antywirusowego. Reguły wykluczeń moŜna tworzyć przy
uŜyciu specjalnego okna, które dostępne jest w oknie ustawień programu, z
poziomu okna powiadomienia o wykryciu obiektu i z poziomu okna raportów.
W celu dodania wykluczenia w zakładce Maski wykluczeń naleŜy:
1.
Kliknąć przycisk Dodaj na zakładce Strefa zaufana
2.
W oknie, które zostanie otwarte (rys. 9), wybrać typ wykluczenia w
sekcji Właściwości:
Obiekt – wykluczenie zes kanowania określonego obiektu, katalogu
lub plików zgodnych z maską.
Werdykt – wykluczenie ze skanowania obiektów w oparciu o stan
przydzielony do nich w encyklopedii wirusów.
78
Kaspersky Internet Security 6.0
Rysunek 9. Tworzenie reguł wykluczeń
W przypadku jednoczesnego zaznaczenia obu pól, utworozna zostanie
reguła dla obiektu o okreslonym typie werdyktu. W tej sytuacji,
zastosowane zostaną następujące reguły:
3.
•
JeŜeli jako Obiekt zdefiniowany zostnie pewien plik i
odpowiedni stan w sekcji Werdykt, plik zostanie wykluczony
jedynie jeŜeli jest kalsyfikowany jako zagroŜenie podczas
skanowania.
•
JeŜeli jako Obiekt wybrany zostanie obszar lub folder oraz stan
(lub maska typu werdyktu) jako Werdykt, obiekt posiadający
ten stanie wykluczony zostanie z obszaru skanowania jedynie w
obrębie tego obszaru lub folderu.
Przydzielić wartości do wybranych typów wykluczeń. W tym celu,
naleŜy kliknąć lewym przyciskiem myszy w sekcji Opis reguły i
wybrać odsyłacz znajdujący się obok typu wykluczenia:
•
Dla typu Obiekt, naleŜy wprowadzić nazwę obiektu w oknie,
które zostanie otwarte (moŜe nim być plik, określony katalog lub
maska pliku (rozdział A.2 na stronie 310). W celu rekursywnego
wykluczenia obiektów (plików, masek plików, folderów) z
obszaru skanowania, naleŜy zaznaczyć opcję
Włączając
podfoldery. Na przykład: jeŜeli jako wykluczenie przydzielono
C:\Program Files\winword.exe i zaznaczona została opcja
włączająca podfoldery, winword.exe zostanie wykluczony z
obszaru skanowania, jeŜeli zostanie znaleziony w dowolnych
podfolderach znajdujących się w C:\Program Files.
79
Zarządzanie ochroną
•
Wprowadzić pełną nazwę zagroŜenia, które ma zostać
wykluczone z obszaru skanowania lub uŜyć maski (rozdział A.3
na stronie 311) jako typ werdyktu.
MoŜliwe jest dodanie zaawansowanych
następujących typów werdyktów:
4.
ustawień
dla
o
Invader (osadzany w procesach programu). Dla tego typu
werdyktu, moŜna określić nazwę, maskę lub pełną ścieŜkę
do obiektu dołączonego do programu (na przykład: pliku
.dll) jako dodatkowy warunke wykluczenia.
o
Opening Internet Browser. Dla tego typu werdyktu, moŜna
dodać otwieranie przeglądarek z pewnymi parametrami
jako
dodatkowe
ustawienia
wykluczania.
Na przykład: blokowane jest otwieranie przeglądarek z
pewnymi parametrami w trakcie analizy aktywności
aplikację przez moduł ochrony praktywnej. JednakŜe,
uŜytkownik chce zezwolić na otwieranie domeny
www.kasperky.pl przy uŜyciu odsyłacza w programie
Microsoft Office Outlook jako regułę wykluczenia. W tym
celu, naleŜy wybrać program Outlook jako Obiekt
wykluczony i Opening Internet Browser jako typ werdyktu i
podać maskę domeny, której zezwolono na działanie w
polu Ustawienia zaawansowane.
Zdefiniować które składniki programu Kaspersky Internet Security
mają uŜywać tej reguły. JeŜeli wybrano opcję dowolne, reguła
zostanie zastosowana dla wszystkich składników. W celu
zdefiniowania składników, naleŜy kliknąć opcję dowolne, zmieniona
ona zostanie na wybrane. W oknie, które zostanie otwarte, naleŜy
wybrać składniki dla których stosowana będzie ta reguła.
W celu utworzenia reguły wykluczenia z poziomu okna powiadomień o wykryciu
niebezpiecznego obiektu naleŜy:
1.
UŜyć odsyłacza Dodaj do zaufanej strefy w oknie powiadomienia
(rys. 10).
80
Kaspersky Internet Security 6.0
Rysunek 10. Powiadomienie o wykryciu niebezpiecznego obiektu
2.
W oknie które zostanie otwarte, naleŜy upewnić się Ŝe wszystkie reguły
wykluczenia są zgodne z wybranymi ustawieniami. Program
automatycznie uzupełni nazwę obiektu i typ zagroŜenia w oparciu o
informacje zawarte w powiadomieniu. W celu utworzenia reguły, naleŜy
kliknąć przycisk OK.
W celu utworzenia reguły z poziomu okna raportów naleŜy:
1.
Wybrać obiekt w oknie raportu, który ma zostać dodany do wykluczeń.
2.
Otworzyć menu kontekstowe i wybrać opcję Dodaj do zaufanej strefy
(rys. 11).
3.
Otwarte zostanie okno ustawień dla wykluczeń. NaleŜy upewnić się Ŝe
wszystkie reguły wykluczenia są zgodne z wybranymi ustawieniami.
Program automatycznie uzupełni nazwę obiektu i typ zagroŜenia w
oparciu o informacje zawarte w powiadomieniu. W celu utworzenia
reguły, naleŜy kliknąć przycisk OK.
Zarządzanie ochroną
81
Rysunek 11. Tworzenie reguł wykluczeń z poziomu okna raportów
6.3.2. Zaufane aplikacje
Obiekty mogą być wykluczane ze skanowania tylko wtedy, gdy program
Kaspersky Internet Security jest zainstalowany na komputerze działającym pod
kontrolą systemu Microsoft Windows NT 4.0/2000/XP/Vista.
Kaspersky Internet Security umoŜliwia tworzenie listy zaufanych aplikacji, których
plików i aktywności sieciowej nie ma potrzeby monitorowania.
Na przykład: uŜytkownik przekonany jest o bezpieczeństwie obiektów uŜywanych
przez notatnik systemu Windows i nie ma potrzeby ich skanowania. UŜytkownik
ufa procesom tego programu. W celu wykluczenia obiektów uŜywanych przez
ten proces z obszaru skanowania, naleŜy doać program Notepad do listy
zaufanych aplikacji. JednakŜe, plik wykonywlny i zaufany proces aplikacji nadal
będzie skanowany. W celu całkowitego wykluczenia aplikacji z obszaru
skanowania, naleŜy uŜyć reguł wykluczeń (rozdział 6.3.1 na stronie 76).
Ponadto, niektóre działania klasyfikowane jako niebezpieczne są działaniami
standardowymi dla wielu programów. Na przykład: programy przełączające układ
klawiarury regularnie przechytują tekst wprowadzany na klawiaturze. W celu
82
Kaspersky Internet Security 6.0
przerwania monitorowania aktywności tego typu programów, zalecane jest
dodanie ich do listy zaufanych aplikacji.
Przy uŜyciu wykluczeń dla zaufanych aplikacji moŜna równieŜ rozwiązać
potencjalne problemy związane ze zgodnością pomiędzy programem Kaspersky
Internet Security i innymi aplikacjami (na przykład: ruch sieciowy z innego
komputera, który został juŜ przeskanowany przez aplikację antywirusową) i moŜe
zwiększyć wydajność pracy komputera, co jest szczególnie waŜne podczas
uŜywania aplikacji serwerowych.
Domyślnie, Kaspersky Internet Security skanuje obiekty otwierane, uruchamiane
lub zapisywane przez dowolny proces programu i monitoruje aktywność
wszystkich programów oraz ruchu sieciowego, będącego wynikiem ich działania.
MoŜliwe jest utworzenie listy zaufanych aplikacji na specjalnej zakładce Zaufane
aplikacje (Rysunek 12). MoŜna dodawać i modyfikować elementy listy przy
uŜyciu przycisków Dodaj, Modyfikuj i Usuń.
Rysunek 12. Lista zaufanych aplikacji
W celu dodania programu do listy zaufanych aplikacji naleŜy:
1. Kliknąć przycisk Dodaj znajdujący się w prawej części okna.
Zarządzanie ochroną
83
2. W oknie Zaufane aplikacje (rys. 13), naleŜy wybrać aplikację przy
pomocy przycisku Przeglądaj. Otwarte zostanie menu kontekstowe, w
którym naleŜy kliknąć przycisk Przeglądaj w celu wybrania ścieŜki do
pliku wykonywalnego lub przycisk Aplikacje w celu wyświetlenia listy
uruchomionych aplikacji i wybrania Ŝądanych aplikacji.
Rysunek 13. Dodawanie aplikacji do listy zaufanych aplikacji
Po wybraniu aplikacji, Kaspersky Internet Security zapamięta wewnętrzne
atrybuty pliku wykonywalnego i uŜywł ich będzie do identyfikowania
programu jako zaufanego, podczas skanowania.
ŚcieŜka pliku uzupełniania jest automatycznie po wybraniu jego nazwy.
MoŜna zmienić ją ręcznie.
3. Następnie naleŜy określić działania wykonywane przez ten proces,
które nie będą monitorowane przez program Kaspersky Internet
Security:
Nie skanuj otwieranych plików – wykluczenie z obszaru
skanowania wszystkich plików które otwierane są przez proces
zaufanej aplikacji.
Nie kontroluj aktywności aplikacji – wykluczenie z obszaru
ochrony proaktywnej wszelkiej aktywności, która jest udziałem
zaufanej aplikacji.
Nie kontroluj dostępu do rejestru – wykluczenie z obszaru
skanowania prób dostępu do rejestru systemowego przez
zaufane aplikacje.
84
Kaspersky Internet Security 6.0
Nie skanuj ruchu sieciowego – wykluczenie z obszaru
skanowania ruchu sieciowego inicjowanego przez zaufaną
aplikację. MoŜliwe jest wykluczenie z obszaru skanowania
wszelkiej aktywności aplikacji lub ograniczenie wykluczenia do
określonego portu lub komputera. W celu utworzenia
ograniczenia, naleŜy kliknąć opcję dowolne, zmieniona ona
zostanie na wybrane. W oknie, które zostanie otwarte, naleŜy
podać wartości dla portu/hosta.
JeŜeli wybrana zostanie opcja Nie skanuj ruchu sieciowego,
ruch sieciowy skanowany będzie jedynie pod kątem
występowania wirusów i spamu. JednakŜe, nie wpływa to na
skanowanie ruchu przez moduł Anti-Hacker. Anti-Hacker będzie
analizował aktywność sieciową dla tej aplikacji.
6.4. Uruchamianie zadań
skanowania i aktualizacji za
pośrednictwem wskazanego
konta uŜytkownika
Funkcja ta jest niedostępna w systemach Microsoft Windows 98/МЕ.
Kaspersky Internet Security 6.0 posiada funkcję uruchamiania zadań za
pośrednictwem konta innego uŜytkownika. Funkcja ta jest domyślnie wyłączona i
zadania uruchamiane są z poziomu konta na które zalogował się uŜytkownik.
Na przykład, moŜe okazać się niezbędne uzyskanie dostępu do określonego
obiektu podczas skanowania. Przy uŜyciu tej funkcji, moŜna konfigurować
zadania do uruchamiania ich przez uŜytkowników posiadających odpowiednie
uprawnienia.
Aktualizacje programu mogą być wykonywane ze źródła, do którego uŜytkownik
nie posiada dostępu (na przykład: folder sieciowy) lub z serwera proxy
dostępnego dla autoryzowanych uŜytkowników. MoŜna uŜyć tej funkcji w celu
uruchamiania procesu aktualizacji z poziomu konta innego uŜytkownika
posiadającego odpowiednie uprawnienia.
W celu skonfigurowania zadania skanowania do uruchamiania za pośrednictwem
wskazanego konta naleŜy:
1.
Wybrać nazwę zadania w sekcji Skanuj znajdującej sie w oknie
głównym programu i uŜyć odsyłacza Ustawienia w celu otwarcia
okna ustawień zadania.
85
Zarządzanie ochroną
2.
Kliknąć odsyłacz Ustawienia znajdujący się w oknie ustawień
zadania i przejść na zakładkę Zaawansowane (rys. 14).
Uruchom to zadanie
W celu włączenia tej funkcji, naleŜy zaznaczyć opcję
jako. Następnie naleŜy podać informacje wymagane do zalogowania (nazwa
uŜytkownik i hasło).
Rysunek 14. Konfiguracja zadania aktualizacji do uruchamiania za pośrednictwem
wskazanego konta uŜytkownika
6.5. Konfiguracja terminarza
skanowania i aktualizacji
MoŜliwe jest ręczne lub automatyczne
antywirusowego przy pomocy terminarza.
uruchomienie
skanowania
Domyślnie ustawienia terminarza dla zadań skanowania antywirusowego
tworzonych podczas instalacji programu są wyłączone. Wyjątkiem są obiekty
startowe, które są skanowane podczas kaŜdego uruchomienia komputera.
Domyślnie ustawienia terminarza dla zadań pobierania aktualizacji tworzone
86
Kaspersky Internet Security 6.0
podczas instalacji programu są równieŜ wyłączone. Aktualizacje pobierane są
automatycznie, gdy tylko pojawią się one na serwerach aktualizacji firmy
Kaspersky Lab.
JeŜeli ustawienia zadania nie spełniają potrzeb uŜytkownika, naleŜy dokonać
jego modyfikacji. W tym celu, w oknie głównym programu w sekcji Skanuj
(skanowanie antywirusowe) lub w sekcji Usługi (pobieranie aktualizacji), naleŜy
wybrać nazwę zadania i otworzyć okno ustawień klikając odsyłacz Ustawienia.
W celu uruchamiania zadań zgodnie z terminarzem, naleŜy wybrać
automatyczne uruchamianie zadań w sekcji Tryb uruchamiania. W oknie
Terminarz moŜna modyfikować ustawienia uruchamiania zadania (Rysunek 15),
po kliknięciu przycisku Modyfikuj.
Rysunek 15. Konfiguracja terminarza
NajwaŜniejszym elementem jest zdefiniowanie częstotliwości uruchamiania
zadania. Dostępne są następujące opcje:
O określonym czasie. Zadanie uruchamiane będzie raz dziennie o
określonym czasie.
Podczas uruchamiania programu. Zadanie będzie uruchamiane wraz
z kaŜdym startem programu Kaspersky Internet Security.
Po kaŜdej aktualizacji. Zadanie będzie uruchamiane po wykonaniu kaŜdej
aktualizacji sygnatur zagroŜeń (ta opcja dotyczy wyłącznie zadań
skanowania antywirusowego).
Zarządzanie ochroną
87
Co N minut. Zadanie uruchamiane będzie z odstępstwem określonej liczby
minut. W ustawieniach terminarza naleŜy określić liczbę minut pomiędzy
kolejnymi zadaniami skanowania. Nie moŜe ona przekroczyć 59 minut.
Co N godzin. Zadanie uruchamiane będzie z odstępstwem określonej liczby
godzin. W ustawieniach terminarza naleŜy określić liczbę godzin: Co N
godzin i wybrać wartość dla N. Na przykład, Co 1 godzinę w celu
uruchamiania zadania co godzinę.
Co N dni. Zadanie uruchamiane będzie z odstępstwem określonej liczby dni.
W ustawieniach terminarza naleŜy określić częstotliwość uruchamiania
zadania:
•
NaleŜy wybrać Co N dni i określić wartość dla N, aby skanowanie
wykonywane było co N dni.
•
NaleŜy wybrać KaŜdy dzień tygodnia, aby skanowanie wykonywane
było codziennie od poniedziałku do piątku.
•
NaleŜy wybrać KaŜdy weekend, aby skanowanie wykonywane było tylko
w soboty i niedziele.
Poza częstotliwością, naleŜy określić porę dnia (dzień lub noc)
uruchamiania zadania w polu Czas.
Co N tygodni. Zadanie uruchamiane będzie w określone dni tygodnia. Po
wybraniu tej opcji naleŜy wybrać dni, w które uruchamiane będzie zadanie
oraz porę dnia w polu Czas.
Co N miesięcy. Zadanie skanowania uruchamiane będzie raz w miesiącu o
określonym czasie.
NaleŜy zauwaŜyć, Ŝe zadanie skanowania obiektów startowych posiada
specyficzny terminarz. MoŜliwe jest wybranie automatycznego uruchamiania
tego zadania, podczas kaŜdego uruchomienia komputera lub po kaŜdej
aktualizacji sygnatur zagroŜeń. W tym celu, naleŜy zaznaczyć odpowiednie pola
w sekcji Tryb uruchamiania znajdującej się w oknie ustawień zadania.
JeŜeli zadanie skanowania zostanie pominięte (na przykład: gdy komputer był
wyłączony), moŜna wybrać uruchamianie pominiętego zadania, gdy tylko będzie
to moŜliwe. W tym celu, naleŜy zaznaczyć opcję
Uruchom, jeŜeli zadanie
zostało pominięte w oknie terminarza.
6.6. Ustawienia zarządzania energią
W celu przedłuŜenia pracy laptopa na baterii oraz zredukowania obciąŜenia
procesora i dysku twardego moŜna odroczyć zadania skanowania
antywirusowego:
88
Kaspersky Internet Security 6.0
•
Z uwagi na to, Ŝe zadania skanowania antywirusowego i aktualizacji
często wymagają duŜej ilości zasobów i mogą być czasochłonne, zaleca
się wyłączyć terminarz dla takich zadań. Dzięki temu czas pracy na baterii
ulegnie wydłuŜeniu. W razie potrzeby moŜna samodzielnie dokonać
aktualizacji programu (patrz sekcja 5.6 na stronie 67) lub uruchomić
zadanie skanowania antywirusowego. Aby skorzystać z tej funkcji, naleŜy
zaznaczyć opcję
Wyłącz zaplanowane zadania skanowania
podczas pracy na bateriach.
•
Skanowanie antywirusowe zwiększa obciąŜenie procesora i dysku
twardego, co z kolei spowalnia pracę innych aplikacji. Domyślnie, jeŜeli
wystąpi taka sytuacja, program wstrzymuje skanowanie antywirusowe i
zwalania zasoby systemowe dla innych aplikacji.
Niektóre programy mogą uruchamiać się w tle, natychmiast po zwolnieniu
zasobów systemowych. Aby zadania skanowania antywirusowego były
niezaleŜne od działania takich programów, naleŜy usunąć zaznaczenie
z opcji
Współdziel zasoby z innymi aplikacjami.
Ustawienie to moŜe zostać skonfigurowane niezaleŜnie dla kaŜdego z
zadań skanowania antywirusowego. Ustawienie dla danego zadania
zawsze ma najwyŜszy priorytet.
Rysunek 16. Poziom bezpieczeństwa dla plików
W celu skonfigurowania ustawień zarządzania energią dla zadań skanowania
antywirusowego naleŜy:
Wybrać sekcję Ochrona w oknie głównym programu i kliknąć odsyłacz
Ustawienia. Wszystkie ustawienia związane z zarządzaniem energią
znajdują się w sekcji Dodatkowe..
6.7. Technologia zaawansowanego
leczenia
Współczesne szkodliwe programy mogą wnikać w najniŜsze poziomy systemu
operacyjnego, co czyni ich usuwanie praktycznie niemoŜliwym. Po wykryciu
zagroŜenia aktywnego w systemie program Kaspersky Internet Security 6.0
Zarządzanie ochroną
89
zapyta uŜytkownika, czy chce włączyć technologię zaawansowanego leczenia.
Mechanizm ten pozwoli na usunięcie zagroŜenia z komputera.
Po wykonaniu takiego leczenia konieczne będzie ponowne uruchomienie
komputera. Po restarcie zaleca się uruchomić pełne skanowanie antywirusowe
komputera (patrz sekcja 5.2 na stronie 63). W celu włączenia technologii
zaawansowanego leczenia naleŜy zaznaczyć opcję
Włącz technologię
zaawansowanego leczenia.
W celu włączenia/wyłączenia technologii zaawansowanego leczenia naleŜy:
Wybrać sekcję Ochrona w oknie głównym programu i kliknąć odsyłacz
Ustawienia. Wszystkie opcje związane z technologią zaawansowanego leczenia
znajdują się w sekcji Dodatkowe.
ROZDZIAŁ 7. OCHRONA PLIKÓW
Program Kaspersky Internet Security zawiera specjalny składnik do ochrony
plików przed infekcją, Ochrona plików. Uruchamiany jest on wraz ze startem
systemu operacyjnego i rezyduje w pamięci RAM komputera. Skanuje on
wszystkie pliki otwierane, zapisywane lub uruchamiane przez uŜytkownika lub
programy.
Wskaźnikiem funkcjonowania tego składnika jest ikona programu Kaspersky
Internet Security znajdująca się w zasobniku systemowych, przedstawiająca
skanowanie plików w następujący sposób
.
Moduł ochrony plików domyślnie sknuje jedynie nowe lub zmodyfikowane pliki.
Innymi słowy, skanuje on pliki, które zostały dodane lub zmienione od czasu
poprzedniego skanowania. Wykonywane jest to dzięki uŜyciu technologii
™
™
iChecker oraz iSwift . Technologie te opierają swe działanie na tabeli sum
kontrolnych plików. Pliki skanowane są za pomocą następujących algorytmów:
1.
KaŜdy plik uŜywany przez uŜytkownika lub program przechwytywany
jest przez składnik opchrony plików.
2.
Moduł ochrony plików skanuje bazy danych iChecker oraz iSwift w celu
uzyskania informacji o przechwyconych plikach. Na podstawie tych
informacji podejmowana jest decyzja o potrzebie skanowania obiektu.
Proces skanowania obejmuje następujące etapy:
1.
Wykonywana jest analiza pliku w poszukiwaniu wirusów. Szkodliwe
obiekty wykrywane są w oparciu o porównywanie z sygnaturami
zagroŜeń uŜywanymi przez program. Sygnatury zawierają opis
wszystkich znanych szkodliwych programów, zagroŜeń i ataków
sieciowych oraz metody ich neutralizowania.
2.
Po zakończeniu analizy moŜliwe są następujące akcje:
a.
JeŜeli w pliku wykryty zostanie szkodliwy kod, moduł ochrony
plików zablokuje dostęp do pliku, umieszczając jego kopię w
Kopii zapasowej i podejmując próbę neutralizacji zagroŜenia.
JeŜeli plik zostanie pomyślnie wyleczony, stanie się on
ponownie dostepny dla uŜytkownika. JeŜeli leczenie będzie nie
moŜliwe, plik zostanie usunięty.
b.
JeŜeli w pliku wykryty zostanie kod, który wydaje się być
szkodliwy lecz nie ma na to gwarancji, plik zapisany zostanie w
Kopii zapasowej.
91
Ochrona plików
c.
JeŜeli nie wyryty zostanie szkodliwy kod w pliku, zostanie on
natychmiast przywrócony.
7.1. Wybór poziomu bezpieczeństwa
Moduł ochrony plików chroni pliki uŜywane przez uŜytkownika lub programy na
jednym z następujących poziomów bezpieczeństwa (rys. 17):
Wysoki – poziom zapewniający najwszechstronniejsze monitorowanie
otwieranych, zapisywanych i uruchamianych plików.
Zalecany. Poziom zalecany przez ekspertów z firmy Kaspersky Lab. Skanowane
są następujące kategorie obiektów:
•
Programy i pliki według zawartości
•
Nowe obiekty i obiekty zmodyfikowane od czasu ostatniego
skanowania
•
Osadzone obiekty OLE
Niski – poziom zapewniający minimalne obciąŜenie systemu kosztem
wykluczenia pewnych obiektów z obszaru skanowania.
Rysunek 17. Poziom bezpieczeństwa dla plików
Domyślnie, poziom bezpieczeństwa dla plików ustawiony jest na Zalecany.
MoŜna zwiększyć lub zmniejszyć poziom bezpieczeństwa plików.
W celu zmiany poziomu bezpieczeństwa naleŜy:
UŜyć suwaka i ustawić Ŝądany poziom ochrony, definiując współczynnik
prędkości skanowania plików (im mniej typów plików jest skanowanych
tym większa jest prędkość skanowania).
JeŜeli Ŝaden z dostepnych poziomów ochrony nie spełnia wymagań
uŜytkownika, naleŜy zmodyfikować ustawienia ochrony. W tym celu, jako punkt
początkowy, naleŜy wybrać poziom ochrony zbliŜony do wymagań uŜytkownika i
dokonać modyfikacji jego ustawień. W tym przypadku, poziom ochrony zostanie
ustawiony na Ustawienia niestandardowe. PoniŜej znajduje się przykład
definiowania poziomu ochrony.
92
Kaspersky Internet Security 6.0
Przykład:
UŜytkownik wykonuje na komputerze pracę wymagającą korzystania z
duŜej liczby typów plików, często o dość duŜym rozmiarze. UŜytkownik
nie chce, aby podczas skanowania doszło do pominięcia jakichkolwiek
plików ze względu na ich typ lub rozmiar, nawet jeŜeli moŜe to obniŜyć
ogólną wydajność komputera.
Wskazówka:
W oparciu o dane źródłowe, istnieje duŜe ryzyko zainfekowania
szkodliwym programem. Rozmiar i typ przetwarzanych plików jest dość
zróŜnicowany i pominięcie ich podczas skanowania moŜe stanowić
ryzyko dla danych. UŜytkownik chce skanować uŜywane pliki według
zawartości, a nie rozszerzenia.
Zalecane jest
rozpoczęcie
pracy z Zalecanym
poziomem
bezpieczeństwa i dokonanie następujących zmian: usunięcie
ograniczenia skanowania plików o określonym rozmiarze i
zoptymalizowanie operacji wykonywanych przez moduł ochrony plików
poprzez skanowanie tylko nowych i zmodyfikowanych plików. W tym
przypadku, zmniejszone zostanie zuŜycie zasobów podczas skanowania i
moŜliwa będzie wygodna praca z innymi aplikacjami.
W celu modyfikacji ustawień poziomu bezpieczeństwa naleŜy:
Kliknąc odsyłacz Ustawienia w oknie ustawień modułu ochrony plików.
Dokonać modyfikacji ustawień modułu ochrony plików w oknie, które
zostanie otwarte i kliknąć przycisk OK.
Po
zmodyfikowaniu
parametrów
poziom
bezpieczeństwa
antywirusowego zostanie zmieniony na Ustawienia niestandardowe.
Jest to czwarty poziom bezpieczeństwa wykorzystujący ustawienia
zdefiniowane przez uŜytkownika.
7.2. Konfiguracja ustawień
Ustawienia określają sposób działania modułu ochrony plików. Ustawienia
moŜna podzielić na następujące grupy:
•
Ustawienia związane z definiowaniem typów plików (rozdział 7.2.1 na
stronie 93), które będą skanowane w poszukiwaniu wirusów
•
Ustawienia związane z definiowaniem obszaru ochrony (rozdział 7.2.2 na
stronie 95)
•
Ustawienia związane z akcjami podejmowanymi przez program po
wykryciu niebezpiecznych obiektów (rozdział 7.2.5 na stronie 100)
Ochrona plików
•
93
Ustawienia dodatkowe ochrony plików (patrz sekcja 7.2.3 na stronie 97)
W niniejszej sekcji tego podręcznika przedstawione zostaną szczegółowe
informacje dotyczące tych ustawień.
7.2.1. Definiowanie typów skanowanych
plików
Podczas wyboru typów skanowanych plików, określane są formaty plików,
rozmiar oraz napędy które będą skanowane w poszukiwaniu wirusów podczas
otwierania, wykonywania lub zapisywania.
W celu uproszeczenia konfiguracji, wszystkie pliki podzielone zostały na dwie
grupy: proste i złoŜone. Proste pliki nie zawierają Ŝadnych obiektów (na przyklad:
pliki .txt). Obiekty złoŜone mogą zawierać wiele obiektów, natomiast kaŜdy z nich
moŜe zawierać równieŜ wiele zagnieŜdŜonych poziomów. Dostępnych jest wiele
przykładów: archiwa, pliki zawierające makra, arkusze kalkulacyjne, wiadomości
e-mail zawierające załączniki itp.
Typy skanowanych plików zdefiniowane sa w sekcji Typy plików (Rysunek 18).
Dostępne są następujące opcje:
Wszystkie. Po wybraniu tej opcji, skanowane będa wszystkie otwierane,
uruchamione lub zapisaywane obiekty systemu bez Ŝadnych wyjątków.
Programy i dokumenty (według zawartości). Po wybraniu tej grupy plików,
moduł ochrony plików skanował będzie jedynie potencjalnie zainfekowane
pliki – pliki mogące zawierać wirusy.
Informacja:
Występują pliki, do których wirusy nie mogą się dodać samodzielnie,
poniewaŜ kod tego typu plików nie zawiera punktów wejściowych dla
wirusów. Przykładem mogą być pliki .txt.
I na odwrót, istnieją formaty plików, które mogą zawierać kod
wykonywalny. Przykładami są pliki .exe, .dll lub .doc. Ryzyko
wstrzyknięcia do nich szkodliwego kodu jest stosunkowo wysokie.
Przed rozpoczęciem skanowania antywirusowego pliku, analizowany jest
jego wewnętrzny nagłówek formatu pliku (txt, doc, exe itp.). JeŜeli analiza
wykaŜe, Ŝe format pliku nie jest infekowalny, skanowanie tego pliku nie
jest wykonywane i staje się natychmiast dostępny dla uŜytkownika. JeŜeli
format pliku jest infekowalny, jest on skanowany.
Programy i dokumenty (według rozszerzenia). Po wybraniu tej opcji, moduł
ochrony plików skanował będzie jedynie potencjalnie zainfekowane pliki,
natomiast format pliku określany będzie według rozszerzenia. Przy uŜyciu
94
Kaspersky Internet Security 6.0
odsyłacza, moŜna wyświetlić listę rozszerzeń plików (rozdział A.1 na
stronie 308), które są skanowane przy wykorzystaniu tej opcji.
Rysunek 18. Wybór skanowanych typów plików
Wskazówka:
NaleŜy mieć na uwadze, Ŝe wirus moŜe zostać przesłany do komputera w pliku
o rozszerzeniu .txt, który w rzeczywistosci jest plikiem wykonywalnym o
zmienionej nazwie i rozszerzeniu. Po wybraniu opcji Programy i dokumenty
(według rozszerzenia), tego typu plik zostanie pominięty podczas skanowania.
JeŜeli wybrana została opcja Programy i dokumenty (według zawartości),
ignorująca rozszerzenia, moduł ochrony plików analizował będzie nagłowki
plików w celu uzyskania informacji o rozszerzeniu. Plik moŜe zostać całkowicie
przeskanowany w poszukiwaniu wirusów.
W sekcji Wydajność moŜna zdefiniować skanowanie tylko nowych i
zmodyfikowanych plików. Ten tryb wyraźnie redukuje czas skanowania i
powoduje zwiększenie wydajności programu. Aby to wykonać naleŜy zaznaczyć
opcję
Skanuj tylko nowe i zmienione pliki. Tryb rozszerzony zostanie na
proste i złoŜone pliki.
W sekcji Pliki złoŜone naleŜy wybrać złoŜone pliki do skanowania:
Ochrona plików
95
Skanuj archiwa – skanowanie archiwów .zip, .cab, .rar i .arj, włączając
archiwa zabezpieczone hasłem.
Skanuj pakiety instalacyjne – skanowanie archiwów samorozpakowujących.
Skanuj osadzone obiekty OLE – skanowanie obiektów osadzonych w
plikach (na przykład: arkusz kalkulacyjny programu Excel lub makro
osadzone w pliku programu MS Word, załączniki wiadomości e-mail itp.).
MoŜna wybrać skanowanie wszystkich plików lub tylko nowych plików dla
kaŜdego typu złoŜonego pliku. W tym celu, naleŜy uŜyć odsyłacza znajdującego
się obok nazwy obiektu. Jego wartość ulegnie zmianie po kliknięciu na nim
lewym przyciskiem myszy. JeŜeli w sekcji Wydajność zdefiniowano skanowanie
tylko nowych i zmodyfikowanych plików, wybór typu dla plików złoŜonych nie
będzie moŜliwy.
W celu określenia plików złoŜonych, które będą skanowane w poszukiwaniu
wirusów naleŜy uŜyć następujących ustawień:
Rozpakuj w tle archiwa większe niŜ ... MB. JeŜeli rozmiar obiektu
złoŜonego przekroczy to ograniczenie, program skanował go będzie jako
pojedyńczy obiekt (analizując jego nagłówek) i udostępniał uŜytkownikowi.
Obiekty zawarte w tym pliku skanowane będą później. JeŜeli nie wybrano tej
opcji, dostęp do plików większych niŜ wskazany rozmiar będzie blokowany
do czasu ich przeskanowania.
Nie przetwarzaj archiwów większych niŜ... MB. Po wybraniu tej opcji,
skanowanie plików o rozmiarze większym od określonego będą pomijane.
7.2.2. Definiowanie obszaru ochrony
Moduł ochrony plików domyślnie skanuje wszystkie uŜywane pliki, niezaleŜnie od
ich lokalizacji (dysk twardy, CD-ROM lub pamięć flash).
MoŜna ogrniczyć obszar skanowania. W tym celu naleŜy:
1. W oknie głównym programu wybrać moduł Ochrona plików i przejść do
okna ustawień klikając odsyłacz Ustawienia.
2. Kliknąć odsyłacz Ustawienia i w oknie które zostanie otwarte wybrać
zakładkę Chroniony obszar (rys. 19).
Na zakładce wyświetlona jest lista obiektów, które zostaną objęte ochroną
plików. Domyślnie ochrona jest włączona dla wszystkich obiektów zapisanych na
dyskach twardych, nośnikach wymiennych oraz dyskach sieciowych
podłączonych do komputera. W celu zmodyfikowania zawartości listy naleŜy
uŜyć przycisków Dodaj, Modyfikuj oraz Usuń.
Aby zredukować liczbę chronionych obiektów, moŜna skorzystać z jednej
z poniŜszych metod:
96
Kaspersky Internet Security 6.0
1. Określić foldery, dyski twarde i pliki, które wymagają ochrony.
2. Utworzyć listę obiektów, które nie muszą być chronione.
3. Połączyć dwie powyŜsze metody – zdefiniować chroniony obszar
z wykluczeniem pewnych obiektów.
Rysunek 19. Definiowanie obszaru ochrony
Podczas dodawania obiektów do obszaru skanowania moŜna korzystać z
masek. NaleŜy pamiętać, Ŝe moŜna stosować wyłącznie maski z bezwzględnymi
ścieŜkami dostępu do obiektów:
•
C:\dir\*.* lub C:\dir\* lub C:\dir\ - wszystkie pliki znajdujące się w folderze
C:\dir\
•
C:\dir\*.exe – wszystkie pliki posiadające rozszerzenie .exe znajdujące
się w folderze C:\dir\
•
C:\dir\*.ex? – wszystkie pliki posiadające rozszerzenie .ex? znajdujące
się w folderze C:\dir\, gdzie? oznacza jeden dowolny znak
•
C:\dir\test – tylko plik C:\dir\test
Ochrona plików
97
Aby skanowanie było przeprowadzane rekursywnie, naleŜy zaznaczyć opcję
Włączając podfoldery.
OstrzeŜenie!
NaleŜy pamiętać, Ŝe moduł ochrony plików skanował będzie jedynie pliki
znajdujące się w utworzonym obszarze ochrony. Pliki niewchodzące w skład
obszaru ochrony nie będą skanowane. Zwiększa to ryzyko infekcji komputera.
7.2.3. Konfiguracja ustawień
zaawansowanych
W sekcji ustawień dodatkowych ochrony plików moŜna skonfigurować tryb
skanowania oraz opcje tymczasowego wstrzymywania składnika ochrony.
W celu skonfigurowania dodatkowych ustawień ochrony plików naleŜy:
1. Wybrać sekcję Ochrona plików w oknie głównym programu i przejść do
okna ustawień składnika poprzez kliknięcie odsyłacza Ustawienia.
2. Kliknąć przycisk Dostosuj i przejść do zakładki Dodatkowe w oknie,
które pojawi się na ekranie (patrz Rysunek 20).
Rysunek 20. Konfigurowanie ustawień dodatkowych ochrony plików
98
Kaspersky Internet Security 6.0
Tryb skanowania plików determinuje warunki przetwarzania obiektów przez
ochronę plików. Dostępne są następujące opcje:
•
Tryb Smart. Tryb ten ma na celu przyspieszenie przetwarzania i
przekazywania obiektów uŜytkownikowi. Po jego włączeniu decyzja o
konieczności skanowania jest podejmowana w oparciu o analizę operacji
wykonywanych na danym pliku.
Na przykład, podczas korzystania z pliku pakietu Microsoft Office
Kaspersky Internet Security skanuje ten plik podczas pierwszego
otwierania i ostatniego zamykania. Wszystkie operacje odbywające się
pomiędzy tymi czynnościami są pomijane podczas skanowania.
Tryb smart jest domyślnie włączony.
•
Podczas dostępu i modyfikacji – pliki będą skanowane podczas
otwierania i modyfikowania.
•
Podczas dostępu – pliki będą skanowane wyłącznie podczas otwierania.
•
Podczas wykonywania – pliki będą skanowane wyłącznie podczas
uruchamiania.
W pewnych okolicznościach moŜe zajść potrzeba wstrzymania ochrony plików
podczas wykonywania operacji wymagających duŜej ilości zasobów
systemowych. W celu zmniejszenia obciąŜenia i zapewnienia szybszego
dostarczania plików do uŜytkownika zaleca się takie skonfigurowania ochrony
plików, aby była ona wyłączana w określonym czasie lub podczas korzystania z
określonych programów.
W celu wstrzymania działania modułu na określony czas naleŜy zaznaczyć opcję
Zgodnie z terminarzem i w oknie, które pojawi się na ekranie kliknąć
Terminarz, po czym zdefiniować czas (w formacie GG:MM), po upłynięciu
którego moduł zostanie ponownie aktywowany.
Rysunek 21. Wstrzymywanie modułu
Aby moduł wyłączał się podczas pracy z aplikacjami wymagającymi duŜej ilości
zasobów systemowych, naleŜy zaznaczyć opcję
Podczas uruchamiania
aplikacji i w oknie, które pojawi się na ekranie (patrz Rysunek 22) kliknąć
przycisk Lista w celu zredagowania listy programów.
99
Ochrona plików
W celu dodania aplikacji do listy naleŜy kliknąć przycisk Dodaj. Otworzy się
menu kontekstowe, z poziomu którego moŜna kliknąć Przeglądaj i wskazać plik
wykonywalny Ŝądanej aplikacji. MoŜna takŜe skorzystać z sekcji Aplikacje
wyświetlającej pliki wykonywalne wszystkich uruchomionych aplikacji i wybrać z
niej Ŝądany program. W celu usunięcia programu z listy naleŜy kliknąć Usuń.
MoŜliwe jest takŜe tymczasowe wyłączenie skanowania dla danej aplikacji. W
tym celu naleŜy usunąć zaznaczenie z opcji znajdującej się obok pliku
wykonywalnego Ŝądanego programu.
Rysunek 22. Tworzenie listy aplikacji
7.2.4. Przywracanie domyślnych ustawień
Podczas konfigurowania modułu ochrony plików, moŜna zawsze powrócić do
ustawień zalecanych. Według ekspertów z firmy Kaspersky Lab są one
optymalne.
W celu przywrócenia domyślnych ustawień modułu ochrony plików naleŜy:
1.
W oknie głównym programu wybrać moduł Ochrona plików i
przejść do okna ustawień klikając odsyłacz Ustawienia.
2.
W sekcji Poziom ochrony wybrać opcję Domyślny.
JeŜeli podczas konfigurowania ustawień ochrony plików zmodyfikowano listę
obiektów objętych ochroną, program zapyta, czy zapisać tę listę do przyszłego
uŜytku (moŜe to być przydatne po przywróceniu ustawień domyślnych). W celu
zapisania listy obiektów naleŜy zaznaczyć Zakres ochrony w oknie Przywróć
ustawienia, które pojawi się na ekranie.
100
Kaspersky Internet Security 6.0
7.2.5. Wybór akcji podejmowanych na
niebezpiecznych obiektach
JeŜeli moduł ochrony plików wykryje infekcję lub prawdopodobieństwo infekcji
podczas skanowania antywirusowego pliku, dalsze postępowanie programu
zaleŜy od stanu obiektu i wybranych działań.
Moduł ochrony plików moŜe nadać obiektowi etykietę jednego z następujących
stanów:
•
Szkodliwy program (na przykład: wirus, trojan).
•
Potencjalnie zainfekowany, jeŜeli podczas skanowania nie moŜna
jednoznacznie stwierdzić czy obiekt jest zainfekowany. Oznacza to, Ŝe
kod pliku zawiera sekcję kodu podobną do znanego lecz
zmodyfikowanego wirusa lub przypominającą strukturę sekwencji
wuirusa.
Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeŜeli są
potencjalnie zainfekowane umieszane są w kwarantannie.
W celu modyfikacji akcji podejmowanej na obiekcie naleŜy:
W oknie głównym programu wybrać sekcję Ochrona plików i przejść do
okna ustawień klikając odsyłacz Ustawienia. Wszystkie potencjalne akcje
wyświetlane są w odpowiednich sekcjach (rys. 23).
Rysunek 23. Akcje podejmowane na obiektach
Akcja
Pytaj o akcję
Operacje
program
wykonywane
przez
Moduł ochrony plików wyświetli
ostrzeŜenie zawierające informacje
dotyczące wykrytego szkodliwego
programu
lub
potencjalnie
zainfekowanego pliku i moŜliwe do
podjęcia akcje. Lista akcji zaleŜna jest
od stanu obiektu.
101
Ochrona plików
Operacje
program
Akcja
wykonywane
przez
Zablokuj dostęp
Moduł ochrony plików zablokuje
dostęp do obiektu. Informacje o tym
zdarzeniu zapisywane są w raporcie
(rozdział 17.3 na stronie 248). Próbę
wyleczenia obiektu moŜna będzie
wykonać później.
Zablokuj dostęp
Moduł ochrony plików zablokuje
dostęp do obiektu i podejmie próbę
jego wyleczenia. Po pomyślnym
wyleczeniu obiektu, zostanie on
przywrócony do uŜytku. JeŜeli nie
moŜna wyleczyć obiektu zostanie on
przeniesiony
do
kwarantanny
(rozdział 17.1
na
stronie 242).
Informacje
o
tym
zdarzeniu
zapisywane są w raporcie. Próbę
wyleczenia obiektu moŜna będzie
wykonać później.
Wylecz
Zablokuj dostęp
Wylecz
Usuń, jeŜeli leczenie się nie
powiedzie
Zablokuj dostęp
Wylecz
Moduł ochrony plików zablokuje
dostęp do obiektu i podejmie próbę
jego wyleczenia. Po pomyślnym
wyleczeniu obiektu, zostanie on
przywrócony do uŜytku. JeŜeli nie
moŜna wyleczyć obiektu, zostanie on
usunięty. Kopia obiektu zapisywana
obiektu zapisana zostanie w kopii
zapasowej
(rozdział 17.2
na
stronie 246).
Moduł ochrony plików zablokuje
dostęp do obiektu i usunie go.
Usuń
NizaleŜnie od stanu obiektu (zainfekowany lub potencjalnie zainfekowany), przed
podjęciem proby jego leczenia lub usunięcia, Kaspersky Internet Security tworzy
jego kopię zapasową i umieszcza w odpowiednim folerze na wypadek potrzeby
jego przywrócenia lub pojawienia się moŜliwości jego wyleczenia.
102
Kaspersky Internet Security 6.0
7.3. Odraczanie leczenia
JeŜeli jako akcja podejmowana na szkodliwych programach wybrane zostanie
Zablokuj dostęp, obiekty nie będą leczone a dostep do nich będzie
zablokowany.
JeŜeli wybraną akcją było
Zablokuj dostęp
Wylecz
wszystkie nie wyleczone obiekty będą równieŜ blokowane.
W celu odzyskania dostępu do zablokowanych obiektów, naleŜy najpierw je
wyleczyć. W tym celu naleŜy:
1.
W oknie głównym programu wybrać sekcję Ochrona plików i kliknąć
lewym przyciskiem myszy w sekcji Statystyki.
2.
Na zakładce ZagroŜenia wybrać jeden z obiektów i kliknąć przycisk
Akcje → Neutralizuj wszystkie.
Po pomyślnym wyleczeniu obiektu, udostępniony zostanie on uŜtkownikowi.
JeŜeli nie moŜna go wyleczyć, naleŜy go usunąć lub pominąć. W drugim
przypadku, przywrócony zostanie dostęp do pliku. JednakŜe, zwiększy to
znacznie ryzyko infekcji komputera. Nie jest zalecane pomijanie szkodliwych
obiektów.
ROZDZIAŁ 8. OCHRONA POCZTY
Program Kaspersky Internet Security zawiera specjalny składnik do ochrony
odbieranej i wysyłanej poczty elektronicznej przed niebezpiecznymi obiektami,
Ochrona poczty. Uruchamiany jest on wraz ze startem systemu operacyjnego i
rezyduje w pamięci RAM komputera. Skanuje on wszystkie wiadomości e-mail
przesyłane przy uŜyciu protokołów POP3, SMTP, IMAP, MAPI1 i NNTP, jak
równieŜ szyfrowanych (SSL) protokołów POP3 i IMAP.
Wskaźnikiem funkcjonowania tego składnika jest ikona programu Kaspersky
Internet Security znajdująca się w zasobniku systemowych, przedstawiająca
skanowanie plików w następujący sposób
.
Moduł ochrony poczty domyślnie funkcjonuje w następujący sposób:
1.
Moduł ochrony poczty przechwytuje wszystkie wiadomości pocztowe
wysyłane i odbierane przez uŜytkownika.
2.
Wiadomości e-mail dzielone są na części: nagłówki wiadomości, jej
ciało i załączniki.
3.
Ciało i załączniki wiadomości e-mail (właczając załączniki OLE)
skanowane są w poszukiwaniu niebezpiecznych obiektów. Szkodliwe
obiekty wykrywane są w oparciu o porównywanie z sygnaturami
zagroŜeń uŜywanymi przez program oraz algorytm heurystyczny.
Sygnatury zawierają opis wszystkich znanych szkodliwych programów,
zagroŜeń i ataków sieciowych oraz metody ich neutralizowania.
Algorytm heurystyczny umoŜliwia wykrywanie nowych wirusów, które
nie zostały jeszcze odkryte i dołączone do sygnatur.
4.
Po zakończeniu analizy moŜliwe są następujące akcje:
•
1
JeŜeli ciało lub załączniki wiadomości e-mail zawierają
szkodliwy kod, moduł ochrony poczty zablokuje wiadomość email, umieszczając jej kopię w kopii zapasowej i podejmie próbę
wyleczenia obiektu. Po pomyślnym wyleczeniu wiadomości,
uŜytkownik uzyska ponownie do niej dostęp. JeŜeli nie będzie
moŜliwe wyleczenie zainfekowanego obiektu zostanie on
usunięty. Podczas skanowania antywirusowego, do tematu
wiadomości dołączany jest specjalny tekst, świadczący o
Wiadomości e-mail wysyłane przy uŜyciu MAPI skanowane są przy pomocy specjalnej
wtyczki dołączonej do programu Microsoft Office Outlook i The Bat!
104
Kaspersky Internet Security 6.0
przetworzeniu wiadomości przez program Kaspersky Internet
Security.
•
JeŜeli w ciele wiadomości lub załączniakch znaleziony zostanie
niebezpieczny kod, który wydaje się szkodliwy lecz nie ma
całkowitej
pewności,
podejrzana
część
wiadomości
umieszczana jest w kwarantannie.
•
JeŜeli wiadomość nie zawiera szkodliwego kodu, uŜytkownik
otrzymuje ponownie do niej dostęp.
Do programu MS Outlook dołączona została specjalna wtyczka (rozdział 8.2.2 na
stronie 108) pozwalająca na bardziej dokładną konfigurację skanowania
wiadomości pocztowych.
W przypadku korzystania z programu The Bat!, Kaspersky Internet Security
moŜe zostać uŜyty w połączeniu z inną aplikacją antywirusową. Reguły
przetwarzania ruchu pocztowego (rozdział 8.2.3 na stronie 110) konfigurowane
są bezpośrednio z poziomu programu The Bat!.
Podczas korzystania z innych programów pocztowych (włączając Outlook
Express, Mozilla Thunderbird, Eudora, Incredimail), moduł ochrony poczty
skanuje pocztę przesyłaną przy uŜyciu protokołów SMTP, POP3, IMAP, MAPI i
NNTP.
NaleŜy zauwaŜyć Ŝe wiadomości przesyłane przy uŜyciu protokołu IMAP nie są
skanowane w programie Thunderbird w przypadku uŜywania filtrów, które
przenoszą je poza skrzynkę odbiorczą.
8.1. Wybór poziomu bezpieczeństwa
Kaspersky Internet Security chroni pocztę elektroniczną na jednym z
następujących poziomów (rys. 24):
Wysoki – poziom zapewniający najwszechstronniejsze monitorowanie
odbieranych i wysyłanych wiadomości e-mail. Program szczegółowo
skanuje załączniki pocztowe, włączając archiwa, niezaleŜnie od czasu
skanowania.
Zalecany. Poziom zalecany przez ekspertów z firmy Kaspersky Lab.
Skanowane są te same obiekty jak w przypadku poziomu Wysoki, za
wyjątkiem załączników lub widomości e-mail, których skanowanie trwa
dłuŜej niŜ trzy minuty.
Niski – poziom zapewniający minimalne obciąŜenie systemu kosztem
wykluczenia pewnych obiektów z obszaru skanowania. Dlatego teŜ, na
tym poziomie skanowane są tylko wiadomości odbierane, natomiast
archiwa i obiekty (wiadomości e-mail) załączone nie są skanowane,
105
Ochrona poczty
jeŜeli ich skanowanie trwa dłuŜej niŜ trzy minuty. Ten poziom zalecany
jest w przypadku posiadania zainstalowanego dodatkowego
oprogramowania do ochrony poczty elektronicznej.
Rysunek 24. Wybór poziomu bezpieczeństwa
Domyślnie, poziom bezpieczeństwa dla poczty ustawiony jest na Zalecany.
MoŜna zwiększyć lub zmniejszyć poziom bezpieczeństwa plików.
W celu modyfikacji poziomu bezpieczeństwa naleŜy:
UŜyć suwaka i ustawić Ŝądany poziom bezpieczeństwa, definiując
współczynnik prędkości skanowania obiektów (im mniej obiektów jest
skanowanych tym większa jest prędkość skanowania).
JeŜeli Ŝaden z dostępnych poziomów bezpieczeństwa nie spełnia wymagań
uŜytkownika, naleŜy zmodyfikować ustawienia ochrony. W tym celu, jako punkt
początkowy, naleŜy wybrać poziom bezpieczeństwa zbliŜony do wymagań
uŜytkownika i dokonać modyfikacji jego ustawień. W tym przypadku, poziom
bezpieczeństwa zostanie ustawiony na Ustawienia niestandardowe. PoniŜej
znajduje się przykład definiowania poziomu bezpieczeństwa.
Przykład:
Komputer uŜytkownika znajduje się poza obszarem sieci lokalnej i do
komunikacji z Internetem wykorzystywane jest połączenie modemowe.
UŜytkownik uŜywa programu Outlook Express jako klienta pocztowego do
odbierania i wysyłania wiadomości e-mail oraz korzysta z otwartej usługi
e-mail. Wiadomość e-mail zawiera zarchiwizowane załączniki. W jaki
sposób naleŜy zapewnić maksymalną ochronę komputera przed infekcją?
Wskazówka:
W oparciu o analizę sytuacji, istnieje duŜe ryzyko zainfekowania (brak
scentralizowanego systemu ochrony wiadomości e-mail oraz metod
łączenia się z Internetem).
Zalecane jest rozpoczęcie pracy z Wysokim poziomem bezpieczeństwa i
dokonanie następujących zmian: zalecane jest zredukowanie czasu
skanowania załączników, przykładowo do 1-2 minut. Skanowana będzie
większość zarchiwizowanych załączników, a ich prędkość przetwarzania
nie zostanie powaŜnie zwolniona.
106
Kaspersky Internet Security 6.0
W celu modyfikacji predefiniowanego poziomu bezpieczeństwa naleŜy:
Kliknąc odsyłacz Ustawienia w oknie ustawień modułu ochrony poczty.
Dokonać modyfikacji ustawień modułu ochrony poczty w oknie, które
zostanie otwarte i kliknąć przycisk OK.
8.2. Konfiguracja ustawień
Ustawienia określają sposób działania modułu ochrony poczty. Ustawienia
moŜna podzielić na następujące grupy:
•
Ustawienia związane z definiowaniem chronionej grupy (rozdział 8.2.1 na
stronie 106) wiadomości e-mail
•
Ustawienia skanowania wiadomości e-mail dla programu MS Outlook
(rozdział 8.2.2 na stronie 108) i dla programu The Bat! (rozdział 8.2.3 na
stronie 110)
Uwaga!
BieŜąca wersja programu Kaspersky Internet Security nie oferuje
wtyczek Ochrony poczty dla 64-bitowych klientów pocztowych.
•
Ustawienia związane z definiowaniem akcji podejmowanych po wykryciu
niebezpicznych obiektów w wiadomościach pocztowych (rozdział 8.2.4 na
stronie 112)
W niniejszej sekcji tego podręcznika przedstawione zostaną szczegółowe
informacje dotyczące tych ustawień.
8.2.1. Wybór chronionej grupy wiadomości
pocztowych
Moduł ochrony poczty pozwala na wybranie skanowanej grupy wiadomości
pocztowych.
Domyślnie, składnik chroni wiadomości pocztowe na Zalecanym poziomie
ochrony, skanując wiadomości odbierane i wysyłane. Przy pierwszym uŜyciu
programu, zalecane jest skanowanie wiadomości wysyłanych, z uwagi na
prawdopodobieństwo znalezienia robaków Internetowych, uŜywających poczty
elektronicznej jako kanału dystrybucji. PomoŜe to w uniknięciu problemów z nie
monitorowanym masowym wysyłaniem poczty zawierającej zainfekowane
wiadomości.
107
Ochrona poczty
JeŜeli uŜytkownik jest pewny, Ŝe wysyłana przez niego poczta elektroniczna nie
zawiera niebezpiecznych obiektów, moŜna wyłączyć skanowanie poczty
wysyłanej. W tym celu naleŜy:
1.
Kliknąć odsyłacz Ustawienia znajdujący sie w oknie ustawień modułu
ochrony poczty.
2.
W oknie, które zostanie otwarte, naleŜy wybrać opcję
wiadomości znajdującą się w sekcji Zakres.
Przychodzące
Rysunek 25. Ustawienia ochrony poczty
Poza wyborem grupy, moŜna zdefiniować równieŜ czy skanowane mają być
zarchiwizowane załączniki oraz ustawić maksymalny czas skanowania jednego
obiektu. Ustawienia te dostępne są w sekcji Ograniczenia.
JeŜeli komputer uŜytkownika nie jest chroniony przez Ŝadne oprogramowanie w
sieci lokalnej, a podczas korzystania z Internetu nie jest uŜywany serwer proxy
lub firewall, nie jest zalecane wyłączane skanowania zarchiwizowanych
załączników oraz definiowanie limitu czasowego dla procesu skanowania.
W przypadku pracy w chronionym środowisku, moŜna zmienić ograniczenia
czasowe nałoŜone na skanowanie w celu zwiększenia wydajności.
W sekcji Filtr załączników moŜliwe jest skonfigurowanie reguł filtrowania
obiektów załączonych do wiadomości e-mail:
108
Kaspersky Internet Security 6.0
Wyłącz filtrowanie – wyłączenie wykorzystania dodatkowej filtracji
załączników.
Zmień nazwy wybranych typów plików – filtrowanie określonych
formatów załączników i zastępowanie ostatniego znaku nazwy pliku
podkreśleniem. MoŜna wybrać typ pliku klikając przycisk Typy plików.
Usuń wybrane typy plików – filtrowanie i usuwanie określonych
formatów załączników. MoŜna wybrać typ pliku klikając przycisk Typy
plików.
Więcej informacji dotyczących typów filtrowania załączników znaleźć
moŜna w sekcji A.1 na stronie 308.
Filtrowanie gwarantuje większe bezpiczeństwo, poniewaŜ szkodliwe programy
rozprzestrzeniają się zazwyczaj jako załączniki. Zmienianie nazwy lub usuwanie
określonych typów załączników, chroni komputer przed automatycznym
otwieraniem załączników po odebraniu wiadomosci oraz przed innym
potencjalnym ryzykiem.
8.2.2. Konfiguracja przetwarzania
wiadomości pocztowych w
programie Microsoft Office Outlook
W przypadku uŜywania programu Outlook jako klienta pocztowego, moŜna
zdefiniować niestandardowe ustawienia skanowania antywirusowego.
Po zainstalowaniu Kaspersky Internet Security instalowana jest specjalana
wtyczka dla programu Outlook. UmoŜliwia ona szybki dostęp do ustawień
ochrony poczty oraz definiowanie czasu skanowania wiadomości e-mail.
Uwaga!
BieŜąca wersja programu Kaspersky Internet Security nie oferuje wtyczek
Ochrony poczty dla 64-bitowej wersji programu Microsoft Office Outlook.
Wtyczka dostępna jest z poziomu specjalnej zakładki znajdującej się w menu
Narzędzia → Ustawienia (rys. 26).
Ochrona poczty
109
Rysunek 26. Konfiguracja ustawień ochrony poczty w programie MS Outlook
NaleŜy wybrać tryb skanowania wiadomości:
Skanuj podczas dostarczania – analizowanie wszystkich wiadomości email umieszczanych w skrzynce odbiorczej.
Skanuj podczas odczytu – skanowanie wiadomości e-mail po otwarciu
jej do odczytu.
Skanuj przy wysyłaniu – analizowanie wszystkich wysyłanych
wiadomości e-mail.
110
Kaspersky Internet Security 6.0
OstrzeŜenie!
JeŜeli do łączenia z usługą pocztową IMAP uŜywany jest program Outlook, nie
jest zalecane uŜywanie trybu Skanuj podczas dostarczania. Włączenie tego
trybu spowoduje, Ŝe wiadomości e-mail kopiowane będą do komputera lokalnego
po pojawieniu się ich na serwerze i w konsekwencji utracona zostanie głowna
zaleta usługi IMAP – generowanie mniejszego ruchu sieciowego i przetwarzanie
niechciancyh wiadomości e-mail na serwerze z pominięciem kopiowania ich do
komputera uŜytkownika.
Akcje, które będą podejmowane po wykryciu niebezpiecznych obiektów
zdefinowane są w ustawieniach modułu ochrony poczty.
8.2.3. Konfiguracja skanowania
wiadomości pocztowych w
programie The Bat!
Akcje podejmowane po wykryciu zainfekowanych obiektów przez program The
Bat! definiowane są w ustawieniach programu.
OstrzeŜenie!
Ignorowane są ustawienia modułu ochrony poczty określające skanowanie
odbieranych i wysyłanych wiadomości e-mail oraz akcje podejmowane po
wykryciu niebezpiecznych obiektów i wykluczenia. Jedyną rzeczą
wykonywaną przez program The Bat! jest skanowanie zarchiwizowanych
załączników oraz ograniczanie czasu skanowania wiadomości pocztowych
(rozdział 8.2.1 na stronie 106).
BieŜąca wersja programu Kaspersky Internet Security nie oferuje wtyczek
Ochrony poczty dla 64-bitowej wersji programu The Bat!
W celu zdefiniowania reguł ochrony wiadomości e-mail dla programu The Bat!
naleŜy:
1.
Wybrać Settings z menu Preferences klienta pocztowego.
2.
Wybrać Protection.
Wyświetlone ustawienia ochrony (Rysunek 27) zawierają wszystkie moduły
antywirusowe zainstalowane na komputerze, które są obsługiwane przez
program The Bat!
Ochrona poczty
111
Rysunek 27. Konfiguracja skanowania wiadomości pocztowych w programie The Bat!
NaleŜy wybrać:
•
Która grupa wiadomości e-mail będzie skanowana w poszukiwaniu
wirusów (odebrane, wysłane)
•
Kiedy wykonywane będzie skanowanie wiadomości e-mail w
poszukiwaniu wirusów (podczas otwierania wiadomości e-mail lub przed
jej zapisaniem na dysku twardym)
•
Akcje podejmowane przez klienta pocztowego po wykryciu
niebezpiecznych obiektów w wiadomościach e-mail Na przykład:
dostępne są:
Próbuj leczyć zainfekowane obiekty – podjęcie próby leczenia
zainfekowanego obiektu wiadomości e-mail. JeŜeli nie moŜna
wyleczyć obiektu, pozostawiany on jest w wiadomości e-mail.
Kaspersky Internet Security wyświetlał będzie zawsze informacje
gdy wiadomość e-mail jest zainfekowana. Nawet po wybraniu opcji
Usuń w oknie powiadomień modułu ochrony poczty, obiekt
pozostanie w wiadomości, poniewaŜ akcje wybrane w programie
The Bat! mają pierwszeństwo przed akcjami zdefiniowanymi dla
modułu ochrony poczty.
112
Kaspersky Internet Security 6.0
Usuń zainfekowane obiekty – usunięcie niebezpiecznego obiektu z
wiadomości e-mail, niezaleznie od tego czy jest on zainfekowany,
czy podejrzany.
Domyślnie, program The Bat! umieszcza wszystkie zainfekowane
obiekty w folderze kwarantanny bez ich leczenia.
OstrzeŜenie!
The Bat! nie oznacza specjalnymi
zawierających niebezpieczne obiekty .
nagłówkami
wiadomości
e-mail
8.2.4. Przywracanie domyślnych ustawień
Podczas konfigurowania modułu ochrony poczty, moŜna zawsze powrócić do
ustawień zalecanych. Według ekspertów z firmy Kaspersky Lab są one
optymalne.
W celu przywrócenia domyślnych ustawień modułu ochrony poczty naleŜy:
1.
W oknie głównym programu wybrać moduł Ochrona poczty i
przejść do okna ustawień klikając odsyłacz Ustawienia.
2.
W sekcji Poziom ochrony wybrać opcję Domyślny.
8.2.5. Wybór akcji podejmowanych na
niebezpiecznych obiektach
JeŜeli podczas skanowania poczty stwierdzone zostanie Ŝe wiadomość e-mail
lub jedna z jej części (nagłowek, ciało, załącznik) jest zainfekowana lub
podejrzana, dalsze postępowanie programu zaleŜy od stanu obiektu i wybranych
akcji.
Po zakończeniu skanowania do wiadomości e-mail moŜe zostać przypisany
jeden z następujących stanów:
•
Szkodliwy program (na przykład: wirus, trojan – rozdział 1.1 na
stronie 12).
•
Potencjalnie zainfekowany, jeŜeli podczas skanowania nie moŜna
jednoznacznie stwierdzić czy obiekt jest zainfekowany. Oznacza to, Ŝe
kod pliku zawiera sekcję kodu podobną do znanego, lecz
zmodyfikowanego wirusa lub przypominającą strukturę sekwencji
wuirusa.
113
Ochrona poczty
Domyślnie, po wykryciu przez moduł ochrony poczty niebezpiecznego lub
potencjalnie zainfekowanego obiektu, wyświetlane jest ostrzeŜenie i prośba o
wybór akcji.
W celu modyfikacji akcji podejmowanej na obiekcie naleŜy:
W oknie głównym programu wybrać sekcję Ochrona poczty. Wszystkie
dostępne akcje wyświetlone zostaną w polu Akcja (rys. 28).
Rysunek 28. Akcje podejmowane na obiektach
Akcja
Operacje wykonywane przez program
Pytaj o akcję
Moduł
ochrony
poczty
wyświetli
ostrzeŜenie
zawierające
informacje
dotyczące
wykrytego
szkodliwego
programu lub potencjalnie zainfekowanego
pliku i moŜliwe do podjęcia akcji.
Zablokuj dostęp
Moduł ochrony poczty nie przetwarzy
obiektu. Informacje o tym zdarzeniu
zapisywane są w raporcie (rozdział 17.3 na
stronie 248). Próbę wyleczenia obiektu
moŜna będzie wykonać później.
Zablokuj dostęp
Moduł ochrony poczty podejmie jedną z
następujących akcji:
Wylecz
•
Próbę leczenia zainfekowanego
obiektu. Po pomyślnym wyleczeniu
obiektu, zostanie on przywrócony do
uŜytku. JeŜeli nie moŜna wyleczyć
obiektu, dostęp do niego zostanie
zablokowany. Informacje o tym
zdarzeniu
zapisywane
są
w
raporcie. Próbę wyleczenia obiektu
moŜna będzie wykonać później.
•
Przeniesie
zainfekowany
obiekt
potencjalnie
do folderu
114
Kaspersky Internet Security 6.0
kwarantanny. Próbę wyleczenia lub
przywrócenia obiektu do oryginalnej
lokalizacji moŜna będzie wykonać
później.
Zablokuj dostęp
Wylecz
Usuń jeŜeli leczenie się
nie powiedzie2
Zablokuj dostęp
Wylecz
Usuń
Moduł ochrony poczty podejmie jedną z
następujących akcji:
•
Próbę leczenia zainfekowanego
obiektu. Po pomyślnym wyleczeniu
obiektu, zostanie on przywrócony do
uŜytku. JeŜeli nie moŜna wyleczyć
obiektu, jest on usuwany.
•
Przeniesie
zainfekowany
kwarantanny
stronie 242).
potencjalnie
obiekt do folderu
(rozdział 17.1
na
Po
wykryciu
zainfekowanego
lub
potencjalnie zainfekowanego obiektu przez
moduł ochrony poczty, jest on usuwany
bez
powiadamiania
o
tym
fakcie
uŜytkownika.
NizaleŜnie od stanu obiektu (zainfekowany lub potencjalnie zainfekowany), przed
podjęciem proby jego leczenia lub usunięcia, Kaspersky Internet Security tworzy
jego kopię zapasową i umieszcza w odpowiednim folderze (rozdział 17.2 na
stronie 246) na wypadek potrzeby jego przywrócenia lub pojawienia się
moŜliwości jego wyleczenia.
2
W przypadku korzystania z programu The Bat!, niebezpieczne obiekty e-mail mogą
zostać wyleczone lub usunięte jeŜeli moduł ochrony poczty podejmie tego typu akcję (w
zaleŜności od akcji wybranej w programie The Bat!).
ROZDZIAŁ 9. OCHRONA WWW
Ilekroć uŜytkownik korzysta z Internetu, informacje przechowywane na
komputerze naraŜone są na ryzyko infekcji przez niebezpieczne programy. Mogą
one zostać załadowane do komputera podczas otwierania strony internetowej
lub czytania artykułu Internetowego.
Kaspersky Internet Security zawiera specjalny składnik do ochrony uŜytkowania
internetu – Ochrona WWW. Chroni on informacje napływające do komputera
poprzez HTTP oraz chroni przed pobieraniem niebezpiecznych skryptów.
OstrzeŜenie!
Moduł ochrony WWW monitoruje jedynie ruch HTTP przechodzący przez porty
znajdujące się na liscie monitorowanych portów (rozdział 17.7 na stronie 269).
Lista portów, które są najczęściej wykorzystywane do transmisji wiadomości email I ruchu HTTP zawarta jest w pakiecie programu. W przypadku uŜycia
portów, które nie znajdują się na liście, naleŜy je do niej dodać w celu ochrony
ruchu przez nie przechodzącego.
W przypadku pracy w niechronionym środowisku lub korzystania z połączenia
modemowego do uzyskiwania dostępu do Internetu, zalecane jest uŜycie modułu
ochrony WWW w celu zabezpieczenia się podczas korzystania z Internetu.
JeŜeli komputer pracuje w sieci chronionej przez firewall lub filtry ruchu HTTP,
moduł ochrony WWW oferuje dodatkową ochronę podczas korzystania z
Internetu.
Wskaźnikiem funkcjonowania tego składnika jest ikona programu Kaspersky
Internet Security znajdująca się w zasobniku systemowych, przedstawiająca
skanowanie plików w następujący sposób .
Moduł ochrony WWW składa się z dwoch modułów:
•
Skanowanie ruchu – skanowanie obiektów napływających do komputera
uŜytkownika poprzez HTTP.
•
Skanowanie skryptów – skanowanie wszystkich skryptów przetwarzanych
w przeglądarce Microsoft Internet Explorer oraz wszelkich skryptów WSH
(JavaScript, Visual Basic Script itp.), które są ładowane podczas pracy
uŜytkownika.
Po zainstalowaniu Kaspersky Internet Security instalowana jest specjalan
wtyczka dla programu Microsoft Internet Explorer. Ikona programu
w
panelu
narzędziowym
przeglądarki
świadczy
o
poprawnym
zainstalowaniu wtyczki. Kliknięcie tej ikony spowoduje otwarcie panelu
116
Kaspersky Internet Security 6.0
informacyjnego zawierającego statystyki ochrony WWW dotyczące liczby
przeskanowanych i zablokowanych skryptów.
Moduł ochrony WWW chroni ruch HTTP w następujący sposób:
1.
KaŜda strona Internetowa lub plik do którego uŜytkownik lub inny
program uzyskał dostęp poprzez HTTP jest przechwytywany i
analizowany przez moduł ochrony WWW pod kątem obecności
szkodliwego kodu. Szkodliwe obiekty wykrywane są w oparciu o
porównywanie z sygnaturami zagroŜeń uŜywanymi przez program oraz
algorytm heurystyczny. Sygnatury zawierają opis wszystkich znanych
szkodliwych programów, zagroŜeń i ataków sieciowych oraz metody ich
neutralizowania. Algorytm heurystyczny umoŜliwia wykrywanie nowych
wirusów, które nie zostały jeszcze odkryte i dołączone do sygnatur.
2.
Po zakończeniu analizy moŜliwe są następujące działania:
a.
JeŜeli strona Internetowa lub obiekt do którego uŜytkownik
probuje uzyskać dostęp zawiera szkodliwy kod, program
blokuje do niego dostęp. Na ekranie wyświetlany jest
komunikat informujący, Ŝe obiekt lub strona jest zainfekowana.
b.
JeŜeli plik lub strona Internetowa nie zawierają szkodliwego
kodu, uŜytkownik otrzymuje ponownie do niej dostep.
Skrypty skanowane są według następującego algorytmu:
1.
Moduł ochrony WWW przechwytuje kaŜdy skrypt uruchamiany na
stronie Internetowej i skanuje go w poszukiwaniu szkodliwego kodu.
2.
JeŜeli skrypt zawiera szkodliwy kod, moduł ochrony WWW blokuje go i
wyświetla powiadomienie.
3.
JeŜeli w skrypcie nie zostanie wykryty szkodliwy kod, jest on
uruchamiany.
9.1. Wybór poziomu bezpieczeństwa
Kaspersky Internet Security chroni uŜytkownika podczas korzystania z intenretu
na jednym z następującyh poziomów bezpieczeństwa (Rysunek 29):
Wysoki – poziom zapewniający najwszechstronniejsze monitorowanie
skryptów i obiektów napływających poprzez HTTP. Program
szczegółowo skanuje wszystkie obiekty przy wykorzystaniu pełnego
zestawu sygnatur zagroŜeń. Ten poziom ochrony zalecany jest dla
wraŜliwych środowisk, w których nie są uŜywany inne narzędzia do
ochrony HTTP.
117
Ochrona WWW
Zalecany. Poziom zalecany przez ekspertów z firmy Kaspersky Lab.
Skanowane są te same obiekty jak w przypadku poziomu Wysoki, lecz
limitowany jest czas buforowania dla fragmentów pliku, co zwiększa
wydajność skanowania i szybkość
udostępniania obiektów
uŜytkownikowi.
Niski – poziom zapewniający minimalne obciąŜenie systemu kosztem
wykluczenia pewnych obiektów z obszaru skanowania. Ten poziom
ochrony jest zalecany w przypadku zainstalowanego dodatkowego
oprogramowania do ochrony komputera podczas korzystania z
Internetu.
Rysunek 29. Wybór poziomu ochrony
Domyślnie, poziom bezpieczeństwa ustawiony jest na Zalecany.
MoŜna zwiększyć lub zmniejszyć poziom bezpieczeństwa.
W celu zmiany poziomu bezpieczeństwa naleŜy:
UŜyć suwaka i ustawić Ŝądany poziom bezpieczeństwa, definiując
współczynnik prędkości skanowania plików (im mniej typów plików jest
skanowanych tym większa jest prędkość skanowania).
JeŜeli Ŝaden z dostepnych poziomów bezpieczeństwa nie spełnia wymagań
uŜytkownika, naleŜy zmodyfikować ustawienia ochrony. W tym celu, jako punkt
początkowy, naleŜy wybrać poziom bezpieczeństwa zbliŜony do wymagań
uŜytkownika i dokonać modyfikacji jego ustawień. W tym przypadku, poziom
bezpieczeństwa zostanie ustawiony na Ustawienia niestandardowe. PoniŜej
znajduje się przykład definiowania poziomu bezpieczeństwa.
Przykład:
UŜytkownik łączy się z Internetem przy uŜyciu modemu. Komputer
uŜytkownika nie jest częścią lokalnej sieci korporacyjnej i nie posiada
ochrony antywirusowej napływającego ruchu HTTP.
Stosowanie do charakteru pracy uŜytkownika, regularnie pobierane są
duŜe pliki z Internetu. Skanowanie tego typu plików zajmuje dość duŜo
czasu.
W jaki sposób naleŜy zapewnić maksymalną ochronę komputera przed
infekcją w ruchu HTTP lub skryptem?
118
Kaspersky Internet Security 6.0
Wskazówka:
W oparciu o powyŜsze informacje, stwierdzić moŜna Ŝe komputer pracuje
we wraŜliwym środowisku i istnieje ryzyko infekcji w ruchu HTTP (brak
scentralizowanej ochrony Internetowej oraz metod do łączenia się z
Internetem).
Zalecane jest rozpoczęcie pracy z Wysokim poziomem bezpieczeństwa i
dokonanie następujących zmian: Zalecane jest ograniczenie czasu
buforowania dla fragmentów plików podczas skanowania.
W celu modyfikacji predefiniowanego poziomu bezpieczeństwa naleŜy:
Kliknąc odsyłacz Ustawienia w oknie ustawień modułu ochrony WWW.
Dokonać modyfikacji ustawień modułu ochrony WWW (rozdział 9.2 na
stronie 118) w oknie, które zostanie otwarte i kliknąć przycisk OK.
9.2. Konfiguracja ustawień
Moduł ochrony WWW skanuje wszystkie obiekty ładowane do komputera
poprzez HTTP i monitoruje uruchamiane skrypty Java lub Visual Basic.
MoŜliwe jest skonfigurowanie ustawień modułu ochrony WWW w celu
zwiększenia prędkości wykonywania operacji, w szczególności:
•
Zdefiniowania algorytmu skanowania poprzez wybranie pełnego lub
ograniczonego zestawu sygnatur zagroŜeń
•
Utworzenia listy adresów zaufanych
Ponadto, moŜna wybrać działania podejmowane przez moduł ochrony WWW po
wykryciu niebezpiecznych obiektów.
W niniejszej sekcji tego podręcznika przedstawione zostaną szczegółowe
informacje dla tych ustawień.
9.2.1. Definiowanie metody skanowania
MoŜliwe jest skanowanie danych napływających z Internetu przy pomocy
jednego z następujących algorytmów:
•
Skanowanie strumieniowe – technologia wykrywania szkodliwego kodu w
ruchu sieciowym oparta na skanowaniu danych w locie. Na przykład:
uŜytkownik pobiera plik z Internetu. Moduł ochrony WWW skanuje porcje
pobieranych plików. Technologia ta przyśpiesza dostarczanie obiektów do
uŜytkownika. W tym samym czasie, uŜywany jest skrócony zestaw
sygnatur zagroŜeń podczas wykonywania skanowania strumieniowego
Ochrona WWW
119
(tylko najbardziej aktywne zagroŜenia), który wyraźnie obniŜa poziom
bezpieczeństwa podczas korzystania z Internetu.
•
Skanowanie buforowane – technologia wykrywania szkodliwego kodu w
ruchu sieciowym oparta na skanowaniu obiektów po ich całkowitym
zapisaniu w buforze. Następnie, obiekt analizowany jest pod kątem
obecności wirusów i w zaleŜności od rezultatu udostępniany jest on
uŜytkownikowi lub blokowany.
Podczas korzystania z tego typu skanowania, wykorzystywany jest pełny
zestaw sygnatur, który moŜe zwiększyć poziom wykrywania szkodliwego
kodu. JednakŜe, algorytm ten zwiększa czas przetwarzania obiektów i
moŜe równieŜ powodować problemy podczas kopiowania i przetwarzania
duŜych obiektów z powodu na wygasania czasu połączenia klienta HTTP.
Zalecane jest ograniczenie czasu buforowania dla fragmentów obiektów
pobieranych z Internetu w celu rozwiązania problemu. Po wygaśnięciu
limitu czasowego, uŜytkownik otrzyma pobraną część pliku, która nie
została przezskanowana i po całkowitym skopiowaniu obiektu, zostanie
ona przeskanowana. Tego typu metoda umoŜliwia szybsze dostarczanie
obiektów do uŜytkownika i rozwiązuje problem przerywania połączenia
bez redukowania poziomu bezpieczeństwa podczas korzystania z
Internetu.
W celu wybrania algorytmu skanowania uŜywanego przez moduł ochrony WWW
naleŜy:
1.
kliknąć odsyłacz Ustawienia znajdujący się w oknie ustawień modułu
ochrony WWW.
2.
W oknie które zostanie otwarte (rys. 30), wybrać Ŝądaną opcję w sekcji
Metoda skanowania.
Domyślnie, moduł ochrony WWW skanuje dane napływające z Internetu przy
uŜyciu bufora oraz kompletnego zestawu sygnatur zagroŜeń. Czas buforowania
fragmentów plików ustawiony jest na jedną sekundę.
120
Kaspersky Internet Security 6.0
Rysunek 30. Konfiguracja ustawień
OstrzeŜenie!
W przypadku pojawienia się problemów w uzyskaniu dostępu do zasobów takich
jak radia Internetowe, strumienie wideo lub konferencje Internetowe, naleŜy uŜyć
skanowania strumieniowego.
9.2.2. Tworzenie listy zaufanych adresów
UŜytkownik posiada moŜliwość tworzenia listy zaufanych adresów. Dane
zlokalizowane pod tymi adresami nie będą skanowane przez moduł ochrony
WWW. Opcja ta moŜe zostać uŜyta w przypadku konfliktów modułu ochrony
WWW z normalnym uŜytkowaniem Internetu, na przykład: pobierania
określonych plików, które kaŜdorazowo są blokowane przez moduł ochrony
WWW podczas próby ich pobrania.
W celu utworzenia listy zaufanych adresów naleŜy:
1.
kliknąć odsyłacz Ustawienia znajdujący się w oknie ustawień modułu
ochrony WWW.
121
Ochrona WWW
2.
W oknie które zostanie otwarte (rys. 30), utworzyć listę zaufanych
serwerów w sekcji Zaufane adresy URL. W tym celu, naleŜy uŜyć
przycisków znajdujących się po prawej stronie listy.
Podczas podawania zaufanego adresu, moŜna utworzyć maskę zawierającą
następujące symble:
* – dowolna kombinacja znaków.
Przykład: Po utworzeniu maski *abc*, nie będą skanowane adresy URL
zawierające
wyraŜenie
abc.
Na
przykład:
www.virus.pl/download_virus/page_0-9abcdef.html
? – dowolny znak.
Przykład: Po utworzeniu maski Patch_123?.com, nie będą skanowane
adresy URL zawierające tą serię znaków oraz dodatkowy znak znajdujący
się za znakiem 3. Na przykład: Patch_1234.com Natomiast, adres
patch_12345.com zostanie przeskanowany.
JeŜeli maska * lub ? jest cześcią adresu URL dodanego do listy, podczas jego
podawania, konieczne jest uŜycie maski \ w celu uniewaŜnienia maski * lub ?.
Przykład: UŜytkownik chce dodać następujący adres do listy zaufanych adresów
URL: www.virus.com/download_virus/virus.dll?virus_name=
Aby program Kaspersky Internet Security nie traktował symbolu ? jako maski,
naleŜy
uŜyć
maski
\
przed
tym
sybmolem.
Przykład:
www.virus.com/download_virus/virus.dll\?virus_name=
9.2.3. Przywracanie domyślnych ustawień
Podczas konfigurowania modułu ochrony WWW, moŜna zawsze powrócić do
ustawień zalecanych. Według ekspertów z firmy Kaspersky Lab są one
optymalne.
W celu przywrócenia domyślnych ustawień modułu ochrony WWW naleŜy:
1.
W oknie głównym programu wybrać moduł Ochrona WWW i
przejść do okna ustawień klikając odsyłacz Ustawienia.
2.
W sekcji Poziom ochrony wybrać opcję Domyślny.
9.2.4. Wybór akcji podejmowanych na
niebezpiecznych obiektach
JeŜeli podczas analizy ruchu HTTP wykryte zostaną obiekty zawierające
szkodliwy kod, moduł ochrony WWW podejmie akcję zdefiowaną przez
uŜytkownika.
122
Kaspersky Internet Security 6.0
W celu modyfikacji akcji podejmowanej na obiekcie naleŜy:
W oknie głównym programu wybrać sekcję Ochrona WWW i przejść do
okna ustawień klikając odsyłacz Ustawienia. Wszystkie potencjalne akcje
wyświetlane są w polu Akcja (rys. 31).
Domyślnie, po wykryciu niebezpiecznego obiektu w ruch HTTP, wyświetlane jest
ostrzeŜenie i dostępne akcje.
Rysunek 31. Akcje podejmowane po wykryciu niebezpiecznych skryptów
Akcja
Operacje wykonywane przez program
Pytaj o akcję
Moduł ochrony WWW wyświetli ostrzeŜenie
zawierające informacje dotyczące wykrytego
szkodliwego
programu
lub
potencjalnie
zainfekowanego pliku i moŜliwe do podjęcia akcje.
Blokuj
Moduł ochrony WWW zablokuje dostęp do obiektu i
wyświetli
komunikat
o
jego
zablokowaniu.
Informacje o tym zdarzeniu zapisywane są w
raporcie (rozdział 17.3 na stronie 248).
Zezwól
Moduł ochrony WWW zezwoli na dostęp do obiektu.
Informacje o tym zdarzeniu zapisywane są w
raporcie.
Moduł ochrony WWW zazwsze blokuje niebezpieczne skrypty wyświetlając
odpowiedni komunikat informujący uŜytkownika o podjętych akcjach. Nie moŜna
wybrać innych akcji podejmowanych po wykryciu niebezpiecznych skryptów
poza wyłączeniem modułu skanującego skrypty.
ROZDZIAŁ 10. OCHRONA
PROAKTYWNA
Uwaga!
BieŜąca wersja aplikacji nie posiada pewnych składników ochrony proaktywnej
(Kontrola integralności aplikacji oraz Office Guard) dla komputerów
działających pod kontrolą systemu Microsoft Windows XP Professional x64
Edition lub Microsoft Windows Vista oraz Microsoft Windows Vista x64.
Kaspersky Internet Security chroni przed znanymi zagroŜeniami oraz przed
zagroŜeniami, które nie zostały jeszcze odkryte i nie ma jeszcze o nich informacji
w sygnaturach zagroŜeń. Gwarantuje to specjalny składnik – Ochrona
proaktywna.
Potrzeba zastosowania ochrony proaktywnej pojawiła się po tym jak szkodliwe
programy zaczęły się rozprzestrzeniać szybciej niŜ publikowane są uaktualnienia
sygnatur zagroŜeń niezbędnych do ich neutralizowania.
Reaktywna technika ochrony antywirusowej wymaga zainfekowana przez nowe
zagroŜenie przynajmniej jednego komputera oraz potrzebuje czasu do
przeanalizowania szkodliwego kodu w celu dodania go do sygnatur zagroŜeń i
uaktualnienia sygnatur na komputerach uŜytkowników. W tym czasie, nowe
zagroŜenie moŜe wyrządzić powaŜne uszkodzenia.
124
Kaspersky Internet Security 6.0
Technologia prewencyjna realizowana przez moduł ochrony proaktywnej zawarty
w programie Kaspersky Internet Security pozwala zaoszczędzić czas i
zneutralizować nowe zagroŜenia przed wyrządzeniem przez nie szkody. W jaki
sposób jest to realizowane? W odróŜnieniu od technologii reaktywnych,
analizujących kod, technologie prewencyjne rozpoznają nowe zagroŜenie w
komputerze poprzez okresloną sekwencję działań uruchamianych przez proces
lub aplikację. Instalacja programu obejmuje zestaw kryteriów określających
poziom niebezpiecznej aktywności. JeŜeli aktywność aplikacji przypomina
niebezpieczne działanie, aplikacja klasyfikowana jest jako niebezpieczna i
przydzielane są do niej działania w postaci reguły dla tego typu aktywności.
Niebezpieczna aktywność jest definiowana przez zestaw akcji wykonywanych
przez program. Na przykład, po wykryciu akcji takich jak kopiowanie się aplikacji
do zasobów sieciowych, do foldera startowego, modyfikowanie rejestru
systemowego a następnie wysyłanie własnych kopii, Kaspersky Internet Security
z duŜym prawdopodobieństwem moŜe sklasyfikować taką aplikację jako robaka.
Niebezpieczne zachowanie obejmuje takŜe:
•
Zmiany w systemie plików
•
Osadzanie modułów w innych procesach
•
Maskowanie procesów
•
Zmiany w rejestrze systemowym
125
Ochrona proaktywna
Moduł ochrony proaktywnej śledzi i blokuje wszystkie niebezpieczne operacje.
Moduł ochrony proaktywnej śledzi równieŜ wszystkie makra uruchamiane w
aplikacjach pakietu Microsoft Office.
Podczas pracy, moduł ochrony proaktywnej wykorzystuje zestaw reguł
dołączonych do programu oraz utworzone wykluczenia. Reguła jest zestawem
kryteriów definiujących stopień zagroŜenia dla określonej aktywności oraz
reakcję programu na tego typu aktywność.
Indywidualne reguły słuŜą do badania aktywności aplikacji i monitorowania zmian
w rejestrze systemowym, makrach i uruchomionych procesach na komputerze.
MoŜliwe jest zmienianie listy reguł według własnych potrzeb poprzez ich
dodawanie lub modyfikowanie. Reguły mogą blokować działania lub przyznawać
uprawnienia.
Algorytm działania ochrony proaktywnej:
1.
Natychmiast po uruchomieniu kompuera, moduł ochrony proaktywnej
analizuje następujące czynniki:
•
Aktywność wszystkich aplikacji uruchomionych na komputerze.
Moduł ochrony proaktywnej rejestruje historię podejmowanych
działań i porównuje je z sekwencją charakterystyczną dla
niebezpiecznych działań (program zawiera bazę danych
niebezpiecznej aktywności uaktualnianą wraz z sygnaturami
zagroŜeń).
•
Aktywność wszystkich uruchamianych makr VBA. Program
skanuje makra w poszukiwaniu niebezpiecznych działań.
•
Spójność modułów programów zainstalowanych na komputerze
w celu uniknięcia zastąpienia modułów programu modułami
zawierającymi szkodliwy kod oraz uniknięcia uruchomienia tych
aplikacji przez szkodliwe programy.
•
KaŜdą próbę modyfikacji rejestru systemowego (usuwanie lub
dodawanie kluczy rejestru systemowego, wprowadzanie
podejrzanych wartości kluczy itp.).
2.
Do analizy wykorzystywane są reguły i wykluczenia zediniowane dla
moduiłu ochrony proaktywnej.
3.
Po zakończeniu analizy, dostępne są następujące moŜliwości:
•
JeŜeli aktywność nie stanowi zagroŜenia, nie jest blokowana.
•
JeŜeli reguła blokująca jest zgodna z aktywnością,
wykonywane są kolejne instrukcje określone w regule. Tego
typu aktywność jest zazwyczaj blokowana. Na ekranie
wyświetlony zostanie komunikat zawierający informacje o
aplikacji, typ jej aktywności i historię podjętych działań.
126
Kaspersky Internet Security 6.0
UŜytkownik musi podjąć decyzję zezwalającą lub zabraniającą
na tego typu aktywność aplikacji. MoŜliwe jest utworzenie
reguły dla tego typu aktywności i cofnięcie działań podjętych w
systemie.
10.1. Ustawienia ochrony
proaktywnej
Ustawienia modułu ochrony proaktywnej (rys. 32) umoŜliwiają definiowanie:
•
Monitorowania aktywności aplikacji
Ten tryb ochrony proaktywnej kontrolowany jest przez opcję
Włącz
analizator aktywności aplikacji. Domyślnie ta opcja jest włączona,
zapewniając ścisłe śledzenie działań otwieranych programów. Podejrzana
aktywność jest wyróŜniana. MoŜliwe jest konfigurowanie porządku
przetwarzania aplikacji (rozdział 10.1.1 na stronie 128) dla serii tego typu
aktywności. MoŜna równieŜ tworzyć wykluczenia monitorowania
aktywności Ŝądanych aplikacji.
•
Kontrola integralności aplikacji
Funkcja ta odpowiada za integralność modułów aplikacji zainstalowanych
na komputerze i kontrolowana jest przez opcję
Włącz analizę
integralności aplikacji. Integralność śledzona jest według kompozycji
modułów aplikacji i sum kontrolnych aplikacji. MoŜliwe jest tworzenie
reguł kontroli integralności dla modułów aplikacji. JeŜeli aplikacja nie
znajduje się na liście kontrolowanych aplikacji, funkcja Kontrola
integralności aplikacji nie będzie dla niej aktywna.
Ten komponent ochrony proaktywnej jest niedostępny dla systemów
Microsoft Windows XP Professional x64 Edition, Microsoft Windows
Vista oraz Microsoft Windows Vista x64.
127
Ochrona proaktywna
Rysunek 32. Ustawienia ochrony proaktywnej
•
Monitorwanie zmian w rejestrze systemowym
Włącz ochronę rejestru jest zaznaczona. Oznacza
Domyślnie opcja
to Ŝe Kaspersky Internet Security analizuje wszystkie próby modyfikacji
wartości rejestru systemowego.
MoŜliwe jest utworzenie własnych reguł (rozdział 10.1.4.2 na stronie 141)
monitorowania w zaleŜności od klucza rejestru.
•
Skanowanie makr
Monitorowanie makr na komputerze realizowane jest po zaznaczeniu
opcji
Włącz Office Guard. Domyślnie jest ona zaznaczona i
monitorowana jest wszelka aktywność makr Visual Basic.
MoŜliwe jest wybieranie niebezpiecznych makr oraz działań na nich
podejmowanych (rozdział 10.1.3 na stronie 136).
128
Kaspersky Internet Security 6.0
Ten komponent ochrony proaktywnej jest niedostępny dla systemów Microsoft
Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft
Windows Vista x64.
MoŜliwe jest konfigurowanie wykluczeń (rozdział 6.3.1 na stronie 76) dla
modułów ochrony proaktywnej i tworzenie listy zaufanych aplikacji (rozdział 6.3.2
na stronie 81).
W niniejszej sekcji tego podręcznika przedstawione zostaną szczegółowe
informacje dla tych ustawień.
10.1.1. Reguły kontroli aktywności
Konfiguracja kontroli aktywności aplikacji w systemach Microsoft Windows XP
Professional x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista
x64 róŜni się od procesu definiowania ustawień dla innych systemów.
Informacje dotyczące konfiguracji kontroli aktywności aplikacji w tych systemach
znajdują się na końcu niniejszej sekcji.
Kaspersky Internet Security monitoruje aktywność wszystkich aplikacji na
komputerze. Program zawiera zestaw niebezpiecznych działań oparty na
badaniach przeprowadzonych przez firmę Kaspersky Lab. Dla kaŜdego typu
niebezpiecznej aktywności tworzona jest reguła. JeŜeli aktywność dowolnej
aplikacji zaklasyfikowana zostanie jako niebezpieczna, moduł ochrony
proaktywnej doda ją do instrukcji odpowiadającyh regule dla tego typu
aktywności.
W celu aktywowania monitorowania aktywności aplikacji naleŜy zaznaczyć opcję
Włącz analizę aktywności.
Oto niektóre typy niebezpiecznej aktywności:
•
Niebezpieczne zachowanie (analiza zachowania). Kaspersky Internet
Security analizuje aktywność aplikacji zainstalowanych na komputerze i w
oparciu o listę reguł stworzonych przez ekspertów z Kaspersky Lab
wykrywa niebezpieczne i podejrzane operacje. Operacje takie obejmują,
na przykład, ukrytą instalację programu oraz kopiowanie się programów
do innych lokalizacji. Podczas analizy takiej aktywności moŜna wykryć
próbę otwarcia przeglądarki internetowej z parametrami. Tego typu
aktywność charakterystyczna jest dla otwierania przeglądarki z poziomu
aplikacji z parametrami wiersza poleceń: na przykład, podczas klikania
odsyłacza do adresu URL w reklamowej wiadomości e-mail.
•
Wtargnięcie do procesu. Dodawanie kodu lub innego procesu do procesu
określonego programu. Operacje takie są często wykonywane przez
konie trojańskie.
Ochrona proaktywna
129
•
Obecność zamaskowanych procesów. Taka aktywność moŜe wskazywać
na obecność rootkita – zestawu programów słuŜących do ukrywania w
systemie szkodliwych programów i ich procesów. Kaspersky Internet
Security skutecznie wykrywa i neutralizuje rootkity.
•
Przechwytywanie informacji z okien dialogowych. Działania mające na
celu odczytywanie haseł i innych poufnych danych wyświetlanych w
oknach dialogowych systemu operacyjnego. Kaspersky Internet Security
śledzi taką aktywność po wykryciu próby przechwycenia danych
przesyłanych między systemem operacyjnym a oknem dialogowym.
•
Podejrzane znaki w rejestrze. Rejestr systemowy jest bazą danych
przechowującą ustawienia systemu i uŜytkownika, które kontrolują
zachowanie systemu Windows. Szkodliwe programy, podejmujące próby
ukrywania swojej obecności w systemie, umieszczają w rejestrze
nieprawidłowe wartości. Kaspersky Internet Security analizuje wszelkie
nieprawidłowości w wartościach rejestru systemowego.
•
Podejrzana aktywność w systemie. Program analizuje operacje
wykonywane przez system Windows i wykrywa podejrzaną aktywność.
Przykładem podejrzanej aktywności moŜe być próba złamania
zabezpieczeń systemu, które obejmuje modyfikację jednego lub kilku
modułów w monitorowanej aplikacji.
•
Keyloggery. Tego typu aktywność wykorzystywana jest podczas prób
odczytu haseł i innych poufnych informacji wpisywanych z klawiatury.
•
Ochrona MenedŜera zadań systemu Windows. Kaspersky Internet
Security chroni MenedŜera zadań przed szkodliwymi programami.
Lista niebezpiecznych aktywności dodawana jest automatycznie podczas
aktualizacji programu Kaspersky Internet Security i nie moŜe być modyfikowana.
MoŜliwe jest:
•
Wyłączanie monitorowania określonej aktywności poprzez usunięcie
zaznaczenia z pola
znajdującego się obok jej nazwy
•
Modyfikowanie reguł uŜywanych przez moduł ochrony proaktywnej do
wykrywania niebezpiecznej aktywności
•
Tworzenie listy wykluczeń (rozdział 6.3 na stronie 75).
W celu skonfigurowania monitorowania aktywności naleŜy:
1.
Otworzyć okno ustawień programu Kaspersky Internet Security przy
uŜyciu odsyłacza Ustawienia znajdującego się w oknie głównym
programu.
2.
Z drzewa ustawień wybrać Ochrona proaktywna.
130
Kaspersky Internet Security 6.0
3.
Kliknąć odsyłacz Ustawienia znajdujący się w sekcji Analizator
aktywności aplikacji
Typy aktywności monitorowanej przez moduł ochrony proaktywnej znajdują się w
oknie Ustawienia: Analizator aktywności aplikacji (rys. 33).
Rysunek 33. Konfiguracja kontroli aktywności aplikacji
W celu modyfikacji reguły dla niebezpiecznej aktywności, naleŜy wybrać ją z listy
i zdefiniować ustawienia w dolnej części zakładki:
•
Wybrać działania podejmowane po wykryciu niebezpiecznej aktywności.
•
MoŜna wybrać jedno z nastepujących działań: akceptuj, pytaj o akcję i
zakończ proces. Następnie naleŜy kliknąć lewym przyciskiem myszy na
odsyłaczu z działaniem dopóki Ŝądana wartość nie zostanie uzyskana. W
przypadku zatrzymywania procesu, moŜna umieścić go w kwarantannie.
W tym celu naleŜy uŜyć odsyłacza Włączono / Wyłączono znajdującego
się przy odpowiednim ustawieniu. MoŜna takŜe zdefiniować częstotliwość
uruchamiania skanowania w poszukiwaniu procesów ukrytych w
systemie.
•
Określić generowanie raportów dotyczących wykonywania operacji. W
tym celu, naleŜy uŜyć odsyłacza Włączono / Wyłączono.
W celu wyłączenia monitorowania określonej aktywności, naleŜy usunąć
zaznaczenie z pola
znajdującego się obok jej nazwy. Moduł ochrony
proaktywnej nie będzie analizował tego typu aktywności.
Ochrona proaktywna
131
Konfiguracja kontroli aktywności aplikacji w systemach Microsoft Windows
XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft
Windows Vista x64:
JeŜeli komputer działa pod kontrola jednego z powyŜszych systemów
operacyjnych, Kaspersky Internet Security monitoruje monitoruje tylko jeden typ
zdarzenia systemowego: niebezpieczna aktywności (analiza aktywności). Aby
poza niebezpieczną aktywnością program monitorował modyfikacje kont
Monitoruj konta
uŜytkowników systemu, naleŜy zaznaczyć opcję
uŜytkowników systemu (patrz rys. 34).
Mechanizm kont uŜytkowników kontroluje dostęp do systemu i identyfikuje
uŜytkowników. Dzięki temu uŜytkownicy nie mogą uszkodzić danych oraz
ustawień innych uŜytkowników. Niebezpieczną aktywnością dotyczącą kont
uŜytkowników moŜe być, na przykład, zmiana hasła.
Rysunek 34. Konfiguracja kontroli aktywności aplikacji w systemach Microsoft Windows XP
Professional x64 Edition, Microsoft Windows Vista,
Microsoft Windows Vista x64
132
Kaspersky Internet Security 6.0
10.1.2. Kontrola integralności aplikacji
Ten komponent ochrony proaktywnej jest niedostępny dla systemów Microsoft
Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft
Windows Vista x64.
Wystepuje wiele programów, które w przypadku osadzenia w nich szkodliwego
kodu spowodować mogą powaŜne konsekwencje, takie jak naruszanie spójności
systemu itp. Z reguły są to aplikacje i procesy systemowe uŜywane w celu
uzyskiwania dostępu do Internetu oraz do pracy z wiadomościmi e-mail i innymi
dokumentami. Dlatego teŜ, tego typu aplikacje traktowane są jako krytyczne
podczas kontroli aktywności.
Moduł ochrony proaktynej stworozny został w celu monitorowania tego typu
aplikacji, analizowania ich aktywności i obserwowania innych procesow
uruchamianych przez krytyczne aplikacje. Kaspersky Internet Security zawiera
listę predefiniowanych krytycznych aplikacji oraz reguły monitorowania kaŜdej z
nich. MoŜliwe jest dodanie do tej listy innych aplikacji uwaŜanych za krytyczne
oraz modyfikowanie reguł aplikacji znajdujących się na liście.
Dostępny jest równieŜ zestaw zaufanych modułów. Na przykład: moduły
podpisane cyfrowo przez firmę Microsoft. Jest wysoce nieprawdopodobne Ŝeby
aktywność aplikacji zawierających te modułu była szkodliwa, tak więc nie ma
potrzeby ich ścisłego monitorowania. Firma Kaspersky Lab utworzyła listę
modułów zmniejszających obciąŜenie komputera podczas uŜywania modułu
ochrony proaktywnej.
Składniki zaierające sygnatury podpisane cyfrowo przez firmę Microsoft są
automatycznie dodawane do listy zaufanych aplikacji. JeŜeli okaŜe się to
konieczne, moŜna dodac lub usunąć składnik z listy.
Monitorowanie procesów systemowych moŜna włączyć przy uŜyciu opcji
Włącz analizę integralności aplikacji. Domyślnie jest ona wyłączona. Po
włączeniu tej funkcji, kaŜda otwierana aplikacja lub moduł aplikacji skanowany
jest na tle krytycznych i zaufanych aplikacji. JeŜeli aplikacja znajduje się na liście
aplikacji krytycznych, jej aktywność jest dokładnie kontrolowana przez moduł
ochrony proaktywnej zgodne z utworzonymi dla niej regułami.
W celu konfiguracji Kontrola integralności aplikacji naleŜy:
1.
Otworzyć okno ustawień programu Kaspersky Internet Security przy
uŜyciu odsyłacza Ustawienia znajdującego się w oknie głównym
programu.
2.
Z drzewa ustawień wybrać Ochrona proaktywna.
Ochrona proaktywna
3.
133
Kliknąć odsyłacz Ustawienia znajdujący się w sekcji Kontrola
integralności aplikacji.
10.1.2.1. Konfiguracja reguł dla Kontroli
integralności aplikacji
Aplikacje krytyczne są plikami wykonywalnymi programów, których
monitorowanie jest bardzo waŜne, z uwagi na osadzanie szkodliweg kodu w tego
typu programach, co generalnie prowadzi do krytycznych konsekwencji.
Lista predefiniowanych krytcznych aplikacji utworzona przez firmę Kaspersky
Lab dostępna jest z poziomu zakładki Krytyczne aplikacje (rys. 35). Dla kaŜdej
tego typu aplikacji tworzona jest reguła monitorująca. MoŜliwe jest
modyfikowanie i tworzenie reguł.
Moduł ochrony proaktywnej analizuje następujące operacje związane z
krytycznymi aplikacjami: ich uruchamianie, modyfikację modułów aplikacji i
urchamiania aplikacji jako procesu potomnego. MoŜliwe jest wybranie działania
podejmowanego przez moduł ochrony proaktywnej dla kaŜdej operacji
znajdującej się na liście (zezwalanie lub blokowanie operacji) oraz określenie czy
aktywnośc aplikacji zapisywana ma być w raporcie. Praktycznie dozowlone jest
uruchamianie, modyfikowanie lub domyślne uruchamianie jako procesu
potomnego wszystkich krytycznych operacji.
W celu dodania aplikacji do listy i utworzenia dla niej reguł monitorowania naleŜy:
1.
Kliknąć przycisk Dodaj znajdujący się na zakładce Krytyczne
aplikacje. W menu kontekstowym, które zostanie otwarte naleŜy
kliknąć przycisk Przeglądaj w celu otwarcia standardowego okna
wyboru plików lub kliknąc przycisk Aplikacje w celu otwarcia listy
uruchomionych aplikacji i ich wybrania. Aplikacja dodana zostanie na
początek listy. Domyślnie utworzona zostanie dla niej reguła
zezwalająca. Przy pierwszym uruchomieniu programu utworzona
zostanie lista modułów uŜywanych podczas uruchamiania programu
wraz z nadanymi uprawnieniami.
134
Kaspersky Internet Security 6.0
Rysunek 35. Konfiguracja Kontroli integralności aplikacji
2.
wybrać regułę z listy i zediniować jej ustawienia w dolnej części
zakładki:
•
Wybrać działania podejmowane przez moduł ochrony
proaktywnej podczas próby otwarcia, modyfikacji lub
uruchomienia krytycznych aplikacji jako procesu potomnego.
MoŜna wybrać jedno z nastepujących działań: akceptuj, pytaj o
akcję, i zablokuj. Następnie naleŜy kliknąć lewym przyciskiem
myszy na odsyłaczu z działaniem dopóki Ŝądana wartość nie
zostanie uzyskana
•
Określić generowanie raportów dotyczących wykonywania
operacji. W tym celu, naleŜy uŜyć odsyłacza Włączono /
Wyłączono.
W celu wyłączenia monitorowania określonej aktywności, naleŜy usunąć
zaznaczenie z pola
znajdującego się obok jej nazwy.
W celu przejrzenia szczegółowej listy modułów wybranej aplikacji naleŜy kliknąć
przycisk Szczegóły. Na ekranie pojawi się okno Ustawienia: Moduły
integralności aplikacji zawierające listę modułów wykorzystywanych przez
monitorowaną aplikację. Przy uŜyciu przycisków Dodaj oraz Usuń moŜna
zmodyfikować zawartość listy.
135
Ochrona proaktywna
MoŜna takŜe zezwolić wszystkim kontrolowanym aplikacjom na ładowanie ich
modułów lub zablokować te moduły. Domyślnie dla kaŜdego modułu tworzona
jest reguła zezwalająca. W celu zmodyfikowania akcji naleŜy wybrać moduł z
listy i kliknąć przycisk Modyfikuj.
10.1.2.2. Tworzenie listy współdzielonych
składników
Kaspersky Internet Security zawiera listę współdzielonych składników
dopuszczoych do otwierania we wszystkich kontrolowanych aplikacjach. Lista ta
znajduje się na zakładce Zaufane moduły (rys. 36). Lista zawiera moduły
uŜywane przez program Kaspersky Internet Security, składniki podpisane
cyfrowo przez firmę Microsoft oraz składniki dodane przez uŜytkownika.
Rysunek 36. Konfiguracja listy zaufanych modułów
UŜytkownik moŜe intalować wiele programów na komputerze. Programy których
moduły podpisane są przez firmę Microsoft mogą być automatycznie dodawane
do listy zaufanych modułów. W tym celu naleŜy zaznaczyć opcję
Automatycznie dodaj do listy wszystkie moduły podpisane przez Microsoft
Corporation. W przypadku otwarcia modułu podpisanego przez firmę Microsoft
przez kontrolowany program, zostanie on automatycznie załadowany i
umieszczony na liście współdzielonych składników.
136
Kaspersky Internet Security 6.0
W celu dodania modułu do listy, naleŜy kliknąć przycisk Dodaj i wybrać moduł.
10.1.3. Office Guard
Ten komponent ochrony proaktywnej jest niedostępny dla systemów Microsoft
Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft
Windows Vista x64.
W celu włączenia skanowania i przetwarzania niebezpiecznych makr
uruchomionych na komputerze, naleŜy zaznaczyć opcję
Włącz Office Guard.
Domyślnie opcja ta jest włączona. Skanowane jest kaŜde uruchomione makro i
jeŜeli znajduje się na liście niebezpiecznych makr przetwarzane jest w
następujący sposób:
Przykład:
Makro PDFMaker jest wtyczką do paska narzędzi programu Adobe
Acrobat w programie Microsoft Office Word pozwalającą na tworzenie
plików .pdf dowolnych dokumentów. Moduł ochrony proaktywnej
klasyfikuje elementy osadzone w oprogramowaniu jako niebezpieczne
działania. JeŜeli podczas ładowania makra włączony jest Office Guard,
moduł ochrony proaktywnej wyświetli ostrzeŜenie informujące o wykryciu
niebezpiecznego makra. MoŜna zezwolić lub zabronić na wykonanie tego
makra.
MoŜliwe jest wybranie działań podejmowanych podczas uruchamiania makra z i
utworzenie listy wykluczeń zawierających makra, które w opinii uŜytkownika są
bezpieczne. Makra te nie będą skanowane przez moduł ochrony proaktywnej.
MoŜliwe jest skonfigurowanie reakcji programu Kaspersky Internet Security na
makra wykonujące podejrzane działania. JeŜeli uŜytkownik jest pewien, Ŝe dane
makro nie stanowi zagroŜenia w powiązaniu z konkretnym plikiem, na przykład,
dokumentem programu Microsoft Word, zaleca się utworzenie reguły
wykluczającej. Po wystąpieniu sytuacji zgodnej z warunkami reguły
wykluczającej, podejrzana operacje wykonywana przez makro nie będzie
przetwarzane przez moduł ochrony proaktywnej.
W celu konfiguracji Office Guard naleŜy:
1.
Otworzyć okno ustawień programu Kaspersky Internet Security przy
uŜyciu osyłacza Ustawienia
znajdującego się w oknie głównym
programu.
2.
Z drzewa ustawień wybrać Ochrona proaktywna.
3.
Kliknąć odsyłacz Ustawienia znajdujący się w sekcji Office Guard.
137
Ochrona proaktywna
Reguły przetwarzania makr konfigurowane są w oknie ustawień Office Guard
(rys. 37). Zawiera ono domyślne reguły dla makr klasyfikowanych przez firmę
Kaspersky Lab jako niebezpieczne. Działania te tyczą się, na przykład: modułów
osadzonych w programach oraz usuwanych plików.
JeŜeli określone działanie makra nie jest uwaŜane za niebezpieczne przez
uŜytkownika, naleŜy usunąć zaznaczenie z pola znajdującego sie obok nazwy
działania. Na przykład: uŜytkownik często pracuje z programem korzystajacym z
makr do otwierania wielu rodzajów plików (nie tylko do odczytu) i jest w pełni
przekonany o bezpieczeństwie tej operacji.
Rysunek 37. Konfiguracja ustawień Office Guard
Aby program Kaspersky Internet Security nie blokował makra naleŜy:
Usunąć zaznaczenie z pola znajdującego się obok nazwy działania.
Program nie będzie dłuŜej traktował tego makra jako niebezpiecznego i
zostanie ono natychmiast uruchomione.
Domyślnie, po kaŜdorazowym wykryciu niebezpiecznego makra na komputerze,
wyświetlone zostanie okno z prośbą o wybór działania.
W celu automatycznego blokowania wszystkich makr bez wyświetlania
powiadomień z prośbą o wybór dziłania naleŜy:
W oknie zawierającym listę makr wybrać opcję
Zakończ.
138
Kaspersky Internet Security 6.0
10.1.4. Ochrona rejestru
Celem wielu szkodliwych programów jest modyfikowanie rejestru systemu
operacyjnego komputera. Mogą nimi być nieszkodliwe programy Ŝarty lub inne
szkodliwe programy stanowiące rzeczywiste zagroŜenie dla komputera.
Na przykład, programy Ŝarty mogą kopiować informacje o sobie do kluczy
rejestru tworzonych automatycznie przez aplikacje podczas uruchamiania
komputera. Podczas uruchamiania systemu wyświetlone moŜe zostać okno,
zawierające informacje o infekcji komputera, co nie jest prawdą.
W wykrywaniu nowych, nieznanych zagroŜeń podejmujących próbę modyfikacji
kluczy rejestru pomocny będzie moduł ochrony proaktywnej, zwłaszcza
Włącz ochronę
specjalny moduł który moŜna właczyć zaznaczając opcję
rejestru.
W celu konfiguracji systemu monitorowania rejestru naleŜy:
1.
Otworzyć okno ustawień programu Kaspersky Internet Security przy
uŜyciu odsyłacza Ustawienia znajdującego się w oknie głównym
programu.
2.
Z drzewa ustawień wybrać Ochrona proaktywna.
3.
Kliknąć odsyłacz Ustawienia znajdujący się w sekcji Ochrona
rejestru.
Firma Kaspersky Lab utworzyła juŜ listę reguł pozwalających kontrolować
operacje na kluczach rejestru, która zawarta jest w programie. Operacje na
kluczach rejestru podzielone zostały na grupy logiczne takie jak System security,
Internet security itp. KaŜda z tych grup zawiera klucze rejestru i reguły pracy z
nimi. Nowe grupy i reguły dla kluczy dodawane są do listy podczas aktualizacji
programu.
Okno ustawień Ochrony rejestru (rys. 38) zawiera kompletną listę reguł.
KaŜda grupa reguł posiada priorytet uruchamiania, który moŜna zwiększyć lub
obniŜyć przy uŜyciu przycisków W górę i W dół. JeŜeli ten sam klucz rejestru
naleŜy do wielu grup, pierwszą zastosowaną regułą będzie reguła z grupy o
najwyŜszym priorytecie.
MoŜliwe jest przerwanie korzystania z określonej grupy reguł w następujący
sposób:
•
Usunięcie zaznaczenia z pola
znajdującego się nazwy grupy. Grupa
reguł pozostanie na liście, lecz moduł ochrony proaktywnej nie będzie jej
uŜywał.
•
Usunięcie grupy reguł z listy. Usuwanie predefiniowanych grup nie jest
zalecane, poniewaŜ stanowią optymalny zestaw reguł.
139
Ochrona proaktywna
Rysunek 38. Grupy kluczy rejestru
JeŜeli grupy reguł dla kluczy nie spełniają w pełni kryteriów monitorowania
rejestru uŜytkownika, moŜliwe jest utworzenie własnych reguł. W tym celu, w
oknie grupy kluczy naleŜy kliknąć przycisk Dodaj.
W oknach które zostaną otwarte wykonać naleŜy nastepujące działania:
1.
W polu Nazwa grupy podać nazwę nowej grupy reguł do
monitorowania kluczy rejestru systemowego.
2.
Na zakładce Klucze utworzyć listę kluczy (rozdział 10.1.4.1 na
stronie 139) rejestru systemowego, dla których utworzona ma
zostać reguła. MoŜe to być jeden lub wiele kluczy.
3.
Na zakładce Rules utworzyć regułę (rozdział 10.1.4.2 na
stronie 141) dla kluczy rejestru. MoŜna utworzyć wiele reguł i
zdefiniować ich kolejność stosowania.
10.1.4.1. Wybór kluczy rejestru podczas
tworzenia reguł
Podczas dodawania kluczy rejestru systemowego do grupy, moŜna zdefiniować
jeden klucz lub grup kluczy. MoŜliwe jest utworzenie reguły dla kluczy lub dla ich
określonej wartości.
Zakładka Klucze zawiera listę kluczy dla reguły.
140
Kaspersky Internet Security 6.0
W celu dodania klucza rejestru systemowego naleŜy:
1.
Kliknąć przycisk Dodaj w oknie Modyfikuj grupę (rys. 39).
2.
W oknie które zostanie otwarte wybrać klucz rejestru systemowego
lub grupę kluczy, dla których utworzona ma zostać reguła
monitorowania.
3.
W polu Wartość określić wartość klucza lub maskę grupy kluczy dla
których zastosowana ma zostać reguła.
4.
Zaznaczyć opcję
Włączając podklucze w celu zastosowania
reguły do wszystkich kluczy załączonych do klucza rejestru
systemowego wybranego dla reguły.
Rysunek 39. Dodawanie kontrolowanych kluczy rejestru
Po wybraniu w rejestrze grupy kluczy przy uŜyciu maski i określeniu dla nich
wartości, reguła zastosowana zostanie do tej wartości dla wszystkich wybranych
kluczy w grupie.
141
Ochrona proaktywna
10.1.4.2. Tworzenie reguły dla ochrony rejestru
Reguła ochrony rejestru zawiera definicję dla:
•
Aplikacji do których stosowana jest reguła w przypadku podjęcia próby
dostępu do kluczy rejestru systemowego
•
Akcje podejmowane przez program podczas próby uruchomienia przez
aplikację operacji na kluczu rejestru systemowego
W celu utworzenia reguły dla Ŝądanych kluczy rejestru systemowego naleŜy:
1.
Kliknąć przycisk Nowa znajdujący się na zakładce Reguły. Ogólna
reguła dodana zostanie na początek listy reguł (rys. 40).
Rysunek 40. Tworzenie reguły monitorowania rejestru
2.
Wybrać regułę z listy i zdefiniować jej ustawienia w dolnej częsci
zakładki:
•
Określić aplikację.
Domyślnie reguła tworzona jest dla dowolnej aplikacji. W celu
zastosowania reguły dla określonej aplikacji, naleŜy kliknąć
142
Kaspersky Internet Security 6.0
lewym przyciskiem myszy odsyłacz dowolna. Następnie naleŜy
uŜyć odsyłacza określ nazwę aplikacji. Otwarte zostanie menu
kontekstowe, w którym kliknięcie przycisku Przeglądaj umoŜliwi
przejście do standardowego okna wyboru plików. Kliknięcie
przycisku Aplikacje umoŜliwi przejście do listy uruchomionych
aplikacji oraz wybranie odpowiednich aplikacji.
•
Zdefiniować działania podejmowane przez modułu ochrony
proaktywnej podczas próby odczytu, modyfkiacji lub usunięcia
kluczy rejestru systemowaego przez wybraną aplikację.
MoŜna wybrać jedno z nastepujących działań: akceptuj, pytaj o
akcję i zablokuj. Następnie naleŜy kliknąć lewym przyciskiem
myszy na odsyłaczu z działaniem dopóki Ŝądana wartość nie
zostanie uzyskana
•
Określić generowanie raportów dotyczących wykonywania
operacji. W tym celu, naleŜy uŜyć odsyłacza Włączono /
Wyłączono.
MoŜliwe jest towrzenie wielu reguł oraz nadawanie im priorytetu przy pomocy
przycisków W górę i W dół. Im wyŜej reguła znajduje się na liście, tym wyŜszy
priorytet zostanie jej przypisany.
MoŜliwe jest równieŜ utworzenie reguły zezwalającej dla klucza rejestru
systemowego z poziomu okna powiadomień informującego o próbie wykonania
przez program operacji na kluczu. W tym celu, naleŜy kliknąć odsyłacz Utwórz
regułę zezwalającą znajdujący się w oknie powiadomień i wybrać regułę która
zostanie zastosowana.
ROZDZIAŁ 11. ANTIANTI-SPY
Moduł programu Kaspersky Internet Security chroniący przed wszelkimi
rodzajami oprogramowania malware nosi nazwę Anti-Spy W ostatnich czasach,
definicja malware obejmuje coraz większą liczbę programów mających na celu:
•
Wykradanie poufnych informacji (haseł, numerów kart kredytowych,
waŜnych dokumentów itp.)
•
Śledzenie działań wykonywanych na komputerze przez uŜytkownika i
analizowanie zainstalowanego oprogramowania
•
Natrętne dostarczanie
treści
reklamowych
w przeglądarkach
Internetowych, oknach wyskakujących i banerach w wielu programach
•
Uzyskiwanie nieautoryzowanego dostępu do Internetu z komputera
uŜytkownika
Działania typu phishing i keyloggery skupiają się na wykradaniu informacji
uŜytkownika; dialery, programy Ŝarty oraz adware mogą powodować utratę
czasu i pieniędzy. Do ochrony przed tego typu programami stworzony został
moduł Anti-Spy.
Anti-Spy zawiera następujące moduły:
•
Anti-Phishing chroni przed phishingiem.
Phishing generalnie składa się na wiadomości e-mail od rzekomych
instytucji finansowych zawierające odsyłacze do ich witryn Internetowych.
Tekst wiadomości wymusza na czytelniku kliknięcie odsyłacza i
wprowadzenie poufnych informacji w oknie, które zostanie otwarte, na
przykład: numeru karty kredytowej lub nazwy uŜytkownika i hasła na
stronie banku Internetowego, gdzie wykonywane mogą być operacje
finansowe.
Typowym przykładem phishingu jest wiadomość e-mail od banku, do
którego naleŜy uŜytkownik zawierająca odsyłacz do oficjalnej strony
banku. Kliknięcie odsyłacza spowoduje otwarcie kopii fałszywej strony
Internetowej banku. Od tego momentu wszystkie działania podejmowane
przez uŜytkownika na stronie Internetowej są śledzone i mogą zostać
uŜyte do kradzieŜy pieniędzy.
UŜytkownik moŜe otrzymać odsyłacz do fałszywej strony przy
wykorzystaniu poczty elektronicznej lub innego typu źródła, jak na
przykład komunikatora Internetowego. Moduł Anti-Phishing śledzi próby
otwierania fałszywych stron Internetowych i je blokuje.
144
Kaspersky Internet Security 6.0
Sygnatury zagroŜeń programu Kaspersky Internet Security zawierają
wszystkie znane fałszywe strony Internetowe. Eksperci z firmy Kaspersky
Lab zgromadzili ich adresy uzyskane od międzynarodowej organizacji o
nazwie Anti-Phishing Working Group. Lista ta jest uzupełniania poprzez
aktualizację sygnatur zagroŜeń.
•
Popup Blocker blokuje komunikaty wyskakujące otwierane na róŜnych
stronach Internetowych i zawierające treści reklamowe.
Informacje zawarte w tych komunikatach zazwyczaj nie są poŜyteczne dla
uŜytkownika. Komunikaty wyświetlane są automatycznie po otwarciu
określonej strony Internetowej lub przejściu do nowego okna po kliknięciu
odsyłacza. Zawierają one treści reklamowe oraz inne niechciane przez
uŜytkownika informacje. Popup Blocker blokuje te komunikaty, informując
o tym fakcie za pomocą specjalnego komunikatu wyświetlanego w oknie
powiadomień. MoŜliwe jest zablokowanie lub zezwolenie na wyświetlanie
komunikatów
wyskakujących
bezpośrednio
z
poziomu
okna
powiadomienia.
Popup Blocker pracuje prawidłowo z modułem blokowania
komunikatów wyskakujących w programie Microsoft Internet Explorer
dołączonym do dodatku Service Pack 2 dla systemu Microsoft
Windows XP. Podczas instalacji programu instalowana jest wtyczka
dla przeglądarki pozwalająca na bezpośrednie zezwalanie na
wyświetlanie okien podczas korzystania z Internetu.
Na niektórych witrynach Internetowych komunikaty wyskakujące
wykorzystywane są do prostszego i szybszego wyświetlania informacji. W
przypadku częstego korzystania z tego typu witryn oraz gdy informacje
zawarte w komunikatach wyskakujących są waŜne dla uŜytkownika,
moŜna dodać je do listy zaufanych witryn (rozdział 11.1.1 na stronie 128).
Tego typu komunikaty wyskakujące nie będą blokowane.
Podczas korzystania z programu Microsoft Internet Explorer, na pasku
stanu przeglądarki pojawi się ikona
gdy zablokowany zostanie
komunikat wyskakujący. MoŜliwe jest odblokowanie komunikatu lub
dodanie jego adresu do listy zaufanych adresów.
•
Anti-Banner blokuje banery reklamowe
Internetowych
lub
wbudowane
do
zainstalowanych na komputerze.
wyświetlane na stronach
interfejsów
programów
Baner reklamowy jest czymś więcej niŜ tylko pozbawioną uŜytecznych
informacji reklamą. Odrywa on uŜytkownika od pracy i zwiększa ruch
sieciowy na komputerze. Moduł Anti-Banner blokuje najbardziej typowe
rodzaje banerów reklamowych. Kaspersky Internet Security pozwala w
tym celu na korzystanie z masek. UŜytkownik moŜe wyłączyć blokowanie
banerów lub utworzyć listę dopuszczonych i blokowanych banerów.
145
ANTI-SPY
W celu zintegrowania modułu Anti-Banner z programem Opera, naleŜy
dodać następującą linię do pliku standard_menu.ini, sekcja [Image Link
Popup Menu]:
Item, "New banner" = Copy image address & Execute program,
"…\Program
Files\Kaspersky
Lab\Kaspersky
Internet
Security
6.0\opera_banner_deny.vbs", "//nologo %C"
•
Anti-Dialer chroni przed uŜywaniem płatnych usług Internetowych bez
zgody uŜytkownika.
Anti-Dialer pracuje w systemach Microsoft Windows 2000, Microsoft
Windows XP, Microsoft Windows XP x64, Microsoft Windows Vista oraz
Microsoft Windows Vista x64
Tymi usługami zazwyczaj są witryny pornograficzne. Specjalne szkodliwe
programy (dialery) inicjują połączenie z tymi witrynami przy uŜyciu
modemu. Następnie uŜytkownik przenoszony zostaje na płatną stronę. W
celu wykluczenia określonego numeru z listy blokowanych numerów,
naleŜy umieścić go na liście zaufanych numerów (rozdział 11.1.3 na
stronie 151).
11.1. Konfiguracja ustawień
Moduł Anti-Spy chroni uŜytkownika przed wszystkimi programami znanymi
ekspertom firmy Kaspersky Lab, które mogą wykraść poufne informacje lub
pieniądze. MoŜliwe jest bardziej specyficzne konfigurowanie tego składnika
poprzez:
•
Tworzenie listy zaufanych witryn internetowych (rozdział 11.1.1 na
stronie 145), których komunikaty wyskakujące nie będą blokowane
•
Tworzenie list dozwolonych i blokowanych banerów (czarna i biała lista)
(rozdział 11.1.2 na stronie 147)
•
Tworzenie list zaufanych numerów telefonów (rozdział 11.1.3
stronie 151) dla dozwolonych połączeń modemowych
na
11.1.1. Tworzenie listy zaufanych witryn
Domyślnie moduł Anti-Spy blokuje większość komunikatów wyskakujących
automatycznie bez informowania o tym fakcie uŜytkownika. Wyjątkiem są
komunikaty wyskakujące na witrynach dodanych do listy zaufanych witryn w
programie Microsoft Internet Explorer oraz witryny Internetowe są rejestrowane
w chwili obecnej.
146
Kaspersky Internet Security 6.0
W przypadku pracy z systemem Windows XP zawierającym dodatek Service
Pack 2, przeglądarka Internet Explorer posiada własny moduł do blokowania
komunikatów wyskakujących. MoŜliwe jest jego konfigurowanie oraz wybór
blokowanych i dopuszczanych komunikatów wyskakujących. Moduł Anti-Spy jest
zgodny z tym modułem systemowym na następujących zasadach: podczas
próby otwarcia komunikatu wyskakującego, pierwszeństwo zawsze będzie miała
reguła blokująca. Na przykład: adres określonego komunikatu wyskakującego
znajduje się na liście dopuszczonych komunikatów w przeglądarce Internet
Explorer, natomiast jest on zabroniony w module Anti-Popup. Komunikat
zostanie zablokowany. I na odwrót, jeŜeli przeglądarka skonfigurowana została
do blokowania wszystkich komunikatów wyskakujących, będą one blokowane,
nawet jeŜeli znajdują się na liście zaufanych witryn w module Anti-Popup.
Dlatego teŜ, zalecane jest wspólne konfigurowanie przeglądarki i modułu AntiPopup w przypadku pracy z systemem Microsoft Windows XP Service Pack 2.
W celu wyświetlania okien zawierających komunikaty wyskakujące, naleŜy dodać
je do listy zaufanych witryn. W tym celu naleŜy:
1. Otworzyć okno ustawień programu Kaspersky Internet Security i z
drzewa ustawień wybrać moduł Anti-Spy.
2. Kliknąć przycisk Zaufane witryny znajdujący się w sekcji Anti-Popup.
3. W oknie, które zostanie otwarte kliknąć przycisk Dodaj (rys. 41) i
podać maskę dla witryn, których komunikaty wyskakujące nie będą
blokowane.
Wskazówka:
Podczas podawania maski zaufanej witryny moŜna uŜyć symboli * lub ?.
Na przykład: maska http://www.test* wyklucza komunikaty wyskakujące
na wszystkich witrynach rozpoczynających się od tego ciągu znaków.
4. Określić czy witryny znajdujące się w strefie zaufanej przeglądarki
Internet Explorer lub witryny w sieci lokalnej uŜytkownika mają być
wykluczone z obszaru skanowania. Domyślnie program traktuje je
jako zaufane i nie blokuje komunikatów wyskakujących pochodzących
z tych witryn.
Nowe wykluczenie dodane zostanie na początek listy zaufanych witryn. W celu
przerwania korzystania z wykluczenia, które zostało dodane do listy, naleŜy
usunąć zaznaczenie z pola
znajdującego się obok jego nazwy. W celu
całkowitego usunięcia wykluczenia, naleŜy go zaznaczyć i kliknąć przycisk
Usuń.
147
ANTI-SPY
Rysunek 41. Tworzenie listy zaufanych witryn
W celu blokowania komunikatów wyskakujących pochodzących z Internetu lub
witryn Internetowych znajdujących się na liście zaufanych witryn w programie
Microsoft Internet Explorer, naleŜy usunąć zaznaczenie w odpowiednich polach
w sekcji Zaufana strefa.
Podczas próby otwarcia komunikatu wyskakującego z witryny, która nie znajduje
się na liście, wyświetlony zostanie odpowiedni komunikat w oknie powiadomień
programu informujący o zablokowaniu komunikatu wyskakującego. Przy pomocy
odsyłaczy zawartych w powiadomieniu moŜna anulować blokowanie i dodać
komunikat do listy zaufanych witryn.
Identyczne operację wykonać moŜna w przypadku pracy z programem Internet
Explorer zawartym w systemie Windows XP Service Pack 2. Aby to wykonać,
naleŜy po zablokowaniu komunikatu wyskakującego uŜyć menu kontekstowego
dostępnego po kliknięciu ikony programu w dolnej części okna przeglądarki.
11.1.2. Lista blokowanych banerów
reklamowych
W oparciu o prowadzone badania eksperci z firmy Kaspersky Lab stworzyli listę
predefiniowanych masek dla najpopularniejszych banerów reklamowych i
zawarta została ona w programie. Program umoŜliwia blokowanie banerów
148
Kaspersky Internet Security 6.0
reklamowych zgodnych z maskami znajdującymi się na liście, jeŜeli blokowanie
jest włączone.
UŜytkownik moŜe równieŜ tworzyć listę dopuszczonych i blokowanych banerów
reklamowych (czarna i biała lista).
NaleŜy zauwaŜyć, Ŝe w przypadku, gdy na liście znajduje się maska domeny lub
na czarnej liście znajdują się zablokowane banery, dostęp do witryny źródłowej
będzie nadal moŜliwy.
Na przykład: jeŜeli lista blokowanych banerów zawiera maskę dla witryny
truehits.net, moŜliwy będzie dostęp do witryny http://truehits.net, natomiast
dostęp do http://truehits.net/a.jpg zostanie zablokowany.
11.1.2.1. Konfiguracja listy blokowanych
banerów reklamowych
Kaspersky Internet Security zawiera listę predefiniowanych masek
najpopularniejszych banerów reklamowych pochodzących z witryn Internetowych
oraz interfejsów programów. Lista ta stworzona została przez ekspertów z firmy
Kaspersky Lab i jest uaktualniania wraz z sygnaturami zagroŜeń.
UŜytkownik moŜe zdefiniować, które maski banerów reklamowych maja być
uŜywane przez moduł Anti-Banner. W tym celu naleŜy:
1. Otworzyć okno ustawień programu Kaspersky Internet Security i z
drzewa ustawień wybrać moduł Anti-Spy.
2. Kliknąć odsyłacz Ustawienia znajdujący się w sekcji blokowania
banerów.
3. Otworzyć zakładkę Ogólne (rys. 42). Moduł Anti-Banner blokował
będzie maski banerów reklamowych znajdujących się na tej zakładce.
MoŜliwe jest uŜycie symbolu maski w dowolnym miejscu adresu
witryny.
149
ANTI-SPY
Rysunek 42. Lista blokowanych banerów
Nie moŜna edytować standardowej listy blokowanych masek. W celu wyłączenia
blokowania banera znajdującego się na liście standardowych masek, naleŜy
usunąć zaznaczenie z pola
znajdującego się obok maski.
Aby program analizował banery, które nie są zgodne z maskami znajdującymi
się na standardowej liście, naleŜy zaznaczyć opcję
Włącz heurystyczne metody
analizy. Aplikacja będzie analizować banery w poszukiwaniu grafiki
wykorzystywanej przez twórców reklam.
MoŜliwe jest równieŜ tworzenie własnych list dozwolonych i blokowanych
banerów. Do tego celu słuŜą zakładki Biała lista i Czarna lista.
11.1.2.2. Biała lista
UŜytkownicy tworzą białe listy masek podczas korzystania z programu, aby
określone banery reklamowe nie były blokowane. Lista zawiera maski dla
dozwolonych banerów reklamowych.
W celu dodania nowej maski do białej listy naleŜy:
1. Otworzyć okno ustawień programu Kaspersky Internet Security i z
drzewa ustawień wybrać moduł Anti-Spy.
2. Kliknąć odsyłacz Ustawienia znajdujący się w sekcji blokowania
banerów.
150
Kaspersky Internet Security 6.0
3. Otworzyć zakładkę Biała lista.
Przy pomocy przycisku Dodaj naleŜy dodać dozwoloną maskę banera do listy.
MoŜna określić adres URL banera lub ciąg znaków. W drugim przypadku,
podczas próby załadowania banera, program przeskanuje go w poszukiwaniu
ciągu określonych znaków.
Podczas tworzenia maski moŜna korzystać ze znaków specjalnych * lub ? (gdzie
* oznacza sekwencję dowolnych znaków natomiast ? – dowolny pojedynczy
znak).
W celu wyłączenia blokowania banera znajdującego się na liście standardowych
masek, naleŜy usunąć zaznaczenie z pola
znajdującego się obok maski.
Baner zgodny z maską nie będzie przetwarzany jako wykluczenie.
Przy uŜyciu przycisków Importuj i Eksportuj, moŜna
dozwolonych banerów i przenosić je pomiędzy komputerami.
kopiować
listy
11.1.2.3. Czarna lista
Poza standardową listą banerów blokowanych (rozdział 11.1.2.1 na stronie 148)
przez moduł Anti-Banner, moŜna utworzyć własną listę. W tym celu naleŜy:
1. Otworzyć okno ustawień programu Kaspersky Internet Security i z
drzewa ustawień wybrać moduł Anti-Spy.
2. Kliknąć odsyłacz Ustawienia znajdujący się w sekcji blokowania
banerów.
3. Otworzyć zakładkę Czarna lista.
Przy pomocy przycisku Dodaj naleŜy dodać blokowaną maskę banera do listy.
MoŜna określić adres URL banera lub ciąg znaków. W drugim przypadku,
podczas próby załadowania banera, program przeskanuje go w poszukiwaniu
ciągu określonych znaków.
W celu przerwania korzystania z utworzonej maski, nie ma potrzeby jej usuwania
z listy. NaleŜy jedynie usunąć zaznaczenie z pola
znajdującego się obok
maski.
Przy uŜyciu przycisków Importuj i Eksportuj, moŜna
blokowanych banerów i przenosić je pomiędzy komputerami.
kopiować
listy
151
ANTI-SPY
11.1.3. Tworzenie listy zaufanych numerów
telefonów
Moduł Anti-Dialer monitoruje numery telefoniczne uŜywane do sekretnego
łączenia z Internetem. Połączenie uwaŜane jest za ukryte, jeŜeli uŜytkownik nie
jest o nim informowany lub jeŜeli zainicjowane zostały bez wiedzy uŜytkownika.
Program wyświetla powiadomienie przy kaŜdej próbie nawiązania ukrytego
połączenia. UŜytkownik musi wybrać działanie zezwalające lub blokujące. JeŜeli
połączenie nie zostało zainicjowane przez uŜytkownika, jest wysoce
prawdopodobne, Ŝe spowodowane zostały przez szkodliwy program.
W celu zezwolenia na połączenia z określonymi numerami bez wyświetlania
przez program zapytań, naleŜy dodać je do listy zaufanych numerów. W tym celu
naleŜy:
1.
Otworzyć okno ustawień programu Kaspersky Internet Security i z
drzewa ustawień wybrać moduł Anti-Spy.
2.
Kliknąć przycisk Zaufane numery znajdujący się w sekcji blokowania
dialerów.
3.
W oknie, które zostanie otwarte kliknąć przycisk Dodaj
(rys. Rysunek43) i podać numer lub maskę dla numerów, z którymi
połączenia mają nie być blokowane.
Rysunek43. Tworzenie listy zaufanych numerów
152
Kaspersky Internet Security 6.0
Wskazówka:
Podczas podawania maski zaufanego numeru moŜna uŜyć symboli * lub ?.
Na przykład: maska 8???79787* zezwoli na łączenie się z numerami
rozpoczynającymi się od 79787 oraz zawierającymi dowolne trzy pierwsze cyfry
Nowe wykluczenie dodane zostanie na początek listy zaufanych numerów. W
celu przerwania korzystania z wykluczenia, które zostało dodane do listy, naleŜy
usunąć zaznaczenie z pola
znajdującego się obok jego nazwy. W celu
całkowitego usunięcia wykluczenia, naleŜy go zaznaczyć i kliknąć przycisk
Usuń.
ROZDZIAŁ 12. ANTIANTI-HACKER
W dzisiejszych czasach komputery naraŜone są na duŜe ryzyko po podłączeniu
do Internetu. Są one przedmiotem infekcji wirusów i innych typów ataków
wykorzystujących luki systemów operacyjnych i oprogramowania.
Kaspersky Internet Security zawiera specjalny moduł, Anti-Hacker, zapewniający
bezpieczeństwo uŜytkowania sieci lokalnej i Internetu. Moduł ten chroni
komputer uŜytkownika na poziomie sieci i aplikacji oraz ukrywa go w Internecie w
celu ochrony przed atakami.
Komputer uŜytkownika chroniony jest na poziomie sieci przy uŜyciu globalnych
reguł filtrowania pakietów, gdzie dozwolona lub blokowana jest aktywność
sieciowa w oparciu o analizę ustawień takich jak kierunek pakietu, protokół
transmisji pakietów danych oraz port wyjściowy pakietu. Reguły dla pakietów
danych ustalają dostęp, niezaleŜnie od aplikacji zainstalowanych na komputerze
uŜywanych w sieci.
Poza regułami filtrowania pakietów, dodatkowe bezpieczeństwo na poziomie
sieci zapewnia system wykrywania włamań (IDS). Podstawowym celem systemu
jest analizowanie napływających połączeń, wykrywanie skanowania portów
komputera oraz filtrowanie pakietów sieciowych mających na celu wykorzystanie
luk w oprogramowaniu. Po uruchomieniu systemu wykrywania włamań blokuje
154
Kaspersky Internet Security 6.0
on wszystkie napływające połączenia z atakującego komputera przez określony
okres czasu, wyświetlając komunikaty o próbie ataku komputera z sieci.
System wykrywania włamań bazuje na wykorzystaniu podczas analizy specjalnej
bazy ataków sieciowych, aktualizowanej regularnie przez ekspertów z firmy
Kaspersky Lab. Baza uaktualniana jest wraz z sygnaturami zagroŜeń.
Komputer uŜytkownika chroniony jest na poziomie aplikacji poprzez stosowanie
reguł dla aplikacji do uŜywania zasobów sieciowych przez aplikacje
zainstalowane na komputerze. Podobnie jak w przypadku ochrony na poziomie
sieci, ochrona na poziomie aplikacji opiera się o analizowanie kierunków
pakietów danych, protokołów transmisji danych oraz portów uŜywanych przez
aplikacje. JednakŜe, na poziomie aplikacji, pod uwagę brane są zarówno pakiety
danych jak równieŜ określone aplikacje, które wysyłają i odbierają pakiety.
Reguły dla aplikacji umoŜliwiają bardziej specyficzną konfigurację ochrony, gdy
na przykład pewny typ połączenia jest zabroniony dla niektórych aplikacji a
dozwolony dla innych aplikacji.
Istnieją dwa typy reguł w module Anti-Hacker, opierające się na dwóch
poziomach bezpieczeństwa modułu Anti-Hacker:
•
Reguły filtrowania pakietów (rozdział 12.2.1 na stronie 159). UŜywane są
do tworzenia ogólnych ograniczeń dla aktywności sieciowej, niezaleŜnie
od zainstalowanych aplikacji. Przykład: jeŜeli utworzona zostanie reguła
filtrowania pakietów blokująca napływające połączenia na porcie 21,
aplikacje wykorzystujące ten port (np.: serwer ftp) nie będą dostępne z
zewnątrz.
•
Reguły dla aplikacji (rozdział 12.2 na stronie 157). UŜywane są do
tworzenia ograniczeń dla aktywności sieciowej określonych aplikacji.
Przykład: jeŜeli utworzona została reguła blokująca połączenia na porcie
80 dla wszystkich aplikacji, moŜliwe jest utworzenie reguły zezwalającej
na połączenia na tym porcie dla przeglądarki Firefox (lub innej
przeglądarki).
Występują dwa typy reguł dla aplikacji i reguł filtrowania pakietów: akceptuj i
zablokuj. Program zawiera zestaw predefiniowanych reguł regulujących
aktywność sieciową dla najbardziej popularnych aplikacji oraz uŜywanych
protokołów i portów. Kaspersky Internet Security zawiera równieŜ zestaw reguł
zezwalających dla zaufanych aplikacji, których aktywność sieciowa nie jest
podejrzana.
Kaspersky Internet Security dzieli cały obszar sieci na strefy w celu uproszczenia
ustawień i reguł: Internet i strefy bezpieczeństwa, które w duŜym stopniu
odpowiadają podsieciom, do których naleŜy komputer. MoŜliwe jest przydzielenie
stanu do kaŜdej strefy (Internet, Sieć lokalna, Zaufana), który określa zasady
stosowania reguł oraz monitorowania aktywności sieciowej w tej strefie
(rozdział 12.5 na stronie 167).
155
Anti-Hacker
Specjalna funkcja modułu Anti-Hacker, Tryb ukrycia, chroni komputer przed
wykryciem z zewnątrz. W ten sposób hakerzy tracą obiekt ataku. Ten tryb nie
wpływa na wydajność komputera podczas korzystania z Internetu zakładając, Ŝe
komputer nie jest uŜywany jako serwer.
12.1. Wybór poziomu
bezpieczeństwa
Podczas korzystania z sieci, Kaspersky Internet Security chroni komputer na
jednym z następujących poziomów bezpieczeństwa (rys. 44):
Blokuj wszystko – blokowanie wszelkiej aktywności sieciowej komputera.
Po wybraniu tego poziomu, nie będzie moŜliwe uŜywanie zasobów
sieciowych lub programów wymagających połączenia sieciowego.
Zalecane jest uŜycie tego poziomu bezpieczeństwa w przypadku
ataków sieciowych lub podczas korzystania z niebezpiecznej sieci.
Rysunek 44. Wybór poziomu bezpieczeństwa
Wysoki poziom ochrony – aktywność sieciowa jest dozwolona, jeŜeli
utworzona została odpowiednia reguła zezwalająca. Anti-Hacker uŜywa
reguł predefiniowanych lub utworzonych przez uŜytkownika. Zestaw
reguł zawarty w programie Kaspersky Internet Security zawiera reguły
zezwalające dla aplikacji, których aktywność sieciowa nie jest
podejrzana oraz dla pakietów danych, których wysyłanie i odbieranie
jest całkowicie bezpieczne. JednakŜe, jeŜeli na liście reguł dla aplikacji
utworzona została reguła blokująca o priorytecie wyŜszym niŜ reguła
zezwalająca, program blokował będzie aktywność sieciową tego typu
aplikacji.
156
Kaspersky Internet Security 6.0
OstrzeŜenie!
Po wybraniu tego poziomu bezpieczeństwa, blokowana będzie
wszelka aktywność sieciowa niezdefiniowana w regułach modułu
Anti-Hacker. Dlatego teŜ, zalecane jest uŜycie tego poziomu
bezpieczeństwa jedynie w przypadku pewności, Ŝe korzystanie z
wszystkich niezbędnych programów jest dozwolone w regułach oraz
uŜytkownik nie ma zamiaru instalowania nowego oprogramowania.
Tryb uczenia – niezaleŜne definiowanie dozwolonej lub blokowanej
aktywności sieciowej. Wyjątek stanowią połączenia sieciowe, dla
których reguły dołączone są do programu. Na tym poziomie, podczas
kaŜdej próby uŜycia przez program zasobu sieciowego lub transmisji
pakietów danych, moduł Anti-Hacker sprawdza czy istnieje reguła dla
tego typu połączenia. JeŜeli reguła zostanie znaleziona, moduł AntiHacker postępuje zgodnie z jej instrukcjami. W przypadku braku reguły,
na ekranie wyświetlony zostanie komunikat. Komunikat zawierał będzie
opis połączenia sieciowego (nazwę programu inicjującego połączenie,
port, protokół itp.). NaleŜy zezwolić lub zabronić na tego typu
połączenie. MoŜliwe jest równieŜ utworzenie reguły dla tego typu
połączenia przy uŜyciu specjalnego przycisku znajdującego się w oknie
komunikatu. Moduł Anti-Hacker uŜyje tej reguły w przyszłości dla tego
typu połączenia bez wyświetlania komunikatu.
Niski poziom bezpieczeństwa – blokowanie zabronionej aktywności
sieciowej. Anti-Hacker blokuje aktywność sieciową zgodnie z regułami
blokowania zawartymi w programie lub utworzonymi przez uŜytkownika.
JednakŜe, jeŜeli na liście reguł dla aplikacji utworzona została reguła
zezwalająca o wyŜszym priorytecie niŜ reguła blokująca, program
zezwoli na aktywność sieciową dla tego typu aplikacji.
Zezwól na wszystko – zezwolenie na wszelką aktywność sieciową
komputera. Zalecane jest uŜycie tego ustawienia w wyjątkowo rzadkich
sytuacjach, gdy nie zaobserwowano aktywnych ataków sieciowych oraz
gdy uŜytkownik posiada pełne zaufanie dla wszelkiej aktywności
sieciowej.
MoŜliwe jest zwiększenie lub zmniejszenie poziomu bezpieczeństwa sieciowego
poprzez wybranie Ŝądanego poziomu bezpieczeństwa lub modyfikację ustawień
bieŜącego poziomu.
W celu modyfikacji poziomu bezpieczeństwa sieciowego naleŜy:
W oknie ustawień programu wybrać moduł Anti-Hacker.
W prawym górnym rogu okna, ustawić suwak w odpowiedniej pozycji.
W celu konfiguracji poziomu bezpieczeństwa sieciowego naleŜy:
1.
Wybrać poziom bezpieczeństwa spełniający kryteria uŜytkownika.
Anti-Hacker
2.
157
Kliknąć odsyłacz Ustawienia i dokonać modyfikacji ustawień w oknie,
które zostanie otwarte.
12.2. Reguły dla aplikacji
Kaspersky Internet Security zawiera zestaw predefiniowanych reguł dla
najbardziej popularnych aplikacji systemu Windows. MoŜliwe jest tworzenie wielu
reguł zezwalających lub blokujących dla tego samego programu. Powinny być to
programy, których aktywność sieciowa została poddana analizie przez ekspertów
z firmy Kaspersky Lab i jest definiowana jako niebezpieczna lub zaufana.
W zaleŜności od wybranego poziomu bezpieczeństwa (rozdział 12.1 na
stronie 155) oraz typu sieci (rozdział 12.5 na stronie 167), w
której pracuje komputer, lista reguł dla programów moŜe zostać uŜyta w róŜny
sposób. Na przykład, dla poziomu Wysoki poziom bezpieczeństwa uŜywane
są jedynie reguły zezwalające. Wszelka aktywność sieciowa aplikacji
niespełniająca reguł zezwalających jest blokowana.
W celu pracy z listą reguł dla aplikacji naleŜy:
1.
Kliknąć odsyłacz Ustawienia w oknie ustawień modułu Anti-Hacker.
2.
W oknie, które zostanie otwarte, wybrać zakładkę Reguły dla aplikacji
(rys. 45).
158
Kaspersky Internet Security 6.0
Rysunek 45. Lista reguł dla aplikacji zainstalowanych na komputerze
Zachowanie przycisków tego okna jest zaleŜne od sposobu grupowania reguł,
czyli od tego, czy opcja
Grupuj reguły według aplikacji jest zaznaczona, czy
teŜ nie.
Wszystkie reguły znajdujące się na tej zakładce mogą zostać uporządkowane w
następujący sposób:
•
Reguły dla aplikacji. Po zaznaczeniu opcji
Grupuj reguły według
aplikacji, odpowiadającej za sposób wyświetlania listy reguł, zakładka
zawierała będzie listę aplikacji, dla których utworzone zostały reguły.
KaŜda aplikacja zawiera następujące informacje: nazwę i ikonę aplikacji,
wiersz polecenia, katalog główny, w którym znajdują się pliki
wykonywalne aplikacji oraz liczbę reguł utworzonych dla tej aplikacji.
Przy pomocy przycisku Modyfikuj, moŜliwe jest modyfikowanie reguł
znajdujących się na liście: dodawanie nowych reguł, modyfikowanie
bieŜących reguł i zmienianie ich priorytetu.
Anti-Hacker
159
Przy pomocy przycisku Dodaj, moŜna dodać na listę nową aplikację i
utworzyć dla niej regułę.
Przyciski Eksportuj i Importuj słuŜą do przenoszenia utworzonych reguł
na inne komputery. Pomocne jest to w szybkim konfigurowaniu modułu
Anti-Hacker.
•
Ogólna lista reguł bez grupowania ich według nazwy aplikacji. MoŜliwe
jest wyświetlanie listy reguł w ten sposób poprzez usunięcie zaznaczenia
z pola
Grupuj reguły według aplikacji. Na ogólnej liście reguł
wyświetlane są pełne informacje o regle dostępne po kliknięciu na niej:
poza nazwą aplikacji oraz poleceniem uruchamiającym aplikację,
wyświetlana jest akcja reguły (akceptuj lub blokuj aktywność sieciową),
protokół transmisji danych, kierunek transmisji danych (wyjściowy lub
wejściowy) oraz inne informacje.
Przy pomocy przycisku Dodaj, moŜna utworzyć nowe reguły, natomiast
przy pomocy przycisku Modyfikuj moŜna modyfikować reguły znajdujące
się na liście. MoŜliwe jest równieŜ modyfikowanie podstawowych
ustawień w dolnej części zakładki.
Przy pomocy przycisków W górę i W dół moŜna zmieniać priorytet reguł.
12.2.1. Ręczne tworzenie reguł
W celu ręcznego utworzenia reguły dla aplikacji naleŜy:
1.
Wybrać aplikację. W tym celu, naleŜy kliknąć przycisk Dodaj znajdujący
się na zakładce Reguły dla aplikacji. W oknie, które zostanie otwarte,
naleŜy wybrać plik wykonywalny aplikacji, dla której utworzona ma
zostać reguła. Otwarte zostanie okno zawierające listę reguł dla
wybranej aplikacji. JeŜeli istnieją juŜ reguły dla tej aplikacji, zostaną one
wyświetlone w górnej części okna. W przeciwnym przypadku, okno
reguł będzie puste.
MoŜliwe jest późniejsze wybranie aplikacji podczas konfigurowania
warunków reguły.
2.
Kliknąć przycisk Dodaj w oknie reguł dla aplikacji.
W oknie Nowa reguła znajduje się formularz, który moŜna uŜyć w celu
dostosowania reguły do własnych potrzeb (rozdział 12.6 na stronie168).
160
Kaspersky Internet Security 6.0
12.2.2. Tworzenie reguł według szablonu
Program zawiera szablony reguł, które mogą zostać uŜyte podczas tworzenia
reguł przez uŜytkownika. Zawierają one standardowe operacje dla aplikacji,
dokładnie zbadane przez ekspertów z firmy Kaspersky Lab. Na przykład: jeŜeli
aplikacja jest klientem pocztowym, wykonuje ona serię standardowych operacji
takich jak wysyłanie i odbieranie poczty elektronicznej. Podczas tego typu
działań, nawiązywane są połączenia sieciowe z serwerem pocztowym przy
uŜyciu standardowych portów i protokołów. MoŜliwe jest uŜycie szablonu
podczas tworzenia tego typu reguł dla standardowych operacji.
W celu utworzenia reguły dla aplikacji według szablonu naleŜy:
1.
Zaznaczyć pole
Grupuj reguły według aplikacji znajdujące się na
zakładce Reguły dla aplikacji, jeŜeli nie zostało ono zaznaczone i
kliknąć przycisk Dodaj.
2.
W oknie, które zostanie otwarte, naleŜy wybrać plik wykonywalny
aplikacji, dla której utworzona ma zostać reguła. Otwarte zostanie okno
zawierające listę reguł dla wybranej aplikacji. JeŜeli istnieją juŜ reguły
dla tej aplikacji, zostaną one wyświetlone w górnej części okna. W
przeciwnym przypadku, okno reguł będzie puste.
3.
Kliknąć przycisk Zachowanie znajdujący się w oknie reguł dla aplikacji i
z menu kontekstowego wybrać jeden z szablonów reguł (rys. 46).
161
Anti-Hacker
Rysunek 46. Wybór szablonu podczas tworzenia nowej reguły
Reguła Zezwól na wszystko pozwala na wszelką aktywność sieciową
aplikacji. Reguła Blokuj wszystko blokuje wszelką aktywność sieciową
aplikacji. Wszelkie próby inicjacji połączenia sieciowego przez aplikację
będą blokowane bez powiadamiania o tym fakcie uŜytkownika.
Pozostałe szablony znajdujące się na liście reguł w menu
kontekstowym pozwalają na tworzenie standardowych reguł dla
określonych programów. Na przykład: szablon Mail Client zawiera
zestaw reguł zezwalających na standardową aktywność sieciową
klientów pocztowych, taką jak wysyłanie wiadomości e-mail.
4.
Następnie, jeŜeli jest to konieczne, naleŜy dokonać modyfikacji reguł dla
aplikacji. MoŜna modyfikować akcje, kierunek połączenia sieciowego,
zdalny adres, porty (lokalny i zdalny) oraz przedział czasu dla reguły.
5.
W celu zastosowania reguły dla aplikacji otwieranej wraz z określonymi
parametrami z poziomu wiersza poleceń, naleŜy zaznaczyć opcję
Wiersz poleceń i podać polecenie w odpowiednim polu.
162
Kaspersky Internet Security 6.0
Utworzona reguła lub zestaw reguł dodany zostanie na koniec listy wraz z
najniŜszym priorytetem. MoŜna zwiększyć priorytet reguły (rozdział 12.5 na
stronie 167).
MoŜliwe jest tworzenie reguł z poziomu okna powiadomień o aktywności
sieciowej (rozdział 12.10 na stronie 176).
12.3. Reguły filtrowania pakietów
Kaspersky Internet Security zawiera zestaw predefiniowanych reguł uŜywanych
do filtrowania pakietów danych wejściowych i wyjściowych. MoŜliwe jest
zainicjowanie transmisji pakietów danych. Program zawiera reguły filtrowania
pakietów, które zostały poddane analizie przez ekspertów z firmy Kaspersky Lab
i zdefiniowane jako niebezpieczne lub zaufane.
W zaleŜności od wybranego poziomu bezpieczeństwa oraz typu sieci, w której
pracuje komputer, lista reguł moŜe zostać uŜyta w róŜny sposób. Na przykład:
dla poziomu Wysoki poziom bezpieczeństwa uŜywane są jedynie reguły
zezwalające. Pakiety niespełniające tych reguł są blokowane.
Uwaga!
Strefy bezpieczeństwa mają wyŜszy priorytet niŜ reguły blokowania pakietów. Z
tego względu, na przykład, po wybraniu statusu Sieć lokalna wymiana pakietów
będzie dozwolona, a zatem dostęp do współdzielonych folderów będzie moŜliwy
niezaleŜnie od reguł blokowania pakietów.
W celu pracy z listą reguł filtrowania pakietów naleŜy:
1.
Kliknąć odsyłacz Ustawienia w oknie ustawień modułu Anti-Hacker.
2.
W oknie, które zostanie otwarte, wybrać zakładkę Reguły filtrowania
pakietów (rys. 47).
163
Anti-Hacker
Rysunek 47. Lista reguł filtrowania pakietów
KaŜda reguła filtrowania pakietów zawiera następujące informacje: nazwę reguły,
akcję (akceptuj lub zablokuj transmisję pakietu), protokół transmisji danych,
kierunek transmisji pakietu oraz ustawienia połączenia sieciowego uŜywanego
do transmisji pakietów.
JeŜeli zaznaczona została nazwa reguły dla filtrowania pakietów, reguła będzie
uŜywana.
Przy pomocy przycisków znajdujących się po prawej stronie listy moŜliwa jest
praca z listą reguł.
W celu utworzenia nowej reguły filtrowania pakietów naleŜy:
Kliknąć przycisk Dodaj znajdujący się na zakładce Reguły filtrowania
pakietów.
W oknie Nowa reguła znajduje się formularz, który moŜna uŜyć w celu
dostosowania reguły do własnych potrzeb (rozdział 12.4 na stronie 164).
164
Kaspersky Internet Security 6.0
12.4. Optymalizacja reguł
Okno Nowa reguła dla zaawansowanych ustawień reguł jest praktycznie
identyczne dla aplikacji oraz pakietów danych (Rysunek 48).
Rysunek 48. Tworzenie nowej reguły dla aplikacji
Krokiem pierwszym jest:
•
Wprowadzenie nazwy reguły. Program uŜywa standardowej nazwy, którą
moŜna zastąpić.
•
Wybór ustawień połączenia sieciowego dla reguły: adres zdalny, port
zdalny, adres lokalny, przedział czasu. NaleŜy wybrać wszystkie
ustawienia, które mają zostać uŜyte przez regułę.
•
Konfiguracja pozostałych ustawień powiadamiania uŜytkownika. JeŜeli na
ekranie wyświetlane ma być okno informujące o uŜyciu reguły oraz
zawierające skrócony komentarz, naleŜy zaznaczyć pole
Wyświetl
ostrzeŜenie. W celu zapisywania wszystkich informacji dotyczących
wykonywania reguł w raportach, naleŜy zaznaczyć pole
Umieść
zdarzenie w raporcie. Domyślnie pole nie jest zaznaczone po
utworzeniu reguły. Zlecane jest uŜycie dodatkowych ustawień podczas
tworzenia reguł blokujących.
Anti-Hacker
165
Podczas tworzenia reguły blokującej w trybie uczenia modułu Anti-Hacker,
informacje o stosowanej regule będą automatycznie umieszczane w raporcie.
Aby informacje te nie były zapisywane w raporcie, naleŜy usunąć zaznaczenie
z opcji Umieść zdarzenie w raporcie znajdującej się w oknie ustawień reguły.
Krokiem drugim podczas tworzenia reguły jest przydzielenie wartości dla
parametrów reguły i wybranie akcji. Wykonywane operacje opisane są w sekcji
Opis reguły.
1.
Akcją dla kaŜdej utworzonej reguły jest akceptuj. Aby zmienić ją na regułę
blokującą, naleŜy kliknąć lewym przyciskiem myszy odsyłacz Akceptuj w
sekcji opisu reguły. Zostanie on zmieniony na Zablokuj.
2.
JeŜeli przed utworzeniem reguły nie zostanie wybrana aplikacja, naleŜy ją
wybrać klikając lewym przyciskiem myszy odsyłacz określ nazwę aplikacji.
Następnie w standardowym oknie wyboru plików naleŜy wybrać aplikację,
dla której utworzona ma zostać reguła.
3.
Następnie naleŜy określić kierunek połączenia sieciowego dla reguły.
Domyślną wartością reguły połączenie sieciowe przychodzący i
wychodzące. W celu zmiany kierunku, naleŜy kliknąć lewym przyciskiem
myszy odsyłacz przychodzące i wychodzące i wybrać kierunek połączenia
sieciowego:
Strumień przychodzący. Reguła stosowana jest tylko do połączeń
sieciowych otwieranych przez zdalny komputer wysyłający do
komputera uŜytkownika określone informacje.
Pakiet przychodzący. Reguła stosowana jest dla wszystkich pakietów
przychodzących odebranych od zdalnego komputera, za wyjątkiem
pakietów TCP.
Strumienie przychodzące i wychodzące. Reguła stosowana jest dla
połączeń przychodzących i wychodzących niezaleŜnie od komputera,
uŜytkownika lub zdalnego, inicjującego połączenie sieciowe.
Strumień przychodzący. Reguła stosowana jest tylko do połączeń
sieciowych otwieranych przez komputer uŜytkownika wysyłający do
zdalnego komputera określone informacje.
Pakiet wychodzący. Reguła stosowana jest dla wszystkich pakietów
danych wychodzących z komputera uŜytkownika, za wyjątkiem
pakietów TCP.
WaŜne jest zdefiniowanie kierunku pakietów dla reguły. NaleŜy określić czy
pakiet jest przychodzący lub wychodzący. W celu utworzenia reguły dla
danych strumieniowych, naleŜy wybrać strumień: przychodzący,
wychodzący lub oba.
RóŜnicą pomiędzy kierunkiem strumienia i kierunkiem pakietu jest to, Ŝe
podczas tworzenia reguły dla strumienia, definiowany jest kierunek
166
Kaspersky Internet Security 6.0
otwierany przez połączenie. Kierunek transmisji pakietów danych nie jest
brany pod uwagę.
Na przykład: w przypadku konfiguracji reguły dla wymiany danych przy
uŜyciu usługi uruchomionej w pasywnym trybie FTP, naleŜy zezwolić na
strumień wychodzący. W celu wymiany danych z serwerem przy uŜyciu
aktywnego trybu FTP, zalecane jest zezwolenie na strumień wychodzący i
strumień przychodzący.
4.
Po wybraniu adresu zdalnego jako cechy połączenia sieciowego, naleŜy
kliknąć lewym przyciskiem myszy odsyłacz określ adres i podać adres IP dla
reguły w oknie, które zostanie otwarte. MoŜliwe jest uŜycie jednego typu
adresu IP lub wielu typów adresów dla pojedynczej reguły. MoŜna równieŜ
zdefiniować wiele adresów kaŜdego typu.
5.
Następnie naleŜy określić protokół uŜywany przez połączenie sieciowe.
Domyślnym protokołem połączenia jest protokół TCP. W przypadku
tworzenia reguły dla aplikacji, moŜna wybrać jeden z dwóch protokołów,
TCP lub UDP. W tym celu, naleŜy kliknąć lewym przyciskiem myszy na
odsyłaczu z nazwą protokołu w celu jego. W przypadku tworzenia reguły dla
filtrowania pakietów, która uŜywać ma innego protokołu, naleŜy kliknąć na
nazwie protokołu i wybrać odpowiedni protokół w oknie, które zostanie
otwarte. Po wybraniu protokołu ICMP, moŜe niezbędne być wskazanie jego
typu.
6.
Po wybraniu ustawień połączenia sieciowego (adres, port, przedział czasu),
naleŜy przydzielić do nich odpowiednie wartości.
Po dodaniu reguły do listy reguł dla aplikacji, moŜna dokonać jej późniejszej
konfiguracji (Rysunek 49). W celu zastosowania uruchamiania aplikacji z
parametrami z poziomu wiersza poleceń, naleŜy zaznaczyć pole
Wiersz
poleceń i podać polecenie. Ta reguła nie będzie stosowana podczas
uruchamiania aplikacji z innymi parametrami.
Opcja uruchamiania aplikacji z parametrami z poziomu wiersza poleceń nie jest
dostępna dla systemu Microsoft Windows 98.
167
Anti-Hacker
Rysunek 49. Ustawienia zaawansowane nowej reguły
MoŜliwe jest tworzenie reguł z poziomu okna powiadomień o aktywności
sieciowej (rozdział 12.10 na stronie 176).
12.5. Priorytet reguł
KaŜda reguła utworzona dla aplikacji lub pakietu posiada swój priorytet. Gdy inne
parametry są równe (na przykład: ustawienia połączenia sieciowego), akcją
stosowaną dla aktywności programu będzie reguła o wyŜszym priorytecie.
Priorytet reguły zaleŜy od jej pozycji na liście reguł. Pierwsza reguła na liście
posiada najwyŜszy priorytet. KaŜda reguła utworzona ręcznie jest umieszczana
na początku listy. Reguły utworzone według szablonu lub z poziomu okna
powiadomień dodawane są na koniec listy reguł.
W celu dostosowania priorytetów dla reguł aplikacji naleŜy:
1.
Wybrać nazwę aplikacji na zakładce Reguły dla aplikacji.
2.
UŜyć przycisków W górę i W dół w oknie reguł dla aplikacji w celu
przesunięcia reguł na liście, a tym samym zmiany ich priorytetu.
168
Kaspersky Internet Security 6.0
W celu dostosowania priorytetów dla reguł filtrowania pakietów naleŜy:
1.
Wybrać regułę na zakładce Reguły filtrowania pakietów.
2.
UŜyć przycisków W górę i W dół w oknie reguł dla aplikacji w celu
przesunięcia reguł na liście, a tym samym zmiany ich priorytetu.
12.6. Reguły dla stref
bezpieczeństwa
Po zainstalowaniu modułu Anti-Hacker na komputerze, analizuje on środowisko
sieciowe komputera. W oparciu o tą analizę, obszar sieci dzielony jest na strefy:
Internet – Globalna sieć. W tej strefie, program Kaspersky Internet Security
pracuje jako osobisty firewall. Wszelka aktywność sieciowa regulowana
jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w
celu zapewnienia maksymalnej ochrony. Podczas pracy w tej strefie nie
moŜna zmieniać ustawień ochrony, poza włączeniem trybu ukrycia w
celu zwiększenia bezpieczeństwa.
Strefy bezpieczeństwa – pewne strefy w większości odpowiadające
podsieciom do których dołączony jest komputer (mogą nimi być
podsieci lokalne w domu lub w pracy). Tego typu strefy są strefami
średniego ryzyka. MoŜliwe jest zmienianie stanu tych stref w oparciu o
poziom zaufania dla nich oraz konfigurowanie reguł filtrowania pakietów
i reguł dla apliacji.
JeŜeli włączony został tryb uczenia w module Anti-Hacker, po kaŜdym
nawiązaniu przez komputer połączenia z nową strefą otwierane będzie okno,
wyświetlające podstawowe informacje o tej strefie. Do strefy naleŜy przydzielić
stan, w oparciu o który dopuszczana będzie aktywność sieciowa.
•
Internet. Jest to domyślny stan przypisany do Internetu, podczas
korzystania z niego, komputer jest przedmiotem wszelkich potencjalnych
rodzajów zagroŜeń. Ten stan zalecany jest równieŜ dla sieci, które nie są
chronione przez jakiekolwiek programy antywirusowe, firewalle, filtry itp.
Po wybraniu tego stanu, program zapewnia maksymalną ochronę
podczas korzystania z tej strefy, oferując:
•
Blokowanie aktywności siecowej NetBios w obrębie podsieci
•
Reguły blokujące dla aplikacji i filtrowania pakietów
zezwalające na aktywność sieciową NetBios w obrębie tej
podsieci
Nawet po utworzeniu ogólnie dostępnego katalogu, informacje w nim
zawarte nie będą dostępne dla uŜytkowników podsieci o tym stanie.
169
Anti-Hacker
Ponadto, po wybraniu tego stanu, nie będzie moŜna uzyskać dostepu
do plików i drukarek na komputerach w innych sieciach.
•
Śieć lokalna. Program przydziela ten stan do większości stref
znalezionych podczas analizy środowiska sieciowego komputera, za
wyjątkiem Internetu. Zalecane jest zastosowanie tego stanu do stref o
średnim współczynniku ryzyka (na przykład: korporacyjnych sieci
lokalnych). Po wybraniu tego stanu program pozwala na:
•
Dowolną aktywność sieciową NetBios w obrębie podsieci
•
Reguły blokujące dla aplikacji i filtrowania pakietów
zezwalające na aktywność sieciową NetBios w obrębie tej
podsieci
NaleŜy wybrać ten stan w celu udzielenia dostępu do pewnych folderów
na komputerze i blokowania innej aktywności zewnętrznej.
•
Zaufana – sieć która jest całkowicie bezpieczna w opinii uŜytkownika, a
komputer nie jest przedmiotem ataków i prób uzyskania dostępu do
danych podczas korzystania z tej sieci. Wszelka aktywność sieciowa jest
dozwolona podczas korzystania z tego typu sieci. Nawet, jeŜeli wybrana
zostanie maksymalna ochrona i utworzone zostaną reguły blokujące, nie
będą one funkcjonowały dla zdalnych komputerów znajdujących się w
zaufanej sieci.
NaleŜy zauwaŜyć, Ŝe wszelkie ograniczenia lub dostęp do plików stosowane są
bez tej podsieci.
MoŜliwe jest uŜycie trybu ukrycia w celu zwiększenia bezpieczeństwa podczas
korzystania z sieci lokalnych lub Internetu. Funkcja ta umoŜliwia jedynie na
aktywność sieciową zainicjowaną przez uŜytkownika lub aplikację, która posiada
zgodę na tego typu aktywność. Oznacza to, Ŝe komputer staje się niewidzialny
dla otoczenia. Ten tryb nie wpływa na wydajność pracy komputera podczas
korzystania z Internetu.
Nie jest zalecane uŜywanie trybu ukrycia w przypadku gdy komputer pełni rolę
serwera (na przykład: serwera pocztowego lub serwera Internetowego). W
przeciwnym razie, komputery łączące się z serwerem nie zostaną połączone.
Lista stref, do których zarejestrowany jest komputer uŜytkownika wyświetlana
jest na zakładce Strefy (rys. 50). KaŜda strefa posiada przydzielony stan oraz
opis sieci i informacje o wykorzystaniu trybu ukrycia.
W celu zmiany stanu strefy lub w celu włączenia/wyłączenia trybu ukrycia, naleŜy
wybrać go z listy i uŜyć odpowiednich odsyłaczy w polu Opis reguły
znajdującym się poniŜej listy. MoŜliwe jest wykonywanie podobnych zadań i
edytowanie adresów oraz mask podsieci w oknie Właściwości strefy, które
zostanie otwarte po kliknięciu przycisku Modyfikuj.
170
Kaspersky Internet Security 6.0
MoŜliwe jest dodanie nowej strefy do listy, podczas jej przeglądania. W tym celu,
naleŜy kliknąć przycisk Dodaj. Anti-Hacker wyszuka potencjalne strefy do
rejestracji i jeŜeli jakąś wykryje, zaproponuje dla niej wybór stanu. Ponadto,
moŜna ręcznie dodać nowe strefy do listy (na przykład po podłączeniu
komputera do nowej sieci). W tym celu, naleŜy uŜyć klawisza Dodaj i podać
niezbędne informacje w oknie Właściwości strefy.
W celu usunięcia sieci z listy, naleŜy kliknąć klawisz Usuń.
Rysunek 50. Lista reguł dla stref
12.7. Tryb zapory
Tryb zapory (Rysunek 51) odpowiada za zgodność modułu Anti-Hacker z innymi
programami nawiązującymi duŜą liczbę połączeń sieciowych, takimi jak gry
sieciowe.
Maksymalna zgodność – ten tryb zapewnia optymalną pracę modułu AntiHacker z programami nawiązującymi duŜą liczbę połączeń sieciowych
171
Anti-Hacker
(programy klienckie do współdzielenia plików). JednakŜe, moŜe on
zwiększać czas oczekiwania na odpowiedź w niektórych grach sieciowych.
W przypadku wystąpienia tego typu problemów, zalecane jest uŜycie trybu
maksymalna wydajność.
Maksymalna wydajność – ten tryb zapewnia uzyskanie najlepszego czasu
reakcji w niektórych grach sieciowych. JednakŜe, programy kliencie do
współdzielenia plików lub inne aplikacje sieciowe mogą powodować konflikty
w tym trybie. W celu rozwiązania tego problemu, naleŜy wyłączyć Tryb
ukrycia.
Rysunek 51. Wybór trybu zapory
W celu wyboru trybu dla zapory naleŜy:
1.
Kliknąć odsyłacz Ustawienia znajdujący się w oknie ustawień modułu
Anti-Hacker.
2.
W oknie, które zostanie otwarte przejść na zakładkę Inne i wybrać
Ŝądany tryb, Maksymalna zgodność lub Maksymalna wydajność.
172
Kaspersky Internet Security 6.0
Zmiany dokonane w module Anti-Hacker zostaną zastosowane po ponownym
uruchomieniu modułu.
12.8. Konfiguracja systemu
wykrywania włamań
Wszystkie znane w chwili obecnej ataki mogące stanowić zagroŜenie dla
komputera zawarte się w sygnaturach zagroŜeń. System wykrywania włamań
pracuje w oparciu o tę listę ataków. Lista ataków wykrywanych przez system
wykrywania włamań jest uaktualniania podczas procesu aktualizacji sygnatur
zagroŜeń (Rozdział 15 na stronie 221).
System wykrywania włamań śledzi aktywność sieciową typową dla ataków
sieciowych i po wykryciu próby ataku blokuje go. System blokuje wszelką tego
typu aktywność sieciową przez jedną godzinę. Na ekranie wyświetlane jest
ostrzeŜenie informujące o wystąpieniu próby ataku sieciowego oraz informacje o
komputerze, z którego nastąpił atak.
MoŜliwe jest konfigurowanie Systemu wykrywania włamań. W tym celu naleŜy:
3.
Otworzyć okno ustawień modułu Anti-Hacker.
4.
Kliknąć odsyłacz Ustawienia znajdujący się w sekcji System
wykrywania włamań.
5.
W oknie, które zostanie otwarte (rys. 52), naleŜy wybrać blokowanie
atakującego komputera oraz określić przedział czasu blokowania
atakującego komputera. Domyślnym przedziałem czasu blokowania jest
60 minut. MoŜna wydłuŜyć lub skrócić czas blokowania poprzez zmianę
wartości znajdującej się w polu
Blokuj atakujący komputer przez
… min. W celu wyłączenia blokowania aktywności sieciowej podczas
ataków sieciowych, naleŜy usunąć zaznaczenie z tego pola.
Rysunek 52. Konfiguracja czasu blokowania atakującego komputera
173
Anti-Hacker
12.9. Lista wykrywanych ataków
sieciowych
W chwili obecnej występuje wiele róŜnych rodzajów ataków sieciowych
wykorzystujących luki systemu operacyjnego oraz innego oprogramowania
zainstalowanego na komputerze. Tego typu przestępstwa są perfekcyjnymi
metodami ataków, umoŜliwiającymi wykradanie poufnych informacji,
powodowanie wadliwego działania systemu operacyjnego lub przejmowanie
kontroli nad systemem operacyjnym w celu wykorzystania go jako elementu sieci
zombie podczas przeprowadzania nowych ataków.
W celu zapewnienia bezpieczeństwa komputera, niezbędna jest wiedza na temat
rodzajów ataków sieciowych. Znane ataki sieciowe moŜna podzielić na trzy
podstawowe grupy:
•
Skanowanie portów – tego typu zagroŜenie nie jest atakiem samo w
sobie, lecz zazwyczaj poprzedza atak, poniewaŜ jest jedną z najbardziej
popularnych metod uzyskiwania informacji dotyczących zdalnego
komputera. Porty UDP/TCP uŜywane przez narzędzia sieciowe w adresie
zapytania skanowane są w celu uzyskania informacji o ich stanie
(zamknięty lub otwarty).
Skanowanie portów umoŜliwia atakującemu wybór rodzaju ataku
moŜliwego do przeprowadzenia. Ponadto, informacje uzyskane podczas
skanowania (model systemu) są pomocne do uzyskania danych na temat
rodzaju zainstalowanego systemu operacyjnego na zdalnym komputerze.
Ogranicza to liczbę potencjalnych ataków oraz czas potrzebny do ich
przeprowadzenia. Jest to równieŜ pomocne podczas prób wykorzystania
luk charakterystycznych dla danego systemu operacyjnego.
•
Ataki DoS (Denial of Service) – są to ataki, których celem jest
osiągnięcie
niestabilnego
działania
systemu
operacyjnego.
Konsekwencjami tego typu ataków moŜe być uszkodzenie zasobów
systemowych.
Występują dwa podstawowe typy ataków DoS:
•
Wysyłanie
do
komputera
docelowego
specjalnie
spreparowanych pakietów, które mogą być przyczyną restartu
lub zatrzymania komputera
•
Wysyłanie do komputera docelowego wielu pakietów w obrębie
ramki czasowej, których komputer nie jest w stanie przetworzyć,
co powoduje opróŜnianie zasobów systemowych
Najpopularniejszymi rodzajami tego typu ataków są:
174
Kaspersky Internet Security 6.0
•
•
Ping of death składający się na wysyłanie pakietów ICMP o
rozmiarze większym niŜ maksymalny 64 KB. Tego typu atak
moŜe spowodować awarię niektórych systemów operacyjnych.
•
Land składający się na wysyłanie Ŝądań do otwartego portu
komputera celem nawiązania połączenia z samym sobą. Tego
typu wysyłanie Ŝądań tworzy pętle, która zwiększa obciąŜenie
procesora i moŜe zakończyć się awarią systemu operacyjnego.
•
ICMP Flood składające się na wysyłanie duŜej liczby pakietów
ICMP do komputera. Ataki wymuszają na komputerze
udzielanie odpowiedzi na wszystkie pakiety przychodzące, co
powoduje duŜe obciąŜenie procesora.
•
SYN Flood składające się na wysyłanie duŜej liczby zapytań do
komputera celem nawiązania fałszywego połączenia. Dla
kaŜdego z tych połączeń system rezerwuje określone zasoby
systemowe, co powoduje ich całkowite opróŜnianie i
wstrzymywanie reakcji komputera na inne próby nawiązania
połączenia.
Ataki intruzów, które mają na celu przejęcie kontroli nad atakowanym
komputerem. Jest to najbardziej niebezpieczny typ ataku, poniewaŜ jeŜeli
się powiedzie, haker uzyskuje pełną kontrolę nad komputerem.
Hakerzy uŜywają tego typu ataku w celu uzyskania poufnych informacji
znajdujących się na zdalnym komputerze (na przykład: numerów kart
kredytowych lub haseł) lub, aby przejąć kontrolę nad systemem w celu
wykorzystania jego zasobów systemowych do szkodliwych celów w
przyszłości (uŜycie przejętego systemu jako elementu sieci zombie lub
jako źródła nowego ataku).
Grupa ta zawiera równieŜ więcej rodzajów ataków niŜ pozostałe grupy.
MoŜe ona zostać podzielona na trzy podgrupy w oparciu o rodzaj
systemu operacyjnego: ataki na systemy Microsoft Windows, ataki na
systemy Unix i grupa usług sieciowych uruchamianych na obu systemach
operacyjnych.
Najbardziej popularnymi typami ataków wykorzystującymi narzędzia
sieciowe są:
•
Buffer overflow attacks – błąd oprogramowania polegający na
braku kontroli lub nieodpowiedniej kontroli w obsłudze duŜej
ilości danych. Jest to jeden ze starszych typów błędów prostych
w wykorzystaniu przez hakerów.
•
Format string attacks – błąd oprogramowania polegający na
nieodpowiedniej kotroli w obsłudze wartości wejściowych dla
funkcji I/O, takich jak printf(), fprintf(), scanf() oraz innych funkcji
Anti-Hacker
175
standardowej biblioteki języka C. W przypadku występowania
tego błędu w programie, haker przy uŜyciu zapytań
utworzonych za pomocą specjalnej techniki, moŜe uzyskać
pełną kontrolę nad systemem.
System wykrywania włamań 12.7 automatycznie analizuje i blokuje próby
wykorzystania tych błędów w najbardziej popularnych narzędziach
sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze
uŜytkownika.
Ataki na systemy Microsoft Windows opierają się na wykorzystaniu
błędów oprogramowania zainstalowanego na komputerze (na przykład:
programów typu Microsoft SQL Server, Microsoft Internet Explorer,
Messenger i komponentów systemowych dostępnych poprzez sieć –
DCom, SMB, Wins, LSASS, IIS5).
Na przykład: moduł Anti-Hacker chroni komputer uŜytkownika przed
atakami wykorzystującymi następujące znane błędy oprogramowania
(poniŜsza lista błędów pochodzi z bazy wiedzy firmy Microsoft):
(MS03-026) DCOM RPC Vulnerability(Lovesan worm)
(MS03-043) Microsoft Messenger Service Buffer Overrun
(MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow
(MS04-007) Microsoft Windows ASN.1 Vulnerability
(MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer
Overflow
(MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow
(MS05-011) Microsoft Windows SMB Client Transaction Response
Handling
(MS05-017) Microsoft Windows Message Queuing Buffer Overflow
Vulnerability
(MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow
(MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote
Heap Overflow
(MS05-051) Microsoft Windows Distributed Transaction Coordinator
Memory Modification
Ponadto, występują równieŜ przypadki ataków wykorzystujących wiele
rodzajów szkodliwych skryptów, włączając skrypty przetwarzane przez
Microsoft Internet Explorer i robaki typu Helkern. Istotą tego typu ataków
jest wysyłanie specjalnych typów pakietów UDP do zdalnego komputera
mogących uruchomić szkodliwy kod.
176
Kaspersky Internet Security 6.0
NaleŜy pamiętać, Ŝe podczas korzystania z Internetu komputer naraŜony jest na
ataki hakerów. W celu zapewnienia bezpieczeństwa naleŜy włączyć moduł AntiHacker podczas korzystania z Internetu oraz regularnie aktualizować sygnatury
ataków sieciowych (rozdział 16.4.2 na stronie 233).
12.10. Blokowanie i zezwalanie na
aktywność sieciową
JeŜeli poziom bezpieczeństwa dla modułu Anti-Hacker ustawiony został w Tryb
uczenia, podczas kaŜdej próby nawiązania połączenia sieciowego, dla którego
nie utworzono jeszcze reguły wyświetlane jest specjalne powiadomienie.
Na przykład: jeŜeli do odbierania poczty uŜytkownik uŜywa programu MS
Outlook, po otwarciu poczty, pobierana jest ona ze zdalnego serwera poczty. W
celu wyświetlenia zawartości skrzynki odbiorczej program nawiązuje połączenie
z serwerem poczty. Moduł Anti-Hacker będzie zawsze śledził tego typu
aktywność sieciową. Na ekranie wyświetlany będzie komunikat (rys. 53)
zawierający:
•
Opis aktywności – nazwa aplikacji oraz skrócony opis właściwości
połączenia sieciowego, które jest inicjowane. Generalnie dostępne są
następujące informacje: typ połączenia, port lokalny, z którego
zainicjowane zostało połączenie, port zdalny oraz adres połączenia. W
celu wyświetlenia informacji szczegółowych naleŜy kliknąć lewym
przyciskiem myszy w obrębie sekcji zawierającej opis aktywności
sieciowej. W oknie, które zostanie otwarte wyświetlone zostaną
informacje dotyczące połączenia, procesu, który je zainicjował oraz
nazwę twórcy aplikacji.
•
Akcja – seria operacji wykonywanych przez moduł Anti-Hacker
dotyczących wykrytej aktywności sieciowej. Wybór akcji naleŜy do
uŜytkownika.
177
Anti-Hacker
Rysunek 53. Powiadomienie o aktywności sieciowej
NaleŜy szczegółowo zapoznać się z informacjami dotyczącymi aktywności
sieciowej a następnie wybrać odpowiednie działania dla modułu Anti-Hacker.
Zalecane jest uŜycie poniŜszych wskazówek podczas podejmowania decyzji:
1.
Przed wykonaniem jakichkolwiek działań naleŜy określić czy aktywność
sieciowa ma być blokowana czy akceptowana. W tej sytuacji moŜna
uŜyć zestawu reguł utworzonych dla tej aplikacji lub pakietu (zakładając,
Ŝe zostały one utworzone). W tym celu naleŜy uŜyć odsyłacza Zestaw
reguł. Następnie otwarte zostanie okno zawierające pełną listę reguł
utworzonych dla aplikacji lub pakietów danych.
2.
Następnie naleŜy określić czy akcja wykonana ma zostać jednorazowo
lub czy wykonywana ma być automatycznie po wykryciu aktywności
sieciowej tej aplikacji.
W celu jednorazowego wykonania tej akcji naleŜy:
Usunąć zaznaczenie z pola
Utwórz regułę i kliknąć przycisk
zawierający nazwę akcji, np.: Akceptuj.
W celu automatycznego wykonywania akcji podczas wykrycia aktywności
aplikacji naleŜy:
1.
Zaznaczyć pole
Utwórz regułę.
2.
Wybrać typ aktywności, do którego ma zostać zastosowana akcja
dostępny z poziomu listy rozwijalnej znajdującej się w sekcji Akcja:
178
Kaspersky Internet Security 6.0
3.
•
Dowolna aktywność – wszelka
zainicjowana przez tę aplikację.
•
Niestandardowe – specyficzna aktywność, którą naleŜy
zdefiniować w specjalnym oknie, podobnym do okna tworzenia
reguły (rozdział 12.2.1 na stronie 159).
•
<Szablon> – nazwa szablonu zawierającego zestaw
standardowych reguł dla aktywności sieciowej aplikacji. Ten typ
aktywności wyświetlany jest na liście, jeŜeli program Kaspersky
Internet Security zawiera odpowiedni szablon dla aplikacji
inicjującej aktywność sieciową (rozdział 12.2.2 na stronie 160).
W tym przypadku nie ma potrzeby określania jaka aktywność
sieciowa ma być akceptowana lub blokowana. Szablon
zawierający zestaw reguł utworzony zostanie automatycznie.
aktywność
sieciowa
Kliknąć przycisk zawierający nazwę akcji (Akceptuj lub Zablokuj).
NaleŜy zapamiętać, Ŝe utworzona reguła zostanie uŜyta tylko wtedy, gdy
wszystkie parametry połączenia są z nią zgodne. Przykładowo reguła nie
zostanie zastosowana do połączenia ustanowionego z innego portu lokalnego.
ROZDZIAŁ 13. ANTIANTI-SPAM
Kaspersky Internet Security 6.0 zawiera specjalny składnik umoŜliwiający
wykrywanie i przetwarzanie spamu według reguł utworzonych dla klienta
pocztowego, co pozwala zaoszczędzić czas podczas odbierania i przeglądania
wiadomości e-mail.
Wiadomości e-mail skanowane są na obecność spamu według następujących
metod:
1.
Adres nadawcy skanowany jest pod kątem zgodności z adresami
znajdującymi się na czarnej i białej liście.
•
JeŜeli adres nadawcy znajduje się na białej liście, wiadomość
oznaczana jest jako czysta wiadomość.
•
JeŜeli adres nadawcy znajduje się na czarnej liście, wiadomość
e-mail oznaczana jest jako spam. Późniejsze przetwarzanie
wiadomości zaleŜy od wybranych akcji (rozdział 13.3.8 na
stronie 199).
2.
JeŜeli adres nadawcy nie został znaleziony na białej lub czarnej liście
adresów, wiadomość e-mail analizowana jest przy uŜyciu technologii
PDB (rozdział 13.3.2 na stronie 188) w poszukiwaniu wyraŜeń typowych
dla spamu. Podczas analizy wykorzystywana jest baza utworzona
podczas uczenia modułu Anti-Spam.
3.
Moduł Anti-Spam szczegółowo sprawdza zawartość tekstową
wiadomości e-mail wyszukując lini zgodnych z zawartością czarnej lub
białej listy.
4.
•
JeŜeli w treści wiadomosci e-mail znajdują się frazy zgodne z
zawartością białej listy, wiadomość e-miał oznaczana jest jako
czysta wiadomość.
•
JeŜeli znaleziona zostanie fraza znajdująca się na czarnej
liście, wiadomość oznaczana jest jako spam. Późniejsze
przetwarzanie wiadomości zaleŜy od wybranych akcji.
JeŜeli wiadomość e-mail nie zawiera fraz znajdujących się na białej lub
czarnej liście, jest ona analizowana pod kątem phishingu. JeŜeli treść
wiadomości e-mail zawiera adres zapisany w sygnaturach
antyphisingowych, jest ona oznaczana jako spam. Późniejsze
przetwarzanie wiadomości zaleŜy od wybranych akcji.
180
Kaspersky Internet Security 6.0
5.
6.
JeŜeli wiadomość e-mail nie zawiera cech charakterystycznych dla
phishingu, jest ona skanowana na obecność spamu przy wykorzystaniu
specjalnych technologii:
•
Technologia rozpoznawania obrazów (GSG)
•
Rozpoznawanie tekstu
algorytmu iBayes
za
pomocą
samouczącego
się
Następnie wiadomość e-mail skanowana jest przy uŜyciu
zaawansowanych czynników filtrowania spamu (rozdział 13.3.5 na
stronie 196) zdefiniowanych przez uŜytkownika podczas konfiguracji
modułu Anti-Spam. MoŜe to dotyczyć skanowania poprawności
znaczników HTML, rozmiaru czcionki lub ukrytych znaków.
MoŜliwe jest wyłączenie kaŜdego z etapów wymienionych powyŜej.
Moduł Anti-Spam dołącza wtyczki do następujących programów pocztowych:
•
Microsoft Office Outlook (rozdział 13.3.9 na stronie 200)
•
Microsoft Outlook Express (rozdział 13.3.10 na stronie 203)
•
The Bat! (rozdział 13.3.11 na stronie 205)
Ta funkcja jest dostępna wyłącznie dla 32-bitowych wersji programów Microsoft
Office Outlook oraz The Bat!
Panel zadań programu Microsoft Office Outlook i Microsoft Outlook Express
zawiera dwa przyciski, Spam i Czysta wiadomość, które umoŜliwiają
konfigurację modułu Anti-Spam do wykrywania spamu w skrzynkach
pocztowych. Program The Bat! nie posiada tych przycisków, jednakŜe moŜna
dokonać jego uczenia przy pomocy specjalnych elementów Mark as spam oraz
Mark as NOT spam znajdujących się w menu Special. Ponadto, do wszystkich
ustawień programu pocztowego dodawane są specjalne parametry
przetwarzania spamu (rozdział 13.3.1 na stronie 188).
Moduł Anti-Spam wykorzystuje zmodyfikowany algorytm samouczący iBayes,
pozwalający na bardziej dokładne rozpoznawanie spamu. Eksperci z firmy
Kaspersky Lab dokonali modyfikacji algorytmu iBayes w celu uproszeczenia
konfiguracji wykrywania wiadomości zawierających spam. Algorytm rozpoznaje
tekst zawarty w wiadomości.
Problemy mogą się pojawić w przypadku gdy zmodyfikowany algorytm
samouczący iBayes nie jest w stanie zaklasyfikować określonej wiadomości emiał jako spam o duŜym stopniu dokładności. Tego typu wiadomości e-mail
oznaczane są jako potencjalny spam.
W celu ograniczenia liczby wiadomości e-mail będącyh potencjalnie spamem,
zalecane jest przeprowadzenie dodatkowego uczenia modułu Anti-Spam
(rozdział 13.2 na stronie 183) dla tego typu wiadomości e-mail. W tym celu
181
Anti-Spam
naleŜy określić, które z tych wiadomości powinny zostać oznaczone jako spam, a
które jako czysta wiadomość.
Wiadomości e-mail bedące spamem lub potencjalnym spamem są
modyfikowane: do tematu wiadomości dodawane są oznaczenia [!! SPAM] lub
[?? Probable Spam].
Reguły przetwarzania wiadomości e-mail oznaczonych jako spam lub
potencjalny spam w programach MS Outlook, Outlook Express lub The Bat!
zdefinowane zostały w specjalnych wtyczkach utworzonych dla tych programów
pocztowych. W przypadku innych programów pocztowych, naleŜy dokonać
konfiguracji reguł filtrowania w celu dodawania do tematu wiadomości
specjalnych oznaczeń, w zaleŜności od zawartości wiadomości e-mail [!! SPAM]
lub [?? Probable Spam] i przenoszenia ich do odpowiednich folderów.
Szczegółowe informacje dotyczące mechanizmu filtrowania zawiera
dokumentacja dołączona do programu pocztowego uŜytkownika.
13.1. Wybór poziomu czułości
Kaspersky Internet Security chroni komputer przed spamem na jednym z
następującyh poziomów czułości (rys. 54):
Blokuj wszystko – poziom czułości na którym wszystkie wiadomości e-mail
poza wiadomościami zawierającymi frazy znajdujące się białej liscie
(rozdział 13.3.4.1 na stronie 192) oraz wiadomościami od nadawców
znajdujących się na białej liście rozpoznawane są jako spam. Na tym
poziomie wiadomości e-mail porównywane są jedynie z białą listą.
Wszystkie inne funkcję są wyłączone.
Rysunek 54. Wybór poziomu czułości
Wysoki poziom bezpieczeństwa – poziom zwiększający prawdopodobieństwo
Ŝe nie które wiadomości e-mail nie będące spamem zostaną oznaczone
jako spam. Na tym etapie, wiadomość e-mail analizowana jest na podstawie
białej listy oraz technologii PDB, GSG i zmodyfikowanego algorytmu
samouczącego się iBayes (rozdział 13.3.2 na stronie 188).
Ten poziom powienien być stosowany w przypadku duŜego
prawdopodobieństwa Ŝe adres odbiorcy jest nieznany nadawcy spamu. Na
przykład: gdy odbiorca nie jest zapisany do masowego rozsyłania poczty i
182
Kaspersky Internet Security 6.0
nie posiada adresu e-mail na darmowym / nie korporacyjnym serwerze
poicztowym.
Zalecany poziom bezpieczeństwa – najbardziej uniwersalny poziom ustawień
dla klasyfikacji wiadomości e-mail.
Na tym poziome, moŜliwe jest pominięcie wykrycia niektórych wiadomości
zawierającyh spam. Świadczy to o niewystarczającym poziomie nauki
modułu Anti-Spam. Zalecane jest przeprowadzenie dodatkowego uczenia
modułu przy uŜyciu kreatora uczenia (rozdział 13.2.1 na stronie 183) lub
przy pomocy przycisków Spam/NOT Spam (elementy menu w programie
The Bat!) z wiadomościami które zostały oznaczone nieprawidłowo.
Niski poziom bezpieczeństwa – poziom ustawień zalecany dla uŜytkowników
których korespondencja przychodząca zawiera znaczną ilość wyraŜeń
rozpoznawanych przez moduł Anti-Spam jako spam. W rzeczywistości
wyraŜenia te nie są spamem. Spowodowane moŜe to być określoną
aktywnością zawodową odbiorcy, wymuszającą uŜywanie przez niego
terminów zawodowych w koresponendcji, które traktowne są jako spam.
Wszystkie technologie wykrywania spamu analizują wiadomości e-mail
wykorzystując ten poziom.
Zezwól na wszystko – najniŜszy poziom czułości. Jako spam rozpoznawane
będą tylko wiadomości zawierające frazy i adresy nadawców znajdujące się
na czarnej liście. Na tym poziomie, wiadomości e-mail porównywane są
jedynie z czarną listą. Wszystkie inne funkcję są wyłączone.
Domyślnym poziomem czułości jest poziom Zalecany.
MoŜliwe jest zwiększenie lub zmniejszenie poziomu lub zmodyfikowanie
ustawień bieŜacego poziomu.
W celu modyfikacji poziomu czułości naleŜy:
Ustawić suwak w odpowiedniej pozycji. Poprzez zmianę połoŜenia
suwaka definiowana jest zaleŜność pomiędzy spamem, potencjalnym
spamem i czynnikami akceptowania wiadomości (rozdział 13.3.3 na
stronie 190).
W celu modyfikacji ustawień bieŜącego poziomu naleŜy:
Kliknąć odsyłacz Ustawienia znajdujący się w oknie ustawień modułu
Anti-Spam. W oknie, które zostanie otwarte naleŜy dokonać modyfikacji
ustawień i kliknąć przycisk OK.
Poziom czułości zmieniony zostanie na Ustawienia niestandardowe.
183
Anti-Spam
13.2. Uczenie modułu Anti-Spam
Moduł Anti-Spam zawiera predefiniowany zestaw pięćdziesięciu probek spamu.
Zalecane jest przeprowadzenie uczenia modułu Anti-Spam po instalacji
programu.
Uczenie modułu Anti-Spam przeprowadzić moŜna na kilka sposobów:
•
Przy uŜyciu kreatora uczenia (rozdział 13.2.1 na stronie 183)
•
Przy uŜyciu
stronie 184)
•
Wykonanie bezpośredniego uczenia modułu podczas pracy z pocztą
elektroniczną (rozdział 13.2.3 na stronie 185) przy wykorzystaniu
specjalnych przycisków znajdujących się w panelu zadań programu
pocztowego lub w menu
•
Przy pomocy raportów modułu Anti-Spam (rozdział 13.2.4 na stronie 185)
wysyłanych
wiadomości
e-mail
(rozdział 13.2.2
na
Przeprowadzenie uczenia modułu Anti-Spam przy pomocy kreatora uczenia jest
najlepszą metodą nauki. Kreator uczenia moŜe przeprowadzić uczenie na duŜej
liczbie wiadomości e-mail.
NaleŜy zapamiętać Ŝe nie moŜna wykonać uczenia modułu Anti-Spam na
wiekszej niŜ 50 liczbie wiadomości e-mail w folderze. W przypadku większej
liczby wiadomości w folderze, program wykona uczenie jedynie na 50
wiadomościach.
Dodatkowe uczenie przy pomocy specjalnych przycisków zawartych w programie
pocztowym zalecane jest podczas bezpośredniej pracy z wiadomościami e-mail.
13.2.1. Kreator uczenia
Kreator uczenia pozwala na przeprowadzenie uczenia modułu Anti-Spam
poprzez wskazanie folderów pocztowych zawierających spam oraz folderów
akceptowanych wiadomości.
W celu otwarcia kreatora uczenia naleŜy:
1.
Kliknąć odsyłacz Anti-Spam w oknie ustawień.
2.
Kliknąć przycisk Kreator uczenia znajdujący się w prawej częsci okna
ustawień.
Kreator uczenia zawiera procedury uczenia modułu Anti-Spam. Kliknięcie
przycisku Dalej spowoduje przejście do kolejnego etapu uczenia, natomiast
przycisk Wstecz do poprzedniego etapu.
184
Kaspersky Internet Security 6.0
Pierwszym krokiem jest wybór w Kreatorze uczenia folderów zawierających
akceptowane wiadomości e-mail. Na tym etapie naleŜy wskazać foldery
których zawartość jest w pełni zaufana.
Dugim krokiem jest wybór w Kreatorze uczenia folderów zawierających spam.
W trzecim kroku przeprowadzane jest automatyczne uczenie modułu Anti-Spam
w oparciu o wybrane foldery. Wiadomości e-mail zawarte w tych folderach
uzupełniają sygnatury antyspamowe. Nadawcy akceptowanych wiadomości
e-mail są automatycznie dodawani do białej listy.
W czwartym kroku naleŜy zapisać wyniki uczenia przy uŜyciu jednej z
następującyh metod: poprzez dodanie wyników do bieŜącej bazy lub
poprzez zastąpienie bieŜącej bazy wynikami uczenia. Aby wykrywanie
spamu wykonywane było prawidłowo naleŜy przeprowadzić uczenie na
przynajmniej 50 akceptowanych wiadomościach e-mail i 50 wiadomościach
e-mail zawierających spam. W przeciwnym przypadku, algorytm iBayes nie
będzie funkcjonował.
W celu zaoszczędzenia czasu, kreator uczenia przeprowadza uczenie tylko na
50 wiadomościach e-mial w kaŜdym folderze.
13.2.2. Uczenie przy uŜyciu wysyłanych
wiadomości e-mail
MoŜliwe jest przeprowadzenie uczenia modułu Anti-Spam przy uŜyciu
wysyłanych wiadomości e-mail z poziomu programu pocztowego. Biała lista
adresów uzupełniona zostanie w oparciu o analizę wysyłanych wiadomości email. Do przeprowadzenia uczenia uŜyte zostanie tylko 50 pierwszych
wiadomości e-mail. Następnie uczenie zostanie zakończone.
W celu przeprowadzenia modułu Anti-Spam przy uŜyciu wysyłanych waidomości
e-mail naleŜy:
1.
Kliknąć odsyłacz Anti-Spam w oknie ustawień.
2.
Zaznaczyć opcję
sekcji Training.
Train with outgoing e-mails znajdującą się w
OstrzeŜenie!
Uczenie modułu Anti-Spam przy uŜyciu wysyłanych wiadomości e-mail za
pomocą protokołu MAPI wykonywane będzie tylko po zaznaczeniu opcji
Skanuj podczas wysyłania we wtyczce dla programu Microsoft Outlook
(rozdział 13.3.9 na stronie 200).
Anti-Spam
185
13.2.3. Uczenie przy uŜyciu programu
pocztowego
Uczenie podczas pracy ze skrzynakmi pocztowymi wykonywane jest przy
pomocy specjalnych przycisków znajdujących się w panelu narzędzi programu
pocztowego.
Po instalacji modułu Anti-Spam dodawane są wtyczki do następującyh
programów pocztowych:
•
Microsoft Office Outlook
•
Microsoft Outlook Express
•
The Bat!
Po dodaniu wtyczek na panelu zadań programu Outlook dostępne będą dwa
przyciski, Spam i Czysta wiadomość oraz zakładka Anti-Spam umoŜliwiająca
wybór akcji (rozdział 13.3.9 na stronie 200) z menu Help→
→ Settings. W
programie Outlook Express poza przyciskami Spam i Czysta wiadomość,
dodany został przycisk Settings zawierający listę akcji (rozdział 13.3.10 na
stronie 203) podejmowanych na wiadomościach zawierających spam Program
The Bat! nie posiada tych przycisków, jednakŜe moŜna dokonać jego uczenia
przy pomocy specjalnych elementów Mark as spam oraz Mark as NOT spam w
menu Special.
JeŜeli wybrana wiadomość e-mail zawiera naleŜy kliknąć przycisk Spam. JeŜeli
wiadomość e-mail nie zawiera spamu naleŜy kliknąć przycisk Czysta
wiadomość. Następnie moduł Anti-Spam przeprowadzi uczenie na wybranej
wiadomości. Po wybraniu kilku wiadomości e-mail zostaną one uŜyte podczas
uczenia.
OstrzeŜenie!
W przypadku potrzeby natychmiastowego wybrania kilu wiadomości e-mail, lub
określonych waidomości znajdująych się w określonym folderze zawierającym
wiadomosci jednej z grup (spam lub wiadmości nie będące spamem), naleŜy
uŜyć kreatora uczenia (rozdział 13.2.1 na stronie 183).
13.2.4. Uczenie modułu Anti-Spam przy
uŜyciu raportów
UŜytkownik posiada moŜliwość przeprowdzenia uczenia modułu Anti-Spam w
oparciu o raporty dla tego modułu.
186
Kaspersky Internet Security 6.0
W celu wyświetlenia raportów modułu naleŜy:
1.
Kliknąć odsyłacz Anti-Spam znajdujący się w sekcji Ochrona w oknie
głównym programu.
2.
Kliknąć lewym przyciskiem myszy w polu Statystyki (rys. 55).
Rapory mogą pomóc wyciągnąć wnioski odnośnie dokładności konfiguracji
modułu i jeŜei jest to konieczne umoŜliwić dokonanie poprawek.
W celu oznaczenia wiadomości e-mail jako spam lub jako waidomość
akceptowana naleŜy:
1.
Wybrać ją z listy raportów znajdującej się na zakłdce Zdarzenia i uŜyć
przycisku Akcje.
2.
Wybrać jedną z następujących opcji:
•
Oznacz jako spam
•
To NIE jest spam
•
Dodaj do białej listy
•
Dodaj do czarnej listy
187
Anti-Spam
Rysunek 55. Uczenie modułu Anti-Spam przy uŜyciu raportów
Późniejszy proces uczenia modułu Anti-Spam wykonywany będzie w oparciu o
tę wiadomość e-mail.
13.3. Konfiguracja ustawień
Optymalizacja modułu Anti-Spam stanowi zasadniczą rolę dla funkcji ochrony
przed spamem. Wszystkie ustawienia modułu znajdują się w oknie ustawień
programu Kaspersky Internet Security i umoŜliwiają:
•
Określanie szczegółowości funkcjonowania modułu Anti-Spam (rozdział
13.3.1 na stronie 188)
•
Wybór technologii filtrowania spamu (rozdział 13.3.2 na stronie 188)
•
Regulację dokładności
stronie 190)
•
Tworzenie białych i czarnych list nadawców i kluczowych fraz
(rozdział 13.3.4 na stronie 191)
rozpoznawania
spamu
(rozdział 13.3.3
na
188
Kaspersky Internet Security 6.0
•
Konfigurowanie dodatkowych funkcji filtrowania spamu (rozdział 13.3.5 na
stronie 196)
•
Maksymalną redukcję ilości wiadomości zawierających spam
zapisywanych w skrzynce odbiorczej poprzez podgląd wiadomości za
pomocą okna podglądu poczty (rozdział 13.3.7 na stronie 198)
W niniejszej sekcji tego podręcznika przedstawione zostaną szczegółowe
informacje dotyczące tych ustawień.
13.3.1. Konfiguracja ustawień skanowania
MoŜliwe jest konfigurowanie następujących ustawień:
•
Skanowanie ruchu sieciowego na protokołach POP3/IMAP. Domyślnie
program Kaspersky Internet Security skanuje pocztę elektroniczną
przesyłaną przy uŜyciu wszystkich protokołów za wyjątkiem poczty
szyfrowanej protokołem SSL.
•
Aktywacji ruchu sieciowego dla programu Outlook, Outlook Express i The
Bat!
•
Przeglądania wiadomości e-mail odbieranych przy uŜyciu protokołu POP3
za pomocą okna podglądu poczty (rozdział 13.3.7 na stronie 198) przed
zapisaniem jej w skrzynce odbiorczej.
W celu konfiguracji powyŜszych ustawień naleŜy:
1.
Kliknąć odsyłacz Anti-Spam znajdujący się w oknie ustawień programu
Kaspersky Internet Security.
2.
Zaznaczyć opcję Włącz wtyczki dla Microsoft Office Outlook / The
Bat! (rys. 56).
Rysunek 56. Konfiguracja ustawień skanowania
13.3.2. Wybór technologii filtrowania
spamu
Wiadomości e-mail skanowane są w poszukiwaniu spamu przy wykorzystaniu
następujących technologii filtracji spamu:
189
Anti-Spam
•
iBayes, technologia oparta na analizie zawartości tekstowej wiadomości
e-mail pod kątem występowania fraz oznaczonych jako spam. Podczas
analizy wykorzystywane są statystyki uzyskane podczas uczenia modułu
Anti-Spam (rozdział 13.2 na stronie 183).
•
GSG, technologia oparta na analizie obrazów graficznych przy
wykorzystaniu specjalnych sygnatur obrazów celem wykrycia spamu.
•
PDB, technologia oparta na analizie nagłówków wiadomości e-mail i
klasyfikowania ich jako spam w oparciu o zestaw reguł heurystycznych.
Domyślnie program wykorzystuje wszystkie technologie filtrowania spamu,
sprawdzając wiadomości e-mail w poszukiwaniu spamu najdokładniej jak jest to
moŜliwe.
W celu wyłączenia jednej z technologii filtracji naleŜy:
1.
Otworzyć okno ustawień modułu przy uŜyciu odsyłacza Ustawienia
znajdującego się w oknie głównym programu.
2.
W sekcji Czułość kliknąć przycisk Konfiguruj i w oknie które zostanie
otwarte wybrać zakładkę Rozpoznawanie spamu (rys. 57).
190
Kaspersky Internet Security 6.0
Rysunek 57. Konfiguracja rozpoznawania spamu
3.
Następnie naleŜy usunąć zaznaczenie z pola obok technologii która ma
zostać wyłączona.
13.3.3. Definiowanie współczynników
klasyfikacji jako spam i
prawdopodobny spam
Eksperci z firmy Kaspersky Lab dokonali optymalnej konfiguracji modułu AntiSpam w celu rozpoznawania spamu oraz potencjalnego spamu.
Rozpoznawanie spamu opiera się na technologiach filtracji (rozdział 13.3.2 na
stronie 188), uczeniu modułu Anti-Spam w celu rozpoznawania spamu,
potencjalnego spamu oraz wiadomości akceptowanych.
Uczenie modułu Anti-Spam realizowane jest za pomocą kretora uczenia z
poziomu programów pocztowych. Do kaŜdego indywidualnego elementu
191
Anti-Spam
akceptowanych wiadomości e-mail lub spamu przydzielany jest współczynnik. Po
pojawieniu się wiadomości w skrzynce odbiorczej moduł Anti-Spam skanuje ją
przy wykorzystaniu technologii iBayes w poszukiwaniu spamu. Dla kaŜdego
elementu obliczane i przydzielane są współczynniki spam i czysta wiadomość.
Wspólczynnik klasyfikacji jako potencjalny spam definiuje prawdopodobieństwo
klasyfikacji wiadomości e-mail jako wiadomości zawierającej potencjalnie spam.
Przy uŜyciu poziomu Zalecanego, kaŜda wiadomość posiada od 50% do 59%
szansy Ŝe zostanie sklasyfikowana jako potential spam. Wiadomość, która
została przeskanowana posiada prawdopodobieństwo mniejsze niŜ 50%
klasyfikacji jako wiadomość akceptowana.
Współczynnik klasyfikacji jako spam określa prawdopodobieństwo klasyfikacji
wiadomości przez moduł Anti-Spam jako spam. Wiadomości, których
prawdopodobieństwo jest wyŜsze niŜ zdefiniowany poziom zostaną
sklasyfikowane jako spam. Domyślnym współczynnikiem klasyfikacji jako spam
jest 59% na poziomie Zalecanym. Oznacza to, Ŝe kaŜda wiadomość o
prawdopodobieństwie większym niŜ 59% zostanie oznaczona jako spam.
Dostępnych jest pięć poziomów czułości (rozdział 13.1 na stronie 181), trzy z
nich (Wysoki, Zalecany i Niski) opierają się na róŜnych wartościach
współczynników klasyfikacji jako spam lub prawdopodobny spam.
MoŜliwe jest modyfikowanie ustawień modułu Anti-Spam. W tym celu naleŜy:
1.
W oknie ustawień programu wybrać moduł Anti-Spam.
2.
W sekcji Czułość kliknąć przycisk Ustawienia.
3.
Na zakładce Rozpoznawanie spamu zdefiniować współczynniki
klasyfikacji wiadomości e-mail jako spam lub prawdopodobny spam
(rys. 57).
13.3.4. Ręczne tworzenie białych i
czarnych list
UŜytkownicy mają moŜliwość ręcznego tworzenia białych i czarnych list przy
wykorzystanu modułu Anti-Spam oraz wiadomości e-mail. Listy te zawierają
informacje dotyczące adresów uŜytkownika będących adresami bezpiecznymi
lub spamem oraz duŜą liczbę słów kluczowych oraz fraz identyfikujących
wiadomości jako spam lub jako wiadomości akceptowane.
192
Kaspersky Internet Security 6.0
Główną funkcją list kluczowych fraz, a w szczególności białych list, jest moŜliwość
skoordynowania zaufanych adresów. Na przykład: adresów znajomych, sygnatur
zawierająych określone frazy. Wykorzystać moŜna dowolną frazę. MoŜliwe jest
przykładowo uŜycie sygnatur PGP. W sygnaturach i adresach moŜna równieŜ
uŜyć masek: * i ?. Maska * reprezentuje dowolną sekwencję znaków o dowolnej
długości. Pytajnik reprezentuje dowolny znak.
W przypadku gdy sygnatura zawiera maski * i ?, w celu uniknięcia błędów
podczas ich przetwarzania przez moduł Anti-Spam, naleŜy poprzedzić je znakiem
\. UŜyte zostaną dwa znaki zamiast jednego: * i ?.
13.3.4.1. Białe listy adresów i fraz
Biała lista zawiera kluczowe frazy wiadomości e-mail oznaczonych jako
akceptowane oraz adresy dozwolonych nadawców. Biała lista wypełniania jest
ręcznie, natomiast lista nadawców wypełniania jest automatycznie podczas
uczenia modułu Anti-Spam. MoŜliwe jest modyfikowanie tej listy.
W celu konfiguracji białej listy naleŜy:
1.
W oknie ustawień programu wybrać moduł Anti-Spam.
2.
Kliknąć przycsik Konfiguruj znajdujący się w prawej częsci okna.
3.
Otworzyć zakładkę Biała lista (rys. 58).
Zakładka podzielona jest na dwie sekcje: górna część zakładki zawiera adresy
dozwolonych nadawców, natomiast dolna część zawiera dozwolone kluczowe
frazy.
W celu włączenia list dozowlonych fraz i adresów nadawców podczas filtrowania
spamu, naleŜy zaznaczyć odpowiednie pola w sekcjach Dozwoleni nadawcy i
Dozwolone frazy.
MoŜliwe jest modyfikowanie list przy uŜyciu przycisków zawartych w kaŜdej
sekcji.
193
Anti-Spam
Rysunek 58. Konfiguracja białej listy
Na liście adresów moŜna uŜyć zarówno adresu nadawcy, jak równieŜ maski.
Przykładowe maski:
•
[email protected] – wiadomości e-mail otrzymywane z tego adresu
klasyfikowane będą zawsze jako akceptowane.
•
*@test.ru – wiadomości e-mail od dowolnego nadawcy z domeny test.ru
będą zawsze akceptowane, na przykład: [email protected], [email protected];
•
ivanov@* – nadawca o tej nazwie, niezaleŜnie od domeny, wysyła
zawsze akceptowane wiadomości e-mail, na przykład: [email protected],
[email protected];
•
*@test* – wiadomości e-mail od dowolnego nadawcy z domeny
rozpoczynającej się od test nie są traktowane jako spam, na przykład:
[email protected], [email protected];
•
ivan.*@test.??? – wiadomości e-mail od nadawcy którego nazwa zaczyna
się od ivan. natomiast nazwa domeny zaczyna się od test i kończy
194
Kaspersky Internet Security 6.0
dowolnymi trzema znakami są zawsze akceptowane, na przykład:
[email protected], [email protected].
MoŜliwe jest równieŜ uŜycie masek w przypadku fraz. Podczas wprowadzania
frazy ignorowana jest wielkość liter. MoŜna takŜe korzystać z masek fraz,
podobnie jak w przypadku białej listy (patrz poprzednia sekcja).
JeŜeli uŜytkownik chce anulować klasyfikację określonych adresów lub fraz nie
ma potrzeby usuwania ich z listy, naleŜy jedynie usunąć zaznaczenie z pola
obok ich nazwy.
13.3.4.2. Czarne listy adresów i fraz
Czarna lista zawiera frazy wiadomości e-mail oznaczonych jako spam, oraz
adresy ich nadawców. Lista wypełniania jest ręcznie.
W celu wypełnienia czarnej listy naleŜy:
1.
W oknie ustawień programu wybrać moduł Anti-Spam.
2.
Kliknąć przycsik Konfiguruj znajdujący się w prawej częsci okna.
3.
Otworzyć zakładkę Czarna lista (rys. 59).
Zakładka podzielona jest na dwie sekcje: górna część zakładki zawiera adresy
niedozwolonych nadawców, natomiast dolna część zawiera niedozwolone
kluczowe frazy.
W celu włączenia list niedozowlonych fraz i adresów nadawców podczas
filtrowania spamu, naleŜy zaznaczyć odpowiednie pola w sekcjach
Niedozwoleni nadawcy i Niedozwolone frazy.
195
Anti-Spam
Rysunek 59. Konfiguracja czarnej listy
MoŜliwe jest modyfikowanie list przy uŜyciu przycisków zawartych w kaŜdej
sekcji.
Na liście adresów moŜna uŜyć zarówno adresu nadawcy, jak równieŜ maski.
Przykładowe maski:
•
[email protected] – wiadomości e-mail otrzymywane z tego adresu
klasyfikowane będą zawsze jako spam;
•
*@test.ru – wiadomości e-mail od dowolnego nadawcy z domeny test.ru
będą
traktowane
jako
spam,
na
przykład:
[email protected],
[email protected];
•
ivanov@* – nadawca o tej nazwie, niezaleŜnie od domeny, wysyła
zawsze spam, na przykład: [email protected], [email protected];
•
*@test* – wiadomości e-mail od dowolnego nadawcy z domeny
rozpoczynającej się od test są traktowane jako spam, na przykład:
[email protected], [email protected];
196
Kaspersky Internet Security 6.0
•
ivan.*@test.??? – wiadomości e-mail od nadawcy którego nazwa zaczyna
się od ivan. natomiast nazwa domeny zaczyna się od test i kończy
dowolnymi trzema znakami są traktowane jako spam, na przykład:
[email protected], [email protected].
MoŜliwe jest równieŜ uŜycie masek w przypadku fraz. Przykładowe maski:
•
Hi, Ivan! -- wiadomości e-mail zawierające tylko ten tekst są traktowane
jako spam. Nie jest zalecane uŜywanie tego typu frazy na białej liście.
•
Hi, Ivan!* -- wiadomości e-mail rozpoczynające się od frazy Hi, Ivan! są
traktowane jako spam.
•
Hi, *! * – wiadomości e-mail zawierające frazę Hi oraz symbol wykrzyknika
w dowolnym miejscu wiadomości są traktowane jako spam.
•
* Ivan? * – wiadomości zawierające zwrot grzecznościowy do
uŜytkownika o nazwie Ivan, którego nazwa poprzedzona jest dowolnym
znakiem są traktowane jako spam.
•
* Ivan\? * – wiadomości e-mail zawierające frazę Ivan? są traktowane
jako spam.
JeŜeli uŜytkownik nie chce oznaczyć określonego adresu lub frazy jako spamu,
nie ma potrzeby usuwania ich z listy, naleŜy jedynie usunąć zaznaczenie z pola
obok ich nazwy.
13.3.5. Dodatkowe funkcje filtrowania
spamu
Poza głównymi funkcjami uŜywanymi do fitrowania spamu (tworzenie białych i
czarnych list, analiza phishingu, technologie filtrowania), moŜliwe jest uŜycie
zaawansowanych funkcji.
W celu konfiguracji zaawansowanych funkcji filtrowania spamu naleŜy:
1.
W oknie ustawień programu wybrać moduł Anti-Spam.
2.
Kliknąć przycsik Konfiguruj znajdujący się w prawej częsci okna.
3.
Otworzyć zakładkę Opcje (rys. 60).
Zakładka zawiera listę wskaźników przeznaczonych do bardziej szczegółowej
klasyfikacji wiadomości e-mail jako spamu.
197
Anti-Spam
Rysunek 60. Zawansowane ustawienia rozpoznawania spamu
W celu uŜycia dowolnego dodatkowego wskaźnika filrowania spamu, naleŜy
zaznaczyć pole znajdujące się obok jego nazwy. Dla kaŜdego wskaźnika naleŜy
równieŜ zdefiniować współczynnik klasyfikacji jako spam (procentowo)
definiujący prawdopodobieństwo klasyfikacji wiadomości e-mail jako spamu.
Domyślną wartością współczynnika klasyfikacji jako spam jest 80%. Wiadomość
e-mail zostanie oznaczona jako spam jeŜeli suma prawdopodobieństwa
wszystkich dodatkowych współczynników przekroczy 100%.
W celu włączenia filtrowania spamu dla wiadomości nieadresowanych do
uŜytkownika, naleŜy określić listę adresów uŜytkownika w oknie które zostanie
otwarte klikając przycisk Moje adresy.
Dla poczty przychodzącej adres odbiorcy będzie skanowany podczas analizy.
JeŜeli adres nie będzie pasował do Ŝadnego z dodanych do listy, wiadomość
zostanie oznaczona jako spam.
Listę adresów moŜna tworzyć i modyfikować w oknie Moje adresy e-mail. SłuŜą
do tego przyciski Dodaj, Modyfikuj oraz Usuń.
198
Kaspersky Internet Security 6.0
13.3.6. Tworzenie list zaufanych adresów
Po włączeniu filtrowania spamu dla wiadomości
uŜytkownika, naleŜy określić zaufane adresy e-mail.
nieadresowanych
do
Odres odbiorcy skanowany będzie podczas analizy wiadomości e-mail. JeŜeli
adres nie jest zgodny z zawartością listy, wiadomość e-mail zostanie oznaczona
jako spam.
Listę adresów moŜna tworzyć i modyfikować w oknie Moje adresy e-mail. SłuŜą
do tego przyciski Dodaj, Modyfikuj oraz Usuń..
13.3.7. Okno podglądu poczty
OstrzeŜenie!
Okno podglądu poczty dostępne jest tylko w przypadku odbierania wiadomości
e-mail przy uŜyciu protokołu POP3.
Okno podglądu poczty słuŜy do przeglądania listy wiadomości e-mail na
serwerze bez ich pobierania i zapisywania na komputerze. W ten sposób moŜna
odmówić zaakceptowania wiadomości, oszczędzając czas podczas pracy z
pocztą elektroniczną i zredukować prawdopodobieństwo pobrania i zapisania na
komputerze spamu i wirusów.
Okno podglądu poczty otwierane jest po zaznaczeniu opcji PokaŜ okno
podglądu poczty podczas odbierania waidomosci znajdującej się w
ustawieniach modułu Anti-Spam.
W celu usunięcia wiadomości z serwera bez ich zapisywania na komputerze
naleŜy:
zaznaczyć pola znajdujące się obok wiadomości które mają zostać
usunięte i kliknąć przycisk Usuń. Zaznaczone wiadomości zostaną
usunięte na serwerze. Pozostałe wiadomości zostaną zapisane na
komputerze po zamknięciu okna podglądu poczty.
W niektórych przypadkach podjęcie decyzji o usunięciu wiadomości e-mail na
serwerze w oparciu jedynie o adres nadawcy i temat moŜe okazać się trudne. W
tej sytuacji, okno podglądu poczty umoŜliwia wyświetlenie dodatkowych
informacji o wiadomości e-mail poprzez pobranie jej nagłówka.
W celu wyświetlenia nagłówków wiadomości e-mail:
naleŜy zaznaczyć wiadomość e-mail na liście wiadomości
przychodzących. Nagłówki wyświetlone zostaną w dolnej części okna.
Anti-Spam
199
Nagłówki wiadomości e-mail są niewielkie, generalnie skłądają się one z
kilkunastu bajtów i nie mogą zawierać szkodliwego kodu.
Przykład: na kompterach współpracowników zainstalowany został szkodliwy
program wysyłający spam przy wykorzystaniu listy kontaktów zawartej w
programie pocztowym komputra, zawierający nazwę komputera w temacie.
Prawdopodobieństwo występowania adresu uŜytkownika na liście kontaktów
znajdującej się na komputerach współpracowników jest bardzo wysokie i moŜe
prowadzić do zapełniania skrzynki odbiorczej wiadomościami napływającymi z
tych komputerów. Nie ma moŜliwości określenia czy wiadomość e-mail wysłana
została przez współpracownika lub przez spammera w oparciu o adres nadawcy.
W celu wyświetlenia dodatkowych informacji naleŜy uŜyć nagłówków wiadomości
e-mail. Następnie naleŜy dokładnie sprawdzić nadawcę wiadomości, czas jej
wysłania i rozmiar. W kolejnym kroku naleŜy prześledzić drogę wiadomości od
nadawcy do serwera pocztowego. Informacje te powinny znajdować się w
nagłówkach wiadomości. Następnie naleŜy podjąć decyzję czy rzeczywiście
niezbędne jest pobranie wiadomości lub czy moŜna ją usunąć.
Informacja:
MoŜliwe jest sortowanie wiadomości e-mail według dowolnej kolumny na liście
wiadomości. W celu dokonania sortowania, naleŜy kliknąć nagłówek kolumny.
Rzędy posortowane zostaną rosnąco. W celu zmiany kierunku sortowania,
naleŜy ponownie kliknąć na nagłówku kolumny.
13.3.8. Działania podejmowane po
wykryciu spamu
JeŜeli po zakończeniu skanowania okaŜe się Ŝe wiadomość e-mail zawiera spam
lub moŜe potencjalnie zawierać spam, kolejne kroki, które zostaną podjęte przez
moduł Anti-Spam zaleŜą od stanu obiektu oraz wybranych akcji. Domyślnie,
wiadomości zawierające spam lub potential spam są modyfikowane: do linii
tematu dodawane są oznaczenia [!! SPAM] lub [?? Probable Spam].
MoŜliwe jest wybranie dodatkowych akcji dla wiadomości zawierających spam
lub dla wiadomości mogących potencjalnie zawierać spam. Dla programów MS
Outlook, Outlook Express i The Bat! stworzone zostały specjalne wtyczki
umoŜliwiające wykonanie tych działań. W przypadku innych programów
pocztowych mozliwa jest konfiguracja reguł filtrowania.
200
Kaspersky Internet Security 6.0
13.3.9. Konfiguracja przetwarzania spamu
dla programu MS Outlook
W przypadku pracy z programem w systemie Windows 9x wtyczka dla programu
MS Outlook jest niedostępna.
Ta funkcja jest dostępna wyłącznie dla 32-bitowej wersji programu Microsoft
Office Outlook.
Wiadomości e-mail sklasyfikowane przez moduł Anti-Spam jako spam lub
potential spam są domyślnie oznaczane w lini tematu za pomocą oznaczeń [!!
SPAM] lub [?? Probable Spam].
Dodatkowe działania dla wiadomości spam i wiadomości będących potencjalnym
spamem w programie Outlook moŜna znaleźć na specjalnej zakładce Anti-Spam
w menu Help→
→ Settings (rys. 61).
Anti-Spam
201
Rysunek 61. Konfiguracja przetwarzania spamu dla programu Microsoft Office Outlook
Zakładka otwierana jest automatycznie podczas pierwszego otwarcia programu
pocztowego po instalacji programu i zawiera pytanie o dokonanie konfiguracji
przetwarzania spamu.
MoŜliwe jest przydzielenie następujących reguł przetwarzania dla spamu oraz
wiadomości potencjalnie zawierających spam:
Przenieś do foldera – przenoszenie spamu do określonego foldera.
Kopiuj do foldera – utworzenie kopii wiadomości e-mail, która przenoszona
jest do zdefiniowanego foldera. Oryginalna wiadomość e-mail
pozostawiana jest w skrzynce odbiorczej.
Usuń – usunięcie spamu ze skrzynek pocztowych uŜytkownika.
Pomiń – pozostawienie spamu w skrzynce odbiorczej.
W tym celu, naleŜy wybrać odpowiednią wartość z listy rozwijalnej w sekcji
Spam lub Potential Spam.
202
Kaspersky Internet Security 6.0
MoŜliwe jest równieŜ skonfigurowanie programu pocztowego Outlook oraz
modułu Anti-Spam do wzajemnej współpracy:
Skanuj po odebraniu. Wszystkie wiadomości zapisywane w skrzynce
odbiorczej są wstępnie przetwarzane przy uŜyciu reguł programu Outlook.
Po zakończeniu przetwarzania, wtyczka modułu Anti-Spam wykonuje
przetwarzanie pozostałych wiadomości nie odpowiadająych tym regułom.
Innymi słowy, wiadomości e-mail przetwarzane są według priorytetu reguł.
W niektórych przypadkach sekwencja priorytetu moŜe zostać zignorowana,
jeŜeli, przykładowo napłynie duŜa ilość wiadomości e-mail do skrzynki
odbiorczej w tym samym czasie. W tym przypadku, tego typu sytuacja
pojawić się moŜe gdy informacje dotyczące przetwarzania wiadomości email przez reguły programu Outlook zostaną zapisane w raporcie modułu
Anti-Spam jako spam. W celu uniknięcia tego typu sytuacji, zalecane jest
skonfigurowanie wtyczki modułu Anti-Spam jako reguły programu Outlook.
UŜyj reguły Microsoft Office Outlook. Po wybraniu tej opcji, odbierane
wiadomości przetwarzane śa w oparciu o utworzoną hierarchię reguł
programu Outlook. Jedną z reguł musi być regułą przetwarzania wiadomości
e-mail przez moduł Anti-Spam. Stanowi to najlepszą konfigurację, nie
powodując konfliktów pomiędzy programem Outlook oraz wtyczką modułu
Anti-Spam. Jedyną wadą tego układu jest konieczność ręcznego tworzenia i
usuwania reguł przetwarzania spamu w programie Outlook.
Nie moŜna uŜyć wtyczki modułu Anti-Spam jako reguły programu Outlook w
programie Microsoft Office XP w przypadku pracy z systemem Windows
9x/ME/NT4 z uwagi na błąd w programie Outlook XP.
W celu utworzenia reguły przetwarzania spamu naleŜy:
1.
Otworzyć program Microsoft Outlook i w menu głównym przejść do
Narzędzia→Reuły i ostrzeŜenia. W oknie, które pojawi się na ekranie
kliknąć Nowa reguła w celu uruchomienia kreatora reguł.
2.
Kreator reguł przeprowadzi uŜytkownika przez proces tworzenia nowej
reguły, który składa się z następujących etapów:
Krok pierwszy
MoŜna utworzyć regułę od początku lub uŜyć szablonu. W celu
utworzenia reguły naleŜy wybrać opcję Create new rule a następnie
opcję Apply this rule after the message arrives. Następnie naleŜy
kliknąć przycisk Next.
Krok drugi
W oknie Rule Conditions, naleŜy kliknąć przycisk Next bez
zaznaczania Ŝadnych pól. Następnie naleŜy zatwierdzić stosowanie
reguły do wszystkich odbieranych wiadomości e-mail.
203
Anti-Spam
Krok trzeci
W oknie wyboru akcji, naleŜy zaznaczyć opcję
Apply advanced
action znajdującą sie na liście. W dolnej części okna naleŜy kliknąć
odsyłacz advanced action. W oknie, które zostanie otwarte, naleŜy z
listy rozwijalnej wybrać Kaspersky Anti-Spam i kliknąć przycisk OK.
Krok czwarty
W oknie wyboru wyjątków dla reguły, naleŜy kliknąć przycisk Next bez
zaznaczania Ŝadnych pól.
Krok piąty
W oknie końcowym tworzenia reguły, moŜliwa jest modyfikacja jej
nazwy (nazwą domyślną jest Kaspersky Anti-Spam). Następnie naleŜy
Apply rule i kliknąć
upewnić się, Ŝe zaznaczona została opcja
przycisk Finished.
3.
Domyślna pozycją nowej reguły jest początek listy w oknie Message
rules. MoŜliwe jest zmienienie jej pozycji na liście.
Wszystkie przychodzące wiadomości e-mail przetwarzane są według tych reguł.
Kolejność stosowania reguł zaleŜy od priorytetu przydzielonego przez
uŜytkownika. Reguły stosowane są począwszy od początku listy. KaŜda kolejna
reguła posiada niŜszy priorytet niŜ poprzednia. MoŜliwe jest zmienianie priorytetu
reguł stosowanych dla wiadomości e-mail.
W celu anulowania stosowania reguły modułu Anti-Spam do późniejszego
przetwarzania wiadomości e-mail po jej zastosowaniu, naleŜy zaznaczyć opcję
Stop processing more rules (Krok trzeci tworzenia reguły).
JeŜeli uŜytkownik posiada doświadczenie w tworzeniu reguł przetwarzania
wiadomości e-mail w programie Outlook, moŜe on utworzyć własną regułę dla
modułu Anti-Spam w oparciu o konfigurację która została przedstawiona.
13.3.10. Konfiguracja przetwarzania spamu
dla programu Outlook Express
Wiadomości e-mail sklasyfikowane przez moduł Anti-Spam jako spam lub
potential spam są domyślnie oznaczane w lini tematu za pomocą oznaczeń [!!
SPAM] lub [?? Probable Spam].
Dodatkowe działania dla wiadomości zawierająych spam i wiadomości
potencjalnie zawierających spam w programie Outlook Express moŜna znaleźć
w specjalnym oknie (rys. 62) dostępnym po kliknięciu przycisku Ustawienia
znajdującego się obok innych przycisków modułu Anti-Spam w panelu zadań:
Spam i Czysta wiadomość.
204
Kaspersky Internet Security 6.0
Rysunek 62. Konfiguracja przetwarzania spamu dla programu Outlook Express
Zakładka otwierana jest automatycznie podczas pierwszego otwarcia programu
pocztowego po instalacji programu i zawiera pytanie o dokonanie konfiguracji
przetwarzania spamu.
MoŜliwe jest przydzielenie następujących reguł przetwarzania dla spamu oraz
wiadomości potencjalnie zawierających spam:
Przenieś do foldera – przenoszenie spamu do określonego foldera.
Kopiuj do foldera – utworzenie kopii wiadomości e-mail, która przenoszona
jest do zdefiniowanego foldera. Oryginalna wiadomość e-mail
pozostawiana jest w skrzynce odbiorczej.
Usuń – usunięcie spamu ze skrzynek pocztowych uŜytkownika.
Pomiń – pozostawienie spamu w skrzynce odbiorczej.
W tym celu, naleŜy wybrać odpowiednią wartość z listy rozwijalnej w sekcji
Spam lub Potential Spam.
205
Anti-Spam
13.3.11. Konfiguracja przetwarzania spamu
dla programu The Bat!
Ta funkcja jest dostępna wyłącznie dla 32-bitowej wersji programu The Bat!
Wykonywanie działań na wiadomościach zawierających spam oraz
wiadomościach potencjalnie zawierających spam w programie The Bat! moŜliwe
jest przy uŜyciu narzędzi programu pocztowego.
W celu konfiguracji reguł przetwarzania dla programu The Bat! naleŜy:
1.
Wybrać Settings z menu Properties programu pocztowego.
2.
Z drzewa ustawień wybrać Spam protection (rys. 63).
Ustawienia ochrony dla spamu dotyczą wszystkich modułów antyspamowych
zainstalowanych na komputerze współpracująych z programem The Bat!
NaleŜy zdefiniować poziom wartości i wybrać podejmowane działanie dla kaŜego
poziomu (w przypadku modułu Anti-Spam prawdopodobieństwo klasyfikacji
wiadomości jako spam):
•
Usunięcie wiadomości e-mail o poziomie wartości wyŜszym niŜ ustalony.
•
Przenesienie wiadomości e-mail o ustalonym poziomie wartości do
specjalnego folderu zawierającego spam.
•
Przeniesienie spamu oaznaczonego specjalnymi nagłówkami do folderu
zawierającego spam.
•
Pozostawienie spamu w skrzynce odbiorczej.
206
Kaspersky Internet Security 6.0
Rysunek 63. Konfiguracja rozpoznawania i przetwarzania spamu w programie The Bat!
OstrzeŜenie!
Po przetworzeniu wiadomości e-mail, Kaspersky Internet Security przydziela do
niej stan w oparciu o współczynnik (rozdział 13.3.3 na stronie 190) i wartości
którą moŜna zmienić. The Bat! posiada własną metodę nadawania prorytetów
wiadomością zawierającym spam opartą równieŜ na współczynniku klasyfikacji
jako spam. W celu upewnienia się, Ŝe nie ma niezgodności pomiędzy
współczynnikami klasyfikacji wiadomości jako spam przez program Kaspersky
Internet Security oraz The Bat!, do wszystkich skanowanych widomości przez
moduł Anti-Spam przydzelany jest współczynnik według stanu wiadomości email: accepted mail – 0%, probably spam – 50 %, spam – 100 %.
W ten sposób współczynnik klasyfikacji wiadomości e-mail jako spam w
programie The Bat! nie odpowiada współczynnikowi przydzielonemu w module
Anti-Spam, lecz zaleŜy od stanu wiadomosci e-mail.
Szczegółowe informacje dotyczące współczynnika klasyfikacji wiadomości e-mail
jako spam oraz reguł ich przetwarzania znajdują się w dokumentacji dla
programu The Bat!
ROZDZIAŁ 14. SKANOWANIE
KOMPUTERA
Jedną z waŜniejszych częsci ochrony komputera przed wirusami jest
wykonywanie skanowania obszarów zdefiniowanych przez uŜytkownika.
Kaspersky Internet Security 6.0 umoŜliwia skanowanie indywidalnych elementów
w poszukiwaniu wirusów (plików, folderów, dysków, urządzeń plug-and-play) lub
całego komputera. Skanowanie w poszukiwaniu wirusów umoŜliwia zatrzymanie
rozprzestrzeniania się niewykrytego przez składniki ochronne szkodliwego kodu.
Kaspersky Internet Security 6.0 oferuje trzy rodzaje zadań skanowania:
Obszary krytyczne
Skanowanie
wszystkich
obszarów
krytycznych
komputera
w
poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów
ładowanych do pamięci podczas startu systemu, sektorów startowych
dysków twardych i katalogów systemowych Windows i system32. Zadanie
to ma na celu szybkie wykrycie aktywnych wirusów w systemie bez
konieczności przeprowadzania pełnego skanowania komputera.
Mój Komputer
Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie
dyski twarde, pamięć i pliki.
Obiekty startowe
Skanowanie w poszukiwaniu
automatycznie ładowanych do
operacyjnego.
wirusów wszystkich programów
pamięci podczas startu systemu
Domyślnymi ustawieniami dla tych zadań są ustawienia zalecane przez
ekspertów z firmy Kaspersky Lab. MoŜliwe jest modyfikowanie tych ustawień
(rozdział 14.4.4 na stronie 216) lub utworzenie terminarza (rozdział 6.5 na
stronie 85) uruchamiania zadań.
Istnieje równieŜ moŜliwość tworzenia własnych zadań przez uŜytkownika
(rozdział 14.4.3 na stronie 216) oraz terminarza dla nich. Na przykład:
uŜytkownik moŜe utworzyć zadanie skanowania pocztowych baz danych raz w
tygodniu lub zadanie skanowania antywirusowego dla folderu Moje Dokumenty.
Ponadto, moŜliwe jest przeskanowanie dowolnego obiektu w poszukiwaniu
wirusów (na przykład: dysku twardego na którym znajdują się gry i programy,
pocztowe bazy danych które uŜytkownik przyniósł do domu z pracy, archiwów
dołączonych do wiadomości e-mail itp.) bez konieczności tworzenia specjalnego
208
Kaspersky Internet Security 6.0
zadania skanowania. Wybór obiektu do przeskanowania dokonać moŜna z
poziomu interfejsu programu Kaspersky Internet Security 6.0 lub przy uŜyciu
standardowych narzędzi systemu Windows (na przykład Eksploratora
Windows, sekcji Mój komputer itd.).
MoŜliwe jest wyświetlenie pełnej listy
antywirusowego komputera w sekcji Skanuj
zadań
skanowania
14.1. Zarządzanie zadaniami
skanowania
Zadanie skanowanie antywirusowego uruchamiane moŜe być ręcznie lub
automatycznie przy uŜyciu terminarza (rozdział 6.5 na stronie 85).
W celu ręcznego uruchomienia zadania skanowania antywirusowego naleŜy:
Wybrać nazwę zadania w sekcji Skanuj znajdującej się w oknie głównym
programu i kliknąć przycisk znajdujący się na pasku stanu.
Aktualnie wykonywane zadania moŜna wyświetlić otwierając menu
kontekstowe ikony programu znajdującej się w zasobniku systemowym.
W celu wstrzymania zadania naleŜy:
Kliknąć przycisk
znajdujący się na pasku stanu. Stan zadania
zmieniony zostanie na wstrzymano. Zadanie zostanie wstrzymane do
momentu jego ponownego ręcznego lub automatycznego (według
terminarza) wznowienia.
W celu wyłączenia zadania naleŜy:
Kliknąć przycisk
znajdujący się na pasku stanu. Stan zadania
zmieniony zostanie na wyłączono. Zadanie zostanie przerwane do
momentu jego ponownego ręcznego lub automatycznego (według
terminarza) uruchomienia. Podczas kolejnego uruchomienia zadania
program wyświetli zapytanie o kontynuację zadania od momentu jego
przerwania.
14.2. Tworzenie listy skanowanych
obiektów
W celu wyświetlenia listy obiektów które zostaną przeskanowane za pomocą
określonych zadań, naleŜy wybrać nazwę zadania (na przykład: Mój komputer)
209
Skanowanie komputera
znajdującą się w sekcji Skanuj w oknie głównym programu. Lista obiektów
wyświetlona zostanie w prawej części okna poniŜej paska stanu (rys. 64).
Rysunek 64. Lista skanowanych obiektów
Lista skanowanych obiektów tworzona jest dla domyślnych zadań tworzonych
podczas instalacji programu. Podczas tworzenia zadań przez uŜytkownika lub
wyboru obiektów dla zadania skanowania antywirusowego, moŜliwe jest
utworzenie listy obiektów.
MoŜliwe jest modyfikowanie zawartości listy poprzez dodawanie i usuwanie z niej
obiektów przy pomocy przycisków znajdujących się po prawej stronie listy. W
celu dodania nowego obiektu do listy, naleŜy kliknąć przycisk Dodaj i w oknie
które zostanie otwarte wybrać obiekt.
Do obszaru skanowania moŜna dodawać kategorie, takie jak pocztowe bazy
danych, pamięć RAM, obiekty startowe oraz pliki z foldera Kaspersky Internet
Security.
Ponadto, podczas dodawania do obszaru skanowania foldera zawierającego
obiekty osadzone moŜna redagować poziom zagnieŜdŜenia. W tym celu naleŜy
uŜyć odpowiednich poleceń z menu kontekstowego.
W celu usunięcia obiektu, naleŜy wybrać go z listy (nazwa obiektu zostanie
podświetlona na szaro) i kliknąć przycisk Usuń. MoŜna tymczasowo wyłączyć
skanowanie indywidualnych obiektów dowolnego zadania bez usuwania ich z
listy. W tym celu, naleŜy usunąć zaznaczenie z obiektu którego skanowanie ma
nie być wykonywane.
W celu uruchomienia zadania skanowania naleŜy kliknąć przycisk Skanuj lub
wybrać polecenie Skanowanie z poziomu menu kontekstowego, które zostanie
otwarte po kliknięciu przycisku Akcje.
Ponadto, moŜliwe jest wybranie obiektu który zostanie przeskanowany przy
uŜyciu standardowych narzędzi systemu Windows (na przykład Eksploratora
Windows, sekcji Mój komputer itd.) (rys. 65). W tym celu, naleŜy umieścić
kursor na nazwie Ŝądanego obiektu i z poziomu menu kontekstowego systemu
Windows wybrać opcję Szukaj wirusów.
210
Kaspersky Internet Security 6.0
Rysunek 65. Uruchomienia skanowanie obiektu przy uŜyciu standardowych narzędzi
systemu Windows
14.3. Tworzenie zadań skanowania
W celu dokonania skanowania antywirusowego obiektów na komputerze, naleŜy
uŜyć wbudowanych zadań skanowania dołączonych do programu i utworzyć
własne zadaniaa. Nowe zadania tworzone są w oparciu o istniejące zadania
skanowania.
W celu utworzenia nowego zadania skanowania antywirusowego naleŜy:
1. W seklcji Skanuj wybrać zadanie którego ustawienia pokrywają się z
wymaganiami uŜytkownika.
2. Otworzyć menu kontekstowe lub kliknąć przycisk Akcje i wybrać opcję
Zapisz jako....
3. W oknie które zostanie otwarte podać nazwę dla nowego zadania i
kliknąć przycisk OK. Następnie zadanie o wybranej nazwie pojawi się
na liście zadań w sekcji Skanuj.
OstrzeŜenie!
Liczba zadań które moŜe utworzyć uŜytkownik jest ograniczona. Maksymalną
liczbą zadań jest cztery.
Utworzone zadanie dziedziczy wszystkie właściwości zadania w oparciu o które
zostało ono utworzone. W kolejnym kroku konieczne jest przeprowadzenie
dalszej konfiguracji zadania poprzez utworzenie listy skanowanych obiektów
Skanowanie komputera
211
(rozdział 14.4.2 na stronie 213), skonfigurowanie ustawień (rozdział 14.4.4 na
stronie 216), które będą zarządzały zadaniem oraz skonfigurowanie terminarza,
jeŜeli okaŜe się to konieczne (rozdział 6.5 na stronie 85) w celu automatycznego
uruchamiania zadania.
W celu zmiany nazwy zadania naleŜy:
Wybrać zadanie w sekcji Skanuj znajdującej się w oknie głównym
programu, następnie z poziomu menu kontekstowego lub po kliknięciu
przycisku Akcje naleŜy wybrać opcję Zmień nazwę.
W oknie które zostanie otwarte naleŜy podać nową nazwę dla zadania i kliknąć
przycisk OK. Nazwa zadania zostanie zmieniona w sekcji Skanuj.
W celu usunięcia zadania naleŜy:
Wybrać zadanie w sekcji Skanuj znajdującej się w oknie głównym
programu, następnie z poziomu menu kontekstowego lub po kliknięciu
przycisku Akcje naleŜy wybrać opcję Usuń.
W oknie potwierdzenia naleŜy potwierdzić usunięcie zadania. Następnie zadanie
zostanie usunięte z listy zadań znajdującej się w sekcji Skanuj.
OstrzeŜenie!
MoŜliwe jest jedynie zmienianie nazwy i usuwanie zadań utworzonych przez
uŜytkownika.
14.4. Konfiguracja zadań
skanowania
Rodzaj metod uŜywanych do skanowania obiektów określany jest przez zestaw
właściwości przydzielonych do kaŜdego zadania.
W celu konfiguracji ustawień zadania naleŜy:
Wybrać nazwę zadania w sekcji Skanuj znajdującej się w oknie głównym
programu i uŜyć odsyłacza Ustawienia w celu otwarcia okna ustawień
zadania.
MoŜliwe jest uŜycie okna ustawień dla kaŜdego zadania w celu:
•
Wyboru poziomu bezpieczeństwa oraz ustawień uŜywanych przez
zadanie (rozdział 14.4.1 na stronie 212)
•
Modyfikacji zaawansowanych ustawień:
•
Ustawień definiujących typ plików skanowanych
poszukiwaniu wirusów (rozdział 14.4.2 na stronie 213)
w
212
Kaspersky Internet Security 6.0
•
Konfigurowanie uruchamiania zadania przy uŜyciu róŜnych
profili uŜytkowników (rozdział 6.4 na stronie 84)
•
Konfigurowanie zaawansowanych
(rozdział 14.4.5 na stronie 218)
ustawień
skanowania
•
Przywrócenia domyślnych ustawień skanowania (rozdział 14.4.3 na
stronie 216)
•
Wyboru
akcji podejmowanych
przez program po
wykryciu
zainfekowanego lub podejrzanego obiektu (rozdział 14.4.4 na stronie 216)
•
Utworzenia terminarza (rozdział 6.5 na stronie 85) do automatycznego
uruchamiania zadań.
Ponadto, moŜliwe jest konfigurowanie ustawień globalnych (rozdział 14.4.6 na
stronie 220) dla uruchamiania wszystkich zadań.
Niniejsza sekcja zawiera szczegółowy opis ustawień dla zadań.
14.4.1. Wybór poziomu bezpieczeństwa
KaŜde zadanie skanowania antywirusowego skanuje obiekty na jednym z trzech
poziomów bezpieczeństwa (rys. 66):
Wysoki – najbardziej szczegółowe skanowanie całego komputera lub
indywidualnych dysków, folderów lub plików. Zalecane jest uŜywanie tego
poziomu w przypadku podejrzenia infekcji komputera.
Zalecany. Poziom zalecany przez ekspertów z firmy Kaspersky Lab. Skanowane
obejmuje te samy obiekty jak w przypadku poziomu Wysoki za wyjątkiem
wiadomości e-mail.
Niski – poziom zapewniający minimalne obciąŜenie systemu kosztem
wykluczenia pewnych obiektów z obszaru skanowania.
Rysunek 66. Wybór poziomu bezpieczeństwa skanowania
Domyślnie, poziom bezpieczeństwa dla plików ustawiony jest na Zalecany.
MoŜna zwiększyć lub zmniejszyć poziom bezpieczeństwa skanowania.
Skanowanie komputera
213
W celu modyfikacji poziomu bezpieczeństwa naleŜy:
UŜyć suwaka i ustawić Ŝądany poziom ochrony, definiując współczynnik
prędkości skanowania plików (im mniej typów plików jest skanowanych
tym większa jest prędkość skanowania).
JeŜeli Ŝaden z dostepnych poziomów ochrony nie spełnia wymagań
uŜytkownika, naleŜy zmodyfikować ustawienia ochrony. W tym celu, jako punkt
początkowy, naleŜy wybrać poziom ochrony zbliŜony do wymagań uŜytkownika i
dokonać modyfikacji jego ustawień. W tym przypadku, poziom ochrony zostanie
ustawiony na Ustawienia niestandardowe.
W celu modyfikacji ustawień poziomu bezpieczeństwa naleŜy:
Kliknąc odsyłacz Ustawienia w oknie ustawień zadania. Dokonać
modyfikacji ustawień w oknie, które zostanie otwarte i kliknąć przycisk
OK.
Po
zmodyfikowaniu
parametrów
poziom
bezpieczeństwa
antywirusowego zostanie zmieniony na Ustawienia niestandardowe.
Jest to czwarty poziom bezpieczeństwa wykorzystujący ustawienia
zdefiniowane przez uŜytkownika.
14.4.2. Definiowanie typów skanowanych
obiektów
Podczas wyboru typów skanowanych obiektów, określane są formaty plików,
rozmiar oraz napędy które będą skanowane w poszukiwaniu wirusów podczas
uruchamiania tego zadania.
Typy skanowanych plików zdefiniowane sa w sekcji Typy plików (rys. 67).
Dostępne są następujące opcje:
Wszystkie. Po wybraniu tej opcji, skanowane będa wszystkie obiekty bez
Ŝadnych wyjątków.
Programy i dokumenty (według zawartości). Po wybraniu tej grupy plików,
moduł ochrony plików skanował będzie jedynie potencjalnie zainfekowane
pliki – pliki mogące zawierać wirusy.
Informacja:
Istnieją formaty plików, do których wirusy nie mogą się dodać
samodzielnie, poniewaŜ kod takich plików nie zawiera Ŝadnych luk.
Przykładem mogą być pliki .txt.
I na odwrót: istnieją typy plików, które mogą zawierać kod wykonywalny.
Przykładami mogą być pliki . exe, .dll oraz .doc. Ryzyko występowania
szkodliwego kodu w takich plikach jest stosunkowo wysokie.
214
Kaspersky Internet Security 6.0
Przed rozpoczęciem skanowania antywirusowego pliku, analizowany jest
jego wewnętrzny nagłówek formatu pliku (txt, doc, exe itp.).
Programy i dokumenty (według rozszerzenia). Po wybraniu tej opcji
program skanował będzie jedynie potencjalnie zainfekowane pliki, natomiast
format pliku określany będzie według rozszerzenia. Przy uŜyciu odsyłacza,
moŜna wyświetlić listę rozszerzeń plików (rozdział A.1 na stronie 308).
Rysunek 67. Konfiguracja ustawień skanowania
Wskazówka:
NaleŜy mieć na uwadze Ŝe wirus moŜe zostać przesłany do komputera w pliku o
rozszerzeniu .txt, który w rzeczywistosci jest plikiem wykonywalnym o zmienionej
nazwie i rozszerzeniu. Po wybraniu opcji Programy i dokumenty (według
rozszerzenia), tego typu plik zostanie pominięty podczas skanowania. JeŜeli
wybrana została opcja Programy i dokumenty (według zawartości),
ignorująca rozszerzenia, moduł ochrony plików analizował będzie nagłowki
plików w celu uzyskania informacji o rozszerzeniu. Plik moŜe zostać całkowicie
przeskanowany w poszukiwaniu wirusów.
W sekcji Wydajność moŜna zdefiniować skanowanie tylko nowych i
zmodyfikowanych plików. Ten tryb wyraźnie redukuje czas skanowania i
Skanowanie komputera
215
powoduje zwiększenie wydajności programu. Aby to wykonać naleŜy zaznaczyć
opcję
Skanuj tylko nowe i zmienione pliki. Tryb rozszerzony zostanie na
proste i złoŜone pliki.
MoŜliwe jest równieŜ definiowanie ograniczeń dla czasu i rozmiaru skanowania w
sekcji Wydajność.
Pomiń, jeŜeli skanowanie trwa dłuŜej niŜ...sek Po zaznaczeniu tej opcji
naleŜy podać maksymalny czas skanowania dla obiektu. Po przekroczeniu
maksymalnego czasu skanowania obiekt zostanie usunięty z kolejki
skanowania.
Pomiń obiekt, jeŜeli jest większy niŜ…MB. Po zaznaczeniu tej opcji naleŜy
podać maksymalny rozmiar obiektu. Po przekroczeniu maksymalnego
rozmiaru obiekt zostanie usunięty z kolejki skanowania.
W sekcji Pliki złoŜone, naleŜy wybrać złoŜone pliki do skanowania:
Skanuj wszystkie/tylko nowe archiwa – skanowanie archiwó .rar, .arj, .zip,
.cab, .lha, .jar i .ice.
Uwaga!
Kaspersky Internet Security nie usuwa automatycznie plików skompresowanych
o posiadających format, którego nie obsługuje (na przykład,.ha, .uue, .tar), nawet
jeŜeli wybrano opcję automatycznego leczenia lub usuwania obiektów, których
nie moŜna wyleczyć.
W celu usunięta takich plików skompresowanych naleŜy kliknąć odsyłacz Usuń
archiwa znajdujący się w powiadomieniu o wykryciu niebezpiecznego obiektu.
Zainfekowane archiwa mogą takŜe zostać usunięte ręcznie.
Skanuj wszystkie/tylko nowe osadzone obiekty OLE – skanowanie
obiektów osadzonych w plikach (na przykład: arkusz kalkulacyjny programu
Excel lub makro osadzone w pliku programu MS Word, załączniki
wiadomości e-mail itp.).
MoŜna wybrać skanowanie wszystkich plików lub tylko nowych plików dla
kaŜdego typu złoŜonego pliku. W tym celu, naleŜy uŜyć odsyłacza znajdującego
się obok nazwy obiektu. Jego wartość ulegnie zmianie po kliknięciu na nim
lewym przyciskiem myszy. JeŜeli w sekcji Wydajność zdefiniowano skanowanie
tylko nowych i zmodyfikowanych plików, wybór typu dla plików złoŜonych nie
będzie moŜliwy.
Przetwarzaj formaty pocztowe – skanowanie wiadomości e-mail i
pocztowych baz danych. JeŜeli pole nie jest zaznaczone, program nie
będzie skanował wiadomości e-mail lub archiwów, a raport zawierał będzie
stan ok.
216
Kaspersky Internet Security 6.0
NaleŜy zapamiętać poniŜsze punkty skanowania zabezpieczonych hasłem
pocztowych baz danych:
•
Kaspersky Internet Security wykrywa szkodliwy kod w bazach programu
Microsoft Outlook 2000 lecz nie przerowadza ich leczenia;
•
program nie obsługuje skanowania zabezpieczonych hasłem pocztowych
baz danych programu Microsoft Outlook 2003.
Skanuj archiwa zabezpieczone hasłem – skanowanie archiwów
zabezpieczonych hasłem. Po wybraniu tej opcji wyświetlane będzie okno z
prośbą o podanie hasła przed wykonaniem skanowania archiwum. JeŜeli
pole nie jest zaznaczone, archiwa zabezpieczone hasłem będą pomijane.
14.4.3. Przywracanie domyślnych ustawień
skanowania
Podczas konfigurowania ustawień zadań skanowania, moŜna zawsze powrócić
do ustawień zalecanych. Według ekspertów z firmy Kaspersky Lab są one
optymalne.
W celu przywrócenia domyślnych ustawień skanowania naleŜy:
1.
W oknie głównym programu wybrać nazwę zadania w sekcji Skanuj
i przejść do okna ustawień klikając odsyłacz Ustawienia.
2.
W sekcji Poziom ochrony wybrać opcję Domyślny.
14.4.4. Wybór akcji podejmowanych na
obiektach
JeŜeli podczas skanowania wykryty zostanie zainfekowany lub podejrzany plik,
dalsze postępowanie programu zaleŜy od stanu obiektu i wybranych akcji.
Po zakończeniu skanowania do obiektu moŜe zostać przypisany jeden z
następujących stanów:
•
Szkodliwy program (na przykład: wirus, trojan).
•
Potencjalnie zainfekowany, jeŜeli podczas skanowania nie moŜna
jednoznacznie stwierdzić czy obiekt jest zainfekowany. Oznacza to, Ŝe
kod pliku zawiera sekcję kodu podobną do znanego, lecz
zmodyfikowanego wirusa lub przypominającą strukturę sekwencji
wuirusa.
217
Skanowanie komputera
Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeŜeli są
potencjalnie zainfekowane umieszane są w kwarantannie.
W celu modyfikacji działania podejmowanego na obiekcie naleŜy:
W oknie głównym programu wybrać nazwę zadania w sekcji Skanuj i
przejść do okna ustawień klikając odsyłacz Ustawienia. Wszystkie
moŜliwe działania zostaną wyświetlone w odpowiednich sekcjach
(rys. 68).
Rysunek 68. Akcje podejmowane na obiektach
Akcja
Operacje
program
Pytaj o akcję po zakończeniu
skanowania
Program nie przetwarza obiektów do
momentu zakończenia skanowania.
Po
zakończeniu
skanowania
wyświetlone
zostanie
okno
zawierające listę wykrytych obiektów
oraz pytanie o ich przetworzenie.
Pytaj
skanowania
Program
wyświetli
ostrzeŜenie
zawierające informacje dotyczące
wykrytego szkodliwego programu lub
potencjalnie zainfekowanego pliku i
moŜliwe do podjęcia akcje.
o
akcję
Nie pytaj o akcję
podczas
wykonywane
przez
Program
zapisuje
informacje
dotyczące wykrytych obiektów w
raportach bez ich przetwarzania lub
powiadamiania uŜytkownika. UŜywanie
tej funkcji nie jest zalecane, poniewaŜ
zainfekowane
lub
potencjalnie
zainfekowane obiekty pozostają w
komputerze i uniknięcie infekcji jest
praktycznie niemoŜliwe.
218
Kaspersky Internet Security 6.0
Nie pytaj o akcję
Program podejmie próbę wyleczenia
wykrytego
obiektu
bez
pytania
uŜytkownika o potwierdzenie. JeŜeli
nie
moŜna
wyleczyć
obiektu,
przeniesiony on zostanie do folderu
Kwarantanny
(rozdział 17.1
na
stronie 242).
Informacje
o
tym
zdarzeniu zapisywane są w raporcie
(rozdział 17.3 na stronie 248). Próbę
wyleczenia obiektu moŜna będzie
wykonać później.
Wylecz
Nie pytaj o akcję
Wylecz
Usuń jeŜeli leczenie
niepowiedzie
Nie pytaj o akcję
się
Program podejmie próbę wyleczenia
wykrytego
obiektu
bez
pytania
uŜytkownika o potwierdzenie. JeŜeli
nie moŜna wyleczyć obiektu, jest on
usuwany.
Program automatycznie usuwa obiekt
Wylecz
Usuń
NiezaleŜnie od stanu obiektu (zainfekowany lub potencjalnie zainfekowany),
przed podjęciem próby jego leczenia lub usunięcia, Kaspersky Internet Security
tworzy jego kopię zapasową i umieszcza w odpowiednim folerze (rozdział 17.2
na stronie 246) na wypadek potrzeby jego przywrócenia lub pojawienia się
moŜliwości jego wyleczenia.
14.4.5. Zaawansowane ustawienia
skanowania
Poza konfiguracją podstawowych ustawień skanowania, moŜna równieŜ uŜyć
ustawień zaawansowanych (rys. 69):
Skanowanie komputera
219
Włącz technologię iChecker – technologia która moŜe zwiększyć prędkość
skanowania dzięki pomijaniu obiektów które nie uległy zmianie od czasu
ostatniego skanowania, pod warunkiem Ŝe ustawienia skanowania (sygnatury
zagroŜeń i ustawienia) nie uległy zmianie. Informacje o tym przechowywane są w
specjalnej bazie danych.
Rysunek 69. Zaawansowane ustawienia skanowania
Na przykład: uŜytkownik posiada plik archiwum który został przeskanowany
przez program i do którego przydzielony został stan niezainfekowany.
Następnym razem program pominie to archiwum, jeśli nie zostało ono
zmodyfikowane lub jeŜeli nie zmieniono ustawień skanowania. JeŜeli
struktura archiwum zostanie zmieniona z powodu dodania nowego obiektu,
zmiany ustawień skanowania lub uaktualnienia sygnatur zagroŜeń, program
przeskanuje archiwum ponownie.
Ograniczenia technologii iChecker: jest ona stosowana jedynie dla obiektów,
których struktura jest rozpoznawana przez program Kaspersky Internet
Security (na przykład: .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).
Włącz technologię iSwift – technologia która moŜe zwiększyć prędkość
skanowania dzięki skanowaniu tylko nowych i zmodyfikowanych obiektów.
220
Kaspersky Internet Security 6.0
Ograniczenia technologii iSwift™: ma ona zastosowanie jedynie dla
obiektów w systemie plików NTFS.
Technologia iSwift jest niedostępna dla komputerów pracujących pod
kontrolą systemów Microsoft Windows 98SE/ME/XP64.
PokaŜ wykryte zagroŜenia na zakładce raportu “ZagroŜenia” –
wyświetlanie listy wykrytych zagroŜeń podczas skanowania na zakładce
raportu ZagroŜenia (rozdział 17.3.2 na stronie 252). Wyłączenie tej funkcji
moŜe być odpowiednie dla specjalnych zadań skanowania lub przykładowo
zbiorów tekstowych w celu zwiększenia predkości skanowania.
Współdziel zasoby z innymi aplikacjami – wstrzymanie danego zadania
skanowania antywirusowego, gdy procesor jest zajęty przez inne aplikacje.
14.4.6. Definiowanie globalnych ustawień
skanowania dla wszystkich zadań
KaŜde zadanie skanowania uruchamiane jest zgodnie ze swoimi ustawieniami.
Domyślnie, zadania utworzone po instalacji programu na komputerze uŜywają
ustawień zalecanych przez ekspertów z firmy Kaspersky Lab.
MoŜliwe jest konfigurowanie globalnych ustawień skanowania dla wszystkich
zadań. Jako punkt wyjściowy uŜytkownik uŜyje zestawu ustawień uŜywanych do
skanowania indywidualnych obiektów.
W celu przydzielenia globalnych ustawień skanowania dla wszystkich zadań
naleŜy:
1.
Wybrać sekcję Skanuj i kliknąć odsyłacz Ustawienia.
2.
W oknie które zostanie otwarte naleŜy dokonać konfiguracji
ustawień
skanowania:
wybrać
poziom
bezpieczeństwa
(rozdział 14.4.1 na stronie 212), skonfigurować ustawienia
zaawansowane i wybrać działania (rozdział 14.4.4 na stronie 216)
podejmowane na obiektach.
3.
W celu zastosowania nowych ustawień dla wsyzstkich zadań,
naleŜy kliknąć przycisk Zastosuj znajdujący się w sekcji Inne
zadania skanowania. W oknie dialogowym, które zostanie
wyświetlone naleŜy zatwierdzić globalne ustawienia.
ROZDZIAŁ 15. TESTOWANIE
FUNKCJI PROGRAMU
KASPERSKY INTERNET
SECURITY
Po zainstalowaniu i skonfigurowaniu programu Kaspersky Internet Security
moŜna przeprowadzić kilka testów pozwalających na upewnienie się, Ŝe ochrona
działa prawidłowo.
15.1. Wirus testowy EICAR i jego
modyfikacje
Wirus testowy został stworzony przez instytut
(The European Institute
for Computer Antivirus Research) w celach testowania funkcjonalności
oprogramowania antywirusowego.
EICAR NIE JEST WIRUSEM i nie zawiera kodu, który mógłby uszkodzić
komputer. Jednak, większość programów antywirusowych identyfikuje go jako
wirusa.
Do testowania funkcjonalności programu antywirusowego nigdy nie naleŜy
uŜywać prawdziwych wirusów!
Wirusa
testowego
moŜna
pobrać
z
http://www.eicar.org/anti_virus_test_file.htm.
witryny
instytutu
EICAR:
Plik uporany ze strony instytutu EICAR zawiera kod standardowego wirusa
testowego. Kaspersky Internet Security wykryje go, sklasyfikuje jako wirusa i
podejmie akcję zdefiniowaną dla tego typu zagroŜenia.
W celu przetestowania zachowania programu Kaspersky Internet Security
podczas wykrywania róŜnych typów obiektów naleŜy zmodyfikować zawartość
pliku zawierającego standardowego wirusa testowego poprzez dodanie jednego
z poniŜszych tekstów (przedrostków) na początku zawartości pliku.
Przedrostek
Stan wirusa testowego
Operacja wykonywana
aplikację antywirusową
przez
222
Kaspersky Internet Security 6.0
Przedrostek
Stan wirusa testowego
Operacja wykonywana
aplikację antywirusową
Brak
przedrostka,
standardowy
wirus testowy
Plik
zawiera
wirusa
testowego. Nie moŜna
wyleczyć takiego obiektu.
Aplikacja zidentyfikuje obiekt jako
szkodliwy i usunie go z uwagi na
brak moŜliwości leczenia.
CORR–
Obiekt uszkodzony.
Aplikacja moŜe uzyskać dostęp do
obierku, jednak nie moŜe go
przeskanować, poniewaŜ plik jest
uszkodzony
(na
przykład,
struktura pliku jest zmodyfikowana
lub plik posiada nieprawidłowy
format).
SUSP–
WARN–
Plik zawiera modyfikację
wirusa testowego. Nie
moŜna wyleczyć takiego
obiektu.
Obiekt jest modyfikacją znanego
wirusa lub nieznanym wirusem. W
momencie wykrycia sygnatury
zagroŜeń
nie
zawierają
odpowiedniego
wpisu,
który
pozwoliłby na wyleczenie obiektu.
Aplikacja
umieści
obiekt
w
kwarantannie w celu umoŜliwienia
powtórnego
skanowania
po
uaktualnieniu sygnatur zagroŜeń.
ERRO–
Błąd przetwarzania.
Podczas przetwarzania obiektu
wystąpił błąd: aplikacja nie moŜe
uzyskać dostępu do obiektu,
poniewaŜ
jego
integralność
została naruszona (na przykład,
jest
to
ostatnia
element
wieloczęściowego archiwum) lub
nie moŜna nawiązać połączenia
(gdy obiekt znajduje się na dysku
sieciowym).
CURE–
Plik
zawiera
wirusa
testowego. Obiekt moŜe
zostać wyleczony.
Obiekt zawiera wirusa i moŜe
zostać
wyleczony.
Aplikacja
przeskanuje obiekt i usunie z
niego wirusa.
Ten
wariant
wirusa
testowego ma na celu
sprawdzenie poprawności
przez
223
Testowanie funkcji programu Kaspersky Internet Security
Przedrostek
Stan wirusa testowego
Operacja wykonywana
aplikację antywirusową
przez
leczenia
wykonywanego
przez
program
antywirusowy.
Po
wykonaniu leczenia tekst
powinien zmienić się na
CURE.
DELE–
Plik
zawiera
wirusa
testowego. Nie moŜna
wyleczyć tego obiektu.
Obiekt zawiera wirusa i nie moŜe
zostać wyleczony lub obiekt jest
plikiem trojana. Aplikacja usunie
obiekt.
Pierwsza kolumna tabeli zawiera przedrostki, które naleŜy dodać na początku
zawartości pliku standardowego wirusa testowego. Druga kolumna opisuje stan
wirusa testowego po dokonaniu modyfikacji. Trzecia kolumna zawiera informacje
o reakcji programu Kaspersky Internet Security na zagroŜenie danego typu.
Akcje podejmowane na poszczególnych typach obiektów są definiowane w
ustawieniach skanowania antywirusowego.
15.2. Testowanie ochrony plików
W celu przetestowania ochrony plików naleŜy:
1.
Utworzyć na dysku folder i skopiować do niego pobranego wirusa
testowego (patrz sekcja 15.1 na stronie. 221) oraz jego modyfikacje.
2.
Zezwolić na zapisywanie w raporcie wszystkich zdarzeń, aby raport
zawierał informacje o obiektach uszkodzonych oraz obiektach, które nie
zostały przeskanowane z powodu wystąpienia błędów. W tym celu
naleŜy zaznaczyć opcję
Zapisuj zdarzenia informacyjne
znajdującą się w oknie konfiguracji raportu (patrz sekcja 17.3.1 na
stronie 251).
3.
Uruchomić wirusa testowego i jego modyfikacje.
Moduł ochrony plików przechwyci próbę uzyskania dostępu do pliku, przeskanuje
go i poinformuje o wykryciu niebezpiecznego obiektu:
224
Kaspersky Internet Security 6.0
Rysunek 70. Wykryto niebezpieczny obiekt
Poprzez wybieranie róŜnych opcji traktowania wykrywanych obiektów moŜna
przetestować zachowanie ochrony plików po wykryciu róŜnych typów obiektów.
Szczegółowe informacje o działaniu ochrony plików moŜna znaleźć w raporcie
dla tego modułu.
15.3. Testowanie zadań skanowania
antywirusowego
W celu przetestowania zadania skanowania antywirusowego naleŜy:
1.
Utworzyć na dysku folder i skopiować do niego pobranego wirusa
testowego (patrz sekcja 15.1 na stronie. 221) oraz jego modyfikacje.
2.
Utworzyć nowe zadanie skanowania antywirusowego (patrz sekcja 14.3
na stronie 210) i wskazać folder zawierający wirusa testowego i jego
modyfikacje (patrz sekcja 15.1 na stronie. 221) jako obiekt
przeznaczony do skanowania.
Testowanie funkcji programu Kaspersky Internet Security
225
3.
Zezwolić na zapisywanie w raporcie wszystkich zdarzeń, aby raport
zawierał informacje o obiektach uszkodzonych oraz obiektach, które nie
zostały przeskanowane z powodu wystąpienia błędów. W tym celu
naleŜy zaznaczyć opcję
Zapisuj zdarzenia informacyjne
znajdującą się w oknie konfiguracji raportu (patrz sekcja 17.3.1 na
stronie 251).
4.
Uruchomić zadanie skanowania antywirusowego (patrz sekcja 14.1 na
stronie 208).
Po wykryciu podejrzanych lub zainfekowanych obiektów, na ekranie pojawi się
komunikat zawierający informacje o tych obiektach oraz zestaw operacji, które
mogą zostać wykonane:
Rysunek 71. Wykryto niebezpieczny obiekt
Poprzez wybieranie róŜnych opcji traktowania wykrywanych obiektów moŜna
przetestować zachowanie programu na wykrycie róŜnych typów obiektów.
Szczegółowe informacje o działaniu zadania skanowania antywirusowego moŜna
znaleźć w raporcie dla tego modułu.
226
Kaspersky Internet Security 6.0
ROZDZIAŁ 16. AKTUALIZACJA
Utrzymywanie aktualnego oprogramowania antywirusowego jest inwestycją w
bezpieczeństwo komputera. Z uwagi na częste pojawianie się nowych wirusów,
trojanów i szkodliwego oprogramowania, waŜne jest wykonywanie reguralnych
aktualizacji aplikacji w celu stałej ochrony informacji uŜytkownika.
Uaktualnianie aplikacji dotyczy
następujących elementów:
•
pobierania
i
instalacji
na
komputerze
Sygnatur zagroŜeń
Aplikacja wykorzystuje sygnatury zagroŜeń do ochrony informacji
przechowywanych na komputerze. Moduły programu zapewniające
ochronę komputera uŜywają ich do wyszukiwania i leczenia szkodliwych
obiektów na komputerze uŜytkownika. Do sygnatur dodawane są co
godzinę nowe wpisy zawierające nowe zagroŜenia i metody
przeciwdziałania. Dlatego teŜ, zalecane jest reguralne wykonywanie
aktualizacji.
Poza sygnaturami zagroŜeń oraz ataków sieciowych uaktualniane są
takŜe sterowniki pozwalające komponentom ochrony na przechwytywanie
ruchu sieciowego.
Poprzednie wersje aplikacji firmy Kaspersky Lab obsługiwały zarówno
bazy standardowe jak i rozszerzone. KaŜda z tych baz zapewniała
ochronę komputera przed róŜnymi typami niebezpiecznych obiektów. W
programie Kaspersky Internet Security nie ma potrzeby do niepokoju w
przypadku wyboru właściwego zestawu sygnatur zagroŜeń. W chwili
obecnej program uŜywa sygnatur zagroŜeń zapewniających ochronę
przed wieloma szkodliwymi i potencjalnie niebezpiecznymi obiektami oraz
przed atakami hakerów.
•
Modułów programu
Poza aktualizacją sygnatur zagroŜeń, moŜliwe jest rownieŜ uaktualnianie
modułów programu Kasprsky Internet Security. Nowe uaktualnienie dla
aplikacji pojawiają się regularnie.
Głównym źródłem aktualizacji dla programu Kaspersky Internet Security są
serwery aktualizacji firmy Kaspersky Lab. PoniŜej znajduje się kilka adresów:
http://downloads1.kaspersky-labs.com/updates/
http://downloads2.kaspersky-labs.com/updates/
ftp://downloads1.kaspersky-labs.com/updates/
Aktualizacja
227
Aby moŜliwe było pobieranie uaktualnień z serwerów aktualizacji, komputer musi
być podłączony do Internetu.
JeŜeli uŜytkownik nie ma dostępu do serwerów uaktualnień firmy Kaspersky Lab
(brak dostępu do Internetu), moŜe on skontaktować się z naszym biurem celem
uzyskania informacji na temat otrzymywania uaktualnień antywirusowych baz
danych na płytach CD-ROM.
Uaktualnienia mogą być pobierane przy uŜyciu jednej z następujących metod:
•
Automatycznie. Kaspersky Internet Security szuka uaktualnień na
serwerach Kaspersky Lab z określoną częstotliwością. Podczas epidemii
wirusów moŜna zwiększyć tę częstotliwość. Po znalezieniu nowych
uaktualnień program pobiera je i instaluje na komputerze. Jest to
ustawienie domyślnie.
•
Codziennie o określonej godzinie. Aktualizacja uruchamiania będzie
automatycznie zgodnie z terminarzem.
•
Ręcznie. Po wybraniu tej opcji, aktualizacja uruchamiana będzie ręcznie
przez uŜytkownika.
Podczas procesu aktualizacji, aplikacja porównuje uŜywane sygnatury zagroŜeń i
moduły programu z wersjami dostępnymi na serwerze aktualizacji. JeŜeli na
komputerze znajduje się najnowsza wersja sygnatur zagroŜeń i modułów
programu, wyświetlone zostanie powiadomienie o ich aktualnej wersji. JeŜeli
wersja sygnatur zagroŜeń i modułów programu znajdujących się na komputerze
róŜni się od wersji znajdującej się na serwerach aktualizacji, aplikacja pobierze
jedynie brakujące częsci uaktualnień. Moduł aktualizacji nie pobiera sygnatur
zagroŜeń i modułów programu, które juŜ znajdują się na komputerze
uŜytkownika, co znacznie zwiększa prędkość pobierania uaktualnień oraz
zmniejsza ruch sieciowy.
Przed wykonaniem aktualizacji sygnatur zagroŜeń, Kaspersky Internet Security
tworzy ich kopie zapasowe. Kopie te mogą zostać uŜyte, jeŜeli uŜytkownik nie
chce uŜywać najnowszej wersji sygnatur.
MoŜliwe jest dystrybuowanie uaktualnień do foldera lokalnego w celu
udostępnienia ich innym komputerom pracującym w tej samej sieci lokalnej
(patrz sekcja 16.4.4 na stronie 237). Pozwala to na zmniejszenie obciąŜenia
łącza internetowego.
228
Kaspersky Internet Security 6.0
16.1. Uruchamianie procesu
aktualizacji
Proces aktualizacji moŜe zostać uruchomiony w kaŜdej chwili. Uaktualnienia
pobierane będą ze źródła aktualizacji wybranego przez uŜytkownika
(rozdział 16.4.1 na stronie 230).
Proces aktualizacji uruchomić moŜna z poziomu:
•
menu kontekstowego (rozdział 4.2 na stronie 51).
•
okna głównego programu (rozdział 4.3 na stronie 52)
W celu uruchomienia aktualizacji z poziomu menu kontekstowego naleŜy:
1.
Kliknąć prawym przyciskiem myszy na ikonie programu znajdującej się
w zasobniku systemowym.
2.
Wybrać opcję Aktualizacja.
W celu uruchomienia aktualizacji z poziomu okna głównego programu naleŜy:
1.
Wybrać opcję Aktualizacja w sekcji Usługi.
2.
Kliknąć przycisk Uaktualnij teraz! znajdujący się w prawym panelu
okna głównego lub uŜyć przycisku na pasku stanu.
Postęp procesu aktualizacji wyświetlony zostanie w specjalnym oknie. MoŜliwe
jest ukrycie okna postępu. W tym celu, naleŜy kliknąć przycisk Zamknij.
Aktualizacja będzie kontynuowana w tle.
Po zaznaczeniu odpowiedniej opcji (patrz sekcja 16.4.4 na stronie 237)
pobierane uaktualnienia będą automatycznie dystrybuowane do lokalnego źródła
aktualizacji.
16.2. Cofanie aktualizacji
KaŜdorazowo podczas uruchamiania procesu aktualizacji, Kaspersky Internet
Security tworzy kopię zapasową bieŜących sygnatur zagroŜeń, a następnie
rozpoczyna pobieranie uaktualnień. W ten sposób moŜna przywrócić poprzednią
wersję sygnatur jeŜeli aktualizacja się nie powiedzie.
Opcja umoŜliwiająca cofnięcie aktualizacji moŜe okazać sie przydatna w
przypadku gdy, przykładowo aktualizacja sygnatur zagroŜeń się nie powiedzie z
powodu błędu połączenia. MoŜliwe jest łatwe cofnięcie do poprzedniej wersji
sygnatur i późniejsze wykonanie aktualizacji.
Aktualizacja
229
W celu cofnięcia sygnatur zagroŜeń do poprzedniej wersji naleŜy:
1.
Wybrać opcję Aktualizacja w sekcji Usługi.
2.
Kliknąć przycisk Cofnij znajdujący się w prawym panelu okna
głównego.
16.3. Tworzenie zadań aktualizacji
Kaspersky Internet Security posiada wbudowane zadanie aktualizacji słuŜące do
uaktualniania sygnatur zagroŜeń oraz modułów programu. UŜytkownik moŜe
tworzyć własne zadania aktualizacji z róŜnymi ustawieniami i terminarzami
uruchamiania.
Przykład: UŜytkownik zainstalował program Kaspersky Internet Security na
laptopie, który jest uŜytkowany w domu i w biurze. W domu program jest
uaktualniany z serwerów Kaspersky Lab, natomiast w biurze wykorzystywany
jest do tego lokalny folder zdefiniowany przez administratora firmowej sieci. Aby
wyeliminować konieczność częstego modyfikowania ustawień wbudowanego
zadania aktualizacji, moŜna utworzyć własne.
W celu utworzenia zadania aktualizacji naleŜy:
1.
Wybrać sekcję Usługi w oknie głównym programu, otworzyć menu
kontekstowe modułu Aktualizacja (naleŜy kliknąć odsyłacz prawym
przyciskiem myszy) i wybrać polecenie Zapisz jako.
2.
Wprowadzić nazwę zadania w oknie, które pojawi się na ekranie i
kliknąć OK. W sekcji Usługi pojawi się nowe zadanie o podanej nazwie.
Uwaga!
UŜytkownik moŜe utworzyć maksymalnie dwa własne zadania aktualizacji.
Nowe zadanie odziedziczy wszystkie ustawienia od zadania, na podstawie
którego zostało utworzone. Jedynym wyjątkiem są ustawienia terminarza – dla
nowego zadania automatyczne uruchamianie zostanie wyłączone.
Po utworzeniu zadania naleŜy skonfigurować ustawienia dodatkowe: źródło
aktualizacji oraz, jeŜeli jest to wymagane, terminarz uruchamiania zadnia.
W celu zmiany nazwy zadania naleŜy:
Wybrać zadanie w sekcji Usługi znajdującej się w oknie głównym
programu, otworzyć jego menu kontekstowe (naleŜy kliknąć zadanie
prawym przyciskiem myszy) i wybrać polecenie Zmień nazwę.
Następnie naleŜy wprowadzić nową nazwę w oknie, które pojawi się na ekranie i
kliknąć OK. Nazwa zadania zostanie automatycznie uaktualniona w sekcji
Usługi.
230
Kaspersky Internet Security 6.0
W celu usunięcia zadania naleŜy:
Wybrać zadanie w sekcji Usługi znajdującej się w oknie głównym
programu, otworzyć jego menu kontekstowe (naleŜy kliknąć zadanie
prawym przyciskiem myszy) i wybrać polecenie Usuń.
Na ekranie pojawi się okno z prośbą o potwierdzenie chęci usunięcia zadania.
Po usunięciu zadanie zniknie z sekcji Usługi.
Uwaga!
Funkcje zmiany nazwy oraz usuwania są dostępne wyłącznie dla zadań
utworzonych przez uŜytkownika.
16.4. Konfiguracja ustawień
aktualizacji
Aktualizacja uruchamiania jest z ustawieniami definiującymi:
•
Źródło z którego pobierane i instalowane są uaktualnienia (rozdział 16.4.1
na stronie 230)
•
Tryb uruchamiania procedury aktualizacji (rozdział 16.4.2 na stronie 233)
•
Rodzaj uaktualnianych obiektów
•
Działania podejmowane po zakończeniu aktualizacji (rozdział 16.4.4 na
stronie 237)
Niniejsza sekcja zawiera szczegółowy opis zagadnień przedstawionych powyŜej.
16.4.1. Wybór źródła aktualizacji
Źródło aktualizacji jest miejscem z którego pobierane są uaktualnienia sygnatur
zagroŜeń i modułów programu Kaspersky Internet Security.
MoŜna korzystać z następujących źródeł aktualizacji:
•
Serwery aktualizacji Kaspersky Lab – specjalne strony internetowe
zawierające uaktualnienia sygnatur zagroŜeń oraz modułów aplikacji dla
wszystkich produktów Kaspersky Lab.
•
Serwer FTP/HTTP lub folder lokalny/sieciowy – serwer lokalny lub folder
zawierający najnowsze aktualizacje.
JeŜeli uŜytkownik nie ma dostępu do serwerów uaktualnień firmy Kaspersky Lab
(brak dostępu do Internetu), moŜe on skontaktować się z naszym biurem celem
Aktualizacja
231
uzyskania informacji na temat otrzymywania uaktualnień antywirusowych baz
danych na płytach CD-ROM.
OstrzeŜenie!
Podczas zamawiania uaktualnień, naleŜy określić czy uaktualnienie dla modułów
programu mają równieŜ zostać przesłane.
MoŜna skopiować uatkualnienia z nośnika i zapisać je na witrynie FTP lub HTTP
lub w folderze lokalnym lub sieciowym.
Na zakładce Serwery aktualizacji naleŜy wybrać źródło pobierania aktualizacji
(rys. 72).
Lista zawiera tylko domyślne serwery aktualizacji firmy Kaspersky Lab. Lista
serwerów nie moŜe być modyfikowana. Podczas procesu aktualizacji, Kaspersky
Internet Security odwołuje się do tej listy, wybierając adres pierwszego serwera i
próbuje pobrać z niego pliki. JeŜeli nie moŜna pobrać uaktualnień z pierwszego
serwera na liście, aplikacja podejmuje probę połączenia i pobrania uaktualnień z
kolejnego serwera. Adres serwera, z którego uaktualnienia pobrane zostały
pomyślnie automatycznie umieszczany jest na początku listy. Podczas kolejnej
próby pobrania uaktualnień, aplikacja połączy się z serwerem z którego
pomyślnie pobrane zostały wcześniej uaktualnienia.
232
Kaspersky Internet Security 6.0
Rysunek 72. Wybór źródła aktualizacji
W celu pobrania uaktualnień z witryny FTP lub HTTP naleŜy:
1.
Kliknąć przycisk Dodaj.
2.
W polu Źródło znajdującym się oknie Wybierz źródło aktualizacji
wybrać docelową witrynę FTP lub HTTP lub określić adres IP, nazwę
domenową lub adres URL.
OstrzeŜenie!
JeŜeli jako źródło aktualizacji wybrane zostanie źródło sieciowe, takie jak
serwery aktualizacji firmy Kaspersky Lab lub witryny FTP/HTTP, niezbędne jest
połączenie z intenretem.
W celu uaktualnienia z lokalnego foldera naleŜy:
1.
Kliknąć przycisk Dodaj.
2.
W oknie Wybierz źródło aktualizacji naleŜy wybrać folder lub określić
pełną ścieŜkę do tego folderu w polu Źródło.
Kaspersky Internet Security doda nowe źródło aktualizacji na początek listy i
automatycznie je włączy.
233
Aktualizacja
JeŜeli jako źródło aktualizacji wybrane zostanie wiele zasobów sieciowych,
aplikacja dokona próby nawiązania połączenia z kaŜdym z nich począwszy od
pierwszej pozycji na liście i pobierze uaktualnienia z pierwszego dostępnego
źródła. MoŜliwe jest zmienianie kolejności źródeł na liście przy uŜyciu przycisków
W górę i W dół.
W celu modyfikacji listy, naleŜy uzyć przycisków Dodaj, Modyfikuj i Usuń.
Jedynym typem źródła, których nie moŜna zmodyfikować lub usunąć są serwery
aktualizacji Kaspersky Lab.
JeŜeli aktualizacja wykonywana jest z serwerów aktualizacji Kaspersky Lab,
moŜna określić optymalną lokalizację dla serwerów z których pobierane będą
uaktualnienia. Firma Kaspersky Lab posiada serwery zlokalizowane w wielu
państwach. Wybierając najbliŜej połoŜony serwer aktualizacji moŜna
zaoszczędzić czas i szybciej pobrać uaktualnienia.
W celu wybrania najbliŜej połoŜonego serwera, naleŜy zaznaczyć opcję
Optymalizacja dla wybranego regionu (nie wykrywaj automatycznie) i z listy
rozwijalnej wybrać państwo najbardziej odpowiadające bieŜacej lokalizacji
uŜytkownika. Domyślnie opcja ta nie jest zaznaczona i program pobiera
informacje o regionie z rejestru systemowego.
16.4.2. Wybór metody aktualizacji
Podczas konfiguracji ustawień aktualizacji, waŜne jest zdefiniowanie rodzaju
pobieranych uaktualnień oraz metody aktualizacji.
Obiekty (rys. 73) są składnikami, które zostaną uaktualnione:
•
Sygnatury zagroŜeń
•
Sterowniki
sieciowe
pozwalające
przechwytywanie ruchu sieciowego
•
Baza danych ataków sieciowych wykorzystywana przez moduł AntiHacker
•
Moduły programu
składnikom
ochrony
na
Sygnatury zagroŜeń uaktualniane są zawsze, natomiast moduły programu oraz
informacje dotyczące ataków sieciowych uaktualniane są po zaznaczeniu
odpowiednich opcji.
234
Kaspersky Internet Security 6.0
Rysunek 73. Wybór uaktualnianych obiektów
W celu pobrania i zainstalowania modułów programu naleŜy:
Zaznaczyć opcję
Uaktualnij moduły programu znajdującą się w
oknie ustawień modułu aktualizacji.
JeŜeli dostępne są uaktualnienia dla modułów programu, aplikacja
pobierze je i zastosuje po ponownym uruchomieniu komputera. Pobrane
moduły nie zostaną zainstalowane dopóki komputer nie zostanie
ponownie uruchomiony.
JeŜeli przed ponownym uruchomieniem komputera pojawią się kolejne
uaktualnienia dla modułów programu, zainstalowane zostaną jedynie
moduły programu pobrane wcześniej, natomiast aktualizacja obejmie
jedynie sygnatury zagroŜeń.
Metody (rys. 74) definiują rodzaje pobierania aktualizacji. MoŜna wybrać jedną z
następujących metod:
Automatycznie. Kaspersky Internet Security automatycznie kopiuje i instaluje
uaktualnienia po ich opublikowaniu na serwerach aktualizacji lub innych źródłach
(rozdział 16.4.1 na stronie 230). Jest to ustawienie domyślne.
JeŜeli uŜytkownik łączy się z Internetem przy uŜyciu modemu w celu
pobierania uaktualnień z zasobu sieciowego będącego źródłem aktualizacji,
Kaspersky Internet Security próbuje uruchomić moduł aktualizacji
kaŜdorazowo po nawiązaniu połączenia z tym zasobem lub po upływie
określonego okresu czasu.
JeŜeli jako źródło aktualizacji wybrany został folder lokalny, aplikacja
próbuje pobierać uaktualnienia z tego foldera tak często jak zostało to
określone. Ta opcja pozwala firmie Kaspersky Lab regulować częstotliwość
aktualizacji programu w przypadku epidemii wirusowej lub innych
potencjalnie niebezpiecznych sytuacji. Aplikacja pobierała będzie na bieŜąco
najnowsze uaktualnienia sygnatur zagroŜeń, ataków sieciowych i modułów
programu, chroniąc przed penetracją komputera przez szkodliwe
oprogramowanie.
235
Aktualizacja
Rysunek 74. Wybór trybu pobierania aktualizacji
Codziennie o określonej godzinie. Aktualizacje pobierane będą o
określonym czasie. Domyślnie w tym trybie aktualizacje pobierane są
codziennie. W celu zmodyfikowania domyślnego terminarza naleŜy kliknąć
przycisk Zmień... i dokonać niezbędnych modyfikacji w oknie które zostanie
otwarte (rozdział 6.5 na stronie 85).
Ręcznie. Ręczne uruchamianie procesu pobierania aktualizacji przez
uŜytkownika. Kaspersky Internet Security wyświetla powiadomienia o potrzebie
przeprowadzenia aktualizacji w następujący sposób:
•
poprzez komunikaty wyskakujące informujące o potrzebie wykonania
aktualizacji programu wyświetlane nad ikoną programu w zasobniku
systemowym (rozdział 17.11.1 na stronie 279)
•
poprzez wskaźnik wyświetlany w oknie głównym programu informujący o
konieczności dokonania aktualizacji programu (rozdział 5.1.1 na
stronie 58)
•
poprzez polecenie informujące o potrzebie wykonania aktualizacji
wyświetlane w sekcji informacyjnej znajdującej się w oknie głównym
programu (rozdział 4.3 na stronie 52).
16.4.3. Konfiguracja ustawień sieciowych
JeŜeli uaktualnienia pobierane mają być z serwerów aktualizacji firmy Kaspersky
Lab lub z witryn FTP lub HTTP, zalecane jest dokonanie konfiguracji ustawień
sieciowych.
Wszystkie ustawianie pogrupowane są na specjalnej zakładce – Ustawienia
LAN (rys. 75).
236
Kaspersky Internet Security 6.0
Rysunek 75. Konfiguracja ustawień sieciowych
JeŜeli uaktualnienia pobierane są z serwera FTP w trybie pasywanym naleŜy
zaznaczyć opcję
JeŜeli to moŜliwe uŜyj pasywnego trybu FTP (na
przykład: w środowisku z firewallem). W przypadku pracy w aktywnym trybie
FTP, naleŜy usunąć zaznaczenie z tego pola.
W polu Czas oczekiwania na połączenie (sek.) naleŜy zdefiniować
maksymalny czas nawiązywania połączenia z serwerem aktualizacji. JeŜeli
nawiązanie połączenia nie powiedzie się, po upłynięciu zdefiniowanego czasu
program podejmie próbę nawiązania połączenia z kolejnym serwerem
aktualizacji. Proces ten będzie kontynuowany aŜ do momentu pomyślnego
nawiązania połączenia lub wykorzystania całej listy serwerów.
JeŜeli dostęp do Internetu uzyskiwany jest przy uŜyciu serwera proxy naleŜy
zaznaczyć opcję
UŜyj serwera proxy oraz jeŜeli jest to niezbędne naleŜy
zdefiniować następujące ustawienia:
•
Wybrać ustawienia serwera proxy które będą wykorzystywane podczas
aktualizacji:
Automatycznie wykryj ustawienia serwera proxy. Po wybraniu tej
opcji ustawienia serwera proxy będą wykrywane przy uŜyciu
237
Aktualizacja
protokołu WPAD (Web Proxy Auto-Discovery Protocol). JeŜeli
wykrycie adresu serwera proxy nie powiedzie się, Kaspersky
Internet Security wykorzysta ustawienia zdefiniowane w
przeglądarce Internet Explorer.
UŜyj poniŜszych ustawień. Do łączenia z serwerem proxy
wykorzystywane będą ustawienia róŜniące sie od ustawień
zdefiniowanych dla przeglądarki. W polu Adres naleŜy podać adres
IP lub nazwę serwera proxy oraz w polu Port okreslić numer portu
uŜywanego przez serwer proxy do pobierania aktualizacji.
•
Określić czy serwer proxy wymaga autoryzacji. JeŜeli do nawiązania
połączenia z Internetem wymagana jest autoryzacja naleŜy zaznaczyć
opcję
Proxy wymaga autoryzacji i podać nazwę uŜytkownika oraz
hasło w odpowiednich polach. Program przeprowadza autoryzację w
następującej kolejności: na początku wykonywana jest autoryzacja NTLM
a następnie BASIC.
JeŜeli powyŜsza opcja nie zostanie zaznaczona lub zostanie zaznaczona
bez wprowadzenia nazwy uŜytkownika i hasła, program podejmie próbę
przeprowadzenia autoryzacji NTLM korzystając z danych konta
uŜytkownika, z poziomu którego uruchomiono aktualizację (patrz sekcja
6.4 na stronie 84).
JeŜeli serwer proxy wymaga uwierzytelniania i nie podano nazwy
uŜytkownika oraz hasła lub wprowadzone dane zostały odrzucone przez
serwer proxy, na ekranie pojawi się okno z prośbą o podanie nazwy
uŜytkownika i hasła. JeŜeli autoryzacja powiedzie się, podane w oknie
dane zostaną uŜyte podczas kolejnych uruchomień zadań aktualizacji. W
przeciwnym wypadku program ponownie zaŜąda autoryzacji.
W celu uniemoŜliwienia uŜycia serwera proxy w przypadku gdy źródłem
aktualizacji jest folder lokalny, naleŜy zaznaczyć opcję
Nie wykorzystuj
proxy dla lokalnych adresów.
Ta funkcja jest niedostępna w systemach Windows 9X/NT 4.0. Dla adresów
lokalnych domyślnie serwer proxy nie jest uŜywany.
16.4.4. Dystrybucja uaktualnień
JeŜeli chronione komputery podłączone są do sieci, nie ma potrzeby pobierania i
instalowania uaktualnień na kaŜdym z nich – prowadziłoby to do duŜego
obciąŜenia łącza internetowego. MoŜna skorzystać z funkcji dystrybucji
uaktualnień, która zmniejszy obciąŜenie łącza w następujący sposób:
1.
Jeden z komputerów w sieci pobiera uaktualnienia sygnatur
zagroŜeń i modułów programu z serwerów Kaspersky Lab lub z
238
Kaspersky Internet Security 6.0
innego źródła aktualizacji. Pobrane uaktualnienia są umieszczane w
dostępnym publicznie folderze.
2.
Pozostałe komputery podłączone do sieci lokalnej uzyskują dostęp
do foldera publicznego i pobierają z niego aktualizacje.
W celu włączenia dystrybucji uaktualnień naleŜy zaznaczyć opcję
Kopiuj do
foldera znajdującą się na zakładce Zaawansowane (patrz Rysunek 76) i w
odpowiednim polu zdefiniować nazwę foldera, w którym będą zapisywane
pobierane uaktualnienia. MoŜna wprowadzić ścieŜkę dostępu do foldera ręcznie
lub wskazać go po kliknięciu przycisku Przeglądaj. Po zaznaczeniu tej opcji
uaktualnienia będą automatycznie kopiowane do zdefiniowanego foldera
podczas ich pobierania z serwerów Kaspersky Lab.
Rysunek 76. Kopiowanie uaktualnień do foldera lokalnego
UŜytkownik moŜe wybrać metodę dystrybucji uaktualnień:
•
kompletna – kopiowane będą sygnatury zagroŜeń i moduły aplikacji dla
wszystkich produktów Kaspersky Lab z linii 6.0. W celu wybrania tego
trybu naleŜy zaznaczyć opcje
Kopiuj uaktualnienia dla wszystkich
składników.
•
niestandardowa – kopiowane będą wyłącznie sygnatury zagroŜeń i
moduły aplikacji dla programu Kaspersky Internet Security 6.0. W celu
239
Aktualizacja
wybrania tego trybu naleŜy usunąć zaznaczenie z opcji
uaktualnienia dla wszystkich składników.
Kopiuj
Kaspersky Internet Security 6.0 pobiera wyłącznie uaktualnienia dla aplikacji
Kaspersky Lab z linii 6.0.
Aby pozostałe komputery podłączone do sieci lokalnej mogły pobierać
uaktualnienia z wybranego foldera, naleŜy:
1.
Zezwolić na publiczny dostęp do foldera.
2.
Zdefiniować folder współdzielony
komputerach z sieci lokalnej.
jako
źródło
uaktualnień
na
16.4.5. Działania podejmowane po
zakończeniu aktualizacji
KaŜda aktualizacja sygnatur zagroŜeń zawiera nowe elementy zapewniające
ochronę komputera przed najnowszymi zagroŜeniami.
Firma Kaspersky Lab zaleca wykonywanie skanowania obiektów poddanych
kwarantannie oraz obiektów startowych po kaŜdej aktualizacji bazy danych.
Dlaczego te obiekty powinny być skanowane?
Folder kwarantanny zawiera obiekty, które zostały oznaczone przez program
jako podejrzane lub prawdopodobnie zainfekowane (rozdział 17.1 na
stronie 242). Przy uŜyciu najnowszej wersji sygnatur zagroŜeń, program
Kaspersky Internet Security moŜe dokonać identyfikacji zagroŜenia oraz
wyeliminować go.
Domyślnie, aplikacja skanuje obiekty poddane kwarantanne po kaŜdej
aktualizacji sygnatur zagroŜeń. Zalecane jest równieŜ okresowe przeglądanie
obiektów poddanych kwarantannie, poniewaŜ ich stan moŜe ulec zmianie po
wykonaiu wielu skanowań. MoŜliwe moŜe być przywrócenie niektórych tego typu
obiektów do poprzedniej lokalizacji oraz kontynuowanie pracy z nimi.
W celu wyłączenia skanowania obiektów poddanych kwarantannie naleŜy
usunąć zaznaczenie z pola
Skanuj kwarantannę znajdującego się w sekcji
Po aktualizacji.
Obiekty startowe są krytyczne dla bezpieczeństwa komputera. JeŜeli jeden z
nich zostanie zainfekowany przez szkodliwą aplikację moŜe to spowodować
kłopoty podczas uruchamiania systemu operacyjnego. Kaspersky Internet
Security posiada wbudowane zadanie skanowania obiektów startowych
naleŜących do tego obszaru (Rozdział 14 na stronie 207). Zalecane jest
utworzenie terminarza uruchamiania tego zadania w celu jego automatycznego
240
Kaspersky Internet Security 6.0
uruchamiania po kaŜdej aktualizacji sygnatur zagroŜeń (rozdział 6.5 na
stronie 85).
ROZDZIAŁ 17. USTAWIENIA
ZAAWANSOWANE
Kaspersky Internet Security zawiera równieŜ inne funkcje zwiększające jego
funkcjonalność.
Program zapisuje niektóre obiekty w specjalnych obszarach. Gwarantując tym
samym maksymalną ochronę danych.
•
Kopia zapasowa zawiera kopie obiektów zmienionych lub usuniętych
przez program Kaspersky Internet Security (rozdział 17.2 na stronie 246).
JeŜeli dowolny obiekt zawiera waŜne dla uŜytkownika informacje oraz gdy
nie moŜna w pełni go przywrócić podczas przetwarzania antywirusowego,
naleŜy przywrócić jego kopię zapasową.
•
Kwarantanna zawiera potencjalnie zainfekowane obiekty, które nie mogły
zostać przetworzone przy uŜyciu bieŜących sygnatur zagroŜeń (rozdział
17.1 na stronie 242).
Zalecane jest regularne badanie listy obiektów. Niektóre z nich mogą być
przeterminowane, natomiast niektóre mogą zostać przywrócone.
Niektóre funkcje mogą okazać się pomocne podczas pracy z programem. Na
przykład:
•
Pomoc techniczna zapewnia wszechstronną pomoc dostępną z poziomu
programu Kaspersky Internet Security (rozdział 0 na stronie 267). Firma
Kaspersky Lab oferuje duŜą liczbę kanałów pomocy: pomoc on-line,
forum uŜytkowników, itp.
•
Funkcja powiadamiania słuŜąca do powiadamiania uŜytkownika o
kluczowych operacjach i stanach programu Kaspersky Internet Security
(rozdział 17.11.1 na stronie 279). Mogą nimi być zdarzenia o naturze
informacyjnej lub błędy, które naleŜy natychmiast wyeliminować,
natomiast informacje o nich są bardzo waŜne.
•
Funkcja autoochrony chroni pliki programu przed modyfikacją lub ich
uszkodzeniem przez hakerów, blokuje zdalne zarządzanie funkcjami
programu oraz narzuca ograniczenia w wykonywaniu określonych działań
w programie Kaspersky Internet Security przez innych uŜytkowników
korzystających z komputera (rozdział 17.11.2 na stronie 284). Na
przykład: zmiana poziomu ochrony moŜe wpłynąć na bezpieczeństwo
danych zapisanych na komputerze.
242
Kaspersky Internet Security 6.0
•
MenedŜer kluczy licencyjnych umoŜliwia uzyskanie szczegółowych
informacji dotyczących licencji, aktywację kopii programu i zarządzanie
kluczami licencyjnymi (rozdział 17.5 na stronie 265).
Program oferuje równieŜ sekcję pomocy (rozdział 17.4 na stronie 264) oraz
szczegółowe raporty (rozdział 17.3 na stronie 248) z funkcjonowania wszystkich
składników ochrony oraz zadań skanowania antywirusowego.
Monitorowane porty umoŜliwiają definiowanie które z modułów programu
kontrolują przesyłanie danych na wybranych portach (rozdział 17.7 na
stronie 269).
Dysk ratunkowy umoŜliwia przywrócenie funkcjonalności komputera po
wystapieniu infekcji (rozdział 17.10 na stronie 275). Jest to szczególnie pomocne
w przypadku, gdy nie moŜna załadować systemu operacyjnego, po tym jak
szkodliwy kod uszkodził pliki systemowe.
Istnieje równieŜ moŜliwość zmiany wyglądu programu Kaspersky Internet
Security oraz dostosowywanie interfejsu programu (rozdział 17.8 na stronie 271).
Niniejsza sekcja zawiera szczegółowe informacje dotyczące tych funkcji.
17.1. Poddawanie kwarantannie
potencjalnie zainfekowanych
obiektów
Kwarantanna jest specjalnym obszarem w którym umieszczane są potencjalnie
zainfekowane obiekty.
Potencjalnie zainfekowane obiekty są obiektami podejrzanymi o infekcję
wirusem lub modyfikacją wirusa.
Dlaczego potencjalnie zainfekowany? Nie zawsze jednoznacznie moŜna określić
czy obiekt jest zainfekowany. Spowodowane to moŜe być wieloma przyczynami:
•
Kod skanowanego obiektu przypomina znane zagroŜenie, lecz jest ono
częsciowo zmodyfikowane.
Sygnatury zagroŜeń zawierają zagroŜenia, które zostały juŜ zbadane
przez firmę Kaspersky Lab. JeŜeli szkodliwy program jest zmodyfikowany,
a zmiany nie zostały jeszcze umieszczone w sygnaturach, Kaspersky
Internet Security sklasyfikuje obiekt zainfekowany zmodyfikowanym
szkodliwym programem jako potencjalnie zainfekowany oraz wskazywał
będzie zagroŜenie podobne do tej infekcji.
243
Ustawienia zaawansowane
•
Kod wykrytego obiektu przypomina strukturę szkodliwego programu.
JednakŜe, sygnatury zagroŜeń nie zawierają podobnej struktury.
Jest całkiem moŜliwe, Ŝe jest to nowy typ zagroŜenia, tak więc Kaspersky
Internet Security sklasyfikuje obiekt jako potencjalnie zainfekowany.
Heurystyczny analizator kodu wykrywa potencjalne wirusy, identyfikując 92%
nowych wirusów. Ten mechanizm jest dość efektywny i bardzo rzadko generuje
błąd w identyfikacji.
Potencjalnie zainfekowany obiekt moŜe zostać wykryty i umieszczony w folderze
kwarantanny przez moduł Ochrony plików, Ochrony poczty, Ochrony
proaktywnej oraz podczas skanowania antywirusowego.
MoŜliwe jest umieszczenie obiektu w kawarantannie klikając przycisk Poddaj
kwarantannie znajdujący się w oknie powiadomień wyświetlanym po wykryciu
potencjalnie zainfekowanego obiektu.
Po umieszczeniu obiektu w folderze kwarantanny, jest on przenoszony a nie
kopiowany do tego folderu. Obiekt jest usuwany z dysku lub wiadomości e-mail i
zapisywany w folderze kwarantanny. Pliki w folderze kwarantanny zapisywane
są w specjalnym formacie i nie stanowią zagroŜenia.
17.1.1. Akcje podejmowane na obiektach
poddanych kwarantannie
Całkowita liczba obiektów zapisanych w kwarantannie wyświetlana jest po
kliknięciu odsyłacza Pliki danych znajdującego się w sekcji Usługi. W prawej
części okna znajduje się specjalne pole Kwarantanna wyświetlające:
•
Liczbę potencjalnie zainfekowanych obiektów wykrytych
funkcjonowania programu Kaspersky Internet Security;
•
BieŜący rozmiar folderu kwarantanny.
podczas
MoŜliwe jest usunięcie wszystkich obiektów znajdujących się w folderze
kwarantanny przy pomocy przycisku Wyczyść. NaleŜy zauwaŜyć Ŝe kopie
zapasowe obiektów oraz raporty równieŜ zostaną usunięte.
W celu uzyskania dostępu do obiektów zapisanych w Kwarantannie naleŜy:
Kliknąć lewym przyciskiem myszy w obrębie pola Kwarantanna.
Na zakładce Kwarantanna moŜna wykonywać następujące działania (rys. 77):
•
Przenieść do kwarantanny plik podejrzany o infekcję, który nie jest
wykrywany przez program. W tym celu, naleŜy kliknąć przycisk Dodaj i w
oknie wyboru plików wskazać Ŝądany plik. Plik zostanie dodany do listy i
zawierał będzie stan dodany przez uŜytkownika.
244
Kaspersky Internet Security 6.0
Rysunek 77. Lista obiektów umieszczonych w kwarantannie
•
Skanować i leczyć wszystkie potencjalnie zainfekowane obiekty
znajdujące się w kwarantannnie przy uŜyciu bieŜących sygnatur
zagroŜeń. W tym celu naleŜy kliknąć przycisk Skanuj wszystko.
Po zakończeniu skanowania i leczenia dowolnego obiektu znajdującego
się w kwarantannie, jego stan moŜe ulec zmianie na zainfekowany,
potencjalnie zainfekowany, false positive, OK itp.
Stan zainfekowany oznacza Ŝe obiekt został zidentyfikowany jako
zainfekowany lecz nie mógł zostać wyleczony. Zalecane jest usuwanie
tego typu obiektów.
Wszystkie obiekty oznaczone false positive mogą zostać przywrócone,
poniewaŜ ich poprzedni stan potencjalnie zainfekowany nie został
zatwierdzony przez program po ponownym przeskanowaniu.
•
Przywracać pliki do foldera wybranego przez uŜytkownika lub do ich
poprzedniego folderu, przed tym jak zostały one zapisane w kwarantannie
(domyślnie). W celu przywrócenia obiektu, naleŜy wybrać go z listy i
kliknąć przycisk Przywróć. Podczas przywracania obiektów z archiwów,
pocztowych baz danych oraz plików poczty elektronicznej umieszczonych
245
Ustawienia zaawansowane
w kwarantannie, naleŜy równieŜ wskazać folder do którego zostaną one
przywrócone.
Wskazówka:
Zalecane jest przywracanie jedynie obiektów posiadających stan false
positive, OK i disinfected, poniewaŜ przywracanie innych obiektów moŜe
spowodować infekcje komputera.
•
Usuwać dowolne obiekty lub grupy wybranych obiektów umieszczonych
w kwarantannie. Usuwanie obiektów, których nie moŜna wyleczyć. W celu
usunięcia obiektów, naleŜy zaznaczyć je na liscie i kliknąć przycisk Usuń.
17.1.2. Konfiguracja kwarantanny
MoŜliwe jest konfigurowanie ustawień kwarantanny:
•
Definiowanie automatycznego skanowania obiektów zapisanych w
kwarantannie po kaŜdej aktualizacji sygnatur zagroŜeń (rozdział 16.4.4 na
stronie 237).
OstrzeŜenie!
Nie będzie moŜliwe natychmiastowe wykonanie skanowania obiektów
umieszczonych w kwarantannie po aktualizacji sygnatur zagroŜeń jeŜeli
uŜytkownik pracuje z folderem kwarantanny.
•
Definiowanie maksymalnego
kwarantannnie.
czasu
przechowywania
obiektów
w
Domyślnym czasem przechowywania obiektów w kwarantannnie jest 30
dni. Po upływie tego czasu obiekty są usuwane. MoŜna zmienić czas
przechowywania obiektów w kwarantannie lub wyłączyć to ograniczenie.
W tym celu naleŜy:
3.
Otworzyć okno ustawień programu Kaspersky Internet Security
klikając odsyłacz Ustawienia znajdujący się w oknie głównym
programu.
4.
W drzewie ustawień programu kliknąć odsyłacz Pliki danych.
5.
W sekcji Kwarantanna i Kopia zapasowa (rys. 78) naleŜy podać
czas po upłynięciu którego obiekty w folderze kwarantanny i kopii
zapasowej będą automatycznie usuwane.
246
Kaspersky Internet Security 6.0
Rysunek 78. Konfiguracja okresu przechowywania obiektów
17.2. Kopie zapasowe
niebezpiecznych obiektów
W niektórych przypadkach po wyleczeniu obiektów utracona zostaje ich
integralność. JeŜeli wyleczony plik zawiera waŜne informacje i po zakończeniu
leczenia jest on częsciowo lub w pełni uszkodzony, moŜna podjąć próbę
przywrócenia oryginalnego obiektu z kopii zapasowej.
Kopia zapasowa jest kopią oryginalnego niebezpiecznego obiektu tworzoną
podczas leczenia lub usuwania obiektu. Zapisywana jest ona w obszarze kopii
zapasowej.
Obszar kopii zapasowej jest specjalnym obszarem zawierającym kopie
zapasowe niebezpiecznych obiektów które naleŜy wyleczyć lub usunąć. Kopia
zapasowa umoŜliwia przywrócenie oryginalnego obiektu w dowolnym momencie.
Pliki kopii zapasowej zapisywane są w specjalnym formacie i nie stanowią one
zagroŜenia.
17.2.1. Akcje podejmowane na kopiach
zapasowych obiektów
Całkowita liczba kopii zapasowych obiektów wyświetlana jest po kliknięciu
odsyłacza Pliki danych znajdującego się w sekcji Usługi. W prawej części okna
znajduje się specjalne pole Kopia zapasowa wyświetlające:
•
Liczbę kopii zapasowych obiektów utworzoną przez program Kaspersky
Internet Security
•
BieŜący rozmiar folderu kopii zapasowej.
MoŜliwe jest usunięcie wszystkich kopii zapasowych obiektów przy pomocy
przycisku Wyczyść. NaleŜy zauwaŜyć, Ŝe obiekty poddane kwarantannie oraz
raporty równieŜ zostaną usunięte.
W celu uzyskania dostępu do kopii niebezpiecznych obiektów naleŜy:
Kliknąć lewym przyciskiem myszy w obrębie pola Kopia zapasowa.
Ustawienia zaawansowane
247
Lista kopii zapasowych wyświetlana jest na zakładce Kopia zapasowa (rys. 79).
Dla kaŜdej z kopii wyświetlane są następujące informacje: pełna nazwa obiektu
wraz ze ścieŜką do oryginalnej lokalizacji, stan obiektu przydzielony podczas
skanowania oraz jego rozmiar.
Rysunek 79. Kopie zapasowe usuniętych lub wyleczonych obiektów
MoŜna przywracać wybrane kopie przy uŜyciu przycisku Przywróć. Obiekt
przywracany z kopii zapasowej posiada tę samą nazwę jak przed jego
leczeniem.
JeŜeli w oryginalnej lokalizacji znajduje się obiekt o tej samej nazwie (jest to
moŜliwe gdy utworzona została kopia przywracanego obiektu przed jego
leczeniem), wyświetlone zostanie ostrzeŜenie. MoŜna zmienić lokalizację
przywracanego obiektu lub jego nazwę.
Zalecane jest wykonanie skanowania obiektów zaraz po ich przywróceniu.
Istnieje moŜliwość wyleczenia obiektu przy uŜyciu aktualnych sygnatur zagroŜeń
bez utraty jego integralności.
Nie jest zalecane przywracanie kopii zapasowych obiektów jeŜeli nie jest
aboslutnie konieczne. MoŜe to spowodować infekcję komputera.
248
Kaspersky Internet Security 6.0
Zalecane jest reguralne badanie foldera kopii zapasowej i jego opróŜnianie przy
pomocy przycisku Usuń. MoŜna równieŜ skonfigurować program do
automatycznego usuwania najstarszych kopii (rozdział 17.2.2 na stronie 248).
17.2.2. Konfiguracja ustawień kopii
zapasowych
MoŜliwe jest zdefiniowanie maksymalnego czasu przechowywania obiektów w
folderze kopii zapasowej.
Domyślnym czasem przechowywania obiektów w kopii zapasowej jest 30 dni. Po
upływie tego czasu kopie są usuwane. MoŜna zmienić czas przechowywania
kopii lub wyłączyć to ograniczenie.
W tym celu naleŜy:
1.
Otworzyć okno ustawień programu Kaspersky Internet Security
klikając odsyłacz Ustawienia znajdujący się w oknie głównym
programu.
2.
W drzewie ustawień kliknąć odsyłacz Pliki danych.
3.
W sekcji Kwarantanna i Kopia zapasowa (rys. 78) naleŜy podać
czas po upłynięciu którego obiekty w kwarantannie i kopii zapasowej
będą automatycznie usuwane.
17.3. Raporty
Akcje wykonywane przez składniki programu Kaspersky Internet Security oraz
zadania skanowania antywirusowego i aktualizacji zapisywane są w raportach.
Całkowita liczba raportów utworzonych przez program i ich rozmiar wyświetlany
jest po kliknięciu odsyłacza Pliki danych znajdującego się w sekcji Usługi w
oknie głównym programu. Informacje te wyświetlane są w polu Raporty.
W celu wyświetlenia raportów naleŜy:
Kliknąć lewym przyciskiem myszy w obrębie pola Raporty.
Otwarte zostanie okno na zakładce Raporty (rys. 80). W oknie tym znajdują się
ostatnie raporty z funkcjonowania wszystkich składników oraz zadań skanowania
antywirusowego uruchamianych podczas bieŜącej sesji programu Kaspersky
Internet Security. Informacje wyświetlane są na krzyŜ dla kaŜdego składnika i
zadania. Na przykład: zatrzymano lub zakończono. W celu wyświetlenia pełnej
historii tworzenia raportu dla bieŜącej sesji programu, naleŜy zaznaczyć opcję
Wyświetl historię raportów.
249
Ustawienia zaawansowane
Rysunek 80. Raporty z funkcjonowania programu
W celu wyświetlenia wszystkich zdarzeń zarejestrowanych w raportach naleŜy:
Zaznaczyć nazwę składnika lub zadania na zakładce Raporty i kliknąć
przycisk Szczegóły.
Wyświetlone zostanie okno zawierające szczegółowe informacje dotyczące
Ŝądanego składnika lub zadania. Statystyki wyświetlane są w górnej części okna,
natomiast informacje szczegółowe znajdują się na zakładkach. W zaleŜności od
składnika lub zadania zakładki mogą się róŜnić:
•
Zakładka ZagroŜenia zawiera listę niebezpiecznych obiektów wykrytych
przez składnik lub zadanie skanowania antywirusowego.
•
Zakładka Zdarzenia wyświetla zdarzenia generowane przez składnik lub
zadanie.
•
Zakładka Statystyki zawiera
skanowanych obiektów.
•
Zakładka Ustawienia wyświetla ustawienia uŜywane przez składniki
ochrony, zadanie skanowania antywirusowego lub aktualizacje sygnatur
zagroŜeń.
szczegółowe
statystyki
wszystkich
250
Kaspersky Internet Security 6.0
•
Zakładki Makra i Rejestr odnoszą się jedynie do raportów modułu
ochrony proaktywnej i zawierają informacje dotyczące uruchamiania
wszystkich makr na komputerze oraz wszelkich prób modyfikacji rejestru
systemu operacyjnego.
•
Zakładki Phishing, Okna wyskakujące, Banery i Wywołania
telefoniczne odnoszą się jedynie do raportów modułu Anti-Spy.
Zawierają one informacje dotyczące wszystkich wykrytych ataków
phishingu oraz wszystkich okien wyskakujących, banerów reklamowych i
zablokowanych
prób
automatycznego
wybierania
numerów
telefonicznych podczas sesji programu.
•
Zakładki Ataki sieciowe, Zablokowane komputery, Aktywność
aplikacji i Filtrowanie pakietów odnoszą się jedynie do raportów modułu
Anti-Hacker. Zawierają one informacje dotyczące wszelkich prób ataków
sieciowych, odrzuconych hostów po atakach, opisów sieciowej
aktywności aplikacji zgodnych z utworzonymi regułami aktywności oraz
wszystkich pakietów danych zgodnych z regułami filtrowania pakietów
zawartymi w module Anti-Hacker.
•
Zakładki Zestawione połączenia, Otwarte porty i Ruch sieciowy
równieŜ przedstawiają aktywność sieciową komputera, wyświetlając
nawiązane w chwili obecnej połączenia, otwarte porty oraz całkowity ruch
sieciowy na komputerze.
MoŜliwe jest wyeksportowanie do pliku tekstowego wszystkich raportów. Funkcja
ta jest uŜyteczna w przypadku wystąpienia błędu podczas funkcjonowania
składnika lub podczas wykonywania zadania, którego eliminacji nie moŜe
wykonać uŜytkownik i konieczne jest skontaktowanie się z pomocą techniczną.
Po wystąpieniu tego typu sytuacji, naleŜy wysłać raport w postaci pliku
tekstowego do pomocy technicznej celem rozwiązania problemu przez
ekspertów z firmy Kaspersky Lab.
W celu wyeksportowania raportu do pliku tekstowego naleŜy:
Kliknąć przycisk Zapisz jako oraz określić lokalizację w której zapisany
ma zostać plik raportu.
Po zakończeniu operacji, naleŜy kliknąć przycisk Zamknij.
Wszystkie zakładki za wyjątkiem zakładek Ustawienia i Statystyki posiadają
przycisk Akcje, który moŜna uŜyć do definiowania odpowiedzi dla obiektów z
listy. Po kliknięciu tego przycisku otwarte zostanie menu kontekstowe
zawierające następujące elementy (zawartość menu jest róŜna w zaleŜności od
składnika – wszystkie moŜliwe opcje znajdują się poniŜej):
Disinfect – próba wyleczenia niebezpiecznego obiektu. JeŜeli obiekt nie
zostanie pomyślnie wyleczony, moŜna pozostawić go na liście w celu
ponownego przeskanowania po aktualizacji sygnatur zagroŜeń lub go
usunąć.
Ustawienia zaawansowane
251
Pomiń – usunięcie obiektu z listy.
Dodaj do zaufanej strefy – wykluczenie obiektu z ochrony. Otwarte zostanie
okno zawierające regułę wykluczeń dla obiektu.
Idź do pliku – otwarcie foldera w którym znajduje się obiekt.
Disinfect All – neutralizacja wszystkich obiektów znajdujących się na liście.
Kaspersky Internet Security podejmie próbę przetworzenia obiektów przy
uŜyciu sygnatur zagroŜeń.
Pomiń wszystkie – usunięcie raportów wykrytych obiektów. UŜycie tej funkcji,
spowoduje pozostawienie na komputerze wszystkich wykrytych
niebezpiecznych obiektów.
Szukaj www.viruslist.pl – wyświetlenie opisu obiektu znajdującego się w
encyklopedii wirusów na stronie firmy Kaspersky Lab.
Szukaj www.google.pl – wyszukanie informacji o obiekcie przy uŜyciu
wyszukiwarki.
Szukaj – wyszukanie obiektow na liście według nazwy lub stanu.
Ponadto, moŜliwe jest rosnące lub malejące sortowanie wyświetlanych w oknie
informacji dla kaŜdej z kolumn.
17.3.1. Konfiguracja ustawień raportów
W celu konfiguracji ustawień tworzenia i zapisywania raportów naleŜy:
Otworzyć okno ustawień programu Kaspersky Internet Security klikając
odsyłacz Ustawienia znajdujący się w oknie głównym programu.
W drzewie ustawień programu kliknąć odsyłacz Pliki danych.
W polu Raporty (rys. 81) dokonać następującej konfiguracji:
•
Włączyć lub wyłączyć zapisywanie zdarzeń informacyjnych. Te
zdarzenia generalnie nie są waŜne dla bezpieczeństwa. W celu
zapisywania zdarzeń naleŜy zaznaczyć opcję
Zapisuj
zdarzenia informacyjne;
•
Wybrać zapisywanie tylko tych zdarzeń, które wystąpiły od
czasu ostatniego uruchomienia zadania. Pozwala to
zaoszczędzić miejsce na dysku redukując rozmiar raportu.
JeŜeli zaznaczona została opcja
Przechowuj tylko
najnowsze zdarzenia, informacje zawarte w raporcie będą
uaktualniane po kaŜdym ponownym uruchomienu zadania.
JednakŜe, nadpisywane będą tylko nie krytyczne informacje.
•
Określić czas przechowywania raportów. Domyślną wartością
przechowywania raportów jest 30 dni, następnie są one
252
Kaspersky Internet Security 6.0
usuwane. MoŜna zmienić czas przechowywania raportów lub
usunąć ograniczenie.
Rysunek 81. Konfiguracja ustawień raportów
17.3.2. Zakładka ZagroŜenia
W celu przeglądania listy wykrytych obiektów naleŜy:
W oknie głównym aplikacji kliknąć element Pliki danych znajdujący się
w sekcji Usługi. Kliknąć w dowolnym miejscu sekcji Raporty w celu
otwarcia okna Ochrona, a następnie przejść do zakładki Raporty.
Wybrać zadanie skanowania na liście raportów i kliknąć przycisk
Szczegóły w celu otwarcia zakładki ZagroŜenia.
Zakładka ZagroŜenia (rys. 82) ta zawiera listę niebezpiecznych obiektów
wykrytych przez program Kaspersky Internet Security. Dla kaŜdego obiektu
wyświetlana jest jego pełna nazwa wraz z przydzielonym przez program podczas
skanowania lub przetwarzania stanem.
JeŜeli lista ma zawierać zarówno niebezpieczne jak i pomyślnie zneutralizowane
obiekty, naleŜy zaznaczyć opcję
PokaŜ zneutralizowane obiekty.
Rysunek 82. Lista wykrytych niebezpiecznych obiektów
Niebezpieczne obiekty wykryte przez Kaspersky Internet Security mogą być
przetwarzane przy uŜyciu przycisku Neutralizuj (w celu przetworzenia jednego
obiektu lub zaznaczonej grupy obiektów) lub Neutralizuj wszystkie (w celu
Ustawienia zaawansowane
253
przetworzenia wszystkich obiektów znajdujących się na liście). Podczas
przetwarzania kaŜdego z obiektów na ekranie pojawia się komunikat, w którym
naleŜy wybrać operację wykonywaną przez program.
Po zaznaczeniu opcji
Zastosuj do wszystkich znajdującej się w oknie
powiadomienia, wybrana akcja będzie stosowana dla wszystkich obiektów do
tym samym statusie.
17.3.3. Zakładka Zdarzenia
Zakładka (rys. 83) ta zawiera pełną listę wszystkich waŜnych zdarzeń
dotyczących funkcjonowania składników programu, zadań skanowania
antywirusowego oraz uaktualnień sygnatur zagroŜeń które nie zostały
uniewaŜnione przez regułę kontroli aktywności (rozdział 10.1.1 na stronie 128).
Dostępne zdarzenia:
Krytyczne zdarzenia są to zdarzenia krytyczne będące źródłem problemów
w funkcjonowaniu programu lub luk występujących na komputerze. Na
przykład: virus detected, error in operation.
WaŜne zdarzenia są to zdarzenia które muszą zostać zbadane, poniewaŜ
odnoszą się do waŜnych sytuacji w funkcjonowaniu programu. Na
przykład: stopped.
Komunikaty informacyjne są to wiadomości informacyjne, które generalnie
nie zawierają waŜnych informacji. Na przykład: OK, not processed.
PokaŜ
Zdarzenia te zapisywane są jeŜeli zaznaczona została opcja
zdarzenia informacyjne.
Rysunek 83. Zdarzenia, które miały miejsce podczas funkcjonowania składnika programu
Format wyświetlanych zdarzeń moŜe się róŜnić w zaleŜności od składnika lub
zadania. Dla zadań aktualizacji dostępne są następujące informacje:
•
Nazwa zdarzenia
254
Kaspersky Internet Security 6.0
•
Nazwa obiektu związanego ze zdarzeniem
•
Czas wystąpienia zdarzenia
•
Rozmiar załadowanego pliku
Dla zadań skanowania antywirusowego zdarzenia
skanowanego obiektu oraz stan przydzielony do
skanowania/przetwarzania.
zawierają nazwę
obiketu podczas
MoŜliwe jest przeprowadzenie uczenia modułu Anti-Spam podczas przeglądania
raportów przy pomocy specjalnego menu kontekstowego. W tym celu naleŜy
zaznaczyć nazwę wiadomości e-mail i otworzyć menu kontekstowe klikając na
niej prawym przyciskiem myszy i wybierając Oznacz jako spam, jeŜeli
wiadomość zawiera spam lub Oznacz jako nie spam, jeŜeli wybrana wiadomość
jest akceptowana. Ponadto w oparciu o informacje uzyskane podczas analizy
wiadomości e-mail, moŜna ją dodać do białej lub czarnej listy modułu Anti-Spam.
W tym celu naleŜy uŜyć odpowiednich opcji znajdujących się w menu
kontekstowym.
17.3.4. Zakładka Statystyki
Zakładka (rys. 84) ta zawiera szczegółowe statystyki dotyczące funkcjonowania
składników programu oraz zadań skanowania antywirusowego. Zakładka
zawiera informacje dotyczące:
•
Liczby obiektów które zostały przeskanowane w poszukiwaniu zagroŜeń
podczas trawania tej sesji przez składnik lub po zakończeniu zadania
skanowania. Wyświetlana jest liczba przeskanowanych archiwów,
skompresowanych plików oraz zabezpieczonych hasłem i uszkodzonych
obiektów.
•
Liczby wykrytych niebezpiecznych obiektów, obiektów nie wyleczonych,
obiektów usuniętych i umieszczonych w folderze kwarantanny.
Rysunek 84. Statystyki
255
Ustawienia zaawansowane
17.3.5. Zakładka Ustawienia
Na zakładce Ustawienia (rys. 85) wyświetlane są informacje dotyczące ustawień
składników ochrony oraz zadań skanowania antywirusowego i aktualizacji. Na tej
zakładce znaleźć moŜna informacje dotyczące poziomu uruchomionych
składników lub zadań skanowania antywirusowego, rodzaju akcji
podejmowanych po wykryciu niebezpiecznych obiektów lub ustawień uŜywanych
podczas pobierania uaktualnień. W celu konfiguracji składnika naleŜy uŜyć
odsyłacza Modyfikuj ustawienia.
MoŜliwe jest konfigurowanie
antywirusowego:
•
zaawansowanych
ustawień
skanowania
Ustalanie priorytetu zadań skanowania wykorzystywanego gdy procesor
jest obciąŜony. Domyślnie ustawienie
Wstrzymaj skanowanie w
poszukiwaniu wirusów, gdy procesor jest obciąŜony przez inne
aplikacje nie jest zaznaczone. Po zaznaczeniu tej opcji, program śledzi
obciąŜenie procesora oraz dysków twardych pod kątem aktywności
innych aplikacji. JeŜeli obciąŜenie procesora zostanie wyraźnie
zwiększone uniemoŜliwiając poprawne funkcjonowanie aplikacjom
uŜytkownika, program zredukuje aktywność skanowania. Spowoduje to
zwiększenie czasu skanowania oraz zwolnienie zasobów dla aplikacji
uŜytkownika.
Rysunek 85. Ustawienia
•
Definiowanie trybu pracy komputera po zakończeniu procesu
skanowania. MoŜna wybrać wyłączenie komputera, ponowne
uruchomienie lub przejście w stan wstrzymania lub hibernacji. W celu
wybrania odpowiedniej opcji naleŜy kliknąć lewym przyciskiem myszy na
odsyłaczu.
256
Kaspersky Internet Security 6.0
Tego typu funkcja moŜe okazać się pomocna w przypadku gdy
uŜytkownik uruchomił zadanie skanowania antywirusowego
przed
wyjściem z pracy i nie ma ochoty czekać na jego zakończenie.
JednakŜe, aby moŜna było uŜyć tej funkcji naleŜy wykonać następujące
dodatkowe kroki: przed uruchomieniem skanowania naleŜy wyłączyć
Ŝądanie podania hasła dla obiektów zabezpieczonych hasłem, jeŜeli
zostało ono włączone oraz włączyć automatyczne przetwarzanie
niebezpiecznych obiektów. Następnie funkcje interakcyjne programu
zostaną wyłączone. Program nie będzie wyświetlał powiadomień
wymagających reakcji uŜytkownika, które spowodowały by przerwanie
procesu skanowania.
17.3.6. Zakładka Makra
Na zakładce Makra wyświetlane będą wszystkie makra które dokonały próby
uruchomienia podczas bieŜącej sesji programu Kaspersky Internet Security.
Zakładka zawiera pełną nazwę kaŜdego makra, czas jego uruchomienia oraz
stan po przetworzeniu makra.
Rysunek 86. Niebezpieczne makra wykryte przez program
Dla tej zakładki moŜna zmienić tryb wyświetlania informacji. Aby program nie
wyświetlał zdarzeń informacyjnych naleŜy usunąć zaznaczenie z opcji
Wyświetlaj wszystkie zdarzenia.
17.3.7. Zakładka Rejestr
Na zakładce Rejestr program zapisuje operacje wykonywane na kluczach
rejestru systemowego, które miały miejsce po uruchomieniu programu (rys. 87),
jeŜeli nie są one zabronione przez regułę (rozdział 10.1.4.2 na stronie 141).
257
Ustawienia zaawansowane
Rysunek 87. Wyświetlanie i modyfikowanie zdarzeń rejestru systemowego
Na zakładce wyświetlana jest pełna nazwa klucza, jego wartość, typ danych oraz
informacje dotyczące operacji, które miały miejsce: rodzaj podjętej akcji, czas i
informacje o tym czy akcja była dozwolona.
17.3.8. Zakładka Phishing
Zakładka (rys. 88) ta wyświetla wszelkie próby phishingu, które miały miejsce
podczas bieŜącej sesji programu Kaspersky Internet Security. Raport zawiera
odsyłacz do witryny typu phishing wykrytej w wiadomości e-mail lub inne
informacje o metodzie jej dostarczenia do uŜytkownika, datę i czas wykrycia
ataku oraz stan ataku (czy został on zablokowany).
Rysunek 88. Zablokowane ataki phishing
258
Kaspersky Internet Security 6.0
17.3.9. Zakładka Okna wyskakujące
Zakładka (rys. 89) ta wyświetla listę adresów wszystkich okien wyskakujących,
które zostały zablokowane przez moduł Anti-Spy. Okna te zazwyczaj otwierane
są z poziomu witryn Internetowych.
Dla kaŜdego okna wyskakującego zapisywany jest jego adres, data i czas
zablokowania przez moduł Popup Blocker.
Rysunek 89. Lista zablokowanych okien wyskakujących
17.3.10. Zakładka Banery
Zakładka (rys. 90) ta zawiera adresy banerów reklamowych wykrytych przez
program Kaspersky Internet Security podczas bieŜącej sesji. Adres Internetowy
kaŜdego banera wyświetlany jest wraz ze stanem przetwarzania (zablokowany
lub wyświetlony).
Rysunek 90. Lista zablokowanych banerów reklamowych
259
Ustawienia zaawansowane
MoŜliwe jest zezwolenie na wyświetlanie zablokowanych banerów reklamowych.
W tym celu naleŜy zaznaczyć Ŝądany obiekt na liście i kliknąć przycisk Akcje →
Akceptuj.
17.3.11. Zakładka Wywołania telefoniczne
Na zakładce (rys. 91) tej wyświetlane są wszelkie próby przekierowania
połączenia na płatne strony przez programy dialerskie. Tego typu próby
podejmowane są zazwyczaj przez szkodliwe programy zainstalowane na
komputerze.
Raport zawiera nazwę programu usiłującego przekierować połączenie na płatną
stronę oraz jego stan: zablokowany lub dopuszczony.
Rysunek 91. Lista połączeń dialerskich
17.3.12. Zakładka Ataki sieciowe
Na zakładce (rys. 92) tej wyświetlane są skrótowe informacje dotyczące ataków
sieciowych. Informacje te zapisywane są, jeŜeli włączony został system
wykrywania włamań, który monitoruje wszystkie próby ataku komputera.
260
Kaspersky Internet Security 6.0
Rysunek 92. Lista zablokowanych ataków sieciowych
Zakładka Ataki sieciowe zawiera następujące informacje dotyczące ataków
sieciowych:
•
Źródło ataku. MoŜe nim być adres IP, host itp.
•
Port lokalny uŜyty podczas próby ataku.
•
Skrótowy opis ataku.
•
Czas podjęcia próby ataku.
17.3.13. Zakładka Zablokowane komputery
Na tej zakładce (rys. 93) wyświetlane są wszystkie komputery, które zostały
zablokowane po wykryciu ataku przez system wykrywania włamań.
Na zakładce znajdują się równieŜ informacje dotyczące nazwy komputera i
czasu jego zablokowania. Istnieje moŜliwość odblokowania komputera. W tym
celu naleŜy zaznaczyć komputer na liście i kliknąć przycisk Akcje → Odblokuj.
Ustawienia zaawansowane
261
Rysunek 93. Lista zablokowanych komputerów
17.3.14. Zakładka Aktywność aplikacji
JeŜeli program Kaspersky Internet Security korzysta z firewalla, wszystkie
aplikacje, których akcje są zgodne z regułami dla aplikacji i zostały
zarejestrowane podczas bieŜącej sesji programu wyświetlane są na zakładce
Aktywność aplikacji (rys. 94).
Rysunek 94. Monitorowana aktywność aplikacji
Aktywność rejestrowana jest tylko wtedy, gdy zaznaczone zostało pole
Raport znajdujące się w regule. Pole to jest zaznaczone w regułach dla aplikacji
zawartych w programie Kaspersky Internet Security.
Na tej zakładce wyświetlane są podstawowe właściwości kaŜdej aplikacji
(nazwa, PID, nazwa reguły) oraz skrótowy opis ich aktywności (protokół,
kierunek pakietu itp.). Zakładka zawiera równieŜ Informacje dotyczące
blokowania aktywności aplikacji.
262
Kaspersky Internet Security 6.0
17.3.15. Zakładka Filtrowanie pakietów
Wszystkie wysyłane i odbierane pakiety, które są zgodne z regułami filtrowania
pakietów i zostały zarejestrowane podczas bieŜącej sesji programu Kaspersky
Internet Security wyświetlane są na zakładce Filtrowanie pakietów (Rysunek
95).
Rysunek 95. Monitorowane pakiety danych
Aktywność rejestrowana jest tylko wtedy, gdy zaznaczone zostało pole
Raport znajdujące się w regule. Pole to nie jest zaznaczone w regułach
filtrowania pakietów zawartych w programie Kaspersky Internet Security.
Dla kaŜdego pakiety wyświetlane są informacje dotyczące nazwy aplikacji
inicjującej wysyłanie lub pobieranie pakietu, wyniki filtrowania (czy pakiet został
zablokowany), kierunek pakietu, protokół oraz inne ustawienia połączenia
sieciowego do wysłania i odbierania pakietów.
17.3.16. Zakładka Zestawione połączenia
Na zakładce Zestawione połączenia (rys. 96) znajdują się wszystkie aktywne
połączenia sieciowe, które zostały zestawione na komputerze w chwili obecnej.
Zakładka zawiera informacje dotyczące nazwy aplikacji inicjującej połączenie,
uŜyty protokół, kierunek połączenia (wychodzące lub przychodzące) oraz
ustawienia połączenia (porty lokalne i zdalne oraz adresy IP). Dostępne są
równieŜ informacje dotyczące czasu aktywności połączenia oraz objętości
wysłanych i odebranych danych. MoŜliwe jest utworzenie reguły dla połączenia.
W tym celu naleŜy uŜyć odpowiednich opcji znajdujących się w menu
kontekstowym dostępnym po kliknięciu prawym przyciskiem myszy na liście
połączeń.
263
Ustawienia zaawansowane
Rysunek 96. Lista zestawionych połączeń
17.3.17. Zakładka Otwarte porty
Na zakładce Otwarte porty (rys. 97) znajdują się wszystkie otwarte w danym
momencie porty komputera dla połączeń sieciowych. Zakładka zawiera
informacje dotyczące numeru portu, protokołu transferu danych, nazwy aplikacji
wykorzystującej port oraz czasu otwarcia portu.
Rysunek 97. Lista otwartych portów komputera
Informacje te mogą być przydatne podczas rozprzestrzeniania wirusów i ataków
sieciowych w celu uzyskania dokładnych danych dotyczących wykorzystanego
portu. UŜytkownik posiada moŜliwość uzyskania informacji czy port jest otwarty
oraz podjęcia koniecznych kroków w celu ochrony komputera (na przykład:
włączenia systemu wykrywania włamań, zamknięcia portu lub utworzenia dla
niego reguły).
264
Kaspersky Internet Security 6.0
17.3.18. Zakładka Ruch sieciowy
Na zakładce (rys. 98) tej znajdują się informacje dotyczące wychodzących i
przychodzących połączeń nawiązanych pomiędzy komputerem uŜytkownika oraz
innymi komputerami, włączając serwery Internetowe, serwery pocztowe itp. Dla
kaŜdego połączenia dostępne są następujące informacje: nazwa oraz adres IP
komputera, z którym nawiązane zostało połączenie oraz całkowity ruch sieciowy.
Rysunek 98. Ruch sieciowy nawiązanych połączeń sieciowych
17.4. Informacje ogólne o programie
Ogólne informacje o programie dostępne są z poziomu sekcji Usługi znajdującej
się w oknie głównym programu (rys. 99).
Ustawienia zaawansowane
265
Rysunek 99. Informacje o programie, licencji oraz systemie operacyjnym
Wszystkie informacje podzielone są na trzy sekcje:
•
Wersja programu, data ostatniej aktualizacji oraz liczba znanych
zagroŜeń wyświetlana jest w polu Informacje o produkcie.
•
Podstawowe informacje dotyczące licencji dla programu Kaspersky
Internet Security znajdują się w polu Informacje o licencji.
•
Podstawowe
informacje
dotyczące
systemu
operacyjnego
zainstalowanego na komputerze wyświetlane są w polu Informacje o
systemie.
Wszystkie wyŜej wymienione informacje niezbędne są podczas kontaktu z
pomoca techniczną firmy Kaspersky Lab (rozdział 0 na stronie 267).
17.5. Zarządzanie licencją
Do prawidłowego funkcjonowania programu Kaspersky Internet Security
niezbędny jest klucz licencyjny. Oprogramowanie zawiera klucz umoŜliwający na
korzystanie z programu od dnia jego zamówienia i instalacji klucza.
266
Kaspersky Internet Security 6.0
Bez klucza licencyjnego, jeŜeli nie zaaktywowano wersji trzydziestodniowej,
Kaspersky Internet Security będzie działał w trybie jednej aktualizacji. Program
nie będzie pobierał Ŝadnych nowych uaktualnień.
JeŜeli aktywowano wersję trzydziestodniową, po upłynięciu tego okresu
Kaspersky Internet Security przestanie się uruchamiać.
Po wygaśnięciu licencji komercyjnej program będzie nadal funkcjonował lecz nie
będzie moŜliwe pobieranie uaktualnień sygnatur zagroŜeń. MoŜliwe będzie
wykonywanie skanowania oraz uŜywanie składników ochrony przy wykorzystaniu
sygnatur zagroŜeń pobranych przed wygaśnięciem okresu licencjonowania.
Firma Kaspersky Lab nie moŜe zagwarantować ochrony komputera przed
wirusami, które pojawią się po wygaśnięciu licencjonowania.
W celu uniknięcia infekcji komputera nowymi wirusami zalecane jest
przedłuŜenie okresu licencjonowania programu Kaspersky Internet Security. Na
dwa tygodnie przed wygaśnięciem okresu licencjonowania program wyświetlał
będzie odpowiednie powiadomienie po kaŜdym jego uruchomieniu.
W celu przedłuŜenia licencji, naleŜy zamówić i zainstalować nowy klucz
licencyjny dla programu Kaspersky Internet Security lub wprowadzić kod
aktywacyjny. W tym celu naleŜy:
1.
Skontaktować się z dystrybutorem u którego zakupiony został
program i złoŜyć zamówienie w celu otrzymania klucza
licencyjnergo lub kodu aktywacyjnego.
lub:
Zamówić klucz licencyjny lub kod aktywacyjny bezpośrednio w
firmie Kaspersky Lab klikając odsyłacz Kup licencję znajdujący się
w oknie kluczy licencyjnych (rys. 100). Następnie naleŜy wypełnić
formularz znajdujący się na stronie Internetowej firmy. Po
dokonaniu płatności, uŜytkownikowi przesłany zostanie klucz
licencyjny lub kod aktywacyjny na adres e-mail podany na
zamówieniu.
267
Ustawienia zaawansowane
Rysunek 100. Informacje o licencji
Informacje o uŜywanym kluczu licencyjnym są wyświetlane w sekcji Informacje
o licencji znajdującej się w obrębie kategorii Usługi okna głównego programu.
W celu otwarcia okna menedŜera licencji naleŜy kliknąć lewym przyciskiem
myszy w dowolnym miejscu pola. W oknie, które pojawi się na ekranie moŜna
przejrzeć informacje o bieŜącym kluczu, dodać lub usunąć klucz.
Po zaznaczeniu klucza na liście znajdującej się w oknie Informacje o licencji,
wyświetlone zostaną informacje o numerze, typie i dacie wygaśnięcia licencji. W
celu dodania nowego klucza licencyjnego naleŜy kliknąć Dodaj i aktywować
aplikację przy uŜyciu kreatora aktywacji| (patrz sekcja 3.2.2 na stronie 39). W
celu usunięcia klucza z listy naleŜy kliknąć przycisk Usuń.
W celu zapoznania się z postanowieniami umowy licencyjnej naleŜy kliknąć
odsyłacz Przeglądaj umowę licencyjną. Aby zakupić licencję poprzez sklep
elektroniczny znajdujący się na stronie internetowej Kaspersky Lab, naleŜy
kliknąć odsyłacz Kup licencję.
268
Kaspersky Internet Security 6.0
17.6. Pomoc techniczna
Kaspersky Internet Security zapewnia szeroki zakres opcji zgłaszania pytań i
problemów związanych z funkcjonowaniuem programu. Dostępne są one po
kliknięciu odsyłacza Pomoc (rys. 101) znajdującego się w sekcji Usługi.
Rysunek 101. Informacje o pomocy technicznej
W zaleŜności od problemu, firma Kaspersky Lab udostępnia wiele usług pomocy
technicznej:
Forum uŜytkowników. To źródło jest dedykowaną sekcją witryny firmy
Kaspersky Lab zawierającą pytania, komentarze i sugestie
uzytkowników programu. UŜytkownik posiada moŜliwość zapoznania się
z tematami oraz dodania własnego komentarza. MoŜe on równieŜ
odnaleźć odpowiedź na pytanie.
W celu uzyskania dostępu do tego źródła naleŜy uŜyć odsyłacza Forum
uŜytkowników. Forum dostępne jest w języku angielskim.
Pomoc techniczna dostępna z poziomu witryny internetowej. To źródło
jest równieŜ dedykowaną sekcją witryny firmy Kaspersky Lab i zawiera
Ustawienia zaawansowane
269
zalecenia technicze dotyczące uŜywania oprogramowania firmy
Kaspersky Lab oraz odpowiedzi na najczęsciej zadawane pytania. Przy
uŜyciu tego źródła naleŜy spróbować znaleźć odpowiedz na pytanie lub
rozwiązanie problemu.
W celu uzsyaknia pomocy technicznej z poziomu witryny Internetowej
naleŜy uŜyć odsyłacza Najczęściej zadawane pytania (FAQ).
Komentarze dotyczące funkcjonowania programu. Ta usługa stworzona
została w celu wysyłania komentarzy i sugestii dotyczących
funkcjonowania programu lub zgłaszania problemów mających miejsce
w trakcie funkcjonowania programu. UŜytkownik musi wypełnić
specjalny formularz znajdujący się na stronie Internetowej firmy w celu
szczegółowego opisania zaistniałej sytuacji. W celu uzyskania
najlepszego rozwiązania problemu, firma Kaspersky Lab potrzebowała
będzie pewnych informacji dotyczacych komputera uŜytkownika.
UŜytkownik moŜe sam opisać cechy systemu lub automatycznie
wygenerować informacje przy uŜyciu odpowiedniego narzędzia.
W celu przejścia do formularza naleŜy uŜyć odsyłacza Zgłoś błąd lub
sugestię.
Pomoc techniczna. JeŜeli niezbędna jest natychmiastowa pomoc dla
programu Kaspersky Anti-Virus naleŜy skontaktować się telefonicznnie
z działem pomocy technicznej firmy Kaspersky Lab.
17.7. Tworzenie listy
monitorowanych portów
Podczas korzystania ze modułów ochrony poczty, ochrony WWW, Anti-Spy i
Anti-Spam, strumienie danych monitorowane są pod kątem transmisji danych
przy wykorzystaniu określonych protokołów oraz otwartych portów. Na przykład:
moduł ochrony poczty analizuje informacje transmitowane przy uŜyciu protokołu
SMTP, natomiast moduł ochrony WWW analizuje informacje transmitowane przy
uŜyciu HTTP.
Lista portów uŜywanych zazwyczaj do transmisji wiadomości e-mail oraz ruchu
HTTP dołączona jest do programu. MoŜliwe jest dodanie nowego portu lub
wyłączenie monitorowania określonego portu, a przez to wyłączenie wykrywania
niebezpiecznych obiektów w ruchu sieciowym przechodzącym przez ten port.
W celu modyfikacji listy monitorowanych portów naleŜy:
1.
Otworzyć okno ustawień programu Kaspersky Internet Security
klikając odsyłacz Ustawienia znajdujący się w oknie głównym
programu.
270
Kaspersky Internet Security 6.0
2.
W drzewie ustawień programu kliknąć odsyłacz Ustawienia
sieciowe znajdujący się w sekcji Usługi.
3.
W prawej częsci okna ustawień kliknąć przycisk Ustawienia
portów.
4.
W oknie, które zostanie otwarte naleŜy dokonać modyfikacji listy
monitorowanych portów (rys. 102).
Rysunek 102. Lista monitorowanych portów
Okno zawiera listę portów monitorowanych przez program Kaspersky Internet
Security. Aby program skanował strumienie danych wpływające do komputera na
Monitoruj
wszystkich otwartych portach sieciowych, naleŜy zaznaczyć opcję
wszystkie porty. Aby zmodyfikować listę monitorowanych portów, naleŜy
zaznaczyć opcje
Monitoruj tylko zaznaczone porty.
W celu dodania nowego portu do listy monitorowanych portów naleŜy:
1.
Kliknąć przycisk Dodaj znajdujący się w oknie ustawień portów.
2.
Podać numer portu i jego opis w odpowiednich polach okna Nowy
port.
Na przykład: na komputerze uŜytkownika wykorzystywany jest niestandardowy
port przez który wymieniane są dane przy uŜyciu protokołu HTTP. Moduł
ochrony WWW monitoruje ruch HTTP. W celu analizy tego ruchu sieciowego pod
kątem szkodliwego kodu naleŜy dodać ten port do listy kontrolowanych portów.
Ustawienia zaawansowane
271
W przypadku uruchomienia jednego z modułów programu Kaspersky Internet
Security otwierany jest port 1110 jako port nasłuchujący dla wszystkich połączeń
przychodzących. JeŜeli port ten jest zajęty, program wybiera port 1111, 1112 itp.
jako port nasłuchujący.
W przypadku równoczesnego uŜywania programu Kaspersky Internet Security
wraz z innym programem typu firewall znajdującym się w firmie naleŜy dokonać
konfiguracji tego firewalla w celu dopuszczenia na aktywność procesu avp.exe
(wewnętrzny proces programu Kaspersky Internet Security) na wszystkich
portach wymienionych wyŜej.
Na przykład: Firewall uŜytkownika zawiera regułę dla procesu iexplorer.exe
zezwalającą mu na nawiązywanie połączeń na porcie 80.
JednakŜe po zarejestrowaniu przez program Kaspersky Internet Security
zapytania o nawiązanie połączenia zainicjowanego przez proces iexplore.exe na
porcie 80, przesyłane jest ono do procesu avp.exe, który próbuje nawiązać
połączenie z Ŝądaną witryną. JeŜeli nie utworzono reguły zezwalającej na
nawiązywanie połączeń przez proces avp.exe, firewall będzie blokował to
zapytanie. W takiej sytuacji uŜytkownik nie będzie mógł uzyskać dostępu do
witryny Internetowej.
17.8. Skanowanie połączenia SSL
Nawiązywanie połączeń za pośrednictwem protokołu SSL chroni dane
wymieniane przez Internet. Protokół SSL identyfikuje przy uŜyciu certyfikatów
elektronicznych strony wymieniające dane, szyfruje przesyłane dane i zapewniać
ich gwarantuje integralność danych podczas transferu.
Wymienione funkcje protokołu SSL często są wykorzystywane przez hakerów do
rozsyłania szkodliwego kodu, poniewaŜ większość programów antywirusowych
nie skanuje ruchu SSL.
Kaspersky Internet Security 6.0 oferuje moŜliwość skanowania ruchu SSL w
poszukiwaniu wirusów. W momencie wykrycia przez program próby nawiązania
szyfrowanego połączenia z zasobem sieciowym, na ekranie pojawi się
powiadomienie z prośbą o zdefiniowanie dalszego postępowania.
Powiadomienie zawiera informacje o programie inicjującym bezpieczne
połączenie wraz z adresem zdalnym praz portem. Program oferuje następujące
opcje:
•
Przetwarzaj – skanowanie ruchu w poszukiwaniu wirusów podczas
nawiązywania bezpiecznego połączenia ze stroną internetową.
Zaleca się zawsze skanować połączenie SSL inicjowane podczas
otwierania podejrzanych stron internetowych oraz połączeń SSL
inicjowanych w momencie otwierania kolejnej podstrony. Takie
272
Kaspersky Internet Security 6.0
zachowanie moŜe być oznaką przesyłania szkodliwego kodu za
pośrednictwem połączenia szyfrowanego.
•
Pomiń – kontynuowanie nawiązywania bezpiecznego połączenia bez
skanowania ruchu w poszukiwaniu wirusów.
Aby zastosować wybraną metodę postępowania dla wszystkich połączeń SSL
nawiązywanych w przyszłości, naleŜy zaznaczyć opcję
Zastosuj do
wszystkich.
Rysunek 103. Powiadomienie o wykryciu połączenia SSL
W celu skanowania połączeń szyfrowanych Kaspersky Internet Security
zastępuje Ŝądany certyfikat własnym. W pewnych okolicznościach programy
nawiązujące połączenie mogą odrzucić ten certyfikat – połączenie nie zostanie
wówczas nawiązane. Zaleca się wyłączyć skanowanie ruchu SSL w
następujących przypadkach:
•
Podczas nawiązywania połączenia z zaufanym zasobem internetowym,
takim jak strona banku, na której uŜytkownik moŜe zarządzać swoim
kontem. NaleŜy jednak pamiętać o skontrolowaniu autentyczności
certyfikatu banku.
•
Gdy program nawiązujący połączenie sprawdza certyfikat strony, do
której następuje dostęp. Na przykład, MSN Messenger sprawdza
autentyczność podpisu cyfrowego firmy Microsoft Corporation podczas
nawiązywania połączenia z serwerem.
Ustawienia skanowania połączeń SSL moŜna skonfigurować na zakładce
Ustawienia sieci w oknie konfiguracji programu:
Skanuj wszystkie połączenia szyfrowane – skanowanie w poszukiwaniu
wirusów całego ruchu przesyłanego za pośrednictwem protokołu SSL.
Ustawienia zaawansowane
273
Powiadamiaj o wykryciu nowego połączenia szyfrowanego – wyświetlanie
powiadomienia pozwalającego na wybór dalszego działania po wykryciu
kaŜdej próby nawiązania połączenia SSL.
Nie skanuj połączeń szyfrowanych – całkowite wyłączenie skanowania ruchu
SSL w poszukiwaniu wirusów.
17.9. Konfiguracja interfejsu
programu
Kaspersky Internet Security oferuje opcję modyfikacji wyglądu interfejsu
programu przy uŜyciu skór. UŜytkownik moŜe równieŜ konfigurować uŜycie
aktywnych elementów interfejsu programu takich jak ikona zasobnika
systemowego oraz komunikaty wyskakujące.
W celu konfiguracji interfejsu programu naleŜy:
1. Otworzyć okno ustawień programu Kaspersky Internet Security
klikając odsyłacz Ustawienia znajdujący się w oknie głównym
programu.
2. W drzewie ustawień programu kliknąć odsyłacz Wygląd znajdujący
się w sekcji Usługi (rys. 104).
Rysunek 104. Konfiguracja ustawień interfejsu programu
W prawej częsci okna ustawień moŜliwe jest zdefiniowanie:
•
Wyświetlania ikony programu Kaspersky Internet Security podczas
uruchamiania systemu operacyjnego.
Domyślnie ikona wyświetlana jest w prawym górnym rogu ekranu
podczas ładowania programu. Informuje ona o ochronie komputera przed
wszystkimi typami zagroŜeń. JeŜeli uŜytkownik nie chce korzystać z tej
274
Kaspersky Internet Security 6.0
opcji naleŜy usunąć zaznaczenie z pola
nad oknem logowania Windows.
•
Wyświetl ikonę programu
Animacji ikony znajdującej się w zasobniku systemowym.
W zaleŜności od wykonywanych operacji wygląd ikony zasobnika
systemowego ulega zmianie. Na przykład: podczas skanowania skryptu w
tle ikony wyświetlany jest mały symbol sykryptu, natomiast podczas
skanowania wiadomości e-mail w tle ikony wyświetlana jest koperta.
Animacja ikony zasobnika systemowego jest domyśłnie włączona. W celu
wyłączenia animacji ikony zasobnika systemowego naleŜy usunąć
zaznaczenie z pola
Włącz animację ikony podczas przetwarzania
obiektów. Po wyłączeniu tej opcji ikona obrazowała będzie jedynie stan
ochrony komputera: jeŜeli ochrona jest włączona ikona jest czerwona,
natomiast gdy ochrona jest wyłączona ikona jest szara.
•
Stopnia przezroczystości komunikatów wyskujących.
Wszystkie operacje wymagające natychmiastowej reakcji uŜytkownika
wyświetlane są przy pomocy komunikatów wyskujących obok ikony
zasobnika systemowego. Okna komunikatów wyskakujących są
półprzeźroczyste i nie kolidują z wykonywanymi przez uŜytkownika
operacjami. Po umieszczeniu kursora na komunikacie przeźroczystość
zniknie. MoŜliwe jest modyfikowanie poziomu przezroczystości tego typu
komunikatów wyskakujących. W tym celu naleŜy zmienić połoŜenie
suwaka Poziom przezroczystości. W celu usunięcia przezroczystości,
naleŜy usunąć zaznaczenie z pola
Włącz przezroczystość okien.
Ta opcja jest niedostępna w systemach Microsoft Windows 98/NT 4.0/ME.
•
UŜycia skór dla interfejsu programu utworzonych przez uŜytkownika.
Istnieje moŜliwość zmieniania wszystkich kolorów, czcionek, ikon oraz
tekstów uŜywanych w interfejsie programu Kaspersky Internet Security.
UŜytkownik moŜe tworzyć własne schematy graficzne lub własną
lokalizację w innym języku. W celu uŜycia skóry w polu Folder
zawierający skóry naleŜy określić folder, w którym zapisane są skóry. W
celu wybrania foldera naleŜy uŜyć przycisku Przeglądaj.
Domyślnie skóra programu uŜywa systemowych kolorów i styli. MoŜna je
usunąć poprzez usunięcie zaznaczenia z pola
UŜyj systemowych
kolorów i styli. Po usunięciu zaznaczenia z tej opcji uŜyte zostaną
ustawienia zdefiniowane w wybranej skórze.
Ustawienia interfejsu programu Kaspersky Internet Security zdefiniowane przez
uŜytkownika nie zostaną zapisane w przypadku przywrócenia domyślnych
ustawień lub dezinstalacji programu.
Ustawienia zaawansowane
275
17.10. Dysk ratunkowy
Kaspersky Internet Security posiada narzędzie umoŜliwiające tworzenie dysków
ratunkowych.
Dysk raunkowy słuŜy do przywracania funkcjonalności systemu operacyjnego po
wystąpieniu ataku wirusa, którego skutkiem było uszkodzenie plików
systemowych oraz uniemoŜliwienie załadowania systemu operacyjnego. Dysk
ratunkowy zawiera:
•
Pliki systemowe dla systemu Microsoft Windows XP Service Pack 2
•
Zestaw narzędzi diagnostycznych systemu operacyjnego
•
Pliki programu Kaspersky Internet Security
•
Pliki zawierające sygnatury zagroŜeń
W celu utworzenia dysku ratunkowego naleŜy:
1.
Otworzyć okno główne programu i kliknąć odsyłacz Dysk
ratunkowy znajdujący się w sekcji Usługi.
2.
Kliknąć przycisk Uruchom kreator w celu rozpoczęcia procesu
tworzenia dysku ratunkowego.
Dysk ratunkowy moŜe być wykorzystywany na komputerze, na którym został
utworzony. Korzystanie z niego na innych komputerach moŜe mieć
nieprzewidywalne skutki, poniewaŜ dysk ten zawiera informacje o parametrach
konkretnej maszyny (na przykład, informacje o sektorach startowych).
Dysk ratunkowy moŜe zostać utworzony wyłącznie w systemie Microsoft
Windows XP oraz Microsoft Windows Vista. Funkcja tworzenia dysku
ratunkowego będzie niedostępna w pozostałych systemach obsługiwanych przez
Kaspersky Internet Security, łącznie z Microsoft Windows XP Professional x64
Edition oraz Microsoft Windows Vista x64.
17.10.1. Tworzenie dysku ratunkowego
OstrzeŜenie! W celu utworzenia dysku ratunkowego niezbędny będzie nośnik
instalacyjny systemu Microsoft Windows XP Service Pack 2.
276
Kaspersky Internet Security 6.0
PokaŜ pulpit.scf
W celu utworzenia dysku ratunkowego niezbędny jest program
PE Builder.
NaleŜy zainstalować na komputerze program PE Builder.
Procedura tworzenia dysku ratunkowego wykonana zostanie przy pomocy
specjalnego kreatora. Kreator zawiera wiele okien/kroków pomiędzy którymi
moŜliwe jest przemieszczanie przy uŜyciu przycisków Wstecz i Dalej. W celu
zakończenia pracy kreatora naleŜy kliknąć przycisk Finished. Kliknięcie
przycisku Anuluj spowoduje przerwanie procedury tworzenia dysku ratunowego.
17.10.1.1. Przygotowanie dysku do zapisu
JeŜeli w poprzednim kroku wybrano utworzenie dysku ratunkowego za pomocą
specjalnego programu naleŜy podać ścieŜki do następujących folderów:
•
Foldera programu PE Builder
•
Foldera, w którym zapisywane są pliki dysku ratunkowego przed ich
zapisaniem na płycie CD
JeŜeli dysk ratunkowy nie jest tworzony pierwszy raz, folder zawierał
będzie zestaw plików utworzonych poprzednio. W celu uŜycia plików
zapisanych poprzednio naleŜy zaznaczyć odpowiednie pole.
Wersja plików dysku ratunkowego utworzonego wcześniej zawiera
przeterminowane sygnatury zagroŜeń. W celu optymalnej analizy
antywirusowej komputera oraz przywracania systemu zalecane jest
uaktualnienie sygnatur zagroŜeń i utworzenie nowej wersji dysku
ratunkowego.
•
Nośnika instalacyjnego systemu Microsoft Windows XP Service Pack 2
Po wprowadzeniu ścieŜek do Ŝądanych folderów naleŜy kliknąć przycisk Dalej.
Program PE Builder zostanie uruchomiony i rozpocznie proces tworzenia dysku
ratunkowego. NaleŜy zaczekać na zakończenie procesu. MoŜe on trwać kilka
minut.
17.10.1.2. Tworzenie pliku .iso
Po zakończeniu tworzenia plików dysku ratunkowego przez program PE Builder
otwarte zostanie okno Create .iso file.
Ustawienia zaawansowane
277
Plik .iso jest obrazem płyty CD dysku ratunkowego zapisanym jako archiwum.
Większość programów słuŜących do nagrywania płyt CD rozpoznaje prawidłowo
pliki .iso (np: Nero).
JeŜeli dysk ratunkowy nie jest tworzony pierwszy raz moŜliwe jest wybranie pliku
.iso utworzonego podczas tworzenia poprzedniego dysku ratunkowego. W tym
celu naleŜy wybrać opcję Existing .iso file.
17.10.1.3. Zapisywanie dysku
W oknie kreatora wyświetlone zostanie pytanie o czas zapisania plików dysku
ratunkowego na płycie CD: teraz lub później.
JeŜeli wybrany zostanie natychmiastowy zapis naleŜy określić czy płyta CD ma
zostać sformatowana przed rozpoczęciem zapisu. W tym celu naleŜy zaznaczyć
odpowiednie pole. Opcja ta jest dostępna tylko w przypadku zapisu na płycie
CD-RW.
Po kliknięciu przycisku Dalej rozpcznie sie proces zapisu na płycie CD. NaleŜy
zaczekać na zakończenie procesu. MoŜe on trwać kilka minut.
17.10.1.4. Finalizowanie tworzenia dysku
ratunkowego
W oknie tym wyświetlana jest informacja o pomyślnym utworzeniu dysku
ratunkowego.
17.10.2. Praca z dyskiem ratunkowym
Podczas korzystania z dysku ratunkowego Kaspersky Internet Security działa w
trybie awaryjnym. Program jest aktywny tylko wtedy, gdy jego okno główne jest
wyświetlane na pulpicie. Po zamknięciu okna głównego, Kaspersky Internet
Security zostanie całkowicie wyładowany z pamięci.
Bart PE, program wykorzystywany domyślnie do tworzenia dysku ratunkowego,
nie obsługuje plików .chm ani przeglądarek internetowych. W związku z tym
podczas pracy z dyskiem ratunkowym nie będzie moŜliwe korzystanie z pomocy
programu Kaspersky Internet Security oraz z odsyłaczy znajdujących się w
interfejsie aplikacji.
W przypadku wystąpienia sytuacji w której na skutek ataku wirusa nie będzie
moŜliwe załadowanie systemu operacyjnego naleŜy:
278
Kaspersky Internet Security 6.0
1.
Utworzyć dysk ratunkowy przy uŜyciu programu Kaspersky Internet
Security zainstalowanego na niezainfekowanym komputerze.
2.
WłoŜyć dysk do napędu zainfekowanego komputera i uruchomić go
ponownie. Uruchomiony zostanie system Microsoft Windows XP SP2
wraz z interfejsem programu Bart PE.
Program Bart PE zawiera wbudowaną obsługę sieci lokalnych. Podczas
uruchamiania programu wyświetlone zostanie zapytanie o jej
uruchomienie. W celu dokonania aktualizacji sygnatur zagroŜeń z
poziomu sieci lokalnej naleŜy zaakceptować włączenie obsługi sieci. W
przeciwnym przypadku naleŜy anulować włączenie obsługi sieci.
3.
W celu uruchomienia programu Kaspersky Intenet Security naleŜy
kliknąć w menu Start→
→Programy→
→Kaspersky Kaspersky Internet
Security 6→
→Start.
Otwarte zostanie okno główne programu Kaspersky Internet Security. W
trybie awaryjnym systemu operacyjnego moŜna jedynie uzyskać dostęp
do zadania skanowania antywirusowego oraz aktualizacji sygnatur
zagroŜeń z poziomu sieci lokalnej (jeŜeli włączona została obsługa sieci w
programie Bart PE).
4.
Rozpocząć skanowanie antywirusowe.
Domyślnie wykorzystywane są sygnatury zagroŜeń dostępne w momencie
tworzenia dysku ratunkowego. Z tego względu zaleca się uaktualnić sygnatury
przed rozpoczęciem skanowania.
Kaspersky Internet Security będzie działał wyłącznie z uaktualnionymi
sygnaturami zagroŜeń pobranymi podczas bieŜącej sesji z dyskiem ratunkowym.
Uwaga!
JeŜeli podczas skanowania wykryte zostaną obiekty zainfekowane lub
potencjalnie zainfekowane i zostaną one zapisane w kwarantannie, zaleca się
przetworzenie ich w trakcie bieŜącej sesji z dyskiem ratunkowym.
W przeciwnym wypadku obiekty te zostaną utracone w momencie ponownego
uruchamiania komputera.
17.11. Opcje zaawansowane
Kaspersky Internet Security oferuje następujące zaawansowane funkcje:
•
Powiadomienia o określonych zdarzeniach, które miały miejsce podczas
funkcjonowania programu.
279
Ustawienia zaawansowane
•
Autoochrona przed wyłączaniem, usuwaniem lub modyfikowaniem
modułów programu oraz ochrona programu za pomocą hasła.
•
Rozwiązywanie problemów z innymi aplikacjami.
W celu konfiguracji tych ustawień naleŜy:
1.
Otworzyć okno ustawień programu Kaspersky Internet Security klikając
odsyłacz Ustawienia znajdujący się w oknie głównym programu.
2.
W drzewie ustawień wybrać sekcję Usługi.
W prawej częsci okna moŜliwe jest definiowanie uŜycia dodatkowych funkcji
programu.
17.11.1. Powiadomienia o zdarzeniach
W programie Kaspersky Internet Security wystąpić mogą róŜnego rodzaju
zdarzenia. Mogą one mieć charakter informacyjny lub zawierać waŜne
informacje. Na przykład: zdarzenie moŜe poinformować uŜytkownika o
pomyślnym uaktualnieniu programu lub zarejestrować błąd w module, który musi
być natychmiast wyeliminowany.
W celu pobierania uaktualnień dla programu Kaspersky Internet Security moŜna
uŜyć funkcji powiadamiania. Funkcja ta słuŜy do powiadamiania o zdarzeniach,
które wystąpią.
Powiadomienia mogą być dostarczane na wiele sposobów:
•
Komunikaty wyskakujące nad ikoną programu znajdującą się w zasobniku
systemowym
•
Komunikaty dźwiękowe
•
Wiadomości e-mail
•
Zapisywanie informacji o zdarzeniach w raporcie
W celu uŜycia tej funkcji naleŜy:
1.
Zaznaczyć opcję
Włącz powiadamianie znajduącą się w polu
Powiadomienia (rys. 105).
Rysunek 105. Włączenie powiadamiania
280
Kaspersky Internet Security 6.0
2.
Zdefiniować typ zdarzeń o których powiadamiać ma program Kaspersky
Internet
Security
oraz
metodę
dostarczania
powiadomień
(rozdział 17.11.1.1 na stronie 280).
3.
Skonfigurować ustawienia powiadamiania za pośrednictwem poczty
elektronicznej, jeŜeli wybrana została ta metoda (rozdział 17.11.1.2 na
stronie 282).
4.
Kliknąć Ustawienia e-mail w celu otwarcia okna Ustawienia
powiadomień i skonfigurować ustawienia dostarczania powiadomień
za pośrednictwem poczty elektronicznej, jeŜeli wybrano taką metodę
powiadamiania (patrz sekcja 17.11.1.2 na stronie 282).
17.11.1.1. Typy zdarzeń i metody dostarczania
powiadomień
Podczas funkcjonowania programu Kaspersky Internet Security pojawić się
mogą następujące typy zdarzeń:
Krytyczne zdarzenia – zdarzenia będące źródłem problemów w
funkcjonowaniu programu lub luk występujących na komputerze. Na
przykład: wykryto wirusa, błąd w działaniu programu.
Błędy w funkcjonowaniu – zdarzenia prowadzące do zatrzymania
funkcjonowania aplikacji. Na przykład, brak licencji lub sygnatur
zagroŜeń.
WaŜne zdarzenia – zdarzenia, które muszą zostać zbadane, poniewaŜ
odnoszą się do waŜnych sytuacji w funkcjonowaniu programu. Na
przykład: ochrona jest wyłączona lub komputer nie był skanowany w
poszukiwaniu wirusów od dłuŜszego czasu.
Komunikaty informacyjne – wiadomości, które najczęściej nie zawierają
waŜnych informacji. Na przykład: wszystkie zainfekowane obiekty
zostały wyleczone.
W celu określenia zdarzeń o których powiadamiał będzie program oraz metod
dstarczania powiadomień naleŜy:
1.
Kliknąć odsyłacz Ustawienia znajdujący się w oknie głównym
programu.
2.
W oknie ustawień programu naleŜy w sekcji Usługi zaznaczyć
opcję
Włącz powiadomienia i dokonać modyfikacji ustawień
klikając przycisk Ustawienia.
Na zakładce Zdarzenia (rys. 106) moŜliwe jest konfigurowanie następujących
metod powiadamiania dla zdarzeń wymienionych wyŜej:
Ustawienia zaawansowane
•
281
Komunikaty wyskakujące wyświetlane nad ikoną programu znajdującą się
w zasobniku systemowym zawierające wiadomości informacyjne
dotyczące zdarzenia, które miało miejsce.
W celu uŜycia tego typu powiadomienia naleŜy zaznaczyć pole
znajdujące sekcji Dymek obok Ŝądanego zdarzenia.
•
Powiadomienia dźwiękowe
JeŜeli powiadomieniu towarzyszyć ma dźwięk naleŜy zaznaczyć pole
znajdujące się w sekcji Dźwięk obok Ŝądanego zdarzenia.
•
Powiadomienia e-mail
W celu uŜycia tego typu powiadomienia naleŜy zaznaczyć pole
znajdujące się w sekcji E-mail obok Ŝądanego zdarzenia oraz dokonać
konfiguracji wysyłania powiadomień (rozdział 17.11.1.2 na stronie 282).
•
Zapisywanie informacji o zdarzeniach w raporcie
Aby program zapisywał informacje o występowaniu zdarzeń w raporcie,
naleŜy zaznaczyć opcję
w kolumnie Raport i skonfigurować
ustawienia raportowania zdarzenia (patrz sekcja 17.11.1.3 na stronie
283).
Rysunek 106. Typy zdarzeń i metody dostarczania powiadomień
282
Kaspersky Internet Security 6.0
17.11.1.2. Konfiguracja wysyłania powiadomień
za pośrednictwem poczty
elektronicznej
Po wybraniu zdarzeń (rozdział 17.11.1.1 na stronie 280), o
których uŜytkownik pragnie otrzymywać powiadomienia za pośrednictwem
poczty elektronicznej naleŜy dokonać konfiguracji dostarczania powiadomień. W
tym celu naleŜy:
1.
Otworzyć
okno ustawień programu klikając odsyłacz Ustawienia
znajdujący się w oknie głównym programu.
2.
W drzewie ustawień kliknąć odsyłacz Usługi.
3.
W polu Interakcja z uŜytkownikiem kliknąć przycisk Zaawansowane
znajdujący się w prawej częsci okna.
4.
W zakładce Ustawienia powiadomień (patrz rys. 107) zaznaczyć
w sekcji E-mail dla zdarzeń, których wystąpienie ma
opcję
generować wiadomości e-mail.
5.
Na zakładce Ustawienia e-mail zdefiniować następujące ustawienia
wysyłania powiadomień:
•
Podać adres e-mail nadawcy w sekcji Od: Adres e-mail.
•
Określić adres e-mail na który wysyłane będą powiadomienia w
sekcji Do: Adres e-mail.
•
Określić metodę dostarczania powiadomień e-mail w sekcji
Tryb wysyłania. W celu natychmiastowego wysłania
powiadomienia po wystąpieniu zdarzenia naleŜy zaznaczyć
Natychmiast po wystąpieniu zdarzenia. W celu
opcję
wysyłania powiadomień w określonych odstępach czasu naleŜy
dokonać konfiguracji terminarza klikając przycisk Zmień.
Domyślnie powiadomienia wysyłane są codziennie.
283
Ustawienia zaawansowane
Rysunek 107. Konfiguracja ustawień wysyłania powiadomień za pośrednictwem poczty
elektronicznej
17.11.1.3. Konfiguracja raportowania zdarzeń
W celu konfiguracji ustawień raportowania zdarzeń naleŜy:
1.
Otworzyć okno ustawień aplikacji
Ustawienia w oknie głównym.
poprzez kliknięcie odsyłacza
2.
W drzewie ustawień zaznaczyć Usługi.
3.
W polu Interakcja z uŜytkownikiem kliknąć przycisk Zaawansowane
znajdujący się w prawej częsci okna.
W oknie Ustawienia powiadomień wybrać opcję raportowania informacji o
wystąpieniu zdarzenia i kliknąć przycisk Ustawienia raportu.
Kaspersky Internet Security moŜe zapisywać informacje o występowaniu
zdarzeń w dzienniku zdarzeń systemu WIndows (Aplikacja) lub we własnym
raporcie (Dziennik zdarzeń Kaspersky Lab).
W systemie Microsoft Windows 98/МЕ raportowanie informacji o zdarzeniach
jest niedostępne, natomiast w systemie Microsoft Windows NT 4.0 raportowanie
w Dzienniku zdarzeń Kaspersky Lab jest niedostępne.
Ograniczenia te
operacyjnych.
wynikają
z
cech
charakterystycznych
tych
systemów
284
Kaspersky Internet Security 6.0
Raporty mogą być przeglądane przy uŜyciu podglądu zdarzeń systemu
Windows, którą moŜna otworzyć z menu Start/Ustawienia/Panel
sterowania/Narzędzia administracyjne/Podgląd zdarzeń.
17.11.2. Autoochorna i ograniczenia
dostępu
Kaspersky Internet Security zapewnia ochronę komputera przed szkodliwymi
programami, a tym samym moŜe on być równieŜ celem ataków szkodliwych
programów usiłujących go zablokować lub nawet usunąć z komputera.
Ponadto, komputer moŜe być uŜywany przez wielu uŜytkowników posiadających
róŜny stopień umiejętności. Pozostawienie dostępu do programu oraz jego
ustawień moŜe znacznie obniŜyć bezpieczeństwo komputera.
W celu zagwarantowania stabilności systemu bezpieczeństwa komputera do
programu dodane zostały funkcje autoochrony, ochrony przed zdalnym
dostępem oraz mechanizmy ochrony hasłem.
Autoochrona aplikacji jest niedostępna w systemach Microsoft Windows 98/ME.
Na komputerach działających pod kontrolą 64-bitowych systemów operacyjnych
oraz systemu Microsoft Windows Vista autoochrona chroni tylko przed
modyfikacją lub usunięciem plików programu Kaspersky Internet Security
zapisanych na dyskach lokalnych oraz wpisów rejestru.
W celu włączenia autoochrony naleŜy:
1.
Otworzyć okno ustawień programu klikając odsyłacz Ustawienia
znajdujący się w oknie głównym programu.
2.
W drzewie ustawień kliknąć odsyłacz Usługi.
3.
W polu Autoochrona (rys. 108) dokonać następujących ustawień:
Włącz autoochronę. Po wybraniu tej opcji, program chronił będzie
swoje pliki, procesy w pamięci oraz wpisy rejestru systemowego
przed usunięciem lub modyfikacją.
Zablokuj moŜliwość zewnętrznej kontroli programu. Po wybraniu
tej opcji, blokowane będą wszelkie próby zewnętrzenj kontroli
programu przez programy do zdalnej administracji.
Po występieniu jednej z wymienionych wyŜej akcji wyświetlany będzie
komunikat nad ikoną programu znajdującą się w zasobniku systemowym.
Ustawienia zaawansowane
285
Rysunek 108. Konfiguracja autoochrony programu
W celu włączenia ochrony programu za pomocą hasła naleŜy zaznaczyć opcję
Włącz ochronę hasłem. Następnie naleŜy wprowadzić hasło i wybrać zakres
ochrony w celu ograniczenia do niego dostępu klikając przycisk Ustawienia
(rys. 109). MoŜliwe jest blokowanie dowolnych operacji wykonywanych przez
program za wyjątkiem powiadamiania o wykryciu niebezpiecznego obiektu.
MoŜna równieŜ chronić przed wykonaniem jednej z następująych akcji:
•
Modyfikacja ustawień
•
Zamykanie aplikacji
•
Wyłączanie lub wstrzymywanie ochrony komputera
KaŜda z wyŜej wymienionych akcji prowadzi do obniŜenia poziomu ochrony
komputera, dlatego teŜ naleŜy ustalić którzy uŜytkownicy komputera mogą
wykonywać tego typu akcje.
Ilekroć teraz dowolny uŜytkownik komputera dokona próby wykoania wybranych
akcji, program wyświetlał będzie zawsze Ŝądanie podania hasła.
Rysunek 109. Ustawienia ochrony programu za pomocą hasła
286
Kaspersky Internet Security 6.0
17.11.3. Rozwiązywanie problemów
programu Kaspersky Internet
Security z innymi aplikacjami
W pewnych okolicznościach program Kaspersky Internet Security moŜe
wchodzić w konflikty z innymi aplikacjami zainstalowanymi na komputerze.
Wynika to z mechanizmów autoochrony wykorzystywanych przez te aplikacje.
Aktywują się one, gdy Kaspersky Internet Security próbuje skanować takie
aplikacje w poszukiwaniu wirusów. Przykładami takich aplikacji są: wtyczka
Authentica dla programu Acrobat Reader, która weryfikuje dostęp do plików .pdf,
Oxygen Phone Manager II oraz niektóre gry komputerowe wykorzystujące
narzędzia słuŜące do zarządzania cyfrowymi uprawnieniami.
W celu wyeliminowania takich problemów naleŜy zaznaczyć opcję
Kompatybilność z autoochroną aplikacji znajdującą się w sekcji Usługi okna
konfiguracji programu. Po zaznaczeniu opcji naleŜy ponownie uruchomić
komputer.
Jednak, po zaznaczeniu tej opcji pewne funkcje programu Kaspersky Internet
Security (Office Guard oraz Anti-Dialer) nie będą działać. Po włączeniu jednego
z tych modułów funkcja kompatybilności z autoochroną aplikacji zostanie
automatycznie wyłączona. Omawiane moduły będą działać dopiero po
ponownym uruchomieniu komputera.
17.12. Importowanie
i eksportowanie ustawień
programu Kaspersky Internet
Security
Kaspersky Internet Security posiada funkcję importowania oraz eksportowania
ustawień.
Funkcja ta jest przydatna, na przykład, gdy program jest zainstalowany zarówno
na komputerze domowym, jak i w biurze. UŜytkownik moŜe skonfigurować
program w domu a następnie przenieść całą konfigurację do komputera
biurowego. Ustawienia są zapisywane w specjalnym pliku konfiguracyjnym.
W celu wyeksportowania bieŜących ustawień programu naleŜy:
1.
Otworzyć okno główne programu Kaspersky Internet Security.
287
Ustawienia zaawansowane
2.
Przejść do sekcji Usługi i kliknąć Ustawienia.
3.
Kliknąć przycisk
ustawieniami.
4.
Wprowadzić nazwę dla pliku konfiguracyjnego i wskazać miejsce, w
którym zostanie on zapisany.
Zapisz
znajdujący się
w sekcji
Zarządzanie
W celu zaimportowania ustawień z pliku konfiguracyjnego naleŜy:
1.
Otworzyć okno główne programu Kaspersky Internet Security.
2.
Przejść do sekcji Usługi i kliknąć Ustawienia.
3.
Kliknąć przycisk Otwórz i wskazać lokalizację pliku konfiguracyjnego
zawierającego ustawienia, które mają zostać zaimportowane.
17.13. Przywracanie ustawień
domyślnych
W kaŜdej chwili moŜna przywrócić zalecane ustawienia programu. Ustawienia te
są optymalne i są one zalecane przez ekspertów z firmy Kaspersky Lab. MoŜliwe
jest zresetowanie ustawień kreatora konfiguracji programu.
W celu zresetowania ustawień ochrony naleŜy:
1.
Wybrać sekcję Usługi i kliknąć odsyłacz Ustawienia w celu
wyświetlenia okna ustawień programu.
2.
Kliknąć przycisk Resetuj znajdujący się w sekcji Zarządzanie
ustawieniami.
W oknie, które zostanie wyświetlone naleŜy określić ustawienia, które powinny
zostać zapisane dla poszczególnych składników oraz ustawienia, które powinny
zostać zresetowane w celu przywrócenia zalecanego poziomu ochrony.
Na liście wyświetlane są składniki programu wraz z ustawieniami, które zostały
zmodyfikowane przez uŜytkownika lub utworzone podczas uczenia modułu (AntiHacker lub Anti-Spam). JeŜeli dla któregoś ze składników utworzone zostały
specjalne ustawienia, zostaną one równieŜ wyświetlone na liście.
Przykładem specjalnych ustawień moŜe być biała i czarna lista fraz i adresów
uŜywana przez moduł Anti-Spam, lista zaufanych adresów i lista zaufanych
numerów telefonów dostawców Internetowych uŜywana przez moduł Ochrony
WWW i Anti-Spy, reguły wykluczeń dla składników programu, reguły dla aplikacji
i reguły filtrowania pakietów dla modułu Anti-Hacker oraz reguły aplikacji dla
składnika ochrony proaktywnej.
288
Kaspersky Internet Security 6.0
Listy te zapełniane są stopniowo podczas uŜywania programu w oparciu o
indywidualne zadania i wymagania bezpieczeństwa. Tego typu proces zazwyczaj
jest czasochłonny. Dlatego teŜ, zalecane jest zapisanie ustawień przed ich
zresetowaniem.
Domyślnie program zapisuje wszystkie niestandardowe ustawienia na liście (nie
są one zaznaczone). JeŜeli nie ma potrzeby zachowania określonych ustawień,
naleŜy je zaznaczyć.
Po zakończeniu konfiguracji ustawień, naleŜy kliknąć przycisk Dalej.
Uruchomiony zostanie kreator konfiguracji programu. Następnie naleŜy
postępować zgodnie z jego instrukcjami.
Po zakończeniu pracy z kreatorem konfiguracji programu, dla wszystkich
składników programu ustawiony zostanie Zalecany poziom bezpieczeństwa, za
wyjąkiem ustawień które zostały zachowane. Ponadto, ustawienia
skonfigurowane w kreatorze konfiguracji programu rownieŜ zostaną
zastosowane.
ROZDZIAŁ 18. PRACA Z
PROGRAMEM Z POZIOMU
WIERSZA POLECEŃ
Kaspersky Internet Security moŜe być uŜywany z poziomu wiersza poleceń.
MoŜliwe jest wykonywanie następujących operacji:
•
Uruchamianie, wyłączanie, zatrzymywanie i wznawianie aktywności
składników aplikacji
•
Uruchamianie, wyłączanie, zatrzymywanie i wzawianie skanowania
antywirusowego
•
Uzyskiwanie informacji o bieŜącym stanie składników, zadań oraz ich
statystyk
•
Skanowanie wybranych obiektów
•
Uaktualnianie sygnatur zagroŜeń i modułów programu
•
Wyświetlanie pomocy dla składni wiersza poleceń
•
Wyświetlanie pomocy dla składni poleceń
Składnia wiersza poleceń:
avp.com <polecenie> [ustawienia]
Jako <polecenia> moŜna uŜyć:
ACTIVATE
Aktywacja aplikacji przez Internet przy uŜyciu kodu
aktywacyjnego
ADDKEY
Aktywacja aplikacji przy uŜyciu klucza licencyjnego
START
Uruchomienie składnika lub zadania
PAUSE
Wstrzymanie składnika lub zadania
RESUME
Wznowienie składnika lub zadania
STOP
Wyłączenie składnika lub zadania
290
Kaspersky Internet Security 6.0
STATUS
Wyświetla bieŜący stan składnika lub zadania
STATISTICS
Wyświetla statystyki dla składnika lub zadania
HELP
Pomoc dla składni poleceń oraz lista poleceń
SCAN
Skanowanie antywirusowe obiektów
UPDATE
Rozpoczęcie pobierania uaktualnień
ROLLBACK
Cofnięcie ostatnio przeprowadzonej aktualizacji
EXIT
Zamknięcie programu (polecenie moŜna wywołać
jedynie z hasłem przydzielonym w interfejsie programu)
IMPORT
Importowanie ustawień programu Kaspersky Internet
Security
EXPORT
Eksportowanie ustawień programu Kaspersky Internet
Security
KaŜdemu poleceniu odpowiadają jego własne ustawienia specyficzne dla
poszczególnego składnika programu Kaspersky Internet Security.
18.1. Aktywowanie aplikacji
Aktywację programu moŜna przeprowadzić na dwa sposoby:
•
poprzez Internet przy uŜyciu kodu aktywacyjnego (polecenie ACTIVATE)
•
przy uŜyciu klucza licencyjnego (polecenie ADDKEY)
Składnia polecenia:
ACTIVATE <kod_aktywacyjny>
ADDKEY <nazwa_pliku>
Opis parametrów:
291
Praca z programem z poziomu wiersza poleceń
<kod_aktywacyjny>
Kod aktywacyjny dostarczony wraz z programem.
<nazwa_pliku>
Nazwa
pliku
klucza
rozszerzeniem .key).
licencyjnego
(plik
z
Przykład:
avp.com ACTIVATE 00000000-0000-0000-0000-000000000000
avp.com ADDKEY 00000000.key
18.2. Zarządzanie składnikami i
zadaniami programu
MoŜliwe jest zarządzanie składnikami i zadaniami programu Kaspersky Internet
Security z poziomu wiersza poleceń za pomocą następujących poleceń:
•
START
•
PAUSE
•
RESUME
•
STOP
•
STATUS
•
STATISTICS
Zadanie lub składnik, do którego odnosi się polecenie musi zostać określone
jako jego parametr.
Polecenia STOP i PAUSE mogą zostać wywołanie jedynie w przypadku
przydzielenia hasła dla Kaspersky Internet Security w interfejsie programu.
Składnia polecenia:
avp.com <polecenie> <profil|taskid>
avp.com STOP
PAUSE <profil|id_zadania> /password=<hasło>
Do <profil|id_zadania> przydzielona jest jedna z następujących wartości:
RTP
Wszystkie składniki ochrony
FM
Ochrona plików
292
Kaspersky Internet Security 6.0
EM
Ochrona poczty
WM
Ochrona WWW
BM
Ochrona proaktywna
ASPY
Anti-Spy
AH
Anti-Hacker
AS
Anti-Spam
UPDATER
Aktualizacja
SCAN_OBJECTS
Zadanie skanowania antywirusowego wybranych
obiektów
SCAN_MY_COMPUTER
Zadanie skanowania
komputera
SCAN_CRITICAL_AREAS
Zadanie skanowania antywirusowego obszarów
krytycznych
SCAN_STARTUP
Zadanie skanowania antywirusowego obiektów
startowych
<nazwa zadania>
Zadanie zdefiniowane przez uŜytkownika
antywirusowego
całego
Składniki i zadania uruchamiane z poziomu wiersza poleceń wykonywane są
wraz z ustawieniami skonfigurowanymi w interfejsie programu.
Przykłady:
W celu włączenia modułu ochrony plików naleŜy wprowadzić następujące
polecenie:
avp.com START FM
W celu wyświetlenia bieŜacego stanu modułu ochrony proaktywnej naleŜy
wprowadzić następujące polecenie:
avp.com STATUS BM
W celu przerwania zadania skanowania całego komputera naleŜy wprowadzić
następujące polecenie:
avp.com STOP SCAN_MY_COMPUTER
/password=<hasło_uŜytkownika>
Praca z programem z poziomu wiersza poleceń
293
18.3. Skanowanie antywirusowe
Uruchomienie skanowania antywirusowego określonych obszarów i
przetwarzanie szkodliwych obiektów z poziomu wiersza poleceń przedstawia się
następująco:
avp.com SCAN [<skanowane obiekty>] [<akcja>]
[<pytanie o akcję>] [<typy plików>] [<wykluczenia>]
[<plik ustawień>] [<ustawienia raportowania>]
W celu wykonania skanowania obiektów moŜna równieŜ uŜyć zadań
utworzonych w programie Kaspersky Internet Security uruchamiając wybrane
zadanie z poziomu wiersza poleceń (rozdział 18.2 na stronie 291). Zadanie
uruchomione zostanie z ustawieniami skonfigurowanymi w interfejsie programu.
Opis parametrów.
<skanowane obiekty> - ten parametr określa listę obiektów, które zostaną
przeskanowane.
MoŜe on zawierać wiele wartości oddzielonych spacją.
<pliki>
Lista ścieŜek dostępu do plików i/lub folderów, które
zostaną przeskanowane.
MoŜna podać bezwzględne lub względne ścieŜki.
Elementy listy oddzielone są spacją.
Informacje:
•
JeŜeli nazwa obiektu zawiera spację naleŜy
umieścić ją w cudzysłowie
•
Po
wybraniu
określonego
folderu
przeskanowane zostaną wszystkie pliki
znajdujące się w nim.
/MEMORY
Obiekty pamięci systemowej
/STARTUP
Obiekty startowe
/MAIL
Pocztowe bazy danych
/REMDRIVES
Wszystkie napędy wymienne
/FIXDRIVES
Wszystkie dyski wewnętrzne
294
Kaspersky Internet Security 6.0
/NETDRIVES
Wszystkie dyski sieciwe
/QUARANTINE
Obiekty poddane kwarantannie
/ALL
Pełne skanowanie
/@:<filelist.lst>
ŚcieŜka do pliku zawierającego listę obiektów i
folderów przeznaczonych do skanowania. Plik
powinien posiadać format tekstowy i kaŜdy
skanowany obiekt musi znajdować się w nowej linii.
MoŜna podać bezwzględną lub względna ścieŜkę do
pliku. JeŜeli ścieŜka zawiera spację naleŜy umieścić
ją w cudzysłowie.
<akcja> - ten parametr zawiera zestaw akcji podejmowanych po wykryciu
szkodliwych obiektów. JeŜeli parametr nie został zdefiniowany domyślną akcją
jest /i2.
/i0
na obiekcie nie są podejmowane Ŝadne akcje;
informacje o obiekcie zapisywane są w raporcie.
/i1
Leczenie zainfekowanych obiektów lub ich pomijanie
w przypadku braku moŜliwości wyleczenia.
/i2
Leczenie zainfekowanych obiektów lub ich usuwanie
w przypadku braku moŜliwości wyleczenia. Obiekty
wchodzące w skład plików złoŜonych nie są usuwane.
Usuwane są natomiast obiekty złoŜone posiadające
wykonywalne nagłówki (archiwa sfx) (jest to
ustawienie domyślne).
/i3
Leczenie zainfekowanych obiektów lub ich usuwanie
w przypadku braku moŜliwości wyleczenia. Usuwanie
wszystkich obiektów złoŜonych jeŜeli nie moŜna
usunąć zainfekowanych załączników.
/i4
Leczenie zainfekowanych obiektów lub ich usuwanie
w przypadku braku moŜliwości wyleczenia. Usuwanie
wszystkich obiektów złoŜonych jeŜeli nie moŜna
usunąć zainfekowanych załączników.
Praca z programem z poziomu wiersza poleceń
295
<pytanie o akcję> - ten parametr definiuje które z akcji proponowane będą
uŜytkownikowi podczas skanowania. JeŜeli parametr nie został zdefiniowany,
Ŝądanie wyboru akcji domyślnie wyświetlane będzie po zakończeniu
skanowania.
/i8
Pytaj o akcję po wykryciu zainfekowanego obiektu
/i9
Pytaj o akcję po zakończeniu skanowania
<typy plików> - ten parametr definiuje typy plików, które będą skanowane.
JeŜeli parametr nie został zdefiniowany, skanowane domyślnie będą tylko
potencjalnie zainfekowane pliki według zawartości.
/fe
Skanuj tylko potencjalnie zainfekowane pliki według
rozszerzenia
/fi
Skanuj tylko potencjalnie zainfekowane pliki według
zawartości
/fa
Skanuj wszystkie pliki
<wykluczenia> - ten parametr definiuje obiekty wykluczone z obszaru
skanowania.
MoŜe on zawierać wiele wartości oddzielonych spacją.
/e:a
Nie skanuj archiwów
/e:b
Nie skanuj pocztowych baz danych
/e:m
Nie skanuj tekstowych wiadomości e-mail
/e:<maska>
Nie skanuj obiektów o masce
/e:<liczba_sekund>
Pomiń skanowanie obiektów jeŜeli trwa ono dłuŜej niŜ
<liczba_sekund>.
/es:<rozmiar>
Pomiń skanowanie plików większych (w MB) niŜ
<rozmiar>.
296
Kaspersky Internet Security 6.0
<plik ustawień> - definiuje ścieŜkę do pliku ustawień zawierającego
ustawienia programu uŜywane podczas skanowania.
MoŜna podać bezwzględną lub względna ścieŜkę do pliku. JeŜeli parametr nie
został zdefiniowany uŜyte zostaną wartości zdefiniowane w interfejsie programu
Kaspersky Internet Security.
/C:<plik_ustawień>
UŜycie wartości ustawień
<plik_ustawień>
zawartych
w
pliku
<ustawienia raportowania> - ten parametr określa format raportu dla
wyników skanowania.
MoŜna podać bezwzględną lub względna ścieŜkę do pliku. JeŜeli parametr nie
został zdefiniowany, wyniki skanowania oraz wszystkie zdarzenia wyświetlane
będą na ekranie.
/R:<plik_raportu>
Zapisywanie tylko waŜnych zdarzeń do pliku
/RA:<plik_raportu
>
Zapisywanie wszystkich zdarzeń do pliku
Przykłady:
Uruchomienie skanowania pamięci RAM, programów uruchamianych przy
starcie systemu operacyjnego, pocztowych baz danych, folderów Moje
Dokumenty i Program Files oraz pliku test.exe:
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and
Settings\All Users\My Documents" "C:\Program Files"
"C:\Downloads\test.exe"
Zatrzymanie skanowania Ŝądanych obiektów i uruchomienie pełnego
skanowania komputera, następnie kontynuowanie skanowania Ŝądanych
obiektów:
avp.com PAUSE SCAN_OBJECTS
/password=<hasło_uŜytkownika>
avp.com START SCAN_MY_COMPUTER
avp.com RESUME SCAN_OBJECTS
Skanowanie pamięci RAM oraz obiektów zapisanych w pliku object2scan.txt.
UŜycie pliku ustawień scan_setting.txt. Wygenerowanie raportu zawierającego
wszystkie zdarzenia po zakończeniu skanowania:
avp.com SCAN /MEMORY /@:objects2scan.txt
/C:scan_settings.txt /RA:scan.log
297
Praca z programem z poziomu wiersza poleceń
18.4. Aktualizacja
Składnia polecenia aktualizacji modułów programu Kaspersky Internet Security
oraz sygnatur zagroŜeń z poziomu wiersza poleceń jest następująca:
avp.com UPDATE [<ścieŜka/URL>] [/R[A]:<plik_raportu>]
[/C:<plik_ustawień>] [/APP]
Opis parametów:
[<ścieŜka/URL>]
Serwer HTTP, FTP lub folder sieciowy zawierający
aktualizacje.
JeŜeli
ścieŜka
nie
zostanie
zdefiniowana, źródło aktualizacji pobrane zostanie z
ustawień modułu aktualizacji.
/R[A]:<plik_raportu
>
/R:<plik_raportu>
–
waŜnych zdarzeń do raportu.
Zapisywanie
/R[A]:<plik_raportu>
wszystkich zdarzeń do raportu.
–
tylko
Zapisywanie
MoŜna podać bezwzględną lub względna ścieŜkę do
pliku. Wyniki skanowania oraz wszystkie zdarzenia
wyświetlane będą na ekranie, jeŜeli parametr nie
został zdefiniowany
/C:<plik_ustawień>
ŚcieŜka dostępu do pliku konfiguracyjnego
zawierającego ustawienia aktualizacji.
MoŜna podać bezwzględną lub względna ścieŜkę do
pliku. JeŜeli parametr nie został zdefiniowany uŜyte
zostaną wartości zdefiniowane w interfejsie
programu Kaspersky Internet Security.
/APP
Aktualizacja modułów programu
Przykłady:
Aktualizacja sygnatur zagroŜeń po zapisaniu wszystkich zdarzeń w raporcie:
avp.com UPDATE /RA:avbases_upd.txt
Aktualizacja modułów programu Kaspersky Internet Security przy uzyciu
ustawień zawartych w pliku updateapp.ini:
avp.com UPDATE /APP /C:updateapp.ini
298
Kaspersky Internet Security 6.0
18.5. Cofanie ustawień
Składnia polecenia:
ROLLBACK [/R[A]:<plik_raportu>]
/R[A]:<plik_raportu>
/R:<plik_raportu> - zapisz
wyłącznie waŜne zdarzenia.
w
raporcie
/R[A]:<plik_raportu> - zapisz w raporcie
wszystkie zdarzenia.
MoŜna wskazać bezwzględną lub względną
ścieŜkę dostępu do pliku raportu. JeŜeli nie
zostanie zdefiniowany Ŝaden parametr, rezultaty
skanowania będą wyświetlane na ekranie
(wyświetlane będą wszystkie zdarzenia).
Przykład:
avp.com ROLLBACK /RA:rollback.txt
18.6. Eksportowanie ustawień
Składnia polecenia:
avp.com EXPORT <profil|id_zadania> <plik_ustawień>
Opis parametrów:
Praca z programem z poziomu wiersza poleceń
<profil>
299
Składnik lub zadanie, którego ustawienia będą
eksportowane.
MoŜna uŜyć jednej z następujących wartości:
RTP – wszystkier składniki ochrony
FM – Ochrona plików
EM – Ochrona poczty
WM – Ochrona WWW
BM – Ochrona proaktywna
ASPY – Anti-Spy
AH – Anti-Hacker
AS – Anti-Spam
<plik_ustawień>
ŚcieŜka dostępu do pliku, w którym zapisywane są
ustawienia programu Kaspersky Internet Security.
MoŜna podać bezwzględną lub względna ścieŜkę
dostępu.
Plik konfiguracyjny jest zapisywany w formacie
binarnym (.dat) i moŜe zostać wykorzystany później
do importowania ustawień na innych komputerach.
Plik konfiguracyjny moŜe zostać zapisany jako plik
tekstowy. W tym celu naleŜy w nazwie pliku podać
rozszerzenie.txt.
Przykłady:
avp.com EXPORT c:\kis60settings.cfg
18.7. Importowanie ustawień
Składnia polecenia:
avp.com IMPORT <nazwa_pliku>
<nazwa_pliku>
ŚcieŜka dostępu do pliku z którego importowane są
ustawienia programu Kaspersky Internet Security.
MoŜna podać bezwzględną lub względna ścieŜkę
dostępu.
300
Kaspersky Internet Security 6.0
<hasło>
Hasło dla programu Kaspersky Internet Security
zdefiniowane w interfejsie aplikacji.
Polecenia tego nie moŜna uŜyć bez podania hasła.
Przykłady:
avp.com IMPORT c:\settings.dat password=<hasło>
18.8. Uruchamianie programu
Składnia polecenia:
avp.com
18.9. Wyłączanie programu
Składnia polecenia:
EXIT /password=<hasło>
<hasło>
Hasło do programu Kaspersky Internet Security
przydzielone w interfejsie.
NaleŜy zauwaŜyć, Ŝe nie moŜna uruchomić polecenia bez podania hasłą.
18.10. Wyświetlanie pomocy
Polecenie to słuŜy do przeglądania pomocy na temat składni wiersza poleceń:
avp.com [ /? | HELP ]
W celu wyświetlenia pomocy dotyczącej składni określonego polecenia naleŜy
uŜyć następujących wywołań:
avp.com <polecenie> /?
avp.com HELP <polecenie>
Praca z programem z poziomu wiersza poleceń
301
18.11. Kody zwracane w wierszu
poleceń
Niniejsza sekcja zawiera listę kodów zwracanych przez program Kaspersky
Internet Security w wierszu poleceń.
Kody ogólne
0
Operacja została pomyślnie wykonana
1
Błędna wartość
2
Nieznany błąd
3
Błąd podczas wykonywania zadania
4
Zadanie zostało anulowane
Kody zwracane przez zadania skanowania antywirusowego
101
Wszystkie niebezpiecznie obiekty zostały przetworzone
102
Wykryto niebezpieczne obiekty
ROZDZIAŁ 19. MODYFIKOWANIE
MODYFIKOWANIE
, NAPRAWIANIE
I USUWANIE PROGRAMU
Aplikacje moŜe zostać odinstalowana na dwa sposoby:
•
Przy uŜyciu kreatora instalacji programu (patrz sekcja 19.1 na stronie
302).
•
Z poziomu wiersza poleceń (patrz sekcja 19.2 na stronie 304).
19.1. Modyfikowanie, naprawianie
i usuwanie programu przy
uŜyciu kreatora instalacji
W przypadku wykrycia błędów podczas funkcjonowania programu w skutek
nieprawidłowej jego konfiguracji lub uszkodzenia pliku, naleŜy dokonać naprawy
programu.
Modyfikowanie programu pozwala
składników lub usunięcie zbędnych.
na
zainstalowanie
brakujących
jego
W celu naprawy lub modyfikacji brakujących składników programu Kaspersky
Internet Security lub usunięcia programu naleŜy:
1.
Zakończyć działanie programu. W tym celu naleŜy kliknąć prawym
przyciskiem myszy na ikonie programu znajdującej się w zasobniku
systemowym i z menu kontekstowego wybrać opcję Zakończ.
2.
WłoŜyć płytę instalacyjną programu do napędu CD-ROM, jeŜeli uŜyta
została ona do instalacji programu. JeŜeli program Kaspersky Internet
Security zainstalowany został z innego źródła (folder publiczny, folder
na dysku twardym itp.), naleŜy upewnić się, Ŝe pliki instalacyjne
znajdują się w tym folderze i moŜliwy jest do nich dostęp.
3.
Wybrać Start → Programy → Kaspersky Internet Security 6.0 →
Modyfikuj, Napraw lub Usuń.
Następnie uruchomiony zostanie kreator instalacji programu. PoniŜej
przedstawione zostały etapy naprawy, modyfikowania lub usuwania programu.
Modyfikowanie, naprawianie i usuwanie programu
303
Krok 1. Uruchamianie kreatora instalacji
Po wykonaniu wszystkich opisanych wyŜej kroków niezbędnych do naprawy lub
modyfikacji programu otwarte zostanie oko instalacyjne. W celu kontynuacji
naleŜy kliknąć przycisk Dalej.
Krok 2. Wybór operacji
Na tym etapie naleŜy wybrać operację, która ma zostać uruchomiona. MoŜliwe
jest modyfikowanie składników programu, naprawianie zainstalowanych
składników, usuwanie składników lub całego programu. W celu uruchomienia
Ŝądanej operacji naleŜy kliknąć odpowiedni przycisk. W zaleŜności od wybranej
opcji program wykona odpowiednią operację.
Modyfikacja programu podobna jest do instalacji programu przy uŜyciu
niestandardowych ustawień, gdzie uŜytkownik moŜe definiować składniki, które
mają zostać zainstalowane, a które mają zostać usunięte.
Naprawa programu zaleŜy od zainstalowanych składników. Naprawione zostaną
wszystkie pliki zainstalowanych składników i dla kaŜdego z nich ustawiony
zostanie zalecany poziom bezpieczeństwa.
Podczas usuwania programu moŜna określić, które dane utworzone i uŜywane
przez program mają zostać zapisane na komputerze. W celu usunięcia
wszystkich danych programu Kaspersky Internet Security naleŜy zaznaczyć
opcję
Kompletna dezinstalacja. W celu zachowania danych naleŜy
zaznaczyć opcję
Zapisz obiekty aplikacji oraz wybrać obiekty, które zostaną
zapisane:
•
Dane aktywacyjne – klucz licencyjny lub kod aktywacyjny programu.
•
Sygnatury zagroŜeń – kompletny zestaw sygnatur zagroŜeń
niebezpiecznych programów, wirusów i innych zagroŜeń zawartych w
ostatniej aktualizacji.
•
Baza danych modułu Anti-Spam – baza danych uŜywana do wykrywania
wiadomości e-mail zawierających spam. Ta baza danych zawiera
szczegółowe informacje o spamie.
•
Pliki kopii zapasowej – kopie zapasowe usuniętych lub wyleczonych
obiektów. Zalecane jest ich zapisanie na wypadek potrzeby ich
późniejszego przywrócenia.
•
Pliki kwarantanny – pliki potencjalnie zainfekowane przez wirusy lub ich
modyfikacje. Pliki te zawierają kod podobny do kodu znanego wirusa, lecz
nie moŜna jednoznacznie stwierdzić czy są one szkodliwe. Zalecane jest
zapisanie tych plików, poniewaŜ mogą one zostać wyleczone po
aktualizacji sygnatur zagroŜeń lub mogą nie stanowić zagroŜenia.
304
Kaspersky Internet Security 6.0
•
Ustawienia aplikacji – konfiguracja wszystkich składników programu.
•
Dane iSwift – baza danych zawierająca informacje dotyczące obiektów
skanowanych w systemie plików NTFS. Informacje te mogą zwiększyć
prędkość skanowania. W przypadku korzystania z tej bazy danych
Kaspersky Internet Security skanuje tylko te pliki, które uległy modyfikacji
od czasu ostatniego skanowania.
OstrzeŜenie!
JeŜeli pomiędzy dezinstalacją jednej wersji programu, a instalacją innej
wersji upłynęło sporo czasu, nie jest zalecane uŜywanie bazy danych
iSwift zapisanej wcześniej. W tym czasie niebezpieczny program moŜe
dokonać penetracji komputera, poniewaŜ nie zostanie on wykryty przez
bazę danych, co moŜe spowodować infekcję.
W celu uruchomienia wybranej operacji naleŜy kliknąć przycisk Dalej. Program
rozpocznie kopiowanie niezbędnych plików do komputera lub usuwanie
wybranych składników i danych.
Krok 3. Lista programów kolidujących z prawidłową
modyfikacją, naprawą lub usunięciem
JeŜeli program wykryje, Ŝe jego pliki są uŜywane przez inne aplikacje podczas
procesu modyfikacji, naprawiania lub usuwania programu zostaną one
wyświetlone na ekranie. Ta lista zawiera zwykle aplikacje uŜywające wtyczek
programu Kaspersky Internet Security. Wyświetlona zostanie prośba o
zamknięcie tych aplikacji.
W celu kontynuowania operacji naleŜy kliknąć przycisk Pomiń. W celu
kontynuowania operacji po zamknięciu określonych aplikacji naleŜy kliknąć
przycisk Ponów.
19.2. Dezinstalacja programu
z poziomu wiersza poleceń
W celu dezinstalacji programu Kaspersky Internet Security z poziomu wiersza
poleceń naleŜy wpisać polecenie:
msiexec /x <nazwa_pakietu>
Uruchomi się kreator instalacji, który moŜe zostać wykorzystany do usunięcia
aplikacji z komputera (patrz Rozdział 19 na stronie 302).
MoŜna równieŜ uŜyć poniŜszych poleceń.
Modyfikowanie, naprawianie i usuwanie programu
305
W celu dezinstalacji aplikacji w tle bez ponownego uruchamiania komputera
(uŜytkownik będzie musiał ręcznie uruchomić ponownie komputer po
zakończeniu dezinstalacji) naleŜy wpisać:
msiexec /x <nazwa_pakietu> /qn
W celu dezinstalacji aplikacji w tle z ponownym uruchomieniem komputera:
msiexec /x <nazwa_pakietu> ALLOWREBOOT=1 /qn
306
Kaspersky Internet Security 6.0
ROZDZIAŁ 20. CZĘSTO
ZADAWANE PYTANIA
Ten rozdział zawiera odpowiedzi na najczęściej zadawane pytania dotyczące
instalacji, konfiguracji i uŜytkowania programu Kaspersky Internet Security.
Pytanie: Czy moŜna wykorzystywać program Kaspersky Internet Security 6.0 z
aplikacjami antywirusowymi innych producentów?
Nie. Przed rozpoczęciem instalacji programu Kaspersky Internet
Security zaleca się usunięcie wszelkich innych aplikacji antywirusowych
zainstalowanych na komputerze. Współdziałanie dwóch programów
antywirusowych moŜe generować konflikty.
Pytanie: Kaspersky Internet Security nie skanuje plików, które zostały juŜ
wcześniej przeskanowane. Dlaczego?
To prawda. Kaspersky Anti-Virus nie powtarza skanowania plików, które
nie uległy zmianie od czasu ostatniego skanowania.
Jest to moŜliwe dzięki zastosowaniu nowych technologii iChecker oraz
iSwift. Mechanizmy te wykorzystują bazy danych sum kontrolnych oraz
alternatywne strumienie danych w systemie plików NTFS.
Pytanie: Do czego potrzebny jest klucz licencyjny? Czy Kaspersky Internet
Security będzie działał bez takiego klucza?
Kaspersky Internet Security nie uruchomi się bez klucza licencyjnego,
moŜliwe jednak będzie uzyskanie dostępu do modułu aktualizacji oraz
do sekcji związanej z pomocą techniczną.
Pytanie: Po zainstalowaniu programu Kaspersky Internet Security system
operacyjny zaczął się „dziwnie zachowywać” (pojawiają się komunikaty
o błędach, „niebieskie ekrany”, system często się restartuje itp.). Co
naleŜy zrobić?
Konflikty programu Kaspersky Anti-Virus z innymi aplikacjami
zainstalowanymi na komputerze występują bardzo rzadko, jednak nie
moŜna ich całkowicie wykluczyć.
W celu przywrócenia poprawnej funkcjonalności systemu naleŜy:
1.
2.
Wcisnąć i przytrzymać klawisz F8 podczas włączania komputera.
Na ekranie pojawi się tekstowe menu.
Wybrać Tryb awaryjny i uruchomić system operacyjny.
3.
Otworzyć program Kaspersky Internet Security.
Często zadawane pytania
4.
5.
6.
307
W oknie głównym programu kliknąć odsyłacz Ustawienia i wybrać
sekcję Ochrona.
Usunąć zaznaczenie z opcji Uruchom Kaspersky Internet
Security 6.0 podczas startu systemu i kliknąć OK.
Uruchomić system operacyjny w normalnym trybie (bez trzymania
klawisza F8).
Skontaktować się z działem pomocy technicznej. Informacje o
moŜliwościach kontaktu z działem pomocy technicznej moŜna znaleźć
na stronie internetowej firmy Kaspersky Lab (Usługi Pomoc
techniczna). NaleŜy opisać problem oraz warunki, w których się
pojawia.
Do wiadomości naleŜy dołączyć plik zawierający kompletne informacje
o systemie operacyjnym Microsoft Windows. W celu utworzenia takiego
pliku naleŜy:
1.
2.
3.
Kliknąć prawym przyciskiem myszy element Mój komputer i z
menu kontekstowego wybrać Właściwości.
W oknie Właściwości systemu przejść do zakładki
Zaawansowane i kliknąć przycisk Ustawienia w sekcji
Uruchamianie i odzyskiwanie.
W oknie Uruchamianie i odzyskiwanie wybrać z listy rozwijalnej
znajdującej się w sekcji Zapisywanie informacji o debugowaniu
element Pełny zrzut pamięci.
Domyślnie zrzut pamięci zapisywany jest w folderze systemowym z
nazwą memory.dmp. W celu zapisania go w innym folderze naleŜy
zmienić zawartość sekcji Plik zrzutu.
4.
5.
Odtworzyć problem związany z działaniem programu Kaspersky
Internet Security.
Upewnić się, Ŝe pełny zrzut pamięci został pomyślnie zapisany.
308
Kaspersky Internet Security 6.0
DODATEK A. INFORMACJE
DODATKOWE
Ten dodatek zawiera dodatkowe materiały dotyczące formatów plików i masek
rozszerzeń uŜywanych w ustawieniach programu Kaspersky Internet Security.
A.1. Lista plików skanowanych
według rozszerzenia
Po zaznaczeniu opcji
Programy i dokumenty (według rozszerzenia)
skanowane będą pliki posiadające następujące rozszerzenia:
com – plik wykonywalny nie większy niŜ 64 KB
exe – plik wykonywalny lub archiwum samorozpakowujące się
sys – plik systemowy
prg – program tekstowy dla dBase, Clipper lub Microsoft Visual FoxPro lub
program dla WAVmaker
bin – plik binarny
bat – plik wsadowy
cmd – plik wiersza poleceń dla systemu Microsoft Windows NT (podobny do
pliku .bat dla systemu DOS), OS/2.
dpl – skompresowana biblioteka Borland Delphi
dll – biblioteka ładowana dynamicznie
scr – wygaszacz ekranu dla Microsoft Windows
cpl – moduł panelu sterowania dla Microsoft Windows
ocx – obiekt Microsoft OLE (Object Linking and Embedding)
tsp – program uruchamiany trybie split-time
drv – sterownik urządzenia
vxd – wirtualny sterownik urządzania Microsoft Windows
pif – plik informacyjny o aplikacji
lnk – plik skrótu Microsoft Windows
reg – klucz rejestru systemowego Microsoft Windows
ini – plik inicjacyjny
cla – klasa Java
vbs – skrypt Visual Basic
Informacje dodatkowe
309
vbe – rozszerzenie BIOS-u kart graficznych
js, jse – tekst źródłowy JavaScript
htm – dokument hipertekstowy
htt – nagłówek hipertekstowy Microsoft Windows
hta – plik hipertekstowy wykorzystywany do aktualizacji rejestru
systemowego
asp – skrypt Active Server Pages
chm – skompilowany plik HTML
pht – plik HTML z wbudowanymi skryptami PHP
php – skrypt wykorzystywany do tworzenia plików HTML
wsh – plik konfiguracyjny hosta skryptów Windows
wsf – skrypt Microsoft Windows
the – tapeta Microsoft Windows 95
hlp – plik pomocy w formacie Win Help
eml – plik wiadomości pocztowej Microsoft Outlook Express
nws – plik nowej wiadomości Microsoft Outlook Express
msg – plik wiadomości Microsoft Mail
plg – wiadomość pocztowa
mbx – baza danych zapisanych wiadomości Microsoft Office Outlook
doc – dokument Microsoft Office Word
dot – szablon Microsoft Office Word
fpm – program bazodanowy, plik startowy dla Microsoft Visual FoxPro
rtf – dokument Rich Text Format
shs – wycinek Shell Scrap Object Handler
dwg – baza danych AutoCAD blueprint
msi – pakiet instalatora Microsoft Windows
otm – projekt VBA dla Microsoft Office Outlook
pdf – dokument Adobe Acrobat
swf – plik Shockwave Flash
jpg, jpeg – skompresowany format graficzny
emf – rozszerzony format graficzny nowej generacji stosowany w Microsoft
Windows, zawierający instrukcje dla systemu operacyjnego jak
wyświetlać grafikę wektorową i rastrową. Pliki EMF nie są obsługiwane
przez 16-bitowe wersje Microsoft Windows.
ico – plik ikony programu (Windows, Unix, Gimp)
ov? – pliki wykonywalne MS DOC
310
Kaspersky Internet Security 6.0
xl* – dokumenty i pliki Microsoft Office Excel, takie jak: xla - rozszerzenie
Microsoft Office Excel, xlc - diagram, xlt - szablon dokumentu itd.
pp* – dokumenty i pliki Microsoft Office PowerPoint, takie jak: pps - slajd
Microsoft Office PowerPoint, ppt - prezentacja itd
md* – dokumenty i pliki Microsoft Office Access, takie jak: mda - grupa
robocza Microsoft Office Access, mdb - baza danych itd.
NaleŜy zwrócić uwagę, Ŝe format pliku nie jest równoznaczny z jego
rozszerzeniem.
A.2. Przykłady masek wykluczeń dla
plików
PoniŜej znajdują się przykłady masek wykluczeń dla plików, których moŜna uŜyć
podczas tworzenia list wykluczeń:
1.
2.
Maski bez ścieŜek dostępu:
•
*.exe – wszystkie pliki posiadające rozszerzenie exe
•
*.ex? – wszystkie pliki posiadające rozszerzenie ex?, gdzie
? moŜe być dowolnym znakiem
•
test – wszystkie pliki posiadające nazwę test
Maski z bezwzględnymi ścieŜkami dostępu:
•
C:\dir\*.* lub C:\dir\* lub C:\dir\ – wszystkie pliki znajdujące się
w folderze C:\dir\
•
C:\dir\*.exe – – wszystkie pliki znajdujące się w folderze C:\dir\
•
C:\dir\*.ex? – wszystkie pliki posiadające rozszerzenie ex?
znajdujące się w folderze C:\dir\, gdzie ? moŜe być dowolnym
znakiem
•
C:\dir\test – tylko plik C:\dir\test
Aby program nie skanował podkatalogów danego foldera, naleŜy
usunąć zaznaczenie z opcji Włączając podfoldery.
3.
Maski z względnymi ścieŜkami dostępu:
•
dir\*.* lub dir\* lub dir\ – wszystkie pliki we wszystkich
folderach znajdujących się w folderze dir\
•
dir\test – wszystkie pliki posiadające nazwę test znajdujące się
w folderach dir\
311
Informacje dodatkowe
•
dir\*.exe – wszystkie pliki posiadające rozszerzenie exe
znajdujące się we wszystkich folderach dir\
•
dir\*.ex? – wszystkie pliki posiadające rozszerzenie ex?
znajdujące się we wszystkich folderach dir\, gdzie ? moŜe być
dowolnym znakiem
Aby program nie skanował podkatalogów danego foldera, naleŜy
usunąć zaznaczenie z opcji Włączając podfoldery.
Wskazówka:
Maski wykluczeń *.* oraz * mogą być wykorzystywane wyłącznie podczas
przydzielania werdyktu wykluczonego zagroŜenia. W ten sposób określone
zagroŜenie nie będzie wykrywane w Ŝadnych obiektach. UŜycie tych masek bez
wybrania werdyktu praktycznie spowoduje wyłączenie monitorowania.
Nie zaleca się takŜe wybierania jako wykluczenia wirtualnego dysku
stworzonego na bazie katalogu systemu plików przy uŜyciu polecenia subst.
Działanie takie jest bezcelowe, poniewaŜ podczas skanowania program
potraktuje taki katalog jako normalny folder i w konsekwencji dokona
skanowania.
A.3. Maski wykluczeń zgodne
z klasyfikacją Encyklopedii
Wirusów
Podczas dodawania jako wykluczeń zagroŜeń z określonym werdyktem moŜna
uŜyć:
•
pełnej nazwy zagroŜenia podanej w Encyklopedii Wirusów pod adresem
www.viruslist.pl
(na
przykład:
not-avirus:RiskWare.RemoteAdmin.RA.311 lub Flooder.Win32.Fuxx);
•
Maskę dla nazwy zagroŜenia. Na przykład:
•
not-a-virus* – wykluczenie z obszaru skanowania legalnych,
lecz potencjalnie niebezpiecznych programów oraz programówŜartów (jokes).
•
*Riskware.*
–
wykluczenie
oprogramowania typu riskware.
•
*RemoteAdmin.* – wykluczenie z obszaru skanowania
wszystkich
narzędzi
zdalnej
administracji.
z
obszaru
skanowania
DODATEK B. KASPERSKY LAB
ZałoŜona w roku 1997 firma Kaspersky Lab przez wielu ekspertów uwaŜana jest
za lidera w dziedzinie zabezpieczeń informacji. Tworzy szeroką gamę
programów zabezpieczających i dostarcza wszechstronne i wydajne rozwiązania
chroniące komputery i sieci komputerowe przed wszelkimi typami szkodliwych
programów, niechcianymi wiadomościami e-mail oraz atakami hakerów.
Kaspersky Lab jest firmą międzynarodową. Główna siedziba firmy znajduje się
w Rosji, natomiast filie w Wielkiej Brytanii, Francji, Niemczech, Japonii, USA
(Kanadzie), krajach Beneluksu, Chinach i Polsce. We Francji działa takŜe
specjalny dział firmy - Europejskie Centrum Badań Antywirusowych. Sieć
partnerów Kaspersky Lab składa się z ponad 500 firm na całym świecie.
Obecnie Kaspersky Lab zatrudnia ponad 300 specjalistów. KaŜdy z nich jest
biegły w technologiach antywirusowych, 9 z nich posiada tytuł M.B.A., 15
doktoraty, a dwóch ekspertów posiada członkostwo organizacji Computer AntiVirus Researcher's Organization (CARO).
Kaspersky Lab oferuje najlepsze systemy zabezpieczeń oparte na
doświadczeniu i wiedzy zdobytej na przestrzeni ponad 14 lat walki z wirusami
komputerowymi. Dokładna analiza działania wirusów komputerowych pozwala
na dostarczenie kompletnej ochrony zarówno przed bieŜącymi, jak i przyszłymi
zagroŜeniami. Odporność na przyszłe ataki jest podstawową polityką
bezpieczeństwa zaimplementowaną we wszystkich produktach Kaspersky Lab.
Rozwiązania firmy są zawsze przynajmniej o jeden krok przed produktami
oferowanymi przez konkurencję.
Flagowy produkt firmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę
wszystkich węzłów sieci, włączając stacje robocze, serwery plików, bramy
pocztowe, ściany ogniowe i komputery kieszonkowe. Wygodne i łatwe
w
uŜytkowaniu
narzędzia
zarządzające
zapewniają
zaawansowaną
automatyzację natychmiastowej ochrony antywirusowej wewnątrz sieci firmowej.
Technologia antywirusowa opracowana przez firmę Kaspersky Lab
wykorzystywana jest przez firmy takie jak: Nokia ICG (USA), F-Secure
(Finlandia), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA),
Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.
Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które
zapewniają nie tylko stabilne działanie uŜytkowanych produktów, ale takŜe
spełniają specyficzne wymagania firm. Sygnatury zagroŜeń uaktualniane są
regularnie. Firma zapewnia swoim klientom pomoc techniczną dostępną przez email i telefon.
Kaspersky Lab
313
B.1. Inne produkty firmy Kaspersky
Lab
Kaspersky Anti-Virus 6.0
Kaspersky Anti-Virus 6.0 stworzony został w celu ochrony komputerów
osobistych przed szkodliwym oprogramowaniem jako optymalna kombinacja
metod ochrony antywirusowej i nowych technologii ochrony proaktywnej.
Program zapewnia kompleksową ochronę antywirusową włączając:
•
Skanowanie antywirusowe ruchu pocztowego przesyłanego przy uŜyciu
protokołów transmisji danych (POP3, IMAP i NNTP dla odbieranych
wiadomości e-mail oraz SMTP dla wysyłanych wiadomości e-mail)
niezaleŜnie od uŜywanego klienta pocztowego oraz leczenie
pocztowych baz danych.
•
Skanowanie antywirusowe w czasie rzeczywistym ruchu Internetowego
przesyłanego przez protokół HTTP.
•
Skanowanie antywirusowe indywidualnych plików, folderów lub dysków
twardych. Ponadto, uŜytkownik ma do dyspozycji predefiniowane
zadania skanowania antywirusowego dla obszarów krytycznych i
obiektów startowych systemu operacyjnego.
Ochrona proaktywna oferuje następujące funkcje:
•
Kontrolę integralności aplikacji. Program pozwala uŜytkownikom na
tworzenie listy kontrolowanych aplikacji. Pozwala to zapobiec naruszeniu
integralności
aplikacji
w
przypadku
działalności
szkodliwego
oprogramowania.
•
Monitorowanie procesów w pamięci RAM. Kaspersky Anti-Virus 6.0
powiadamia uŜytkowników o wykryciu niebezpiecznych, podejrzanych lub
ukrytych procesów oraz w przypadku wystąpienia nieautoryzowanych
zmian standardowych procesów.
•
Monitorowanie zmian w rejestrze systemowym odpowiadające kontroli
wewnętrznego rejestru systemowego.
•
Blokowanie niebezpiecznych makr VBA w dokumentach pakietu
Microsoft Office.
•
Przywracanie systemu po jego uszkodzeniu przez szkodliwy program
typu spyware realizowane poprzez rejestrowanie wszystkich zmian w
rejestrze systemowym komputera i systemie plików w celu ich cofnięcia.
Kaspersky Lab News Agent
314
Kaspersky Internet Security 6.0
News Agent przeznaczony jest do okresowego dostarczania informacji o
nowościach oraz powiadamiania o bieŜącym stanie aktywności wirusowej.
Program okresowo odczytuje listę dostępnych kanałów z nowościami oraz ich
zawartość z serwera firmy Kaspersky Lab.
Produkt posiada następujące moŜliwości:
•
Animacja bieŜącego stanu aktywności wirusowej na ikonie w zasobniku
systemowym.
•
Zapisywanie i rezygnacja z kanałów nowości.
•
Pobieranie nowości z kaŜdego wybranego kanału o
częstotliwości oraz powiadamianie o świeŜych nowościach.
•
Przeglądanie nowości wybranego kanału.
•
Przeglądanie listy kanałów i ich stanu.
•
Otwieranie stron ze szczegółami nowości w przeglądarce.
określonej
News Agent jest niezaleŜną aplikacją przeznaczoną dla systemu Windows, która
moŜe być uŜywana niezaleŜnie lub moŜe być dołączona do innych zestawów
oprogramowania firmy Kaspersky Lab.
Kaspersky OnLine Scanner
Program ten jest darmową usługą przeznaczoną dla uŜytkowników
odwiedzających witrynę firmy Kaspersky Lab. UmoŜliwia on wydajne skanowanie
antywirusowe komputera w trybie online. Kaspersky On-Line Scanner
uruchamiany jest w przeglądarce internetowej przy uŜyciu technologii Microsoft
ActiveX®. Dlatego teŜ, uŜytkownicy mogą szybko przetestować swoje komputery
w przypadku podejrzenia infekcji. Przy pomocy tej usługi, moŜliwe jest:
•
Wykluczanie z obszaru skanowania archiwów oraz pocztowych baz
danych.
•
Wybór standardowych/rozszerzonych antywirusowych baz danych do
skanowania.
•
Zapisywanie raportów o wynikach skanowania w plikach txt lub html.
Kaspersky OnLine Scanner Pro
Program ten jest darmową usługą przeznaczoną dla uŜytkowników
odwiedzających witrynę firmy Kaspersky Lab. UmoŜliwia on wydajne skanowanie
antywirusowe komputera w trybie online. Kaspersky On-Line Scanner
uruchamiany jest w przeglądarce internetowej przy uŜyciu technologii Microsoft
ActiveX®. Dlatego teŜ, uŜytkownicy mogą szybko przetestować swoje komputery
w przypadku podejrzenia infekcji. Przy pomocy tej usługi, moŜliwe jest:
315
Kaspersky Lab
•
Wykluczanie z obszaru skanowania archiwów oraz pocztowych baz
danych.
•
Wybór standardowych/rozszerzonych antywirusowych baz danych do
skanowania.
•
Zapisywanie raportów o wynikach skanowania w plikach txt lub html.
Kaspersky Security for PDA
Kaspersky Security for PDA zapewnia skuteczną ochronę antywirusową danych
przechowywanych na urządzeniach PDA z systemem Palm OS lub Windows CE.
Oferuje takŜe ochronę antywirusową dla wszystkich uszkodzonych plików
przesyłanych z komputera PC lub karty rozszerzeń, plików ROM oraz baz
danych. Pakiet oprogramowania zawiera optymalne połączenie następujących
narzędzi antywirusowych:
•
skaner
antywirusowy
pozwalający
na
testowanie
danych
przechowywanych na urządzeniu PDA oraz kartach rozszerzeń na
Ŝądanie uŜytkownika;
•
monitor antywirusowy słuŜący do wykrywania wirusów w plikach
kopiowanych z innych komputerów przenośnych lub przesyłanych z
wykorzystaniem technologii HotSync™.
Kaspersky Security for PDA chroni komputer kieszonkowy (PDA) przed
nieautoryzowanym dostępem poprzez szyfrowanie zarówno dostępu do
urządzenia jak i danych przechowywanych na kartach pamięci.
Kaspersky Anti-Virus Mobile
Kaspersky Anti-Virus Mobile oferuje ochronę antywirusową dla urządzeń
przenośnych działających pod kontrola systemu operacyjnego Symbian OS oraz
Microsoft Windows Mobile. Program obejmuje następujące funkcje:
•
Skanowanie na Ŝądanie pamięci urządzenia, kart pamięci oraz
wybranych folderów lub plików. Wykryte zainfekowane obiekty mogą
zostać przeniesione do foldera kwarantanny lub usunięte;
•
Ochrona w czasie rzeczywistym: automatyczne sanowanie
wszystkich przychodzących lub zmodyfikowanych obiektów podczas
uzyskiwania dostępu do nich;
•
Terminarz skanowania
urządzenia;
•
Ochrona przed spamem docierającym w wiadomościach sms oraz
mms.
danych
przechowywanych
w
pamięci
316
Kaspersky Internet Security 6.0
Kaspersky Anti-Virus Business Optimal
Pakiet ten zapewnia konfigurowalne rozwiązanie antywirusowe dla małych i
średnich sieci firmowych.
Kaspersky Anti-Virus
antywirusową3 dla:
Business
Optimal
zapewnia
kompletną
ochronę
•
stacji roboczych pracujących pod kontrolą systemów Windows 98/ME,
Windows NT/2000/XP i Linux;
•
serwerów plików i aplikacji pracujących pod kontrolą systemów Windows
NT 4.0 Server, Windows 2000 Server/Advanced Server, Windows 2003
Server, Novell Netware, FreeBSD, OpenBSD oraz Linux;
•
systemów poczty elektronicznej Microsoft Exchange 5.5/2000/2003, Lotus
Notes/Domino, Postfix, Exim, Sendmail i Qmail;
•
bram internetowych: CheckPoint Firewall – 1; MS ISA Server.
Pakiet Kaspersky Anti-Virus Business Optimal zawiera Kaspersky Administration
Kit, unikatowe narzędzie słuŜące do automatycznego rozsyłania aktualizacji oraz
do zdalnej administracji ochroną antywirusową.
Kaspersky Corporate Suite
Ten pakiet umoŜliwia dostarczenie skalowalnej ochrony antywirusowej sieciom
korporacyjnym dowolnej wielkości i złoŜoności. Składniki pakietu zostały
zaprojektowane w celu ochrony kaŜdego węzła sieci korporacyjnej, takŜe
w środowisku mieszanym. Kaspersky Corporate Suite współpracuje
z większością systemów operacyjnych i aplikacji zainstalowanych w sieciach
firmowych.
Kaspersky Corporate Suite oferuje kompletną ochronę antywirusową dla:
3
•
stacji roboczych pracujących pod kontrolą systemów Windows 98/ME,
Windows NT/2000/XP i Linux;
•
serwerów plików i aplikacji pracujących pod kontrolą systemów Windows
NT 4.0 Server, Windows 2000 Server/Advanced Server, Windows 2003
Server, Novell Netware, FreeBSD, OpenBSD i Linux;
•
systemów
poczty
elektronicznej
Microsoft
Exchange
Server
5.5/2000/2003, Lotus Notes/Domino, Sendmail, Postfix, Exim i Qmail;
•
bram internetowych: CheckPoint Firewall – 1; MS ISA Server;
•
komputerów kieszonkowych (PDA).
ZaleŜnie od typu pakietu.
Kaspersky Lab
317
Pakiet Kaspersky Corporate Suite zawiera Kaspersky Administration Kit,
unikatowe narzędzie słuŜące do automatycznego rozsyłania aktualizacji oraz do
zdalnej administracji ochroną antywirusową.
Kaspersky Anti-Spam
Kaspersky Anti-Spam jest oprogramowaniem wykorzystującym najnowsze
technologie w celu ochrony małych i średnich sieci przed atakiem niepoŜądanych
wiadomości e-mail (spam). Produkt łączy w sobie rewolucyjną technologię
analizy lingwistycznej oraz wszystkie współczesne metody filtrowania
wiadomości e-mail (włączając listy RBL i właściwości listów). Jest to unikatowa
kombinacja usług umoŜliwiająca identyfikację i usunięcie do 95% niepoŜądanego
ruchu pocztowego.
Zainstalowany na wejściu do sieci, gdzie monitoruje przychodzący ruch
pocztowy pod kątem obecności spamu, Kaspersky Anti-Spam staje się barierą
dla niechcianych wiadomości e-mail. Produkt jest kompatybilny z dowolnym
systemem pocztowym i moŜe być zainstalowany na istniejącym serwerze
pocztowym, jak i na wyznaczonym do tego celu komputerze.
Wysoka wydajność Kaspersky Anti-Spam została osiągnięta przez codzienne
uaktualnianie antyspamowych baz danych próbkami dostarczanymi przez
specjalistów z laboratorium lingwistycznego.
Kaspersky SMTP Gateway
Kaspersky SMTP-Gateway for Linux/Unix przeznaczony jest do przetwarzania
antywirusowego wiadomości pocztowych przesyłanych przez protokół SMTP.
Aplikacja zawiera duŜą liczbę dodatkowych narzędzi do filtrowania ruchu
pocztowego po nazwie oraz typie MIME załączników, a takŜe zawiera ona
narzędzia redukujące obciąŜenie systemu pocztowego i chroniące przed atakami
hakerów. Obsługa czarnych list serwerów DNS zapewnia ochronę przed
wiadomościami napływającymi z serwerów zapisanych na liście, będących
dystrybutorami niechcianych wiadomości (spamu).
Kaspersky Security for Microsoft Exchange 2003
Kaspersky Security for Microsoft Exchange przeznaczony jest do przetwarzania
antywirusowego przychodzących i wychodzących wiadomości pocztowych oraz
wiadomości przechowywanych na serwerze, włączając wiadomości w
publicznych folderach oraz filtrowanie korespondencji przy uŜyciu
"inteligentnych" technik rozpoznawania spamu w połączeniu z technologiami
firmy Microsoft. Aplikacja skanuje wszystkie przychodzące wiadomości do
serwera Exchange Server przez protokół SMTP, sprawdzając je w poszukiwaniu
obecności wirusów za pomocą technologii antywirusowej oraz obecności spamu.
Filtrowanie bazuje na atrybutach formalnych (adres pocztowy, adres IP, rozmiar
wiadomości, nagłówek) i analizowana jest zawartość wiadomości i jej załączniki,
318
Kaspersky Internet Security 6.0
włączając unikatowe sygnatury graficzne do identyfikacji graficznego spamu.
Aplikacja skanuje zarówno zawartość wiadomości, jak równieŜ jej załączniki.
Kaspersky Mail Gateway
Kaspersky Mail Gateway jest wszechstronnym rozwiązaniem zapewniającym
kompletną ochronę systemu pocztowego. Aplikacja zainstalowana pomiędzy
siecią korporacyjną a Internetem skanuje wszystkie składniki wiadomości
pocztowych w poszukiwaniu obecności wirusów i innego szkodliwego
oprogramowania (Spyware, Adware itp.). UmoŜliwia ona równieŜ
scentralizowane filtrowanie antyspamowe wiadomości. Program zawiera równieŜ
dodatkowe funkcje filtrowania ruchu pocztowego.
Kaspersky Anti-Virus for Proxy Servers
Kaspersky Anti-Virus for Proxy Servers jest zintegrowanym rozwiązaniem
antywirusowym słuŜącym do ochrony ruchu sieciowego przesyłanego za
pośrednictwem protokołu HTTP. Aplikacja skanuje ruch WWW w czasie
rzeczywistym, chroni przed szkodliwym programami atakującymi podczas
surfowania w Internecie i skanuje pliki pobierane z Sieci.
Kaspersky Anti-Virus for MIMESweeper for SMTP
Kaspersky Anti-Virus for MIMESweeper for SMTP oferuje szybkie skanowanie
ruchu SMTP na serwerach wykorzystujących Clearswift MIMESweeper.
Program ma postać wtyczki do rozwiązania Clearswift MIMESweeper for SMTP
i skanuje w czasie rzeczywistym ruch pocztowy w poszukiwaniu wirusów e-mail.
B.2. Kontakt z firmą Kaspersky Lab
W przypadku pojawienia się pytań, komentarzy lub sugestii moŜna je przesłać do
jednego z naszych dystrybutorów lub bezpośrednio do Kaspersky Lab. We
wszystkich sprawach związanych z naszym produktem moŜna się kontaktować
za pośrednictwem telefonu i poczty elektronicznej. Wszystkie uwagi
i sugestie zostaną przeczytane i rozwaŜone.
319
Kaspersky Lab
Pomoc techniczna
http://www.kaspersky.pl/services.html?s=support
[email protected]
Tel./fax: (34) 368 18 14, 368 18 15, 367 12 20
Informacje ogólne
http://www.kaspersky.pl
[email protected]
Tel./fax: (34) 368 18 14, 368 18 15, 367 12 20
NajświeŜsze informacje
o najnowszych
zagroŜeniach
internetowych
http://www.viruslist.pl
Podręcznik zawiera jedynie najwaŜniejsze informacje dotyczące pracy
z systemem antywirusowym Kaspersky Internet Security. Menu i inne
informacje mogą się róŜnić od opisanych w tym podręczniku. Spowodowane jest
to ciągłym rozwojem programu.

Podobne dokumenty