PODRĘCZNIK UśYTKOWNIKA
Transkrypt
PODRĘCZNIK UśYTKOWNIKA
KASPERSKY LAB Kaspersky Internet Security 6.0 PODRĘCZNIK UśYTKOWNIKA KASPERSKY INTERNET SECURITY 6.0 Podręcznik UŜytkownika Kaspersky Lab http://www.kaspersky.pl Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego podręcznika nie stanowi podstawy do jakichkolwiek roszczeń wobec firmy Kaspersky Lab. Opisane w podręczniku oprogramowanie Kaspersky Anti-Virus dostarczane jest na podstawie umowy licencyjnej. Nieautoryzowane rozpowszechnianie całości lub fragmentów niniejszego podręcznika w jakiejkolwiek postaci jest zabronione. Wymienione w podręczniku nazwy firm oraz znaki towarowe zostały uŜyte w celach informacyjnych i są zastrzeŜone przez ich właścicieli. © Copyright Kaspersky Lab Polska. Wszelkie prawa zastrzeŜone. Kaspersky Lab Polska Sp. z o.o. 42-200 Częstochowa, ul. Krótka 27A tel./fax: (34) 368 18 14, 368 18 15, 367 12 20 www.kaspersky.pl [email protected] www.viruslist.pl – najświeŜsze informacje o zagroŜeniach internetowych 4 Kaspersky Internet Security 6.0 Spis treści ROZDZIAŁ 1. ZAGROśENIA DLA BEZPIECZEŃSTWA KOMPUTERA ................... 12 1.1. Źródła zagroŜeń................................................................................................... 12 1.2. Sposoby rozprzestrzeniania się zagroŜeń.......................................................... 13 1.3. Rodzaje zagroŜeń ............................................................................................... 15 1.4. Symptomy infekcji................................................................................................ 18 1.5. Co naleŜy zrobić w przypadku zauwaŜenia objawów infekcji?.......................... 20 1.6. Zapobieganie infekcji wirusowej ......................................................................... 21 ROZDZIAŁ 2. KASPERSKY INTERNET SECURITY 6.0............................................ 23 2.1. Nowości w Kaspersky Internet Security 6.0 ....................................................... 23 2.2. Sposoby ochrony przez Kaspersky Internet Security ........................................ 26 2.2.1. Składniki ochronne ....................................................................................... 27 2.2.2. Zadania skanowania antywirusowego......................................................... 29 2.2.3. Usługi ............................................................................................................ 30 2.3. Wymagania sprzętowe i programowe ............................................................... 31 2.4. Pakiet dystrybucyjny............................................................................................ 32 2.5. Usługi świadczone zarejestrowanym uŜytkownikom......................................... 33 ROZDZIAŁ 3. INSTALACJA KASPERSKY INTERNET SECURITY 6.0.................... 34 3.1. Instalacja przy uŜyciu kreatora instalacji............................................................. 34 3.2. Kreator wstępnej konfiguracji.............................................................................. 39 3.2.1. Wykorzystanie obiektów zapisanych z wersji 5.0........................................ 39 3.2.2. Aktywacja programu..................................................................................... 39 3.2.2.1. Wybór metody aktywacji programu....................................................... 40 3.2.2.2. Wprowadzanie kodu aktywacyjnego..................................................... 40 3.2.2.3. Uzyskiwanie klucza licencyjnego .......................................................... 41 3.2.2.4. Wybór klucza licencyjnego .................................................................... 41 3.2.2.5. Finalizowanie aktywacji programu ........................................................ 41 3.2.3. Wybór trybu ochrony .................................................................................... 42 3.2.4. Konfiguracja ustawień aktualizacji ............................................................... 43 3.2.5. Konfiguracja terminarza skanowania antywirusowego............................... 43 3.2.6. Ograniczanie dostępu do programu ............................................................ 44 3.2.7. Kontrola integralności aplikacji..................................................................... 45 Spis treści 5 3.2.8. Konfiguracja ustawień programu Anti-Hacker............................................. 45 3.2.8.1. Określanie stanu ochrony dla stref........................................................ 45 3.2.8.2. Tworzenie listy aplikacji sieciowych ...................................................... 47 3.2.9. Finalizowanie działania kreatora konfiguracji programu ............................. 48 3.3. Instalacja z poziomu wiersza poleceń ................................................................ 48 3.4. Aktualizacja z wersji 5.0 do 6.0........................................................................... 48 ROZDZIAŁ 4. INTERFEJS PROGRAMU..................................................................... 50 4.1. Ikona zasobnika systemowego........................................................................... 50 4.2. Menu kontekstowe .............................................................................................. 51 4.3. Okno główne programu....................................................................................... 52 4.4. Okno ustawień programu.................................................................................... 55 ROZDZIAŁ 5. ROZPOCZĘCIE PRACY ....................................................................... 57 5.1. Jaki stan ochrony posiada mój komputer?......................................................... 58 5.1.1. Wskaźniki ochrony........................................................................................ 58 5.1.2. Kaspersky Internet Security – stan składników ochrony............................. 61 5.1.3. Statystyki programu...................................................................................... 62 5.2. W jaki sposób wykonać skanowanie komptera? ............................................... 63 5.3. W jaki sposób wykonać skanowanie obszarów krytycznych?........................... 64 5.4. W jaki spośób wykonać skanowanie plików, folderów lub dysków? ................. 65 5.5. W jaki sposób przeprowadzić uczenie modułu Anti-Spam?.............................. 66 5.6. W jaki sposób dokonać aktualizacji programu? ................................................. 67 5.7. Co naleŜy zrobić gdy ochrona jest wyłączona? ................................................. 68 ROZDZIAŁ 6. ZARZĄDZANIE OCHRONĄ .................................................................. 69 6.1. Wstrzymywanie i wznawianie ochrony............................................................... 69 6.1.1. Wstrzymywanie ochrony .............................................................................. 70 6.1.2. Wyłączanie ochrony ..................................................................................... 71 6.1.3. Wstrzymywanie / wyłączanie składników ochrony oraz zadań skanowania i aktualizacji .............................................................................. 72 6.1.4. Przywracanie ochrony komputera ............................................................... 73 6.1.5. Wyłączanie programu................................................................................... 73 6.2. Wybór monitorowanych programów................................................................... 74 6.3. Tworzenie zaufanej strefy ................................................................................... 75 6.3.1. Reguły wykluczeń......................................................................................... 76 6.3.2. Zaufane aplikacje.......................................................................................... 81 6 Kaspersky Internet Security 6.0 6.4. Uruchamianie zadań skanowania i aktualizacji za pośrednictwem wskazanego konta uŜytkownika........................................................................ 84 6.5. Konfiguracja terminarza skanowania i aktualizacji............................................. 85 6.6. Ustawienia zarządzania energią......................................................................... 87 6.7. Technologia zaawansowanego leczenia............................................................ 88 ROZDZIAŁ 7. OCHRONA PLIKÓW.............................................................................. 90 7.1. Wybór poziomu bezpieczeństwa........................................................................ 91 7.2. Konfiguracja ustawień ......................................................................................... 92 7.2.1. Definiowanie typów skanowanych plików.................................................... 93 7.2.2. Definiowanie obszaru ochrony..................................................................... 95 7.2.3. Konfiguracja ustawień zaawansowanych.................................................... 97 7.2.4. Przywracanie domyślnych ustawień............................................................ 99 7.2.5. Wybór akcji podejmowanych na niebezpiecznych obiektach................... 100 7.3. Odraczanie leczenia.......................................................................................... 102 ROZDZIAŁ 8. OCHRONA POCZTY........................................................................... 103 8.1. Wybór poziomu bezpieczeństwa...................................................................... 104 8.2. Konfiguracja ustawień ....................................................................................... 106 8.2.1. Wybór chronionej grupy wiadomości pocztowych .................................... 106 8.2.2. Konfiguracja przetwarzania wiadomości pocztowych w programie Microsoft Office Outlook ............................................................................. 108 8.2.3. Konfiguracja skanowania wiadomości pocztowych w programie The Bat! .............................................................................................................. 110 8.2.4. Przywracanie domyślnych ustawień.......................................................... 112 8.2.5. Wybór akcji podejmowanych na niebezpiecznych obiektach................... 112 ROZDZIAŁ 9. OCHRONA WWW ............................................................................... 115 9.1. Wybór poziomu bezpieczeństwa...................................................................... 116 9.2. Konfiguracja ustawień ....................................................................................... 118 9.2.1. Definiowanie metody skanowania ............................................................. 118 9.2.2. Tworzenie listy zaufanych adresów ........................................................... 120 9.2.3. Przywracanie domyślnych ustawień.......................................................... 121 9.2.4. Wybór akcji podejmowanych na niebezpiecznych obiektach................... 121 ROZDZIAŁ 10. OCHRONA PROAKTYWNA ............................................................. 123 10.1. Ustawienia ochrony proaktywnej .................................................................... 126 10.1.1. Reguły kontroli aktywności....................................................................... 128 Spis treści 7 10.1.2. Kontrola integralności aplikacji................................................................. 132 10.1.2.1. Konfiguracja reguł dla Kontroli integralności aplikacji....................... 133 10.1.2.2. Tworzenie listy współdzielonych składników.................................... 135 10.1.3. Office Guard.............................................................................................. 136 10.1.4. Ochrona rejestru....................................................................................... 138 10.1.4.1. Wybór kluczy rejestru podczas tworzenia reguł ............................... 139 10.1.4.2. Tworzenie reguły dla ochrony rejestru.............................................. 141 ROZDZIAŁ 11. ANTI-SPY ........................................................................................... 143 11.1. Konfiguracja ustawień ..................................................................................... 145 11.1.1. Tworzenie listy zaufanych witryn ............................................................. 145 11.1.2. Lista blokowanych banerów reklamowych.............................................. 147 11.1.2.1. Konfiguracja listy blokowanych banerów reklamowych ................... 148 11.1.2.2. Biała lista ............................................................................................ 149 11.1.2.3. Czarna lista ........................................................................................ 150 11.1.3. Tworzenie listy zaufanych numerów telefonów....................................... 151 ROZDZIAŁ 12. ANTI-HACKER................................................................................... 153 12.1. Wybór poziomu bezpieczeństwa.................................................................... 155 12.2. Reguły dla aplikacji.......................................................................................... 157 12.2.1. Ręczne tworzenie reguł............................................................................ 159 12.2.2. Tworzenie reguł według szablonu ........................................................... 160 12.3. Reguły filtrowania pakietów............................................................................. 162 12.4. Optymalizacja reguł......................................................................................... 164 12.5. Priorytet reguł .................................................................................................. 167 12.6. Reguły dla stref bezpieczeństwa .................................................................... 168 12.7. Tryb zapory...................................................................................................... 170 12.8. Konfiguracja systemu wykrywania włamań.................................................... 172 12.9. Lista wykrywanych ataków sieciowych........................................................... 173 12.10. Blokowanie i zezwalanie na aktywność sieciową ........................................ 176 ROZDZIAŁ 13. ANTI-SPAM........................................................................................ 179 13.1. Wybór poziomu czułości ................................................................................. 181 13.2. Uczenie modułu Anti-Spam ............................................................................ 183 13.2.1. Kreator uczenia......................................................................................... 183 13.2.2. Uczenie przy uŜyciu wysyłanych wiadomości e-mail.............................. 184 13.2.3. Uczenie przy uŜyciu programu pocztowego............................................ 185 8 Kaspersky Internet Security 6.0 13.2.4. Uczenie modułu Anti-Spam przy uŜyciu raportów .................................. 185 13.3. Konfiguracja ustawień ..................................................................................... 187 13.3.1. Konfiguracja ustawień skanowania.......................................................... 188 13.3.2. Wybór technologii filtrowania spamu ....................................................... 188 13.3.3. Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam............................................................................................................ 190 13.3.4. Ręczne tworzenie białych i czarnych list ................................................. 191 13.3.4.1. Białe listy adresów i fraz .................................................................... 192 13.3.4.2. Czarne listy adresów i fraz ................................................................ 194 13.3.5. Dodatkowe funkcje filtrowania spamu ..................................................... 196 13.3.6. Tworzenie list zaufanych adresów........................................................... 198 13.3.7. Okno podglądu poczty.............................................................................. 198 13.3.8. Działania podejmowane po wykryciu spamu .......................................... 199 13.3.9. Konfiguracja przetwarzania spamu dla programu MS Outlook .............. 200 13.3.10. Konfiguracja przetwarzania spamu dla programu Outlook Express .... 203 13.3.11. Konfiguracja przetwarzania spamu dla programu The Bat!.................. 205 ROZDZIAŁ 14. SKANOWANIE KOMPUTERA.......................................................... 207 14.1. Zarządzanie zadaniami skanowania .............................................................. 208 14.2. Tworzenie listy skanowanych obiektów.......................................................... 208 14.3. Tworzenie zadań skanowania ........................................................................ 210 14.4. Konfiguracja zadań skanowania..................................................................... 211 14.4.1. Wybór poziomu bezpieczeństwa ............................................................. 212 14.4.2. Definiowanie typów skanowanych obiektów .......................................... 213 14.4.3. Przywracanie domyślnych ustawień skanowania................................... 216 14.4.4. Wybór akcji podejmowanych na obiektach ............................................. 216 14.4.5. Zaawansowane ustawienia skanowania................................................. 218 14.4.6. Definiowanie globalnych ustawień skanowania dla wszystkich zadań .. 220 ROZDZIAŁ 15. TESTOWANIE FUNKCJI PROGRAMU KASPERSKY INTERNET SECURITY................................................................................................................ 221 15.1. Wirus testowy EICAR i jego modyfikacje ....................................................... 221 15.2. Testowanie ochrony plików............................................................................. 223 15.3. Testowanie zadań skanowania antywirusowego........................................... 224 ROZDZIAŁ 16. AKTUALIZACJA................................................................................. 226 16.1. Uruchamianie procesu aktualizacji ................................................................. 228 16.2. Cofanie aktualizacji.......................................................................................... 228 Spis treści 9 16.3. Tworzenie zadań aktualizacji.......................................................................... 229 16.4. Konfiguracja ustawień aktualizacji .................................................................. 230 16.4.1. Wybór źródła aktualizacji.......................................................................... 230 16.4.2. Wybór metody aktualizacji ....................................................................... 233 16.4.3. Konfiguracja ustawień sieciowych ........................................................... 235 16.4.4. Dystrybucja uaktualnień ........................................................................... 237 16.4.5. Działania podejmowane po zakończeniu aktualizacji ............................. 239 ROZDZIAŁ 17. USTAWIENIA ZAAWANSOWANE................................................... 241 17.1. Poddawanie kwarantannie potencjalnie zainfekowanych obiektów.............. 242 17.1.1. Akcje podejmowane na obiektach poddanych kwarantannie................. 243 17.1.2. Konfiguracja kwarantanny........................................................................ 245 17.2. Kopie zapasowe niebezpiecznych obiektów.................................................. 246 17.2.1. Akcje podejmowane na kopiach zapasowych obiektów......................... 246 17.2.2. Konfiguracja ustawień kopii zapasowych ................................................ 248 17.3. Raporty ............................................................................................................ 248 17.3.1. Konfiguracja ustawień raportów............................................................... 251 17.3.2. Zakładka ZagroŜenia................................................................................ 252 17.3.3. Zakładka Zdarzenia.................................................................................. 253 17.3.4. Zakładka Statystyki................................................................................... 254 17.3.5. Zakładka Ustawienia ................................................................................ 255 17.3.6. Zakładka Makra........................................................................................ 256 17.3.7. Zakładka Rejestr....................................................................................... 256 17.3.8. Zakładka Phishing .................................................................................... 257 17.3.9. Zakładka Okna wyskakujące ................................................................... 258 17.3.10. Zakładka Banery..................................................................................... 258 17.3.11. Zakładka Wywołania telefoniczne.......................................................... 259 17.3.12. Zakładka Ataki sieciowe......................................................................... 259 17.3.13. Zakładka Zablokowane komputery........................................................ 260 17.3.14. Zakładka Aktywność aplikacji ................................................................ 261 17.3.15. Zakładka Filtrowanie pakietów............................................................... 262 17.3.16. Zakładka Zestawione połączenia........................................................... 262 17.3.17. Zakładka Otwarte porty .......................................................................... 263 17.3.18. Zakładka Ruch sieciowy......................................................................... 264 17.4. Informacje ogólne o programie....................................................................... 264 17.5. Zarządzanie licencją........................................................................................ 265 10 Kaspersky Internet Security 6.0 17.6. Pomoc techniczna........................................................................................... 268 17.7. Tworzenie listy monitorowanych portów......................................................... 269 17.8. Skanowanie połączenia SSL .......................................................................... 271 17.9. Konfiguracja interfejsu programu.................................................................... 273 17.10. Dysk ratunkowy............................................................................................. 275 17.10.1. Tworzenie dysku ratunkowego .............................................................. 275 17.10.1.1. Przygotowanie dysku do zapisu...................................................... 276 17.10.1.2. Tworzenie pliku .iso ......................................................................... 276 17.10.1.3. Zapisywanie dysku .......................................................................... 277 17.10.1.4. Finalizowanie tworzenia dysku ratunkowego ................................. 277 17.10.2. Praca z dyskiem ratunkowym ................................................................ 277 17.11. Opcje zaawansowane................................................................................... 278 17.11.1. Powiadomienia o zdarzeniach............................................................... 279 17.11.1.1. Typy zdarzeń i metody dostarczania powiadomień ....................... 280 17.11.1.2. Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej ........................................................................................ 282 17.11.1.3. Konfiguracja raportowania zdarzeń ................................................ 283 17.11.2. Autoochorna i ograniczenia dostępu ..................................................... 284 17.11.3. Rozwiązywanie problemów programu Kaspersky Internet Security z innymi aplikacjami....................................................................................... 286 17.12. Importowanie i eksportowanie ustawień programu Kaspersky Internet Security............................................................................................................. 286 17.13. Przywracanie ustawień domyślnych............................................................. 287 ROZDZIAŁ 18. PRACA Z PROGRAMEM Z POZIOMU WIERSZA POLECEŃ....... 289 18.1. Aktywowanie aplikacji...................................................................................... 290 18.2. Zarządzanie składnikami i zadaniami programu............................................ 291 18.3. Skanowanie antywirusowe ............................................................................. 293 18.4. Aktualizacja...................................................................................................... 297 18.5. Cofanie ustawień............................................................................................. 298 18.6. Eksportowanie ustawień ................................................................................. 298 18.7. Importowanie ustawień ................................................................................... 299 18.8. Uruchamianie programu ................................................................................. 300 18.9. Wyłączanie programu ..................................................................................... 300 18.10. Wyświetlanie pomocy ................................................................................... 300 18.11. Kody zwracane w wierszu poleceń .............................................................. 301 Spis treści 11 ROZDZIAŁ 19. MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU. 302 19.1. Modyfikowanie, naprawianie i usuwanie programu przy uŜyciu kreatora instalacji............................................................................................................ 302 19.2. Dezinstalacja programu z poziomu wiersza poleceń..................................... 304 ROZDZIAŁ 20. CZĘSTO ZADAWANE PYTANIA...................................................... 306 DODATEK A. INFORMACJE DODATKOWE ............................................................ 308 A.1. Lista plików skanowanych według rozszerzenia ............................................. 308 A.2. Przykłady masek wykluczeń dla plików ........................................................... 310 A.3. Maski wykluczeń zgodne z klasyfikacją Encyklopedii Wirusów...................... 311 DODATEK B. KASPERSKY LAB................................................................................ 312 B.1. Inne produkty firmy Kaspersky Lab.................................................................. 313 B.2. Kontakt z firmą Kaspersky Lab......................................................................... 318 ROZDZIAŁ 1. ZAGROśENIA DLA BEZPIECZEŃSTWA KOMPUTERA Z uwagi na szybki rozwój technologii informatycznej oraz jej udział w kaŜdym aspekcie ludzkiego Ŝycia, wzrosła liczba działań skierowanych na złamanie zabezpieczeń. Cybernetyczni kryminaliści wykazują duŜe zainteresowanie działalnością struktur państwowych oraz środowisk korporacyjnych. Podejmują oni działania mające na celu kradzieŜ oraz ujawnianie poufnych informacji, niszczenie reputacji przedsiębiorstw i instytucji, naruszanie ich funkcjonowania oraz w konsekwencji naruszanie zasobów informacyjnych organizacji. Tego typu działania mogą spowodować duŜe straty finansowe. Ryzykiem objęte są nie tylko duŜe firmy. Na atak naraŜeni są równieŜ uŜytkownicy indywidualni. Przy pomocy odpowiednich narzędzi, atakujący uzyskują dostęp do osobistych danych (kont bankowych oraz numerów kart kredytowych i haseł), powodując wadliwe działanie systemu lub uzyskując pełny dostęp do komputera. W konsekwencji zaatakowany komputer moŜe zostać uŜyty jako część sieci zainfekowanych komputerów (zombie) uŜywanych przez hakerów do atakowania serwerów, wysyłania spamu, zbierania poufnych informacji i rozsyłania nowych wirusów i trojanów. W dzisiejszych czasach, kaŜdy uŜytkownik komputera zdaje sobie sprawę, Ŝe informacje są cenną wartością i powinny być chronione. Informacje muszą być dostępne dla róŜnych grup uŜytkowników w tym samym czasie (dla pracowników, klientów i partnerów biznesowych). Dlatego jest to podstawowy powód potrzeby tworzenia wszechstronnych systemów bezpieczeństwa. Tego typu system musi brać pod uwagę wszystkie moŜliwe źródła zagroŜeń, zarówno czynnik ludzki, zagroŜenia utworzone przez człowieka albo naturalne klęski i korzystać z kompletnych środków ochronnych na poziomie fizycznym, administracyjnym i programowym. 1.1. Źródła zagroŜeń Źródło zagroŜeń moŜe stanowić osoba, grupa ludzi lub nawet niektóre zjawiska nie związanie z działalnością człowieka. Źródła zagroŜeń pogrupować moŜna w trzy grupy: ZagroŜenia dla bezpieczeństwa komputera • 13 Czynnik ludzki. Do tej grupy zagroŜeń zaliczyć moŜna działania uzyskiwania autoryzowanego lub nieautoryzowanego dostępu do danych przez człowieka. ZagroŜenia moŜna podzielić na: • Zewnętrzne, włączając cybernetycznych przestępców, hakerów, oszustów Internetowych, partnerów łamiących reguły i struktury kryminalne. • Wewnętrzne, włączając działania uŜytkowników domowych i korporacyjnych. Działania wykonane przez tą grupę mogą być celowe lub przypadkowe. • Czynnik technologiczny. Grupa ta jest związana z problemami technicznymi – przestarzałymi narzędziami, niskiej jakości oprogramowaniem i sprzętem do przetwarzania informacji. Prowadzi to do częstych awarii sprzętu i utraty danych. • Czynnik naturalny. Grupa ta zawiera dowolną liczbę zdarzeń spowodowanych przez naturę lub przez inne zdarzenia niezaleŜnie od ludzkiej aktywności. Podczas tworzenia systemu bezpieczeństwa danych naleŜy wziąć pod uwagę wszystkie trzy źródła zagroŜeń. Niniejszy podręcznik zawiera jedynie informacje dotyczące jednego z czynników – zagroŜenia zewnętrzne związane z działalnością człowieka. 1.2. Sposoby rozprzestrzeniania się zagroŜeń Ze względu na nowoczesną technologię komputerową oraz tworzenie narzędzi komunikacyjnych, hakerzy posiadają więcej sposobów rozsyłania zagroŜeń. Do rozsyłania zagroŜeń słuŜyć mogą: Internet Globalna sieć będąca głównym źródłem dystrybucji wszelkich typów szkodliwego oprogramowania. W dzisiejszych czasach, dostęp do danych w Internecie lub utworzenie własnej strony Internetowej moŜe wykonać kaŜdy. Dlatego teŜ, te cechy witryn Internetowych umoŜliwiają hakerom popełnianie przestępstw w Internecie, utrudniając ich wykrycie i ukaranie. Hakerzy umieszczają wirusy i inne szkodliwe programy na stronach Internetowych maskując je jako darmowe oprogramowanie. Ponadto, skrypty uruchamiane automatycznie po otwarciu witryny Internetowej mogą spowodować uruchomienie niebezpiecznych działań na 14 Kaspersky Internet Security 6.0 komputerze uŜytkownika, włączając modyfikację rejestru systemowego, kradzieŜ danych osobistych i instalację szkodliwego oprogramowania. Przy uŜyciu technologii sieciowych, hakerzy mogą atakować zdalne komputery i firmowe serwery. Tego typu ataki mogą przyczynić się do nieprawidłowego funkcjonowania systemu operacyjnego lub uzyskania przez hakerów pełnego dostępu do atakowanego komputera oraz informacji na nim przechowywanych. Mogą oni równieŜ uŜyć go jako komputer wchodzący w skład części sieci zainfekowanych komputerów zombie. Od czasu, kiedy moŜliwe stało się korzystanie z kart kredytowych i płatności elektronicznych w sklepach internetowych, aukcjach oraz bankach internetowych, oszustwa internetowe związane z tego typu dziedziną stały się jednym najbardziej powszechnych przestępstw. Intranet Intranet stanowi wewnętrzną sieć uŜytkownika, utworzoną w celu przenoszenia informacji wewnątrz firmy lub sieci domowej. Intranet jest obszarem do przechowywania, wymiany i uzyskiwania dostępu do informacji przez wszystkie komputery w sieci. Oznacza to, Ŝe jeŜeli w sieci zainfekowany jest jeden komputer, pozostałe komputery równieŜ w duŜym stopniu naraŜone są na infekcję. W celu uniknięcia tego typu sytuacji, chronione powinny być zarówno obszar sieci jak równieŜ kaŜdy indywidualny komputer. E-mail Od czasu, gdy praktycznie kaŜdy komputer posiada zainstalowany program pocztowy oraz gdy szkodliwe programy potrafią uzyskać dostęp do zawartości adresowej ksiąŜki elektronicznej, tego typu uwarunkowanie zaliczyć moŜna do rozprzestrzeniania się szkodliwych programów. UŜytkownik zainfekowanego komputera nieświadomie moŜe wysyłać zainfekowane wiadomości pocztowe do znajomych lub współpracowników, którzy z kolei prześlą więcej zainfekowanych wiadomości pocztowych. Typowe jest, Ŝe zainfekowany plik nie jest wykrywany podczas wysyłania na zewnątrz duŜej firmy. W przypadku wystąpienia tego typu zdarzenia, zainfekowana zostanie większa grupa uŜytkowników. Mogą ich być setki lub tysiące, którzy z kolei wyślą zainfekowane pliki do dziesiątków tysięcy uŜytkowników. Mimo Ŝe spam nie stanowi bezpośredniego zagroŜenia dla komputera uŜytkownika, powoduje on zwiększanie obciąŜenia na serwerach pocztowych, zmniejszanie przepustowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu roboczego powodując straty finansowe. Ponadto, hakerzy zaczęli korzystać z programów rozsyłających masowo wiadomości pocztowe i technik socjalnych przekonywania uŜytkowników ZagroŜenia dla bezpieczeństwa komputera 15 do otwierania wiadomości e-mail lub klikania odsyłaczy do pewnych witryn internetowych. Filtracja spamu przeprowadzana jest w celu blokowania niechcianych wiadomości oraz przeciwdziałania nowym typom oszustw internetowych, takich jak phishing oraz blokowania rozprzestrzeniania się szkodliwych programów. Nośniki wymienne Nośniki wymienne, takie jak dyski, dyskietki, karty flash uŜywane są do przesyłania informacji. Po uruchomieniu zainfekowanego pliku zapisanego na napędzie wymiennym moŜliwe jest uszkodzenie danych zapisanych na komputerze. 1.3. Rodzaje zagroŜeń W dzisiejszych czasach występuje wiele rodzajów zagroŜeń mogących zainfekować komputer. Sekcja ta zawiera informacje dotyczące zagroŜeń, przed którymi chroni program Kaspersky Internet Security. Robaki Wykorzystują zasoby sieciowe w celu rozprzestrzeniania się. Programy te nazywane są robakami ze względu na ich zdolność infekowania jednego komputera z poziomu innego przy uŜyciu sieci, poczty elektronicznej i innych kanałów. Pozwala to na szybkie się ich rozprzestrzenianie. Robaki penetrują komputer, określają adresy IP innych maszyn, a następnie przesyłają na nie swoje kopie. Robaki mogą równieŜ wykorzystywać dane zawarte w ksiąŜkach adresowych programów pocztowych oraz tworzyć pliki wykonywalne na dyskach systemowych. Wirusy Infekują programy komputerowe poprzez dodawanie kodu modyfikującego sposób działania zainfekowanej aplikacji. Działanie to ma na celu przejęcie kontroli nad systemem po uruchomieniu zainfekowanego pliku. Ta prosta definicja przedstawia podstawowe działanie wirusa - infekcja. Trojany Programy niebędące wirusami (tzn. nie infekują programów lub danych). Trojany mogą penetrować komputery i rozsyłane są przez intruzów jako “uŜyteczne” programy. Trojany mogą powodować większe uszkodzenia w porównaniu z regularnymi atakami wirusowymi. 16 Kaspersky Internet Security 6.0 W ostatnich latach najszybciej rozprzestrzeniającym się rodzajem szkodliwego oprogramowania uszkadzającego dane komputera stały się robaki internetowe. Niektóre z tych programów posiadają pewne funkcje wirusów i trojanów. Adware Kod, który (bez wiedzy uŜytkownika) jest osadzony w innej aplikacji w celach reklamowych. Z reguły oprogramowanie adware dodawane jest do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlokalizowany jest w interfejsie. Programy adware często wykorzystywane są do gromadzenia danych dotyczących uŜytkownika komputera oraz do wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki internetowej (strony startowej i stron wyszukiwania, poziomów zabezpieczeń itp.) oraz obciąŜania połączenia bez moŜliwości jego kontrolowania przez uŜytkownika. Tego typu działania mogą prowadzić do naruszenia reguł bezpieczeństwa oraz bezpośrednich strat finansowych. Spyware Oprogramowanie słuŜące do rejestrowania informacji o uŜytkowniku lub organizacji bez ich wiedzy. UŜytkownik moŜe nawet nie być świadomy obecności tego typu oprogramowania na komputerze. Zazwyczaj: programy spyware uŜywane są w następujących celach: • śledzenie działań uŜytkownika wykonywanych na komputerze; • gromadzenie informacji o zawartości dysku twardego; w tym przypadku, zazwyczaj tego typu programy skanują pewne foldery oraz rejestr systemu w celu utworzenia listy oprogramowania zainstalowanego na komputerze. • gromadzenie informacji o jakości połączenia sieciowego, przepustowości, prędkości połączenia modemowego itp. Riskware Potencjalnie niebezpieczne oprogramowanie niezawierające szkodliwych funkcji, lecz mogące zostać uŜyte przez hakerów jako składnik pomocniczy dla szkodliwego kodu, poniewaŜ zawiera ono luki i błędy. Tego typu programy mogą stanowić ryzyko dla danych. Tego typu programy zawierają narzędzia do zdalnej administracji, narzędzia do przełączania układów klawiatury, klientów IRC, serwery FTP oraz wszystkie narzędzia do celowego zatrzymywania lub ukrywania procesów. Innym rodzajem szkodliwych programów (podobnych do adware, spyware i riskware) są aplikacje, które podłączają się do przeglądarki internetowej i przekierowują ruch. W wyniku działania takich aplikacji przeglądarka wyświetla inne strony niŜ Ŝądane przez uŜytkownika. ZagroŜenia dla bezpieczeństwa komputera 17 Jokes (Ŝarty) Programy, które nie powodują Ŝadnych bezpośrednich uszkodzeń komputera, lecz wyświetlają komunikaty mówiące o wystąpieniu uszkodzenia lub moŜliwości wystąpienia uszkodzenia po spełnieniu odpowiednich kryteriów. Tego typu programy generują częste ostrzeŜenia dla uŜytkownika o niebezpieczeństwie, które nie istnieje, na przykład: wyświetlane są komunikaty o formatowaniu dysku twardego, (co nie jest prawdą), "wykryciu" wirusów w pliku, który nie jest zainfekowany. Rootkity Narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywa ono niebezpieczne pliki i procesy, które umoŜliwiają utrzymanie kontroli nad systemem. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej obecności oraz akcji wykonywanych przez intruza na zainfekowanym komputerze. Inne niebezpieczne programy Programy przeznaczone do tworzenia innych szkodliwych programów, przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli nad innymi komputerami itp. Tego typu programy zawierają narzędzia hakerskie (Hack Tools) oraz moduły do tworzenia wirusów itp. Ataki hakerów Ataki hakerów mogą być inicjowane przez hakerów lub przez szkodliwe programy. Skierowane one są na wykradanie informacji ze zdalnego komputera, powodując nieprawidłowe funkcjonowanie systemu lub uzyskiwanie pełnej kontroli nad zasobami systemowymi. Szczegółowy opis rodzajów ataków blokowanych przez program Kaspersky Internet Security znaleźć moŜna w sekcji Lista wykrywanych ataków sieciowych. Niektóre rodzaje oszustw internetowych Phishing jest oszustwem internetowym wykorzystującym masowe wysyłanie wiadomości pocztowych w celu wykradania poufnych informacji od uŜytkownika, głównie w celach finansowych. Wiadomości phishing tworzone są w celu maksymalnego upodobnienia wiadomości informacyjnych otrzymywanych od banków i przedsiębiorstw. Wiadomości te zawierają odsyłacze do fałszywych witryn internetowych utworzonych przez hakerów w celu skopiowania witryny organizacji, którą mają reprezentować. Na tego typu witrynie, uŜytkownik proszony jest o podanie, na przykład: swojego numeru karty kredytowej i innych poufnych informacji. Dialery przekierowujące na płatne witryny internetowe – rodzaj oszustwa internetowego polegający na wykorzystaniu nieautoryzowanego uŜycia płatnych usług internetowych (zazwyczaj witryn zawierających 18 Kaspersky Internet Security 6.0 treści pornograficzne). Dialery zainstalowane przez hakerów inicjują połączenia modemowe z płatnymi numerami. Treści reklamowe Do tego typu zagroŜeń zaliczane są okna wyskakujące i banery zawierające treści reklamowe, które wyświetlane są podczas przeglądania stron internetowych. Zazwyczaj informacje zawarte w tych oknach są bezuŜyteczne dla uŜytkownika. Okna popup i banery reklamowe uniemoŜliwiają uŜytkownikom wykonywanie zadań i obciąŜają przepustowość łącza. Spam Spam jest anonimową wiadomością pocztową. Spam zawiera treści reklamowe, polityczne, prowokujące oraz prośby o udzielenie wsparcia. Innym rodzajem spamu są wiadomości zawierające prośby o dokonanie inwestycji lub zaangaŜowanie się w system piramidalny, wiadomości skierowane na wykradanie haseł i numerów kart kredytowych oraz wiadomości zawierające prośbę o przesłanie ich do znajomych (wiadomości łańcuchowe). Kaspersky Internet Security oferuje dwie metody wykrywania i blokowania tego typu zagroŜeń: • Konwencjonalna– metoda oparta na wyszukiwaniu szkodliwych plików przy wykorzystaniu sygnatur zagroŜeń zawartych w bazie danych regularnie uaktualnianej. Metoda ta pociąga za sobą dodawanie sygnatur zagroŜeń do bazy danych oraz pobieranie uaktualnień. • Proaktywna – w przeciwieństwie do poprzedniego rodzaju ochrony, metoda ta nie polega na analizowaniu kodu, lecz podejrzanego zachowania w systemie. Ma ona na celu wykrywanie nowych zagroŜeń, które nie zostały jeszcze zdefiniowane w bazie danych. Przy zastosowaniu obu metod, Kaspersky Internet Security zapewnia wszechstronną ochronę komputera przed znanymi i nowymi zagroŜeniami. 1.4. Symptomy infekcji Istnieje kilka symptomów wskazujących na to, Ŝe komputer został zainfekowany. MoŜe na to wskazywać "dziwne zachowanie" komputera, na przykład: • nieoczekiwane, nagłe wyświetlanie komunikatów lub obrazów; • automatyczne otwieranie i zamykanie tacki napędu CD-ROM; • nagłe uruchamianie programów na komputerze; ZagroŜenia dla bezpieczeństwa komputera • 19 wyświetlanie na ekranie okien pop-up zawierających ostrzeŜenia o próbach uzyskania dostępu do internetu przez program, nawet w przypadku braku inicjacji tego typu akcji; JeŜeli opisane powyŜej symptomy pojawiają się, istnieje prawdopodobieństwo, Ŝe komputer jest zainfekowany wirusem. Ponadto istnieją symptomy wskazujące na infekcję za pośrednictwem poczty elektronicznej: • znajomi wspominają, Ŝe otrzymali od uŜytkownika wiadomości, których nigdy nie wysyłał; • skrzynka pocztowa zawiera wiele wiadomości bez adresów nadawcy lub nagłówka. NaleŜy zwrócić uwagę na to, Ŝe przyczyna występowania tych problemów moŜe być inna niŜ wirusy. Na przykład zainfekowane wiadomości prawdopodobnie wysyłane z adresu uŜytkownika, mogą w rzeczywistości pochodzić z innego komputera. Istnieją równieŜ mniej bezpośrednie symptomy wskazujące na prawdopodobną infekcję komputera: • komputer często zawiesza się lub występują problemy w jego działaniu; • podczas uruchamiania programów wydajność komputera znacznie się zmniejsza; • załadowanie systemu operacyjnego nie jest moŜliwe; • pliki i foldery są nagle usuwane lub ich zawartość zmienia się samoczynnie; • dostęp do dysku jest uzyskiwany zbyt często (dioda na obudowie komputera szybko pulsuje); • program Microsoft Internet Explorer zawiesza się lub działa nieprawidłowo (na przykład nie jest moŜliwe zamknięcie jego okna głównego). W większości tego typu przypadków symptomy te wskazują na istnienie problemu sprzętowego lub programowego, jednakŜe w przypadku ich wystąpienia zalecane jest wykonanie pełnego skanowania komputera (rozdział 5.2 na stronie 63) przy uŜyciu ustawień domyślnych. 20 Kaspersky Internet Security 6.0 1.5. Co naleŜy zrobić w przypadku zauwaŜenia objawów infekcji? W przypadku zauwaŜenia "podejrzanego" działania komputera: 1. Nie naleŜy wpadać w panikę! Ta złota zasada moŜe zapobiec utracie waŜnych danych przechowywanych na komputerze oraz pomóc w uniknięciu niepotrzebnego stresu. 2. NaleŜy odłączyć komputer od Internetu. 3. JeŜeli objawem infekcji jest niemoŜność uruchomienia komputera z dysku twardego (pojawia się błąd podczas uruchamiania), naleŜy spróbować uruchomić system w Trybie Awaryjnym lub przy uŜyciu dyskietki startowej Windows, utworzonej podczas instalacji systemu operacyjnego na komputerze. 4. Przed podejmowaniem jakiegokolwiek działania naleŜy wykonać kopię zapasową wszystkich krytycznych danych przy uŜyciu zewnętrznego napędu (napędu dyskietek, płyty CD, pamięci "flash" itd.) 5. NaleŜy zainstalować Kaspersky Internet Security, jeŜeli nie został on jeszcze zainstalowany. 6. NaleŜy pobrać uaktualnienia antywirusowych baz danych (rozdział 5.6 na stronie 67). JeŜeli jest to moŜliwe podczas pobierania uaktualnień nie naleŜy korzystać z zainfekowanego komputera, lecz uŜyć komputera kolegi, komputera w biurze, kawiarence internetowej itd. Jest to bardzo waŜne, poniewaŜ jeŜeli komputer zostanie podłączony do Internetu, wirus moŜe wysłać waŜne informacje do hakera lub spróbować wysłać swoje kopie pod wszystkie adresy znajdujące się w systemowej ksiąŜce adresowej. Dlatego teŜ w przypadku podejrzenia infekcji naleŜy natychmiast odłączyć komputer od Internetu. Antywirusowe bazy danych moŜna równieŜ otrzymać na płycie CDROM od firmy Kaspersky Lab lub jednego z jej autoryzowanych dystrybutorów, a następnie dokonać aktualizacji z otrzymanego dysku. 7. NaleŜy zastosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab. 8. NaleŜy wykonać pełne skanowanie systemu (rozdział 5.2 na stronie 63). ZagroŜenia dla bezpieczeństwa komputera 21 1.6. Zapobieganie infekcji wirusowej Nawet najlepsze działania prewencyjne nie mogą zapewnić 100% ochrony przed wirusami komputerowymi i końmi trojańskimi. MoŜliwe jest jednak znaczne zminimalizowanie ryzyka infekcji oraz zredukowanie strat poniesionych w wyniku potencjalnego ataku. W tym celu naleŜy przestrzegać pewnych reguł. PoniŜej przedstawiono podstawowe reguły bezpieczeństwa. Reguła 1: chronić komputer przy pomocy programu antywirusowego oraz zapewniającego bezpieczne korzystanie z Internetu. W tym celu naleŜy: • Zainstalować Kaspersky Internet Security. • Regularnie (rozdział 5.6 na stronie 67) aktualizować antywirusowe bazy danych. Podczas okresów epidemii wirusów uaktualnienia mogą być pobierane kilka razy dziennie, poniewaŜ w tym czasie antywirusowe bazy danych udostępniane są na serwerach firmy Kaspersky Lab znacznie częściej. • Dla ochrony w czasie rzeczywistym stosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab. Ochrona w czasie rzeczywistym jest aktywowana natychmiast po załadowaniu systemu i zapobiega wniknięciu wirusa do komputera. • Dla skanowania na Ŝądanie stosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab oraz zaplanować jego uruchamianie w taki sposób, aby było wykonywane przynajmniej raz w tygodniu. Zalecane jest równieŜ zainstalowanie programu Kaspersky Anti-Hacker, który zapewni wszechstronną ochronę komputera podczas korzystania z Internetu. Reguła 2: zachować ostroŜność podczas kopiowania nowych danych na dysk twardy komputera: • NaleŜy zawsze skanować wszystkie napędy dysków wymiennych (napędy dyskietek, napędy CD-ROM, karty "flash" itd.) przed ich uŜyciem. (rozdział 5.4 na stronie 65). • NaleŜy ostroŜnie postępować z wiadomościami pocztowymi. Nigdy nie naleŜy beztrosko otwierać załączników nawet, jeŜeli wiadomości pochodzą od zaufanych osób. W szczególności nie naleŜy ufać wiadomościom pocztowym, których zawartość sugeruje, Ŝe zostały wysłane przez twórców oprogramowania antywirusowego lub systemów operacyjnych. • NaleŜy ostroŜnie postępować z danymi pobranymi z Internetu. Jeśli uŜytkownik jest proszony o pobranie programu, naleŜy sprawdzić czy wraz z nim dostarczony jest certyfikat bezpieczeństwa. 22 Kaspersky Internet Security 6.0 • Po pobraniu pliku wykonywalnego z Internetu lub sieci LAN naleŜy go sprawdzić przy pomocy programu Kaspersky Internet Security. • NaleŜy być ostroŜnym podczas odwiedzania witryn internetowych. Niektóre z nich mogą zawierać niebezpieczne skrypty lub robaki internetowe. Reguła 3: uwaŜnie czytać informacje dostarczane przez firmę Kaspersky Lab. W większości przypadków eksperci z firmy Kaspersky Lab ostrzegają uŜytkowników o epidemiach nowych wirusów na długo przed ich kulminacją. Ryzyko zainfekowania jest wtedy niskie i jeŜeli uŜytkownik pobierze uaktualnienia antywirusowych baz danych, jego komputer będzie w pełni zabezpieczony. Reguła 4: być podejrzliwym w przypadku ostrzeŜeń o wirusach rozsyłanych pocztą elektroniczną. Reguła 5: regularnie aktualizować system operacyjny przy uŜyciu narzędzia Windows Update. Reguła 6: zawsze kupować licencje na oprogramowanie od autoryzowanych dystrybutorów. Reguła 7: ograniczyć liczbę osób mających dostęp do komputera. Reguła 8: zminimalizować potencjalne ryzyko utraty danych w wyniku prawdopodobnej infekcji: • Regularnie tworzyć kopie zapasowe danych. W przypadku utraty danych system moŜe zostać szybko odtworzony z kopii zapasowych. Dyski dystrybucyjne, dyskietki i inne nośniki z wersjami instalacyjnymi oprogramowania powinny być przechowywane w bezpiecznym miejscu. • Zawsze tworzyć ratunkowe dyski startowe (rozdział 17.10 na stronie 275) umoŜliwiające uruchomienie z nich "czystego" systemu operacyjnego. Reguła 9: Regularnie przeglądać listę programów zainstalowanych na komputerze. Aby to wykonać naleŜy wybrać Dodaj/usuń programy w Panelu sterowania. Przy pomocy tej listy moŜna odkryć oprogramowanie zainstalowane bez wiedzy uŜytkownika, na przykład: podczas korzystania z internetu lub instalowania programu. Większość tego typu programów stanowi potencjalne zagroŜenie. ROZDZIAŁ 2. KASPERSKY INTERNET SECURITY 6.0 6.0 Kaspersky Internet Security 6.0 jest nowej generacji programem do ochrony danych. To, co wyróŜnia program Kaspersky Internet Security 6.0 od innego oprogramowania firmy Kaspersky Lab, to nowatorskie podejście do ochrony danych. 2.1. Nowości w Kaspersky Internet Security 6.0 Kaspersky Internet Security 6.0 stanowi nowe podejście do ochrony danych. Główną zaletą programu jest integracja i zwiększenie wydajności istniejących funkcji wszystkich produktów w pojedynczym programie. Program zapewnia zarówno ochronę antywirusową, jak równieŜ ochronę przed spamem i atakami hakerów. Nowe moduły chronią uŜytkowników przed nieznanymi zagroŜeniami, phishingiem i rootkitami. Nie ma juŜ potrzeby instalowania kilku produktów do zapewnienia całkowitego bezpieczeństwa. Instalacja programu Kaspersky Internet Security 6.0 jest całkowicie wystarczająca. Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które do komputera mogą napływać dane lub, przez które mogą one być transmitowane na zewnątrz. Proste ustawienia wszystkich składników programu umoŜliwiają maksymalne jego dostosowanie do potrzeb uŜytkownika. Dostępna jest równieŜ opcja konfiguracji wszystkich ustawień ochronnych z pojedynczej lokalizacji. Nowe funkcje w programie Kaspersky Internet Security 6.0: Nowe funkcje ochronne • Kaspersky Internet Security chroni zarówno przed znanymi szkodliwymi programami jak równieŜ przed programami, które nie zostały jeszcze odkryte. Główną zaletą programu jest moduł ochrony proaktywnej (Rozdział 10 na stronie 123). SłuŜy on do analizowania zachowania aplikacji zainstalowanych na komputerze, monitorowania zmian w rejestrze systemowym, śledzenia makr oraz przeciwdziałania ukrytym zagroŜeniom. W celu wykrywania róŜnych rodzajów szkodliwych 24 Kaspersky Internet Security 6.0 programów, składnik ten korzysta z analizy heurystycznej. Przechowuje on równieŜ historię szkodliwej aktywności, dzięki czemu moŜliwe jest cofnięcie działania i przywrócenie systemu do stanu pierwotnego. • Program chroni przed rootkitami i dialerami, blokując niebezpieczne reklamy, okna wyskakujące i szkodliwe skrypty pobrane ze stron Internetowych oraz umoŜliwia wykrywanie phishingu. • Ulepszono technologię ochrony antywirusowej dla plików: moŜliwe jest teraz zmniejszenie obciąŜenia systemu oraz zwiększenie prędkości skanowania plików. Technologie iChecker i iSwift pomagają to osiągnąć, dzięki skanowaniu tylko nowych lub zmodyfikowanych plików (rozdział 7.2.1 na stronie 93). Podczas pracy w tym trybie, program powtarza skanowanie plików, które nie uległy zmianie od czasu ostatniego skanowania. • Proces skanowania odbywa się w tle podczas korzystania z komputera przez uŜytkownika. Skanowanie moŜe przebiegać szybko oraz bez wykorzystania znacznej liczby zasobów systemowych, poza tym uŜytkownik moŜe kontynuować uŜytkowanie komputera. JeŜeli jedna z operacji wymaga zasobów systemowych, skanowanie antywirusowe zostanie wstrzymane do czasu zakończenia tej operacji. Następnie skanowanie zostanie wznowione. • Dla obszarów krytycznych komputera, których infekcja spowodować moŜe powaŜne konsekwencje utworzone zostało oddzielne zadanie. MoŜna skonfigurować to zadanie do kaŜdorazowego uruchamiania podczas startu systemu operacyjnego. • Ulepszono ochronę poczty elektronicznej przed szkodliwymi programami i spamem. Program skanuje wiadomości pocztowe wysyłane za pośrednictwem następujących protokołów: • IMAP, SMTP, POP3, niezaleŜnie od klienta pocztowego • NNTP (tylko skanowanie antywirusowe), niezaleŜnie od klienta pocztowego • MAPI, HTTP (przy wykorzystaniu wtyczek dla programu MS Outlook oraz programu The Bat!) • Dostępne są specjalne wtyczki dla najbardziej popularnych klientów pocztowych takich jak Outlook, Microsoft Outlook Express i The Bat! umoŜliwiające konfigurację ochrony poczty bezpośrednio z poziomu programu pocztowego. • Anti-Spam pracuje w trybie treningu podczas pracy z pocztą znajdującą się w skrzynce odbiorczej, rejestrując informacje dotyczące reguł postępowania z pocztą elektroniczną i oferując maksymalną prostotę konfiguracji wykrywania spamu. Algorytm bazuje na treningu. MoŜliwe Kaspersky Internet Security 6.0 25 jest tworzenie białych i czarnych list adresów oraz słów kluczowych, które klasyfikują wiadomość e-mail jako spam. Anti-Spam korzysta z bazy danych typu phishing. UmoŜliwia on filtrowanie wiadomości pocztowych stworzonych w celu uzyskiwania poufnych informacji lub naturze finansowej. • Program filtruje ruch wychodzący i napływający, śledząc i blokując zagroŜenia pochodzące z typowych ataków sieciowych oraz umoŜliwia korzystanie z Internetu w trybie ukrycia. • Podczas korzystania z sieci moŜna równieŜ zdefiniować sieć, która jest w 100% zaufana oraz którą naleŜy monitorować ze szczególną ostroŜnością. • Funkcja powiadamiania uŜytkownika (rozdział 17.11.1 na stronie 279) została rozbudowana o dodatkowe zdarzenia występujące podczas pracy programu. MoŜliwe jest wybranie metody powiadamiania dla kaŜdego z tych zdarzeń: wiadomość e-mail, powiadomienia dźwiękowe, komunikaty wyskakujące. • Program posiada funkcję skanowania ruchu sieciowego przesyłanego za pośrednictwem protokołu SSL. • Dodano nowe funkcje autoochrony: ochrona przed zdalnym zarządzaniem oraz ochrona hasłem ustawień programu. Funkcje te chronią przed wyłączeniem ochrony przez szkodliwe programy, hakerów i nieautoryzowanych uŜytkowników. • Program pozwala na korzystanie z technologii przywracania systemu w celu usuwania szkodliwego kodu z rejestru i systemu plików komputera oraz przywracania systemu do stanu sprzed wystąpienia szkodliwych działań. Nowy interfejs programu • Nowy interfejs Kaspersky Internet Security ułatwia korzystanie z programu i upraszcza wykonywanie operacji. MoŜliwe jest równieŜ zmienianie wyglądu programu przy zastosowaniu własnych schematów graficznych i kolorystycznych. • Program regularnie wyświetla wskazówki i podpowiedzi podczas funkcjonowania: Kaspersky Internet Security wyświetla komunikaty informacyjne dotyczące poziomu ochrony, wskazówki i porady dotyczące funkcjonowania programu oraz zawiera podzielony na sekcje system pomocy. Nowa funkcja pobierania uaktualnień • Ta wersja programu zawiera nową, ulepszoną procedurę aktualizacji: Kaspersky Internet Security automatycznie monitoruje sygnatury 26 Kaspersky Internet Security 6.0 zagroŜeń oraz moduły programu niezbędne do jego funkcjonowania. Uaktualnienia pobierane są automatycznie, gdy moŜliwe jest nawiązanie połączenia z serwerami aktualizacji firmy Kaspersky Lab. • Program pobiera tylko nowe uaktualnienia. Dzięki temu rozmiar pobieranych uaktualnień jest mniejszy nawet o 90%. • Podczas pobierania uaktualnień, określane jest optymalne źródło, które ustawiane jest jako źródło domyślne. • MoŜna zrezygnować z wykorzystania serwera proxy, jeŜeli uaktualnienia pobierane są z lokalnego foldera. Redukuje to ruch sieciowy na serwerze proxy. • Program posiada funkcję cofania aktualizacji, dzięki której moŜna przywrócić ostatnią działającą wersję baz danych, jeŜeli, na przykład, zostaną one uszkodzone lub wystąpi błąd podczas ich kopiowania. • Dodano funkcję pozwalającą na dystrybuowanie uaktualnień do foldera lokalnego w celu udostępnienia ich innym komputerom pracującym w tej samej sieci lokalnej. Pozwala to na zmniejszenie obciąŜenia łącza internetowego. 2.2. Sposoby ochrony przez Kaspersky Internet Security Kaspersky Internet Security stworzony został do ochrony przed róŜnego rodzaju zagroŜeniami. Innymi słowy, oddzielne składniki programu zajmują się poszczególnymi zagroŜeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Ustawienia te czynią program Security Suite elastycznym z prostymi opcjami konfiguracyjnymi dla wszystkich składników spełniających potrzeby określonych uŜytkowników. Kaspersky Internet Security zawiera: • Składniki ochronne (rozdział 2.2.1 na stronie 27) zapewniające wszechstronną ochronę wszystkich kanałów transmisji i wymiany danych na komputerze. • Zadania skanowania antywirusowego (rozdział 2.2.2 na stronie 29) sprawdzające komputer lub indywidualne pliki, foldery, dyski lub obszary w poszukiwaniu wirusów. • Narzędzia (rozdział 2.2.3 na stronie 30) zapewniające pomoc dla programu oraz rozszerzające jego funkcjonalność. Kaspersky Internet Security 6.0 27 2.2.1. Składniki ochronne PoniŜsze składniki chronią komputer w czasie rzeczywistym: Ochrona plików System plików moŜe zawierać wirusy i inne niebezpieczne programy. Szkodliwe programy mogą znajdować się w systemie od dłuŜszego czasu, po przeniesieniu ich do systemu na dyskietce lub z Internetu, bez wcześniejszego ich otwierania. Aktywacja wirusa nastąpić moŜe po otwarciu tego typu pliku, lub podczas kopiowania go na inny dysk twardy. Ochrona plików jest składnikiem słuŜącym do monitorowania systemu plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde. Kaspersky Internet Security przechwytuje kaŜdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. JeŜeli plik nie jest zainfekowany moŜna dalej z niego korzystać natomiast, jeŜeli jest on zainfekowany następuje próba jego wyleczenia. JeŜeli nie moŜna wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej (rozdział 17.2 na stronie 246), lub przenoszona do foldera kwarantanny (rozdział 17.1 na stronie 242). Ochrona poczty Wiadomości e-mail wykorzystywane są na szeroką skalę przez hakerów do rozsyłania szkodliwych programów. Są one jedną z najbardziej popularnych metod rozprzestrzeniania się robaków internetowych. Dlatego teŜ, monitorowanie poczty elektronicznej jest bardzo waŜne. Ochrona poczty jest składnikiem słuŜącym do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych. Wiadomości pocztowe analizowane są pod kątem występowania szkodliwych programów. JeŜeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Ochrona WWW Podczas otwierania stron internetowych istnieje ryzyko infekcji wirusami załączonymi do skryptów uruchamianych na stronach internetowych oraz ryzyko związane z pobieraniem niebezpiecznych obiektów. Ochrona WWW jest składnikiem słuŜącym do przeciwdziałania tego typu sytuacjom. Przechwytuje on i blokuje skrypty na stronach Internetowych, jeŜeli stanowią zagroŜenie. Monitorowany jest cały ruch HTTP. 28 Kaspersky Internet Security 6.0 Ochrona proaktywna KaŜdego dnia pojawia się coraz więcej nowych szkodliwych programów. Są one bardziej skomplikowane i złoŜone, a metody przez nie uŜywane do rozprzestrzeniania się stają się coraz trudniejsze do wykrycia. W celu wykrycia nowego szkodliwego programu przed wyrządzeniem przez niego uszkodzenia, firma Kaspersky Lab opracowała specjalny składnik, Ochrona proaktywna. Stworzony on został do monitorowania I analizowania zachowania wszystkich zainstalowanych na komputerze programów. Kaspersky Anti-Virus podejmuje decyzję w oparciu o działania wykonywane przez aplikację: czy program jest niebezpieczny? Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak równieŜ przed nowymi wirusami, które nie zostały jeszcze odkryte. Anti-Spy Ostatnio bardziej popularne stały się programy wyświetlające reklamy bez zgody uŜytkownika (banery reklamowe i okna wyskakujące), programy wybierające płatne numery usług internetowych bez zgody uŜytkownika, narzędzia zdalnej administracji I monitorowania. Anti-Spy śledzi i blokuje tego typu działania na komputerze. Na przykład: składnik blokuje banery reklamowe i okna wyskakujące, będące uciąŜliwe podczas pracy w Internecie, blokuje programy próbujące się automatycznie załadować i analizuje strony internetowe pod kątem zawartości typu phishing. Anti-Hacker Hakerzy są w stanie wykorzystać kaŜdą potencjalną lukę w celu dostania się do komputera, otwarte połączenie sieciowe lub transmisję danych pomiędzy komputerami itp. Anti-Hacker jest składnikiem stworzonym do ochrony komputera podczas korzystania z Internetu lub innych sieci. Monitoruje on wszystkie połączenia sieciowe i skanuje porty oraz pakiety danych. Anti-Spam Mimo Ŝe spam nie stanowi bezpośredniego zagroŜenia dla komputera uŜytkownika, powoduje on zwiększanie obciąŜenia na serwerach pocztowych, zmniejszanie przepustowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu roboczego, powodując straty finansowe. Anti-Spam jest wtyczką dla klienta pocztowego zainstalowanego na komputerze słuŜącą do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych pod kątem występowania spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnym nagłówkiem. Anti-Spam moŜna równieŜ skonfigurować do przetwarzania spamu 29 Kaspersky Internet Security 6.0 według preferencji uŜytkownika specjalnego folderu itp.). (autousuwania, przenoszenia do 2.2.2. Zadania skanowania antywirusowego Poza nieustannym monitorowaniem potencjalnych źródeł występowania szkodliwych programów, waŜne równieŜ jest okresowe wykonywanie skanowania komputera w poszukiwaniu wirusów. Jest to niezbędne w celu wykluczenia moŜliwości rozprzestrzenienia się szkodliwych programów, które nie zostały wykryte przez składniki ochronne z powodu niskiego poziomu zabezpieczeń lub z powodu innych przyczyn. Kaspersky Internet antywirusowego: Security oferuje trzy rodzaje zadań skanowania Obszary krytyczne Skanowanie wszystkich obszarów krytycznych komputera w poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów ładowanych do pamięci podczas startu systemu, sektorów startowych dysków twardych i katalogów systemowych Windows i system32. Zadanie to ma na celu szybkie wykrycie aktywnych wirusów w systemie bez konieczności przeprowadzania pełnego skanowania komputera. Mój komputer Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie dyski twarde, pamięć i pliki. Obiekty startowe Skanowanie w poszukiwaniu wirusów wszystkich programów automatycznie ładowanych do pamięci podczas startu systemu operacyjnego oraz pamięci RAM i sektorów startowych dysków twardych komputera. Dostępna jest równieŜ opcja tworzenia innych zadań skanowania antywirusowego oraz definiowania dla nich terminarza skanowania. Na przykład: moŜna utworzyć zadanie skanowania pocztowych baz danych raz w tygodniu lub zadanie skanowania foldera Moje Dokumenty. 30 Kaspersky Internet Security 6.0 2.2.3. Usługi Kaspersky Internet Security zawiera wiele przydatnych usług. Stworzone one zostały do świadczenia pomocy w czasie rzeczywistym oraz rozszerzenia moŜliwości programu. Aktualizacja Aby skutecznie chronić się przed atakami hakerów i usuwać wirusy oraz inne niebezpieczne programy, Kaspersky Internet Security wymaga aktualnych baz danych. Usługa ta stworzona została w celu pobierania uaktualnień. Jest ona odpowiedzialna za pobieranie uaktualnień antywirusowych baz danych i modułów programu Kaspersky Internet Security uŜywanych podczas wykonywania operacji. Funkcja aktualizacji pozwala na zapisanie pobranych uaktualnień i udostępnienie ich innym komputerom działającym w obrębie tej samej sieci lokalnej. Pozwala to na zmniejszenie obciąŜenia łącza internetowego. Pliki danych KaŜdy składnik ochronny, zadanie skanowania antywirusowego lub aktualizacja programu tworzy raport ze swojego funkcjonowania. Raporty zawierają informacje dotyczące zakończonych operacji i ich wyników. Dzięki raportom, uŜytkownik będzie zawsze na bieŜąco ze wszystkimi operacjami wykonywanymi przez składniki programu Kaspersky Internet Security. JeŜeli pojawią się problemy, moŜna będzie wysłać raporty do firmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy w rozwiązaniu problemu. Kaspersky Internet Security przenosi wszystkie podejrzane pliki do specjalnego obszaru zwanego Kwarantanną. Przechowywane są one tam w postaci zaszyfrowanej w celu uniknięcia infekcji komputera. MoŜna przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantanny. Wszystkie pliki, które nie są zainfekowane zostaną automatycznie przywrócone do ich oryginalnych lokalizacji. Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program. Kopie te tworzone są w przypadku wystąpienia potrzeby przywrócenia plików lub informacji o ich infekcji. Kopie zapasowe plików są równieŜ zapisywane w zaszyfrowanej postaci w celu uniknięcia przyszłych infekcji. MoŜliwe jest przywrócenie pliku z foldera kopii zapasowej do oryginalnej lokalizacji i usunięcie kopii. 31 Kaspersky Internet Security 6.0 Dysk ratunkowy Kaspersky Internet Security zawiera specjalne narzędzie umoŜliwiające tworzenie nośników ratunkowych. Tego typu nośnik umoŜliwia uruchomienie komputera, którego system operacyjny został uszkodzony w następstwie ataku wirusa i przywrócenie systemu do stanu sprzed wystąpienia szkodliwego działania. Pomoc Dla zarejestrowanych uŜytkowników programu Security dostępna jest usługa pomocy technicznej. Kaspersky Internet Program zawiera listę najczęściej zadawanych pytań, która moŜe pomóc w samodzielnym rozwiązaniu problemu. UŜytkownik moŜe takŜe wysłać raport o wystąpieniu błędu lub pytanie związane z funkcjonowaniem programu. SłuŜy do tego formularz dostępny na stronie WWW pomocy technicznej. Pomoc techniczna świadczona przez Kaspersky Lab jest dostępna jest takŜe za pośrednictwem poczty elektronicznej i telefonu. 2.3. Wymagania sprzętowe i programowe Do poprawnej pracy programu Kaspersky Internet Security 6.0, komputer musi spełniać następujące wymagania: Wymagania ogólne: • przynajmniej 50 MB wolnego miejsca na dysku twardym • napęd CD-ROM (w celu instalacji Kaspersky Internet Security 6.0 z płyty CD) • Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji antywirusowych baz danych i modułów programu przez Internet) • Microsoft Windows Installer 2.0 Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT Workstation 4.0 (Service Pack 6a): • procesor przynajmniej Intel Pentium 300 MHz • przynajmniej 64 MB pamięci RAM 32 Kaspersky Internet Security 6.0 Microsoft Windows 2000 Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1 lub nowszy): • procesor przynajmniej Intel Pentium 300 MHz • przynajmniej 128 MB pamięci RAM Microsoft Windows Vista, Microsoft Windows Vista x64: • procesor Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) lub szybszy (lub kompatybilny) • przynajmniej 512 MB pamięci RAM 2.4. Pakiet dystrybucyjny Oprogramowanie moŜna nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych (na przykład www.kaspersky.pl/store.html) W skład pakietu dystrybucyjnego wchodzi: • Zapieczętowana koperta zawierająca nośnik instalacyjny. • Podręcznik uŜytkownika. • Wydrukowany kod aktywacyjny lub klucz licencyjny zapisany na nośniku instalacyjnym. • Umowa licencyjna. • Certyfikat autentyczności. Przed otwarciem koperty zawierającej nośnik instalacyjny naleŜy uwaŜnie przeczytać treść Umowy licencyjnej. Po zakupieniu programu przez Internet plik instalacyjny naleŜy pobrać z witryny internetowej firmy Kaspersky Lab. Pakiet dystrybucyjny będzie zawierał takŜe niniejszy podręcznik. Kod aktywacyjny dostarczony uŜytkownikowi za pośrednictwem poczty elektronicznej, po uiszczeniu przez niego wymaganych opłat. Umowa licencyjna stanowi prawne porozumienie między uŜytkownikiem, a firmą Kaspersky Lab definiujące warunki, na jakich moŜna uŜytkować oprogramowanie Kaspersky Anti-Virus. W przypadku braku zgody z postanowieniami Umowy licencyjnej moŜliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu. JeŜeli koperta zawierająca nośnik instalacyjny pozostała zapieczętowana klient otrzyma pełny zwrot poniesionych kosztów. Kaspersky Internet Security 6.0 33 Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej. 2.5. Usługi świadczone zarejestrowanym uŜytkownikom Firma Kaspersky Lab świadczy wszystkim zarejestrowanym uŜytkownikom swoich produktów szeroki wachlarz usług. Po wykupieniu subskrypcji i zarejestrowaniu programu, podczas trwania okresu licencjonowania uŜytkownikom świadczone są następujące usługi: • uaktualnienia programu; • pomoc techniczna dotycząca instalacji, konfiguracji i uŜytkowania produktu; usługa ta jest świadczona za pośrednictwem telefonu i poczty elektronicznej; • informacje na temat nowych produktów firmy Kaspersky Lab oraz nowych wirusów pojawiających się na świecie (usługa dostępna tylko dla uŜytkowników zarejestrowanych przez Internet). Firma Kaspersky Lab nie świadczy pomocy technicznej dotyczącej działania systemów operacyjnych i innych tego typu technologii. ROZDZIAŁ 3. INSTALACJA KASPERSKY INTERNET SECURITY 6.0 Istnieje moŜliwość pełnej lub częściowej instalacji programu Kaspersky Internet Security na komputerze. W przypadku częściowej instalacji, moŜna wybrać składniki, które zostaną zainstalowane lub automatycznie zainstalować jedynie składniki antywirusowe (Krok 9 procedury instalacyjnej). Pozostałe składniki programu mogą zostać zainstalowane później, przy uŜyciu nośnika instalacyjnego. Zalecane jest skopiowanie zawartości nośnika instalacyjnego na dysk twardy. Aplikacja moŜe zostać zainstalowana: • przy uŜyciu kreatora instalacji (patrz sekcja 3.1 na stronie 34); • z poziomu wiersza poleceń (patrz sekcja 3.3 na stronie 48). 3.1. Instalacja przy uŜyciu kreatora instalacji Przed rozpoczęciem instalacji programu zaleca się zamknąć wszystkie inne aplikacje uruchomione na komputerze. Aby zainstalować program Kaspersky Internet Security na komputerze naleŜy uruchomić plik (.msi) znajdujący się na płycie instalacyjnej. Informacja: Instalacja aplikacji za pomocą pakietu dystrybucyjnego pobranego z Internetu jest identyczna jak instalacja za pomocą pakietu dystrybucyjnego znajdującego się na płycie CD. Kreator instalacji działa w trybie interaktywnym. KaŜde okno posiada następujące przyciski umoŜliwiające zarządzanie procesem instalacji: • Dalej - zaakceptowanie działań i kontynuowanie instalacji. • Wstecz - powrót do poprzedniego etapu instalacji. • Anuluj - przerwanie instalacji programu. Instalacja Kaspersky Internet Security 6.0 • 35 Zakończ - zakończenie instalacji programu. Szczegółowy opis kaŜdego kroku instalacji jest zamieszczony poniŜej. Krok 1. Sprawdzenie wersji systemu operacyjnego zainstalowanego na komputerze Zanim program zostanie zainstalowany, instalator sprawdza system operacyjny oraz pakiety uaktualnień w celu porównania zgodności z wymogami oprogramowania Kaspersky Internet Security. JeŜeli program ustali, Ŝe pewien wymagany pakiet uaktualnień nie został zainstalowany na komputerze, wyświetlony zostanie stosowny komunikat. Wymagane pakiety Service Pack moŜna zainstalować przy uŜyciu narzędzia Windows Update. Po wykonaniu ich instalacji naleŜy ponowić próbę zainstalowania programu Kaspersky Internet Security. Krok 2. Uruchomienie kreatora instalacji JeŜeli system spełnia wymagania i na komputerze nie wykryto innego oprogramowania antywirusowego, natychmiast po uruchomieniu instalatora na ekranie zostanie wyświetlone okno informujące o aktywacji kreatora instalacji Kaspersky Internet Security. Aby kontynuować instalację, naleŜy kliknąć przycisk Dalej >. W przeciwnym przypadku naleŜy kliknąć przycisk Anuluj. Krok 3. Przeczytanie Umowy licencyjnej Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym porozumieniem pomiędzy uŜytkownikiem, a firmą Kaspersky Lab. NaleŜy Akceptuję postanowienia uwaŜnie przeczytać jej treść i kliknąć przycisk umowy licencyjnej i kliknąć przycisk Dalej. Procedura instalacji będzie kontynuowana. Krok 4. Wybór foldera instalacyjnego W kolejnej fazie procesu instalacji Kaspersky Internet Security wybrany zostanie folder instalacyjny produktu. Domyślną ścieŜką dostępu do tego foldera jest: <Dysk>\Program Files\Kaspersky Lab\Kaspersky Internet Security 6.0. Aby zmienić domyślną ścieŜkę dostępu, naleŜy ją wprowadzić ręcznie lub kliknąć przycisk Przeglądaj..., i uŜyć standardowego okna wyboru w celu zlokalizowania i wybrania folderu. 36 Kaspersky Internet Security 6.0 W przypadku ręcznego wprowadzania pełnej nazwy foldera instalacyjnego, nie moŜna przekroczyć 200 znaków lub uŜywać znaków specjalnych. W celu kontynuacji procesu instalacji, naleŜy kliknąć przycisk Dalej. Krok 5. Wybór typu instalacji Na tym etapie, naleŜy wybrać typ instalacji programu. Dostępne są trzy opcje: Pełna. Po wybraniu tej opcji, zainstalowane zostaną wszystkie składniki programu Kaspersky Internet Security. W celu wyświetlenia kolejnego kroku, patrz Krok 7. Niestandardowa. Po wybraniu tej opcji, naleŜy wybrać składniki programu, które zostaną zainstalowane (patrz Krok 6). Funkcje antywirusowe. Po wybraniu tej opcji, instalowane są jedynie składniki zapewniające ochronę antywirusową. Moduły Anti-Hacker, Anti-Spam i Anti-Spy nie zostaną zainstalowane. W celu wybrania typu instalacji, naleŜy kliknąć odpowiedni przycisk. Krok 6. Wybór instalowanych składników Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa. Po wybraniu instalacji niestandardowej, naleŜy wybrać składniki programu Kaspersky Internet Security, które mają zostać zainstalowane. Domyślnie wybrane są wszystkie składniki antywirusowe. Moduły Anti-Hacker, Anti-Spam i Anti-Spy nie są instalowane. W celu wybrania składników, które mają zostać zainstalowane, naleŜy kliknąć prawym przyciskiem myszy na ikonie składnika i z menu kontekstowego wybrać opcję Zostanie zainstalowany na lokalnym dysku twardym. W dolnej części okna wyświetlone są szczegółowe informacje dotyczące wybranych składników, ich funkcji ochronnych oraz wymaganego miejsca do instalacji. W celu pominięcia instalacji składnika z menu kontekstowego naleŜy wybrać opcję Cały składnik będzie niedostępny. Pominięcie instalacji składnika pozbawia uŜytkownika ochrony przed duŜą liczbą niebezpiecznych programów. Po wybraniu Ŝądanych składników, naleŜy kliknąć przycisk Dalej. Aby powrócić do listy domyślnych składników, naleŜy kliknąć przycisk Resetuj. Instalacja Kaspersky Internet Security 6.0 37 Krok 7. Wyłączanie zapory połączenia sieciowego systemu Microsoft Windows Krok ten dostępny jest jedynie w przypadku instalacji Kaspersky Internet Security na komputerze, na którym zainstalowany juŜ został firewall. Kaspersky Internet Security wyświetli zapytanie o wyłączenie zapory połączenia sieciowego systemu, Windows, poniewaŜ Anti-Hacker, zawarty w programie Kaspersky Internet Security, zapewnia pełną ochronę połączenia sieciowego i nie ma potrzeby uŜywania dodatkowej ochrony gwarantowanej przez system operacyjny. JeŜeli Anti-Hacker ma być uŜywany jako firewall naleŜy kliknąć przycisk Dalej. Zapora połączenia sieciowego systemu Windows zostanie automatycznie wyłączona. JeŜeli uŜytkownik pragnie nadal uŜywać zapory połączenia sieciowego systemu Windows naleŜy wybrać opcję Zachowaj włączoną zaporę ogniową systemu Windows. Po wybraniu tej opcji zainstalowany zostanie moduł AntiHacker, lecz będzie on nieaktywny w celu uniknięcia konfliktów. Krok 8. Wyszukiwanie innych programów antywirusowych W kolejnym kroku program instalacyjny sprawdzi, czy w systemie zostały zainstalowane inne aplikacje antywirusowe, łącznie z innymi produktami Kaspersky Lab, które mogą przeszkadzać w prawidłowej instalacji Kaspersky Internet Security. Program instalacyjny wyświetli na ekranie listę takich programów i zaleci ich usunięcie przed kontynuowaniem instalacji. UŜytkownik moŜe skorzystać z ręcznego lub automatycznego trybu usuwania wykrytych aplikacji JeŜeli program instalacyjny wykryje aplikację Kaspersky Anti-Virus Personal lub Kaspersky Anti-Virus Personal Pro, zaleca się zachować wykorzystywany przez nią klucz licencyjny, poniewaŜ będzie moŜna uŜyć go wraz z wersją Kaspersky Internet Security 6.0. Zaleca się takŜe zachować obiekty zapisane w folderze kopii zapasowych oraz kwarantanny. Obiekty te zostaną automatycznie przeniesione do odpowiednich folderów nowej wersji programu. Po usunięciu wymaganych programów naleŜy kliknąć przycisk Dalej w celu kontynuowania instalacji. 38 Kaspersky Internet Security 6.0 Krok 9. Kończenie instalacji programu W kolejnym kroku program zaproponuje zakończenie instalacji. MoŜna uŜyć ustawień ochrony, antywirusowych baz danych oraz baz antyspamowych, jeŜeli zostały one zachowane z poprzedniej wersji programu Kaspersky Internet Security (na przykład: zainstalowana była wersja beta i instalowana jest wersja komercyjna). JeŜeli na komputerze zainstalowana była wcześniej poprzednia wersja programu Kaspersky Internet Security i zachowane zostały bazy danych podczas jej dezinstalacji, moŜna ich uŜyć w bieŜącej wersji. W tym celu, naleŜy zaznaczyć opcję Sygnatury zagroŜeń. Bazy danych zawarte w programie instalacyjnym nie będą kopiowane do komputera. W celu uŜycia ustawień ochrony skonfigurowanych w poprzedniej wersji Ustawienia ochrony. programu, naleŜy zaznaczyć opcję Zalecane jest równieŜ uŜycie baz antyspamowych jeŜeli zostały one zachowane podczas dezinstalacji poprzedniej wersji programu. W ten sposób, nie będzie potrzeby ponownego uczenia modułu Anti-Spam. W celu uŜycia utworzonych baz, naleŜy zaznaczyć opcję Antyspamowa baza wiedzy. Włącz autoochronę przed Nie zaleca się usuwania zaznaczenia z opcji instalacją podczas pierwszej instalacji programu Kaspersky Internet Security 6.0. Dzięki aktywowaniu modułów ochrony moŜliwe będzie poprawne cofnięcie instalacji programu, jeŜeli w jej trakcie wystąpią jakiekolwiek błędy. Podczas ponownej instalacji programu zaleca się usunięcie zaznaczenia z tej opcji. JeŜeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows, zaleca się zaznaczenie opcji Włącz autoochronę przed instalacją. W przeciwnym wypadku procedura instalacji moŜe nie zakończyć się lub zakończyć się z błędem. Aby kontynuować instalację, naleŜy kliknąć przycisk Dalej. Krok 10. Finalizowanie instalacji Na ekranie pojawi się okno Instalacja została zakończona informuje uŜytkownika, Ŝe instalacja programu Kaspersky Internet Security na komputerze została zakończona. JeŜeli instalacja zakończyła się pomyślnie, konieczne będzie ponowne uruchomienie komputera, a na ekranie wyświetlony zostanie odpowiedni komunikat informujący o tym fakcie. Po ponownym uruchomieniu komputera, automatycznie uruchomiony zostanie kreator konfiguracji programu Kaspersky Internet Security. 39 Instalacja Kaspersky Internet Security 6.0 Aby nie uruchamiać ponownie komputera, naleŜy kliknąć przycisk Dalej i przejść przez wszystkie etapy konfiguracji. 3.2. Kreator wstępnej konfiguracji Po zakończeniu instalacji programu Kaspersky Internet Security 6.0 uruchomiony zostanie kreator wstępnej konfiguracji. Stworzony on został w celu pomocy we wstępnej konfiguracji podstawowych ustawień programu zgodnych z funkcjami i przeznaczeniem komputera. Interfejs kreatora podobny jest do standardowego kreatora systemu Windows i składa się z kilku etapów pomiędzy którymi moŜna się przemieszczać przy uŜyciu przycisków Wstecz i Dalej lub zakończyć korzystanie z niego klikając przycisk Zakończ. Kliknięcie przycisku Anuluj zatrzyma kreator w dowolnym momencie. MoŜna pominąć ten etap konfiguracji ustawień podczas instalacji programu zamykając okno kreatora. W przyszłości, moŜliwe będzie jego ponowne uruchomienie z poziomu interfejsu programu po przywroceniu domyślnych ustawień dla programu Kaspersky Internet Security (rozdział 6.6 na stronie 87). 3.2.1. Wykorzystanie obiektów zapisanych z wersji 5.0 To okno kreatora pojawi się na ekranie, jeŜeli na komputerze zainstalowany był wcześniej program Kaspersky Anti-Virus 5.0 i zapisany został folder kwarantanny, kopii zapasowej, klucz licencyjny i informacje o ustawieniach oraz obiektach, które zostały usunięte. Aby uŜyć tych obiektów w wersji 6.0, naleŜy zaznaczyć odpowiednie pola. 3.2.2. Aktywacja programu Aktywacji programu licencyjnego. dokonać moŜna przez instalację waŜnego klucza Klucz licencyjny zawiera informacje systemowe niezbędne do funkcjonowania wszystkich funkcji programu oraz inne informacje. • Informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać) • Nazwę programu, numer i datę wygaśnięcia licencji 40 Kaspersky Internet Security 6.0 Uwaga! Do aktywacji programu niezbędne jest posiadanie połączenia z internetem. W przypadku braku połączenia z Internetem podczas instalacji programu, moŜna aktywować program (rozdział 17.5 na stronie 265) później z poziomu interfejsu programu. 3.2.2.1. Wybór metody aktywacji programu W zaleŜności od tego czy uŜytkownik posiada klucz licencyjny dla programu Kaspersky Internet Security lub niezbędne jest jego uzyskanie z serwera firmy Kaspersky Lab, dostępne jest kilka opcji aktywacji programu: Aktywacja przy uŜyciu kodu. NaleŜy wybrać tę metodę aktywacji w przypadku zakupienia pełnej wersji programu zawierającej kod aktywacyjny. UŜycie tego kodu, spowoduje pobranie klucza licencyjnego umoŜliwającego na korzystanie z wszystkich funkcji programu w okresie waŜności licencji. Aktywuj wersję testową (30-dniową). NaleŜy wybrać tę metodę aktywacji w przypadku instalacji wersji trial programu przed podjęciem decyzji o dokonaniu zakupu wersji komercyjnej. Do programu pobrany zostanie darmowy 30 dniowy klucz licencyjny. Zastosuj bieŜący klucz licencyjny. NaleŜy wybrać tę metodę aktywacji w przypadku posiadania klucza licencyjnego dla programu Kaspersky Internet Security 6.0. Aktywuj później. Po wybraniu tej opcji, etap aktywacji zostanie pominięty. Na komputerze zainstalowany zostanie program Kaspersky Internet Security 6.0 moŜliwy będzie dostep do jego wszystkich funkcji za wyjątkiem i aktualizacji (aktualizację moŜna będzie wykonać tylko raz po zainstalowaniu programu). Pierwsze dwie opcje aktywacji wykorzystują serwer Kaspersky Lab i wymagają połączenia z Internetem. Przed rozpoczęciem aktywacji naleŜy odpowiednio skonfigurować ustawienia sieciowe (jeŜeli jest to konieczne), które pojawią się na ekranie po kliknięciu przycisku Ustawienia LAN. Informacje szczegółowe związane z konfiguracją ustawień sieciowych moŜna uzyskać od administratora lub dostawcy usług internetowych. 3.2.2.2. Wprowadzanie kodu aktywacyjnego W celu aktywacji programu, naleŜy podać kod aktywacyjny dostarczony po zakupie programu. Instalacja Kaspersky Internet Security 6.0 41 W dolnej części okna, naleŜy wprowadzić dane osobowe: imię i nazwisko, adres e-mail, państwo oraz miejsce zamieszkania. Informacje te mogą być konieczne do zidentyfikowania zarejestrowanego uŜytkownika w przypadku utraty klucza licencyjnego i uzyskania przez niego nowego klucza licencyjnego. 3.2.2.3. Uzyskiwanie klucza licencyjnego Kreator wstępnej konfiguracji programu nawiązuje połączenie z serwerem firmy Kaspersky Lab i przesyła dane rejestracyjne uŜytkownika (kod aktywacyjny i informacje osobowe), które są weryfikowane na serwerze. JeŜeli weryfikacja kodu aktywacyjnego zakończy się pomyślnie, kreator wstępnej konfiguracji pobierze plik klucza licencyjnego. W przypadku instalacji wersji demonstracyjnej programu (z 30 dniowym okresem waŜności klucza licencyjnego), kreator wstępnej konfiguracji pobierze klucz tiral bez konieczności podawania kodu aktywacyjnego. Pobrany plik zostanie automatycznie zainstalowany i wyświetlone zostanie okno informujące o zakończeniu procesu aktywacji programu zawierające informacje dotyczące licencji. JeŜeli weryfikacja kodu aktywacyjnego zakończy się błędem, na ekranie wyświetlony zostanie odpowiedni komunikat. W przypadku wystąpienia tego typu sytuacji, naleŜy skontaktować się z dystrybutorem, u którego zakupiony został program w celu uzyskania dodatkowych informacji. 3.2.2.4. Wybór klucza licencyjnego JeŜeli uŜytkownik posiada plik klucza licencyjnego dla programu Kaspersky Internet Security 6.0, kreator zaproponuje jego instalację. W celu instalacji pliku klucza licencyjnego naleŜy uŜyć przycisku Przeglądaj i wskazać lokalizację do pliku klucza licencyjnego o rozszerzeniu .key w oknie wyboru klucza licencyjnego. Po pomyślnym zainstalowaniu klucza licencyjnego, w dolnej części okna wyświetlone zostaną informacje dotyczące licencjonowania: imię i nazwisko osoby, która zarejestrowała oprogramowanie, numer licencji, typ licencji (pełna, beta, demo itp.), oraz data wygaśnięcia okresu licencjonowania. 3.2.2.5. Finalizowanie aktywacji programu Kreator wstępnej konfiguracji wyświetli informacje o pomyślnej aktywacji programu. Wyświetlone zostaną równieŜ informacje dotyczące zainstalowanego klucza licencyjnego: imię i nazwisko osoby, która zarejestrowała 42 Kaspersky Internet Security 6.0 oprogramowanie, numer licencji, typ licencji (pełna, beta, demo itp.), oraz data wygaśnięcia okresu licencjonowania. 3.2.3. Wybór trybu ochrony W tym oknie, kreator konfiguracji programu zaproponuje wybór trybu ochrony: Podstawowa. Jest to domyślne ustawienie i przeznaczone jest dla mniej doświadczonych uŜytkowników komputerów i oprogramowania antywirusowego. Wszystkie składniki programu ustawiane są zgodnie z zalecanymi poziomami ochrony i informują one jedynie uŜytkownika o niebezpiecznych zdarzeniach, takich jak wykrycie szkodliwego kodu lub niebezpiecznego działania. Interaktywna. Ten tryb zapewnia bardziej zoptymalizowaną ochronę danych komputera niŜ tryb podstawowy. W tym trybie moŜliwe jest śledzenie prób modyfikacji ustawień systemowych, podejrznej aktywności w systemie i nieautoryzowanej aktywności sieciowej. Wszelka aktywność wymieniona wyŜej moŜe być symptomem szkodliwych programów lub standardową aktywnością niektórych programów uŜywanych na komputerze. Dla kaŜdego przypadku niezbędne będzie podjęcie decyzji o zezwoleniu lub zabronieniu na tego typu aktywność. Po wybraniu tego trybu, naleŜy określić, kiedy ma on być uŜywany: Włącz tryb nauki modułu Anti-Hacker– wyświetlanie zapytania o podjęcie decyzji przez uŜytkownika, gdy programy instalowane na komputerze podejmą próbę nawiązania połączenia z pewnym zasobem sieciowym. MoŜliwe jest zezwolenie lub zabronienie na połączenie i skonfigurowanie reguły w module Anti-Hacker dla tej aplikacji. W przypadku wyłączenia trybu uczenia, program AntiHacker pracuje z minimalnymi ustawieniami ochrony, udzielając dostępu do zasobów siecowych wszystkim aplikacjom. Włącz monitorowanie rejestru systemowego– wyświetlanie zapytania o podjęcie decyzji przez uŜytkownika podczas próby modyfikacji kluczy rejestru systemowego. JeŜeli aplikacja jest zainstalowana na komputerze działającym pod kontrolą systemu Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista lub Microsoft Windows Vista x64, poniŜsze ustawienia trybu interaktywnego będą niedostępne. Włącz kontrolę integralności aplikacji – program będzie informował uŜytkownika o kaŜdej próbie ładowania modułów do monitorowanych aplikacji. Instalacja Kaspersky Internet Security 6.0 43 Włącz zaawansowaną ochronę proaktywną – analizowanie wszelkiej aktywności podejrzanych aplikacji w systemie, włączając otwieranie przeglądarek z parametrami, zawartymi w procesach aplikacji oraz przechwytywanie okien (domyślnie wyłączone). 3.2.4. Konfiguracja ustawień aktualizacji Bezpieczeństwo komputera zaleŜy bezpośrednio od regularnej aktualizacji antywirusowych baz danych i modułów programu. W oknie tym, kreator wstępnej konfiguracji zaproponuje wybór trybu aktualizacji oraz moŜliwe będzie skonfigurowanie terminarza. Automatycznie. Kaspersky Internet Security automatycznie szuka nowych aktualizacji z uwzględnieniem zdefiniowanej częstotliwości. Podczas trwania epidemii wirusów moŜna zwiększyć tę częstotliwość. Po wykryciu nowego uaktualnienia program pobiera je i instaluje. Jest to ustawienie domyślne. Codziennie o określonej godzinie. Aktualizacja uruchamiania będzie automatycznie zgodnie z terminarzem. MoŜliwe jest skonfigurowanie terminarza po kliknięciu przycisku Zmień. Ręcznie. Po wybraniu tej opcji, aktualizacja uruchamiana będzie ręcznie przez uŜytkownika. NaleŜy zauwaŜyć, Ŝe sygnatury zagroŜeń i moduły programu dołączone do oprogramowania mogą być przestarzałe w momencie instalacji programu. Dlatego teŜ, zalecane jest pobieranie najnowszych aktualizacji. Aby to wykonać naleŜy kliknąć przycisk Uaktualnij teraz. Program pobierze i zainstaluje niezbędne uaktualnienia na komputerze. W celu dokonania konfiguracji procesu aktualizacji (konfiguracji ustawień sieciowych, wyboru źródła pobierania uaktualnień lub najbliŜej połoŜonego serwera aktualizacji), naleŜy kliknąć odsyłacz Ustawienia. 3.2.5. Konfiguracja terminarza skanowania antywirusowego Jednym z kluczowych elementów ochrony komputera jest wykonywanie skanowania wybranych obszarów komputera w poszukiwaniu szkodliwgo oprogramowania. Po zainstalowaniu programu Kaspersky Internet Security, tworzone są trzy domyślne zadania skanowania. W oknie tym naleŜy wybrać ustawienia skanowania: Skanuj Obiekty startowe 44 Kaspersky Internet Security 6.0 Domyślnie Kaspersky Anti-Virus skanuje obiekty startowe podczas swojego uruchamiania. W celu zmodyfikowania ustawień terminarza skanowania obiektów startowych naleŜy kliknąć przycisk Zmień. Skanuj Obszary krytyczne W celu automatycznego skanowania obszarów krytycznych komputera (pamięci systemowej, obiektów startowych, sektorów startowych, folderów systemowych) w poszukiwaniu wirusów, naleŜy zaznaczyć odpowiednie pole. MoŜliwe jest równieŜ skonfigurowanie terminarza dla tego zadania klikając przycisk Zmień. Domyślnie automatyczne skanowanie jest wyłączone. Skanuj Mój komputer W celu automatycznego uruchamiania zadania skanowania antywirusowego komputera, naleŜy zaznaczyć odpowiednie pole. MoŜliwe jest równieŜ skonfigurowanie terminarza dla tego zadania klikając przycisk Zmień. Domyślnie automatyczne skanowanie komputera zgodnie z terminarzem jest wyłączone. JednakŜe, zalecane jest przeprowadzenie pełnego skanownaia komputera po instalacji programu. 3.2.6. Ograniczanie dostępu do programu Z uwagi na moŜliwość uŜytkowania komputera przez wielu uŜytkowników (przykładowo członków rodziny), którzy mogą nie być zbyt doświadczeni, oraz moŜliwość wyłączenia ochrony przez szkodliwe programy, dostępna jest opcja ochrony dostępu do programu za pomocą hasła. Za pomocą hasła moŜna chronić program przed nieautoryzowanymi próbami wyłączenia ochrony lub zmiany ustawień. Włącz W celu włączenia ochrony za pomocą hasła, naleŜy zaznaczyć opcję ochronę hasłem i uzupełnić pola Nowe hasło oraz Potwierdzenie hasła. NaleŜy wybrać obszar ochrony hasłem: Wszystkie działania (za wyjątkiem powiadomień o niebezpiecznych zdarzeniach). śądanie podania hasła podczas próby wykonania dowolnego działania przez uŜytkownika za wyjątkiem odpowiedzi na powiadomienia pojawiające się po wykryciu niebezpiecznych obiektów. Wybrane operacje: Zapisywanie ustawień programu – Ŝądanie podania hasła podczas próby zapisania zmian w ustawieniach programu przez uŜytkownika. Instalacja Kaspersky Internet Security 6.0 45 Zakończenie działania programu – Ŝądanie podania hasła podczas próby zamknięcia programu przez uŜytkownika. Zatrzymanie/wstrzymanie usług ochrony lub zadań skanowania antywirusowego – Ŝądanie podania hasła podczas próby wstrzymania lub całkowitego wyłączenia ochrony lub zadania skanowania. 3.2.7. Kontrola integralności aplikacji W tym kroku kreator przeanalizuje aplikacje zainstalowane na komputerze (pliki bibliotek dynamicznych, cyfrowe podpisy producentów), obliczy ich sumy kontrolne i stworzy listę zaufanych programów. Na przykład, lista zaufanych programów będzie zawierała wszystkie aplikacje podpisane cyfrowo przez firmę Microsoft. Program będzie wykorzystywał tę listę do blokowania prób osadzenia szkodliwego kodu w modułach programów. Analiza aplikacji zainstalowanych na komputerze moŜe zająć kilka minut. 3.2.8. Konfiguracja ustawień programu AntiHacker Anti-Hacker jest składnikiem programu Kaspersky Internet Security nadzorującym sieć lokalną i internet. Na tym etapie, kreator konfiguracji zaproponuje utworzenie listy reguł dla programu Anti-Hacker, słuŜących do analizowania aktywności sieciowej komputera. 3.2.8.1. Określanie stanu ochrony dla stref Na tym etapie, kreator konfiguracji analizuje środowisko sieciowe komputera. W oparciu o tą analizę, obszar sieci dzielony jest na strefy: Internet – Globalna sieć. W tej strefie, program Kaspersky Internet Security pracuje jako osobisty firewall. Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w celu zapewnienia maksymalnej ochrony. Podczas pracy w tej strefie nie moŜna zmieniać ustawień ochrony, poza włączeniem trybu ukrycia w celu zwiększenia bezpieczeństwa. Strefy bezpieczeństwa – pewne strefy w większości odpowiadające podsieciom do których dołączony jest komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Tego typu strefy są strefami średniego ryzyka. MoŜliwe jest zmienianie stanu tych stref w oparciu o 46 Kaspersky Internet Security 6.0 poziom zaufania dla nich oraz konfigurowanie reguł filtrowania pakietów i reguł dla apliacji. Wszystkie znalezione strefy zostaną wyświetlone na liście. KaŜda z nich wyświetlana jest wraz z opisem, adresem i maską podsieci oraz stanem aktywności sieciowej w programie Anti-Hacker. • Internet. Jest to domyślny stan przypisany do Internetu, podczas korzystania z niego, komputer jest przedmiotem wszelkich potencjalnych rodzajów zagroŜeń. Ten stan zalecany jest równieŜ dla sieci, które nie są chronione przez jakiekolwiek programy antywirusowe, firewalle, filtry itp. Po wybraniu tego stanu, program zapewnia maksymalną ochronę podczas korzystania z tej strefy, oferując: • blokowanie aktywności siecowej NetBios w obrębie podsieci • reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie tej podsieci Nawet po utworzeniu ogólnie dostępnego katalogu, informacje w nim zawarte nie będą dostępne dla uŜytkowników podsieci o tym stanie. Ponadto, po wybraniu tego stanu, nie będzie moŜna uzyskać dostepu do plików i drukarek na komputerach w innych sieciach. • Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy środowiska sieciowego komputera, za wyjątkiem internetu. Zalecane jest zastosowanie tego stanu do stref o średnim współczynniku ryzyka (na przykład: korporacyjnych sieci lokalnych). Po wybraniu tego stanu program pozwala na: • dowolną aktywność sieciową NetBios w obrębie podsieci • reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie tej podsieci NaleŜy wybrać ten stan w celu udzielenia dostępu do pewnych folderów na komputerze i blokowania innej aktywności zewnętrznej. UŜytkownicy którym udzielony zostanie dostęp do plików na komputerze będa mogli ich uŜywać, jedakŜe nie będą mogli zainstalować trojana na tym komputerze. • Zaufana – sieć która jest całkowicie bezpieczna w opinii uŜytkownika, a komputer nie jest przedmiotem ataków i prób uzyskania dostępu do danych podczas korzystania z tej sieci. Wszelka aktywność sieciowa jest dozwolona podczas korzystania z tego typu sieci. Nawet, jeŜeli wybrana zostanie maksymalna ochrona i utworzone zostaną reguły blokujące, nie będą one funkcjonowały dla zdalnych komputerów znajdujących się w zaufanej sieci. Instalacja Kaspersky Internet Security 6.0 47 MoŜliwe jest uŜycie trybu ukrycia w celu zwiększenia bezpieczeństwa podczas korzystania z sieci lokalnych lub internetu. Funkcja ta umoŜliwia jedynie na aktywność sieciową zainicjowaną przez uŜytkownika lub aplikację, która posiada zgodę na tego typu aktywność. Oznacza to, Ŝe komputer staje się niewidzialny dla otoczenia. Ten tryb nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Nie jest zalecane uŜywanie trybu ukrycia w przypadku gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera internetowego). W przeciwnym razie, komputery łączące się z serwerem nie zostaną połączone. W celu zmiany stanu strefy lub w celu włączenia/wyłączenia trybu ukrycia, naleŜy wybrać go z listy i uŜyć odpowiednich odsyłaczy w polu Opis reguły znajdującym się poniŜej listy. MoŜliwe jest wykonywanie podobnych zadań i edytowanie adresów oraz mask podsieci w oknie Właściwości strefy, które zostanie otwarte po kliknięciu przycisku Modyfikuj. MoŜliwe jest dodanie nowej strefy do listy, podczas jej przeglądania. W tym celu, naleŜy kliknąć przycisk OdświeŜ. Anti-Hacker wyszuka potencjalne strefy do rejestracji i jeŜeli jakąś wykryje, zaproponuje dla niej wybór stanu. Ponadto, moŜna ręcznie dodać nowe strefy do listy (na przykład po podłączeniu komputera do nowej sieci). W tym celu, naleŜy uŜyć przycisku Dodaj i podać niezbędne informacje w oknie Właściwości strefy. W celu usunięcia sieci z listy, naleŜy kliknąć przycisk Usuń. 3.2.8.2. Tworzenie listy aplikacji sieciowych Kreator wstępnej konfiguracji programu analizuje zainstalowane na komputerze oprogramowanie i tworzy listę aplikacji korzystających z połączeń sieciowych. Anti-Hacker tworzy regułę kontrolowania aktywności sieciowej dla kaŜdej tego typu aplikacji. Reguły stosowane są zgodnie z szablonami dla typowych aplikacji korzystających z połączeń sieciowych, utworzonymi przez firmę Kaspersky Lab i dołączonymi do oprogramowania. MoŜliwe jest przeglądanie listy aplikacji sieciowych i ich reguł w oknie ustawień modułu Anti-Hacker, dostępnym po kliknięciu przycisku Aplikacje. W celu zwiększenia bezpieczeństwa, moŜna wyłączyć pamięć podręczną DNS podczas uŜywania zasobów internetowych. Funkcja ta drastycznie redukuje czas łączenia komputera z Ŝądanymi zasobami internetowymi; jednakŜe, stanowi ona niebezpieczną lukę, umoŜliwającą hakerom utworzenie dziury za pomocą której wykradane mogą być dane z uwagi na brak ich śledzenia przez firewall. Dlatego teŜ, w celu zwiększenia stopnia bezpieczeństwa komputera, zalecane jest wyłączenie tej funkcji i nie zapisywanie informacji dotyczących nazw domen w pamięci podręcznej (ustaiwenie to jest wybrane domyślnie). 48 Kaspersky Internet Security 6.0 3.2.9. Finalizowanie działania kreatora konfiguracji programu W ostatnim oknie kreatora zaproponowane zostanie ponowne uruchomienie komputera w celu dokończenia instalacji programu. Ponowne uruchomienie komputera niezbędne jest w celu zarejestrowania sterowników dla pewnych składników programu. Ponowne urucjhomienie komputera moŜna wykonać później, jednakŜe w tym przypadku niektóre składniki programu nie będą działać. 3.3. Instalacja z poziomu wiersza poleceń W celu dokonania instalacji programu Kaspersky Internet Security 6.0 naleŜy wprowadzić w wierszu poleceń następujące polecenie: msiexec /i <nazwa_pakietu> Uruchomiony zostanie kreator instalacji (patrz sekcja 3.1 na stronie 34). Po zakończeniu instalacji naleŜy ponownie uruchomić komputer. Podczas instalacji z poziomu wiersza poleceń moŜna takŜe skorzystać z następujących modyfikatorów. W celu zainstalowania aplikacji w tle, bez ponownego uruchamiania komputera, naleŜy wpisać: msiexec /i <nazwa_pakietu> /qn W celu zainstalowania aplikacji w tle, z ponownym uruchomieniem komputera, naleŜy wpisać: msiexec /i <nazwa_pakietu> ALLOWREBOOT=1 /qn 3.4. Aktualizacja z wersji 5.0 do 6.0 JeŜeli na komputerze jest zainstalowany program Kaspersky Anti-Virus 5.0 for Windows Workstations, Kaspersky Anti-Virus 5.0 Personal lub Kaspersky AntiVirus 5.0 Personal Pro, moŜna uaktualnić go do wersji Kaspersky Internet Security 6.0. Po uruchomieniu programu instalacyjnego aplikacji Kaspersky Internet Security 6.0 uŜytkownik otrzyma informację o konieczności usunięcia produktu w wersji Instalacja Kaspersky Internet Security 6.0 49 5.0. Po zakończeniu dezinstalacji uŜytkownik będzie musiał ponownie uruchomić komputer. Po restarcie instalacja wersji 6.0 rozpocznie się automatycznie. Uwaga! Podczas instalacji programu Kaspersky Internet Security 6.0 z foldera sieciowego zabezpieczonego hasłem na wersję 5.0, wersja 5.0 zostanie odinstalowana a komputer uruchomi się ponownie bez automatycznego rozpoczęcia instalacji wersji 6.0. Powodem jest brak uprawnień programu instalacyjnego do foldera zawierającego wersję 6.0. W celu kontynuowania instalacji naleŜy ręcznie uruchomić kreatora instalacji. ROZDZIAŁ 4. INTERFEJS PROGRAMU Kaspersky Internet Security zawiera prosty i przyjazny interfejs. Niniejszy rozdział zawiera podstawowe informacje dotyczące: • Ikony zasobnika systemowego (rozdział 4.1 na stronie 50) • Menu kontekstowego (rozdział 4.2 na stronie 51) • Okna głównego (rozdział 4.3 na stronie 52) • Okna ustawień programu (rozdział 4.4 na stronie 55) Ponadto, dostępne są wtyczki dla następujących aplikacji: • Microsoft Office Outlook – skanowanie antywirusowe (rozdział 8.2.2 na stronie 108) i skanowanie antyspamowe (rozdział 13.3.9 na stronie 200) • Outlook Express (rozdział 13.3.10 na stronie 203) • The Bat! – skanowanie antywirusowe (rozdział 8.2.3 na stronie 110) i skanowanie antyspamowe (rozdział 13.3.11 na stronie 205) • Microsoft Internet Explorer (Rozdział 11 na stronie 143) • Eksplorator Windows (rozdział 14.2 na stronie 208) Wtyczki rozszerzają funkcjonalność tych programów oferując dostęp do zarządzania i konfigurowania programu Kaspersky Internet Security z poziomu interfejsów tych programów. 4.1. Ikona zasobnika systemowego Po uruchomieniu programu w zasobniku systemu Windows pojawi się ikona programu. Ikona obrazuje funkcje programu Kaspersky Internet Security. Obrazuje ona stan ochrony i wyświetla funkcje wykonywane przez program. JeŜeli ochrona jest włączona, ikona posiada kolor czerwony (stan aktywny) . JeŜeli ochrona wyłączona, ikona posiada kolor szary (stan nieaktywny) ., oznacza to, Ŝe ochrona jest całkowicie wyłączona lub wyłączona jest ochrona pewnych składników (rozdział 2.2.1 na stronie 27). Ikona programu Kaspersky Internet Security zmienia się w zaleŜności od wykonywanej operacji: 51 Interfejs programu Skanowanie wiadomości e-mail. Skanowanie skryptów. Skanowanie pliku otwieranego, zapisywanego lub uruchamianego przez uŜytkownika lub przez pewien program. Uaktualnianie baz danych i modułów programu Kaspersky Internet Security. W jednym ze składników programu Kaspersky Anti-Virus wystąpił błąd. Ikona pozwala równieŜ na dostęp do podstawowych elementów interfejsu programu: menu kontekstowego (rozdział 4.2 na stronie 52) oraz okna głównego programu (rozdział 4.3 na stronie 52). W celu otwarcia menu kontekstowego, naleŜy kliknąć prawym przyciskiem myszy na ikonie programu. W celu otwarcia okna głównego programu Kaspersky Internet Security w sekcji Ochrona (jest to domyślna sekcja wyświetlana po otwarciu programu), naleŜy dwukrotnie kliknąć lewym przyciskiem myszy na ikonie programu. Jednorazowe kliknięcie spowoduje otwarcie okna głównego w sekcji, która była aktywna przed ostatnim zamknięciem okna programu. 4.2. Menu kontekstowe Z poziomu menu kontekstowego moŜna uruchamiać podstawowe zadania ochronne (rys. 1). Rysunek 1. Menu kontekstowe 52 Kaspersky Internet Security 6.0 Menu kontekstowe programu Kaspersky Internet Security zawiera następujące polecenia: Skanuj Mój komputer – uruchomienie pełnego skanowania komputera w poszukiwaniu niebezpiecznych obiektów. Przeskanowane zostaną pliki na wszystkich dyskach twardych, włączając nośniki wymienne. Skanuj... – wybór obiektów i rozpoczęcie ich skanowania w poszukiwaniu wirusów. Domyślna lista zawiera liczbę plików, takich jak folder Moje Dokumenty, folder startowy, pocztowe bazy danych, wszystkie dyski twarde znajdujące się na komputerze itp. MoŜliwe jest dodanie do tej listy Ŝądanych plików i rozpoczęcie skanowania antywirusowego. Aktualizacja – pobieranie i instalowanie uaktualnień modułów programu i sygnatur zagroŜeń. Monitor sieci – przeglądanie listy nawiązanych połączeń sieciowych, otwartych portów i ruchu. Zablokuj ruch sieciowy – tymczasowe zablokowanie wszystkich połączeń sieciowych komputera. Po wybraniu tej opcji poziom ochrony modułu Anti-Hacker (patrz sekcja 12.1 na stronie 155) zostanie zmieniony na Blokuj wszystko. Aby komputer mógł ponownie nawiązywać połączenia sieciowe, naleŜy ponownie wybrać tę opcję z menu kontekstowego. Aktywuj... – aktywacja programu. Ten element dostępny jest jedynie w przypadku, gdy program nie został aktywowany. Ustawienia – przeglądanie i konfigurowanie ustawień dla programu Kaspersky Internet Security. Otwórz Kaspersky Internet Security 6.0 – otwiera okno główne programu (rozdział 4.3 na stronie 52). Wstrzymaj / Wznów ochronę – tymczasowe włączenie lub wyłączenie składników ochronnych (rozdział 2.2.1 na stronie 27). Ten element nie wpływa na zadania pobierania uaktualnień i skanowania komputera. Zakończ – zamknięcie programu Kaspersky Internet Security. JeŜeli uruchomione jest zadanie skanowania antywirusowego, w menu kontekstowym wyświetlana będzie nazwa zadania oraz procentowy postęp. Po wybraniu zadania, moŜna przejść do okna zawierającego raporty w celu wyświetlenia bieŜących wyników wydajności. 4.3. Okno główne programu Okno główne programu Kaspersky Internet Security (rys. 2) zawiera prosty i przyjazny interfejs słuŜący do współpracy z programem. MoŜna je podzielić na dwie sekcje: 53 Interfejs programu • w lewej sekcji okna znajduje się panel nawigacyjny, umoŜliwiający szybki i prosty dostęp do dowolnego składnika, wykonywanie skanowania antywirusowego lub uŜycie narzędzi dołączonych do programu; • w prawej sekcji okna znajduje się panel informacyjny, zawierający informacje dotyczące wybranego w lewej sekcji składnika ochrony oraz wyświetlający ustawienia dla kaŜdego z nich, a takŜe udostępniający narzędzia do wykonywania skanowania, pracy z obiektami poddanymi kwarantannie i kopiami zapasowymi obiektów, zarządzanie kluczami licencyjnymi itp. Rysunek 2. Okno główne programu Po wybraniu elementu lub składnika w lewej sekcji okna, informacje o tym elemencie wyświetlone zostaną w prawej sekcji okna. 54 Kaspersky Internet Security 6.0 W dalszej częsci tego rozdziału opisane zostaną elementy okna głównego w celu przedstawienia bardziej szczegółowych informacji na ich temat. Sekcja głównego okna Przeznaczenie Okno to z reguły informuje o stanie ochrony komputera. Do tego celu przeznaczona jest sekcja Ochrona. W sekcji tej znajdują się podstawowe informacje dotyczące funkcjonowania programu Kaspersky Internet Security: weryfikacja poprawnego działania wszystkich składników oraz ogólna statystyka. MoŜna rownieŜ właczać/wyłączać składniki ochronne w tej sekcji. W celu wyświetlenia statystyk i ustawień dla Ŝądanego składnika ochrony, naleŜy wybrać jedynie jego nazwę w sekcji Ochrona. Do skanowania komputera w poszukiwaniu szkodliwych plików i programów, naleŜy skorzystać z sekcji Skanuj znajdującej się w oknie głównym programu. Sekcja ta zawiera listę obiektów, które moŜna uŜyć do skanowania antywirusowego. MoŜliwe jest równieŜ utworzenie zadania skanownaa antywirusowego, które będzie widoczne w panelu nawigacyjnym. Funkcja ta upraszcza uruchamianie skanowania antywirusowego. W sekcji zawarte są domyślne zadania utworzone przez ekspertów z firmy Kaspersky Lab, które wykonywane są najczęsciej. W ich skład wchodzi skanowanie obszarów krytycznych komputera, skanowanie obiektów startowych oraz pełne skanowanie komputera. 55 Interfejs programu Sekcja Usługi zawiera dodatkowe elementy programu Kaspersky Internet Security. W sekcji tej moŜliwe jest aktualizowanie programu, przeglądanie raportów z wyników funkcjonowania wszystkich składników programu Kaspersky Internet Security, praca z obiektami poddanymi kwarantannie, i kopiami zapasowymi, przeglądanie informacji o pomocy technicznej, tworzenie nośnika ratunkowego i zarzadzanie kluczami licecnyjnymi. W sekcji Komentarze i podpowiedzi wyświetlane są informacje i wskazówki podczas korzystania z programu. W sekcji tej, wyświetlane są informacje i wskazówki dotyczące poziomów ochrony komputera i funkcjonowania programu oraz jego bieŜących ustawień. Za pomocą odsyłaczy znajdujących się w tej sekcji, moŜliwe jest proste wykonanie zalecanych akcji dla wybranej sekcji lub wyświetlenie bardziej szczegółowych informacji. KaŜdy element panelu nawigacyjnego skojarzony jest ze specjalnym menu kontekstowym. Menu zawiera odsyłacze do składników ochrony i narzędzi umoŜliwiających uŜytkownikowi szybką ich konfigurację, zarządzanie i przeglądanie raportów. Dostępne jest równieŜ dodatkowe menu dla zadań skanowania antywirusowego, które moŜna uŜyć do tworzenia własnych zadań opartych na wybranych zadaniach. MoŜliwe jest zmienianie wyglądu interfejsu programu poprzez tworzenie własnych schematów graficznych i kolorystycznych. 4.4. Okno ustawień programu Z poziomu okna głównego programu moŜna otworzyć okno ustawień Kaspersky Internet Security (rozdział 4.3 na stronie 52). W tym celu, naleŜy kliknąć odsyłacz Ustawienia znajdujący się w górnej części okna. Okno ustawień (rys. 3) posiada identyczną strukturę jak okno główne programu: 56 Kaspersky Internet Security 6.0 • w lewej sekcji okna moŜna uzyskać szybki i prosty dostęp do ustawień kaŜdego składnika programu, zadań skanowania oraz narzędzi; • w prawej sekcji okna zawarta jest lista ustawień dla składnika, zadania itp. wybranego w lewej sekcji okna. Po wybraniu dowolnej sekcji, składnika lub zadania, w lewej sekcji okna ustawień, w prawej sekcji wyświetlone zostaną podstawowe ustawienia dla wybranego elementu. W celu konfiguracji zaawansowanych ustawień, naleŜy otworzyć okna ustawień kolejnych poziomów. Szczegółowy opis ustawień programu dla poszczególnych sekcji znaleźć moŜna w podręczniku uŜytkownika. Rysunek 3. Okno ustawień programu ROZDZIAŁ 5. ROZPOCZĘCIE PRACY Jednym z głównych załoŜeń firmy Kaspersky Lab w tworzeniu programu Kaspersky Internet Security było zapewnienie optymalnej konfiguracji dla wszystkich opcji programu. Mniej zaawansowani uŜytkownicy mogą bez trudu chronić swój komputer zaraz po instalacji programu, bez czasochłonnej konfiguracji ustawień. JednakŜe, szczegóły konfiguracji komputera lub zadania do których jest on wykorzystywany mogą być specyficzne. Dlatego teŜ, zalecane jest wykonanie wstępnej konfiguracji programu w celu dostosowania programu do potrzeb uŜytkownika. W celu uproszczenia rozpoczęcia korzystania z programu, wszystkie etapy wstępnej konfiguracji programu połączone zostały w jednym kreatorze konfiguracji programu (rozdział 3.2 na stronie 39) uruchamianym podczas instalacji programu. Postępując zgodnie z instrukcjami kreatora, moŜna aktywować program, skonfigurować ustawienia pobierania aktualizacji i uruchamiania skanowania, zdefiniować hasła dostępu do programu i skonfigurować moduł Anti-Hacker w celu dostosowania jego właściwości do sieci. Po zainstalowaniu i uruchomieniu programu, zalecane jest przeprowadzenie następujących czynności: • Sprawdzenie bieŜącego stanu ochrony (rozdział 5.1 na stronie 58) w celu upewnienia się, Ŝe Kaspersky Internet Security pracuje zgodnie z wybranym poziomem. • Wykonanie uczenia modułu Anti-Spam (rozdział 5.5 na stronie 66) na wiadomościach e-mail uŜytkownika. • Uaktualnienie programu (rozdział 5.6 na stronie 67) (jeŜeli nie zostanie to wykonane automatycznie po zainstalowaniu programu). • Przeskanowanie komputera (rozdział 5.2 na stronie 63) w poszukiwaniu wirusów. 58 Kaspersky Internet Security 6.0 5.1. Jaki stan ochrony posiada mój komputer? Informacje dotyczące stanu ochrony znajdują się w oknie głównym programu Kaspersky Internet Security w sekcji Ochrona. W tej sekcji wyświetlany jest bieŜący stan ochrony komputera oraz ogólna statystyka. Pole Stan ochrony komputera wyświetla bieŜący stan ochrony komputera przy uŜyciu specjalnych wskaźników (rozdział 5.1.1 na stronie 58). Pole Statystyki (rozdział 5.1.2 na stronie 61) zawiera odwzorowanie bieŜacej operacji wykonywanej przez program. 5.1.1. Wskaźniki ochrony Pole Stan ochrony komputera zawiera trzy wskaźniki obrazujące stopień ochrony komputera w dowolnej chwili oraz wyświetlające problemy dotyczące ustawień i informacje o funkcjonowaniu programu. Rysunek 4. Wskaźniki obrazujące stan ochrony komputera Stopień waŜności wyświetlanych zdarzeń odpwiada jedej z następujących wartości wskaźnika: – stan ochrony komputera jest normalny; informuje on o prawidłowym poziomie ochrony i braku problemów z ustawieniami i funkcjonowaniem poszczegółnych składników programu. – w funkcjonowaniu Kaspersky Anti-Virus wystąpiło przynajmniej jedno odstępstwo od zalecanego poziomu ochrony, mogące spowodować naruszenie bezpieczeństwa danych. NaleŜy zapoznać się z zaleceniami ekspertów z firmy Kaspersky Lab. Zalecane działania dostępne są w postaci odsyłaczy. 59 Rozpoczęcie pracy – stan ochrony komputera jest krytyczny. NaleŜy zapoznać się z zaleceniami ekspertów z firmy Kaspersky Lab. Mają one na celu poprawienie ochrony komputera. Zalecane działania dostępne są w postaci odsyłaczy. PoniŜej przedstawione zostały wskaźniki ochrony oraz sytuacje o których kaŜdy z nich informuje. Pierwszy wskaźnik obrazuje postępowanie ze szkodliwymi plikami i programami na komputerze. Wskaźnik przyjmuje jedną następujących wartości: Nie wykryto zagroŜeń Kaspersky Internet Security nie wykryła Ŝadnego szkodliwego pliku lub programu. Wszystkie zainfekowane obiekty zostały wyleczone Kaspersky Internet Security wyleczył wszystkie pliki i programy zainfekowane wirusami i usunął te których nie udało się wyleczyć. Zablokowano atak sieciowy Kaspersky Internet Security wykrył i zablokował próbę ataku sieciowego. Wykryto zagroŜenia Istnieje ryzyko infekcji komputera. Kaspersky Internet Security wykrył szkodliwe programy (wirusy, trojany, robaki itp.) które muszą zostać unicestwione. W tym celu, naleŜy uŜyć odsyłacza Neutralizuj wszystkie. W celu wyświetlenia szczegółowych informacji dotyczących szkodliwych obiektów, naleŜy kliknąć przycisk Szczegóły. NaleŜy ponownie uruchomić komputer W celu przetworzenia szkodliwych plików lub programów, naleŜy uruchomić ponownie komputer. NaleŜy zapisać i zamknąć wszystkie uŜywane pliki i kliknąć odsyłacz Uruchom komputer ponownie. Drugi wskaźnik obrazuje szczegółowość przyjmuje jedną następujących wartości: ochrony komputera. Wskaźnik Data sygnatur (data, czas) Nie ma potrzeby aktualizacji programu. Wszystkie sygnatury zagroŜeń uŜywane w programie są aktualne. 60 Kaspersky Internet Security 6.0 Sygnatury są nieaktualne Moduły programu i sygnatury zagroŜeń nie były uaktualnianie od wielu dni. Istnieje ryzyko zainfekowania komputera nowymi szkodliwymi programami, które pojawiły się od czasu ostatniej aktualizacji programu. Zaleacane jest reguralne aktualizowanie programu Kaspersky Internet Security. W tym celu, naleŜy uŜyć odsyłacza Uaktualnij teraz. NaleŜy ponownie uruchomić komputer W celu prawidłowego funkcjonowania programu naleŜy uruchomić ponownie komputer. NaleŜy zapisać i zamknąć wszystkie uŜywane pliki i kliknąć odsyłacz Uruchom komputer ponownie. Sygnatury są bardzo stare Kaspersky Internet Security nie był uaktualniany od pewnego czasu. Istnieje duŜe ryzyko zainfekowania komputera. NaleŜy uaktualnić program najszybciej jak jest to moŜliwe. W tym celu naleŜy uŜyć odsyłacza Uaktualnij teraz. Sygnatury są uszkodzone Sygnatury zagroŜeń są częsciowo lub całkowicie uszkodzone. Zalecane jest ponowne uruchomienie aktualizacji. JeŜeli tego typu sytuacja wystąpi ponownie, naleŜy skontaktować się pomocą techniczną firmy Kaspersky Lab. Trzeci wskaźnik obrazuje bieŜącą funkcjonalność programu. Wskaźnik przyjmuje jedną następujących wartości: Wszystkie usługi ochrony są uruchomione Kaspersky Internet Security chroni wszystkie moŜliwe kanały komputera przed pentracją szkodliwych programów. Wszystkie składniki ochronne są włączone. Ochrona nie jest zainstalowana Podczas instalacji Kaspersky Internet Security, nie zainstalowano Ŝadnych składników ochronnych. Tego typu sytuacja oznacza, Ŝe moŜna jedynie wykonywać skanowanie antywirusowe. W celu zapewnienia maksymalnej ochrony, naleŜy zainstalować składniki ochronne. 61 Rozpoczęcie pracy Niektóre usługi ochrony są wstrzymane Jeden lub kilka składników ochronnych zostało wstrzymanych. W celu wznowienia działania nieaktywnego składnika, naleŜy wybrać go z listy i kliknąć przycisk . Wszystkie usługi ochrony są wstrzymane Wszystkie składniki ochronne zostały wstrzymane. W celu wznowienia ich działania, naleŜy z menu kontekstowego wybrać opcję Wznów ochronę. Niektóre usługi ochrony są wyłączone Jeden lub kilka składników ochronnych zostało wyłączonych. Spowodować to moŜe zainfekowanie komputera i utratę danych. Zalecane jest włączenie ochrony. W tym celu, naleŜy wybrać nieaktywny składnik z listy i kliknąć przycisk . Wszystkie usługi ochrony są wyłączone Ochrona jest całkowicie wyłączona. Nie uruchomiono Ŝadnych składników ochronnych. W celu włączenia składników ochronnych, naleŜy z menu kontekstowego wybrać opcję Wznów ochronę. Podczas działania pewnych składników wystąpił błąd Wystąpił błąd w działaniu jedengo lub kilku składników programu. Zalecane jest włączenie składnika lub ponowne uruchomienie komputera (istnieje moŜliwość Ŝe sterowniki składnika nie zostały zarejestrowane po jego aktualizacji). 5.1.2. Kaspersky Internet Security – stan składników ochrony W celu przekonania się, w jaki sposób Kaspersky Internet Security nadzoruje system plików, pocztę elektroniczną, ruch HTTP i inne obszary, które są naraŜone na penetrację przez niebezpieczne programy lub w celu przeglądania zadań skanowania lub postępu pobierania uaktualnień, naleŜy otworzyć odpowiednią sekcję okna głównego. Przykładowo, w celu przeglądania bieŜącego stanu ochrony antywirusowej dla plików, naleŜy w lewej sekcji okna głównego programu wybrać element Ochrona plików, natomiast w celu sprawdzenia czy aktywna jest ochrona przed nowymi wirusami, naleŜy wybrać element Ochrona proaktywna. Szczegółowe 62 Kaspersky Internet Security 6.0 informacje dotyczące funkcjonowania składnika wyświetlone zostaną w prawej sekcji okna głównego programu. W przypadku składników ochronnych, okno to podzielone jest na pasek stanu, okno Stanu (Ustawienia dla skanowania antywirusowego i zadań aktualizacji) oraz pole Statystyki. Jako przykład paska statusu uŜyty został element Ochrona plików: • Ochrona plików: uruchomiono – ochrona plików jest aktywna dla wybranego poziomu (rozdział 7.1 na stronie 91). • Ochrona plików: wstrzymano – Ochrona plików jest wstrzymana na pewien okres czasu. Składnik automatycznie wznowi funkcjonowanie po wygaśnięciu przydzielonego okresu czasu lub po ponownym uruchomieniu programu. MoŜliwe jest równieŜ ręczne wznowienie znajdujący się ochrony dla plików. W tym celu, naleŜy kliknąć przycisk na pasku statusu. • Ochrona plików: wyłączono – składnik został zatrzymany przez uŜytkownika. MoŜliwe jest równieŜ ręczne wznowienie ochrony dla plików. W tym celu, naleŜy kliknąć przycisk znajdujący się na pasku statusu. • Ochrona plików: błąd – ochrona plików nie jest dostępna. Na przykład, uŜytkownik nie posiada klucza licencyjnego dla programu. • Ochrona plików: wyłączono (błąd podsystemu) – podczas funkcjonowania składnika wystąpił błąd. Po wystąpieniu błędu, naleŜy skontaktować się z pomocą techniczną firmy Kaspersky Lab. JeŜeli składnik zawiera kilka modułów, pole Stan zawierało będzie informacje o uruchamianiu kaŜdego z nich. Dla składników, które nie zawierają indywidualnych modułów, w sekcji tej wyświetlany będzie ich status, poziom ochrony, oraz dla niektórych składników, reakcja po wykryciu niebezpiecznego programu. Zadania skanowania i aktualizacji nie zawierają pola Stan. Poziom ochrony, akcje podejmowane po wykryciu niebezpiecznego programu oraz tryb uruchamiania zadania aktualizacji wyświetlane są w polu Ustawienia. Pole Statystyki zawiera informacje dotyczące funkcjonowania składników ochrony, aktualizacji lub zadań skanowania antywirusowego. 5.1.3. Statystyki programu Statystyki programu znaleźć moŜna w polu Statystyki znajdującym się w sekcji Ochrona w oknie głównym programu. Zawierają one informacje dotyczące 63 Rozpoczęcie pracy ochrony komputera, zarejestrowanych Kaspersky Internet Security. od momentu instalacji programu Rysunek 5. Statystyki programu W celu wyświetlenia raportu zawierającego szczegółowe informacje naleŜy kliknąć w tym polu lewym przyciskiem myszy. Wyświetlone zostaną zakładki zawierające: • Informacje o znalezionych obiektach (rozdział 17.3.2 na stronie 252) i stanie, który został do nich przydzielony • Dziennik zdarzeń (rozdział 17.3.3 na stronie 253) • Ogólne statystyki skanowania (rozdział 17.3.4 na stronie 254) komputera • Ustawienia programu (rozdział 17.3.5 na stronie 255) 5.2. W jaki sposób wykonać skanowanie komptera? Po zainstalowaniu programu wyświetlony zostanie komunikat informujący Ŝe pełne skanowanie komputera nie zostało dotychczas wykonane i zalecane jest jego natychmiastowe przeprowadzenie. Kaspersky Internet Security zawiera predeifiniowane, domyślne zadanie skanowania komputera w poszukiwaniu wirusów. Znajduje się ono w oknie głównym programu w sekcji Skanuj. Po wybranu zadania Mój komputer, w prawej częsci okna głównego programu moŜliwe będzie przeglądanie statystyk dotyczących informacji odnośnie skanowania oraz ustawień dla tego zadania: wybranego poziomu ochrony oraz akcji które będą podejmowane po wykryciu niebezpiecznych obiektów. W celu przeskanowania komputera w poszukiwaniu szkodliwych programów naleŜy: Kliknąć przycisk Skanuj znajdujący się w prawej częsci okna. Program rozpocznie skanowanie komputera, wyświetlając szczegóły dotyczące skanowania w specjalnym oknie. MoŜliwe jest ukrycie okna informacyjnego 64 Kaspersky Internet Security 6.0 skanowania. W tym celu, naleŜy jej zamknąć. Nie spowoduje to przerwania skanowania. 5.3. W jaki sposób wykonać skanowanie obszarów krytycznych? Komputer zawiera pewne obszary, które są krytyczne w perspektywie ochrony dla jego prawidłowego funkcjonowania. Są one jednym z głównych celów ataków szkodliwych programów dąŜących do uszkodzenia systemu operacyjnego, procesora, pamięci itp. Bardzo waŜne jest zabezpiecznie tych obszarów w celu prawidłowego funkcjonowania komputera. Stworzone zostało specjalne zadanie skanowania dla tego typu obszarów. Znajduje się ono w oknie głównym programu w sekcji Skanuj. Po wybranu zadania Obszary krytyczne, w prawej częsci okna głównego programu moŜliwe będzie przeglądanie statystyk dotyczących informacji odnośnie skanowania tych obszarów oraz ustawień dla tego zadania: wybranego poziomu ochrony oraz akcji które będą podejmowane po wykryciu zagroŜenia. MoŜliwe jest równieŜ wybranie, które z obszarów krytycznych mają zostać przeskanowane i natychmiastowe uruchomienie skanowania wybranych obszarów. W celu przeskanowania obszarów krytycznych w poszukiwaniu szkodliwych programów naleŜy: Kliknąć przycisk Skanuj znajdujący się w prawej częsci okna. Program rozpocznie skanowanie wybranych obszarów krytycznych, wyświetlając szczegóły dotyczące skanowania w specjalnym oknie. MoŜliwe jest ukrycie okna informacyjnego skanowania. W tym celu, naleŜy jej zamknąć. Nie spowoduje to przerwania skanowania. Rozpoczęcie pracy 65 5.4. W jaki spośób wykonać skanowanie plików, folderów lub dysków? W pewnych okolicznościach moŜe zajść potrzeba wykonania skanowania wybranych obiektów zamiast całego komputera. Obiekty takie mogą obejmować, na przykład, dysk twardy, na którym przechowywane są pliki programów i gier, pocztowe bazy danych przyniesione z biura, archiwum dołączone do otrzymanej wiadomości pocztowej itd. Obiekty przeznaczone do skanowania mogą zostać wybrane zarówno przy uŜyciu programu Kaspersky Internet Security jak i standardowych narzędzi systemu Windows (na przykład Eksploratora Windows, sekcji Mój komputer itd.). W celu uruchomienia skanowania wybranego obiektu naleŜy: kliknąć prawym przyciskiem Ŝądany obiekt i z menu kontekstowego, które pojawi się na ekranie wybrać polecenie Szukaj wirusów (rys. 6). Rysunek 6. Uruchomienia skanowanie obiektu przy uŜyciu standardowych narzędzi systemu Windows Program rozpocznie skanowanie wybranych obiektów, wyświetlając szczegóły dotyczące skanowania w specjalnym oknie. MoŜliwe jest ukrycie okna informacyjnego skanowania. W tym celu, naleŜy jej zamknąć. Nie spowoduje to przerwania skanowania. 66 Kaspersky Internet Security 6.0 5.5. W jaki sposób przeprowadzić uczenie modułu Anti-Spam? Jednym z etapów rozpoczęcia pracy z programem jest przeprowadzenie uczenia modułu Anti-Spam na poczcie elektronicznej uŜytkownika. Spam jest niechcianą wiadomością e-mail, pomimo Ŝe jest bardzo trudno stwierdzić co stanowi spam wśród wiadomości otrzymywanych od innych uŜytkowników. Występują oczywiście kategorie wiadomości e-mail, które mogą zostać przypisane do spamu z duŜym stopniem dokładności (na przykład: masowe wiadomości pocztowe, rekalmy, wiadomości kodowane językiem chińskim), jednakze tego typu wiadomości mogą znajdować się w skrzynkach odbiorczych niektórych uŜytkowników. Dlatego teŜ, zalecane jest określenie przez uŜytkownika, które z wiadomości klasyfikowane mają być jako spam. Kaspersky Internet Security zaproponuje podczas instalacji przeprowadzneie uczenia modułu Anti-Spam w celu oddzielenia akceptowanych wiadomości e-mail od spamu. MoŜliwe jest wykonanie tej operacji przy pomocy specjalnych przycisków, które zostały dołączone do klienta pocztowego (Outlook, Outlook Express, The Bat!) lub za pomocą specjalnego kreatora uczenia. Uwaga! BieŜąca wersja programu Kaspersky Internet Security nie posiada wtyczek antyspamowych dla 64-bitowych wersji programów Microsoft Office Outlook, Microsoft Outlook Express oraz The Bat! W celu przeprowadzenia uczenia przy pomocy specjalnych przycisków naleŜy: 1. Otworzyć domyślny program pocztowy (np: Microsoft Office Outlook). W pasku narzędzi widoczne będą dwa przyciski: Spam i Czysta wiadomość. 2. Wybrać akceptowane wiadomości e-mail lub grupę wiadomości e-mail zawierającą akceptowane wiadomości e-mail i kliknąć przycisk Czysta wiadomość. Od tego momentu, wybrane wiadomości e-mail otrzymane z tych adresów nie będą nigdy przetwarzane jako spam. 3. Wybrać wiadomość e-mail zaliczaną jako spam, grupę wiadomości email lub folder zawierający tego typu wiadomości i kliknąć przycisk Spam. Anti-Spam dokona analizy zawartości tych wiadomości e-mail, a w przyszłości wszystkie wiadomości zawierające podobną zawartość traktowane będą jako spam. Rozpoczęcie pracy 67 W celu przeprowadzenia uczenia przy pomocy kreatora uczenia: 1. Wybrać moduł Anti-Spam w sekcji Ochrona znajdującej się w oknie głównym programu i kliknąć odsyłacz Ustawienia. 2. W prawej części okna ustawień naleŜy kliknąć przycisk Kreator uczenia. 3. Na poczatku naleŜy wybrać foldery klienta pocztowego nie zawierające spamu. Następne naleŜy kliknąć przycisk Dalej. 4. Następnie naleŜy określić foldery zawierające spam i kliknąć przycisk Dalej. Proces uczenia opiera się na folderach zdefiniowanych przez uŜytkownika. Po otrzymaniu nowej wiadomości e-mail i zapisaniu jej w skrzynce odbiorczej, moduł Anti-Spam dokona jej skanowania pod kątem zawartości spamu i dołączy do jej tematu specjalny znacznik [Spam] po wykryciu spamu. MoŜliwe jest skonfigurowanie specjalnej reguły w kliencie pocztowym dla tego typu wiadomości, umoŜliwiającej usuwanie lub przenoszenie do specjalnego foldera tego typu wiadomości e-mail. 5.6. W jaki sposób dokonać aktualizacji programu? Firma Kaspersky Lab aktualizuje sygnatury zagroŜeń na serwerach uaktualnień w określonych odstępach czasu. Serwery uaktualnień firmy Kaspersky Lab są miejscami w Internecie, gdzie firma Kaspersky Lab przechowuje i aktualizuje sygnatury zagroŜeń. OstrzeŜenie! W celu uaktualnienia programu Kaspersky Internet Security konieczny jest dostęp do Internetu. Kaspersky Internet Security automatycznie wyszukuje aktualizacje na serwerach firmy Kaspersky Lab. Po pojawieniu się aktualizacji na serwerach firmy Kaspersky Lab, program Kaspersky Internet Security pobierze i zainstaluje je w tle. W celu ręcznej aktualizacji programu Kaspersky Internet Security naleŜy: wybrać opcję Aktualizacja znajdującą się w sekcji Usługi w oknie głównym programu i kliknąć przycisk Uaktualnij teraz znajdujący się w prawej części okna. 68 Kaspersky Internet Security 6.0 Kaspersky Internet Security rozpocznie pobieranie uaktualnień, wyświetlając szczegóły dotyczące aktualizacji w specjalnym oknie. 5.7. Co naleŜy zrobić gdy ochrona jest wyłączona? W przypadku wystąpienia problemów w funkcjonowania któregoś ze składników ochrony, naleŜy sprawdzić jego stan. JeŜeli stan składnika to nie jest uruchomiony lub uruchomiony (błąd podsystemu), naleŜy spróbować uruchomić ponownie program. JeŜeli ponowne uruchomienie programu nie rozwiąŜe problemu, zalecane jest naprawienie potencjalnych błędów przy uŜyciu funkcji przywracania aplikacji (Start→Programy→ Kaspersky Internet Security 6.0 → Modyfikuj, przywróć lub usuń). JeŜeli procedura przywracania nie usunie błędu, zalecane jest skontaktowanie się z działem pomocy technicznej firmy Kaspersky Lab. NaleŜy zapisać raport z funkcjonowania składnika i wysłać go do firmy Kaspersky Lab w celu analizy. W celu zapisania raportu do pliku naleŜy: 1. Wybrać składnik w sekcji Ochrona znajdujący się w oknie głównym programu i kliknąć lewym przyciskiem myszy w polu Statystyki. 2. Kliknąć przycisk Zapisz jako i w oknie które zostanie otwarte okreslić nazwę dla pliku raportu. W celu jednorazowego zapisania raportów dla wszystkich składników programu Kaspersky Internet Security (składniki ochrony, zadania skanowania antywirusowego, usługi) naleŜy: 1. Wybrać sekcję Ochrona w oknie głownym programu i kliknąć lewym przyciskiem myszy w polu Statystyki. lub Kliknąć przycisk Wszystkie raporty znajdujący się w oknie raportów kaŜdego składnika. Na zakładce Raporty wyświetlona zostanie lista raportów dla wszystkich składników programu. 2. Kliknąć przycisk Zapisz jako i w oknie które zostanie otwarte okreslić nazwę dla pliku raportu. ROZDZIAŁ 6. ZARZĄDZANIE OCHRONĄ Kaspersky Internet Security pozwala na wielozadaniowe zarządzanie ochroną komputera: • Włączanie, wyłączanie i wstrzymywanie (rozdział 6.1 na stronie 69) działania programu. • Definiowanie typów niebezpiecznych programów (rozdział 6.2 na stronie 74), przed którymi chronił będzie program Kaspersky Internet Security • Tworzenie list wykluczeń (rozdział 6.3 na stronie 75) z ochrony. • Tworzenie własnych zadań skanowania i aktualizacji (rozdział 6.4 na stronie 84). • Konfigurowanie terminarza skanowania antywirusowego (rozdział 6.5 na stronie 85). • Konfigurowanie ustawień zarządzania energią (rozdział 6.6 na stronie 87) programu. 6.1. Wstrzymywanie i wznawianie ochrony Domyślnie Kaspersky Internet Security chroni komputer uŜytkownika natychmiast po jego uruchomieniu. Stan ochrony poszczególnych usług wyświetlany jest w prawej części okna głównego (rozdział 2.2.1 na stronie 27). MoŜliwe jest całkowite lub częściowe wyłączenie ochrony oferowanej przez program Kaspersky Internet Security. OstrzeŜenie! Firma Kaspersky Lab nie zaleca wyłączania ochrony, poniewaŜ moŜe to spowodować zainfekowanie komputera i utratę danych. Wyłączenie lub wstrzymanie ochrony wybranych składników nie spowoduje zmniejszenia wydajności zadań skanowania i aktualizacji programu. 70 Kaspersky Internet Security 6.0 6.1.1. Wstrzymywanie ochrony Wstrzymanie ochrony oznacza tymczasowe wyłączenie wszystkich składników ochrony monitorujących pliki zapisane na komputerze, odbieraną i wysyłaną pocztę elektroniczną, wykonywalne skrypty, zachowanie aplikacji oraz moduły Anti-Hacker i Anti-Spam. W celu wstrzymania funkcjonowania programu Kaspersky Internet Security naleŜy: 1. Z menu kontekstowego programu wybrać opcję Wstrzymaj ochronę (rozdział 4.2 na stronie 51). 2. W oknie które zostanie otwarte (rys. 7), naleŜy wybrać jedną z następujących opcji: • Za <przedział czasu> – ochrona zostanie włączona po upływie określonego okresu czasu. • Podczas następnego uruchomienia programu - ochrona zostanie wznowiona po uruchomieniu programu z menu Start lub po ponownym uruchomieniu komputera (jeŜeli wybrane jest automatyczne uruchamianie programu wraz ze startem systemu – patrz rozdział 6.1.5 na stronie 73). • Tylko na Ŝądanie uŜytkownika - ochrona będzie nieaktywna, dopóki uŜytkownik jej nie wznowi. W celu wznowienia ochrony naleŜy wybrać opcję Wznów ochronę z menu kontekstowego programu. Rysunek 7. Tymczasowe wyłączanie ochrony 71 Zarządzanie ochroną Wskazówka: MoŜliwe jest równieŜ wyłączenie ochrony komputera do czasu ponownego uruchomienia komputera jedną z następujących metod: • Kliknięcie przycisku • Wybranie opcji Zakończ z menu kontekstowego. Działanie programu zostanie zakończone. w sekcji Ochrona. JeŜeli ochrona zostanie wstrzymana, wszystkie składniki będą nieaktywne. Zobrazowane jest to przez: • Niekatywne (szare) nazwy wyłączonych składników ochrony w sekcji Ochrona. • Niekatywną (czarno biała) ikonę programu w zasobniku systemowym. • Trzeci wskaźnik ochrony (rozdział 5.1.1 na stronie 58) komputera, przestawiający uruchomiona. ikonę śadna z usług ochrony nie jest 6.1.2. Wyłączanie ochrony Zatrzymanie ochrony oznacza całkowite wyłączenie wszystkich składników ochrony. W tym trybie funkcjonują zadania skanowania antywirusowego i pobierania uaktualnień. JeŜeli ochrona jest zatrzymana, moŜe ona zostać włączona jedynie przez uŜytkownika. Składniki ochronne nie zostaną automatycznie włączone po ponownym uruchomieniu systemu lub programu w tym trybie. NaleŜy zapamiętać tego typu reakcję, jeŜeli wystąpi konflikt programu Kaspersky Internet Security z innymi programami zainstalowanymi na komputerze. W tej sytuacji moŜna wstrzymać indywidualne składniki lub utworzyć listę wykluczeń (rozdział 6.3 na stronie 75). W celu całkowitego wyłączenia ochrony naleŜy: 1. Otworzyć okno główne programu Kaspersky Internet Security. 2. Wybrać sekcję Ochrona i kliknąć odsyłacz Ustawienia. 3. W oknie ustawień programu, naleŜy usunąć zaznaczenie z opcji Włącz ochronę. W wyniku wyłączenia ochrony, zatrzymane zostanie działanie wszystkich składników programu. Zobrazowane jest to przez: 72 Kaspersky Internet Security 6.0 • Niekatywne (szare) nazwy wyłączonych składników ochrony w sekcji Ochrona. • Niekatywną (czarno biała) ikonę programu w zasobniku systemowym. • Trzeci wskaźnik ochrony (rozdział 5.1.1 na stronie 58) komputera, przestawiający uruchomiona. ikonę śadna z usług ochrony nie jest 6.1.3. Wstrzymywanie / wyłączanie składników ochrony oraz zadań skanowania i aktualizacji Dostępnych jest wiele sposób wyłączania składników ochronnych, skanowania antywirusowego lub aktualizacji. JednakŜe, przed wykonaniem tego typu działania, zalecane jest ustalenie powodu ich wyłączenia. MoŜliwe jest rozwiązanie problemu w inny sposób, na przykład: zmieniając poziom bezpieczeństwa. W przypadku pracy z bazą danych niezawierającą wirusów, naleŜy dodać jej pliki do wykluczeń (rozdział 6.3 na stronie 75). W celu wstrzymania składników ochrony oraz zadań skanowania i aktualizacji naleŜy: Wybrać składnik lub zadanie w lewej części okna głównego programu i kliknąć przycisk znajdujący się na pasku stanu. Stan składnika/zadania zmieniony zostanie na wstrzymano. Składnik lub zadanie pozostanie wstrzymane do momentu jego wznowienia po kliknięciu przycisku . Po wstrzymaniu składnika lub zadania statystyki dla bieŜącej sesji programu Kaspersky Internet Security zostaną zapisane. Statystyki będą rejestrowane dalej natychmiast po zmianie stanu składnika lub zadania. W celu wyłączenia składników ochrony oraz zadań skanowania i aktualizacji naleŜy: Kliknąć przycisk znajdujący się na pasku stanu. Składniki ochronne moŜna równieŜ wyłączyć w oknie ustawień programu poprzez usunięcie zaznaczenia z opcji Włącz <nazwa składnika> znajdującej się w sekcji Ogólne wybranego składnika. Stan składnika/zadania zmieniony zostanie na wyłączone. Składnik lub zadanie pozostanie wyłączone do momentu jego włączenia po kliknięciu przycisku . Dla zadań skanowania i aktualizacji, naleŜy wybrać 73 Zarządzanie ochroną następujące opcje: kontynuowanie przerwanego zadania lub ponowne jego uruchomienie. Po wstrzymaniu składnika lub zadania statystyki dla bieŜącej sesji programu Kaspersky Internet Security zostaną zapisane. Statystyki będą rejestrowane dalej natychmiast po zmianie stanu składnika lub zadania. 6.1.4. Przywracanie ochrony komputera W przypadku wstrzymania lub wyłączenia ochrony komputera, moŜna ją wznowić przy uŜyciu następujących metod: • Z poziomu menu kontekstowego. W tym celu, naleŜy wybrać opcję Wznów ochronę. • Z poziomu okna głównego programu. W tym celu, naleŜy kliknąć przycisk sekcji Ochrona. znajdujący sie n apasku stanu w Stan ochrony zostanie automatycznie zmieniony na uruchomiono. Ikona programu znajdująca się w zasobniku systemowym stanie się aktywna. Trzeci wskaźnik ochrony (rozdział 5.1.1 na stronie 58) informuje równieŜ, Ŝe Wszystkie usługi ochrony są uruchomione. 6.1.5. Wyłączanie programu W celu wyłączenia programu Kaspersky Internet Security, naleŜy wybrać opcję Zakończ znajdującą się w menu kontekstowym programu (rozdział 4.2 na stronie 51). Program zostanie wyłączony, pozostawiając komputer bez ochrony. JeŜeli podczas wyłączania programu, na komputerze aktywne są połączenia sieciowe monitorowane przez program, na ekranie wyświetlone zostanie powiadomienie informujące Ŝe te połączenia zostaną przerwane. Jest to konieczne do prawidłowego wyłączenia programu. Połączenia przerywane są automatycznie po upływie dziesięciu sekund lub po kliknięciu przycisku Tak. Większość połączeń zostanie automatycznie wznowiona w krótkim czasie. NaleŜy zauwaŜyć Ŝe podczas pobierania pliku bez uŜycia menedŜera pobierania w trakcie przerwania połączenia, transfer pliku zostanie przerwany. Konieczne będzie ponowne pobranie pliku. MoŜliwe jest zabronienie przerwania połączenia poprzez kliknięcie przycisku Nie w oknie powiadomienia. Po wykonaniu tego działania, program pozostanie uruchomiony. 74 Kaspersky Internet Security 6.0 Po zamknięciu programu, moŜna włączyć go ponownie wybierając Kaspersky Internet Security z (Start→ Programy → Kaspersky Internet Security 6.0 → Kaspersky Internet Security 6.0). MoŜna równie automatycznie wznowić ochronę po ponownym uruchomieniu komputera. W celu włączenia tej funkcji, naleŜy zaznaczyć opcję Uruchom Kaspersky Internet Security podczas startu systemu znajdującą się w oknie ustawień programu w sekcji Ochrona. 6.2. Wybór monitorowanych programów Kaspersky Internet Security chroni przed róŜnymi typami szkodliwych programów. NiezaleŜnie od ustawień, program zawsze skanuje i neutralizuje wirusy, trojany i programy typu backdoor. Tego typu programy mogą wyrządzić największe uszkodzenia na komputerze. W celu zwiększenia bezpieczeństwa komputera, moŜna rozszerzyć listę zagroŜeń, które będa wykrywane przez program poprzez właczenie monitorowania róŜnych typów potencjalnie niebezpiecznych programów. W celu wybrania rodzaju szkodliwych programów, przed którymi chronił będzie Kaspersky Internet Security, naleŜy wybrać sekcje Ochrona w oknie ustawień programu (rozdział 4.4 na stronie 55). Pole Kategorie szkodliwego oprogramowania zawiera następujące typy zagroŜeń: Wirusy, robaki, trojany, rootkity. Grupa ta zawiera najbardziej powszechne kategorie szkodliwych programów. Jest to minimalny dopuszczalny poziom ochrony i jego wyłączenie spowoduje zwiększenie ryzyka zainfekowania komputera. Zgodnie z zaleceniami ekspertów z firmy Kaspersky Lab, nie moŜna usunąc tych obiektów z listy elementów monitorowanych przez program Kaspersky Internet Security. Spyware, adware, dialery. Grupa ta zawiera potencjalnie niebezpieczne oprogramowanie, które stanowić źródło zagroŜenia. Potencjalnie niebezpieczne oprogramowanie: narzędzia zdalnego dostępu, program-Ŝarty… Grupa ta zawiera programy, które nie są szkodliwe lub niebezpieczne. JednakŜe, w pewnych okolicznościach mogą one zostać uŜyte w celu wyrządzenia szkody w komputerze. Grupy opisane powyŜej obejmują pełny obszar sygnatur zagroŜeń dla skanowania obiektów w czasie rzeczywistym oraz dla przerowadzania skanowania komputera w poszukiwaniu wirusów. Zarządzanie ochroną 75 Po wybraniu wszystkich grup, Kaspersky Internet Security zapewnia najpełniejszą moŜliwą ochronę antywirusową komputera. W przypadku, gdy druga i trzecia grupa jest wyłączona, program chronił będzie jedynie przed najbardziej powszechnymi szkodliwymi programami. Eksperci z firmy Kaspersky Lab zalecają wyłączanie grup zagroŜeń jedynie w przypadku gdy jest to niezbędne. JeŜeli, na przykład uŜytkownik wyłączy monitorowanie potencjalnie niebezpiecznych programów wchodzących w skład drugiej grupy, tylko dlatego, Ŝe Kaspersky Internet Security zaklasyfikuje pewien program jako potencjalnie niebezpieczny, naleŜy dodać ten program do listy wykluczeń (rozdział 6.3 na stronie 75). 6.3. Tworzenie zaufanej strefy Zaufana strefa jest listą obiektów utworzoną przez uŜytkownika, które nie są monitorowane przez program Kaspersky Internet Security. Innymi słowy, jest to grupa programów wykluczonych z ochrony. UŜytkownik tworzy zaufaną strefę w opraciu o właściwości uŜytych przez niego plików i programów zainstalowanych na komputerze. MoŜe okazać się niezbędne utworzenie tego typu listy wykluczeń, jeŜeli na przykład, Kaspersky Internet Security blokuje dostep do obiektu lub programu, który w opini uŜytkownika jest całkowicie bezpieczny. MoŜliwe jest wykluczanie z obszaru skanowania określonych formatów plików, uŜycie masek plików, wykluczanie określonych obszarów (na przykład: folderu lub programu), wykluczanie procesów programu lub obiektów według stanu przydzielonego do nich podczas skanowania. Uwaga! Obiekty wykluczone nie będą skanowane podczas skanowania dysku lub foldera, który je zawiera. Jednak, jeŜeli konkretny wykluczony obiekt zostanie wybrany do skanowania, reguła wykluczająca nie będzie stosowana. W celu utworzenia listy wykluczeń naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security i wybrać sekcję Ochrona. 2. Kliknąć przycisk Strefa zaufana. 3. Dokonać konfiguracji reguł dla obiektów i utworzyć listę zaufanych aplikacji w oknie które zostanie otwarte (rys. 8). 76 Kaspersky Internet Security 6.0 Rysunek 8. Tworzenie zaufanej strefy 6.3.1. Reguły wykluczeń Reguły wykluczeń są zestawem warunków uŜywanych przez Kaspersky Internet Security w celu wykluczania obiektów z obszaru skanowania. MoŜliwe jest wykluczanie z obszaru skanowania określonych formatów plików, uŜycie masek plików, wykluczanie określonych obszarów (na przykład: folderu lub programu), wykluczanie procesów programu lub obiektów według klasyfikacji. Klasyfikacja to stan, jaki Kaspersky Internet Security przydziela do obiektu podczas skanowania. Stan jest przydzielany na podstawie klasyfikacji szkodliwego oprogramowania zgodnej z Encyklopedią Wirusów prowadzoną przez Kaspersky Lab. Werdykt jest stanem przydzielanym obiektom przez program Kaspersky Internet Security podczas skanowania. Tworzona jest ona w oparciu o klasyfikację szkodliwych lub potencjalnie niebezpiecznych programów znajdującą się w encyklopedii wirusów firmy Kaspersky Lab. Potencjalnie bniebezpieczne programy nie posiadają szkodliwych funkcji, jednakŜe mogą zostac uŜyte jako składnik szkodliwego kodu, poniewaŜ Zarządzanie ochroną 77 zawierają luki i błędy. Kategoria ta zawiera, przykładowo: programy do zdalnej administracji, klientów IRC, usługi FTP, narzędzia do celowego zatrzymywania lub ukrywania procesów, keyloggery, autodialery itp. Programy te nie są klasyfikowane jako wirusy. Mogą one być podzielone na wiele typów, np: Adware, Jokes (Ŝarty), Riskware itp. (szczegółowe informacje dotyczące potencjalnie niebezpiecznych programów wykrywanych przez Kaspersky Internet Security znaleźć moŜna w encyklopedii wirusów na stronie www.viruslist.pl). Po wykonaniu skanowania, tego typu programy mogą zostać zablokowane. Z uwagi na to, Ŝe wiele z nich jest bardzo popularnych, dostępna jest opcja ich wykluczenia z obszaru skanowania. W tym celu, naleŜy określić werdykt przydzielony do programu jako wykluczenie. Na przykład: uŜytkownik uŜywa programu do zdalnej administracji. Jest to narzędzie zdalnego dostępu, umoŜliwiające pracę ze zdalnym komputerem. Kaspersky Internet Security wykrywa ten rodzaj aktywności aplikacji jako potencjalnie niebezpieczny i moŜe go zablokować. W celu uniemoŜliwienia zablokowania aplikacji przez program, naleŜy utworzyć regułę wykluczającą blokowanie tej aplikacji. Podczas dodawania wykluczenia, tworzone są reguły dla poszczególnych składników programu (Ochrona plików, Ochrona poczty, Ochrona proaktywna) i zadań skanowania antywirusowego. Reguły wykluczeń moŜna tworzyć przy uŜyciu specjalnego okna, które dostępne jest w oknie ustawień programu, z poziomu okna powiadomienia o wykryciu obiektu i z poziomu okna raportów. W celu dodania wykluczenia w zakładce Maski wykluczeń naleŜy: 1. Kliknąć przycisk Dodaj na zakładce Strefa zaufana 2. W oknie, które zostanie otwarte (rys. 9), wybrać typ wykluczenia w sekcji Właściwości: Obiekt – wykluczenie zes kanowania określonego obiektu, katalogu lub plików zgodnych z maską. Werdykt – wykluczenie ze skanowania obiektów w oparciu o stan przydzielony do nich w encyklopedii wirusów. 78 Kaspersky Internet Security 6.0 Rysunek 9. Tworzenie reguł wykluczeń W przypadku jednoczesnego zaznaczenia obu pól, utworozna zostanie reguła dla obiektu o okreslonym typie werdyktu. W tej sytuacji, zastosowane zostaną następujące reguły: 3. • JeŜeli jako Obiekt zdefiniowany zostnie pewien plik i odpowiedni stan w sekcji Werdykt, plik zostanie wykluczony jedynie jeŜeli jest kalsyfikowany jako zagroŜenie podczas skanowania. • JeŜeli jako Obiekt wybrany zostanie obszar lub folder oraz stan (lub maska typu werdyktu) jako Werdykt, obiekt posiadający ten stanie wykluczony zostanie z obszaru skanowania jedynie w obrębie tego obszaru lub folderu. Przydzielić wartości do wybranych typów wykluczeń. W tym celu, naleŜy kliknąć lewym przyciskiem myszy w sekcji Opis reguły i wybrać odsyłacz znajdujący się obok typu wykluczenia: • Dla typu Obiekt, naleŜy wprowadzić nazwę obiektu w oknie, które zostanie otwarte (moŜe nim być plik, określony katalog lub maska pliku (rozdział A.2 na stronie 310). W celu rekursywnego wykluczenia obiektów (plików, masek plików, folderów) z obszaru skanowania, naleŜy zaznaczyć opcję Włączając podfoldery. Na przykład: jeŜeli jako wykluczenie przydzielono C:\Program Files\winword.exe i zaznaczona została opcja włączająca podfoldery, winword.exe zostanie wykluczony z obszaru skanowania, jeŜeli zostanie znaleziony w dowolnych podfolderach znajdujących się w C:\Program Files. 79 Zarządzanie ochroną • Wprowadzić pełną nazwę zagroŜenia, które ma zostać wykluczone z obszaru skanowania lub uŜyć maski (rozdział A.3 na stronie 311) jako typ werdyktu. MoŜliwe jest dodanie zaawansowanych następujących typów werdyktów: 4. ustawień dla o Invader (osadzany w procesach programu). Dla tego typu werdyktu, moŜna określić nazwę, maskę lub pełną ścieŜkę do obiektu dołączonego do programu (na przykład: pliku .dll) jako dodatkowy warunke wykluczenia. o Opening Internet Browser. Dla tego typu werdyktu, moŜna dodać otwieranie przeglądarek z pewnymi parametrami jako dodatkowe ustawienia wykluczania. Na przykład: blokowane jest otwieranie przeglądarek z pewnymi parametrami w trakcie analizy aktywności aplikację przez moduł ochrony praktywnej. JednakŜe, uŜytkownik chce zezwolić na otwieranie domeny www.kasperky.pl przy uŜyciu odsyłacza w programie Microsoft Office Outlook jako regułę wykluczenia. W tym celu, naleŜy wybrać program Outlook jako Obiekt wykluczony i Opening Internet Browser jako typ werdyktu i podać maskę domeny, której zezwolono na działanie w polu Ustawienia zaawansowane. Zdefiniować które składniki programu Kaspersky Internet Security mają uŜywać tej reguły. JeŜeli wybrano opcję dowolne, reguła zostanie zastosowana dla wszystkich składników. W celu zdefiniowania składników, naleŜy kliknąć opcję dowolne, zmieniona ona zostanie na wybrane. W oknie, które zostanie otwarte, naleŜy wybrać składniki dla których stosowana będzie ta reguła. W celu utworzenia reguły wykluczenia z poziomu okna powiadomień o wykryciu niebezpiecznego obiektu naleŜy: 1. UŜyć odsyłacza Dodaj do zaufanej strefy w oknie powiadomienia (rys. 10). 80 Kaspersky Internet Security 6.0 Rysunek 10. Powiadomienie o wykryciu niebezpiecznego obiektu 2. W oknie które zostanie otwarte, naleŜy upewnić się Ŝe wszystkie reguły wykluczenia są zgodne z wybranymi ustawieniami. Program automatycznie uzupełni nazwę obiektu i typ zagroŜenia w oparciu o informacje zawarte w powiadomieniu. W celu utworzenia reguły, naleŜy kliknąć przycisk OK. W celu utworzenia reguły z poziomu okna raportów naleŜy: 1. Wybrać obiekt w oknie raportu, który ma zostać dodany do wykluczeń. 2. Otworzyć menu kontekstowe i wybrać opcję Dodaj do zaufanej strefy (rys. 11). 3. Otwarte zostanie okno ustawień dla wykluczeń. NaleŜy upewnić się Ŝe wszystkie reguły wykluczenia są zgodne z wybranymi ustawieniami. Program automatycznie uzupełni nazwę obiektu i typ zagroŜenia w oparciu o informacje zawarte w powiadomieniu. W celu utworzenia reguły, naleŜy kliknąć przycisk OK. Zarządzanie ochroną 81 Rysunek 11. Tworzenie reguł wykluczeń z poziomu okna raportów 6.3.2. Zaufane aplikacje Obiekty mogą być wykluczane ze skanowania tylko wtedy, gdy program Kaspersky Internet Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows NT 4.0/2000/XP/Vista. Kaspersky Internet Security umoŜliwia tworzenie listy zaufanych aplikacji, których plików i aktywności sieciowej nie ma potrzeby monitorowania. Na przykład: uŜytkownik przekonany jest o bezpieczeństwie obiektów uŜywanych przez notatnik systemu Windows i nie ma potrzeby ich skanowania. UŜytkownik ufa procesom tego programu. W celu wykluczenia obiektów uŜywanych przez ten proces z obszaru skanowania, naleŜy doać program Notepad do listy zaufanych aplikacji. JednakŜe, plik wykonywlny i zaufany proces aplikacji nadal będzie skanowany. W celu całkowitego wykluczenia aplikacji z obszaru skanowania, naleŜy uŜyć reguł wykluczeń (rozdział 6.3.1 na stronie 76). Ponadto, niektóre działania klasyfikowane jako niebezpieczne są działaniami standardowymi dla wielu programów. Na przykład: programy przełączające układ klawiarury regularnie przechytują tekst wprowadzany na klawiaturze. W celu 82 Kaspersky Internet Security 6.0 przerwania monitorowania aktywności tego typu programów, zalecane jest dodanie ich do listy zaufanych aplikacji. Przy uŜyciu wykluczeń dla zaufanych aplikacji moŜna równieŜ rozwiązać potencjalne problemy związane ze zgodnością pomiędzy programem Kaspersky Internet Security i innymi aplikacjami (na przykład: ruch sieciowy z innego komputera, który został juŜ przeskanowany przez aplikację antywirusową) i moŜe zwiększyć wydajność pracy komputera, co jest szczególnie waŜne podczas uŜywania aplikacji serwerowych. Domyślnie, Kaspersky Internet Security skanuje obiekty otwierane, uruchamiane lub zapisywane przez dowolny proces programu i monitoruje aktywność wszystkich programów oraz ruchu sieciowego, będącego wynikiem ich działania. MoŜliwe jest utworzenie listy zaufanych aplikacji na specjalnej zakładce Zaufane aplikacje (Rysunek 12). MoŜna dodawać i modyfikować elementy listy przy uŜyciu przycisków Dodaj, Modyfikuj i Usuń. Rysunek 12. Lista zaufanych aplikacji W celu dodania programu do listy zaufanych aplikacji naleŜy: 1. Kliknąć przycisk Dodaj znajdujący się w prawej części okna. Zarządzanie ochroną 83 2. W oknie Zaufane aplikacje (rys. 13), naleŜy wybrać aplikację przy pomocy przycisku Przeglądaj. Otwarte zostanie menu kontekstowe, w którym naleŜy kliknąć przycisk Przeglądaj w celu wybrania ścieŜki do pliku wykonywalnego lub przycisk Aplikacje w celu wyświetlenia listy uruchomionych aplikacji i wybrania Ŝądanych aplikacji. Rysunek 13. Dodawanie aplikacji do listy zaufanych aplikacji Po wybraniu aplikacji, Kaspersky Internet Security zapamięta wewnętrzne atrybuty pliku wykonywalnego i uŜywł ich będzie do identyfikowania programu jako zaufanego, podczas skanowania. ŚcieŜka pliku uzupełniania jest automatycznie po wybraniu jego nazwy. MoŜna zmienić ją ręcznie. 3. Następnie naleŜy określić działania wykonywane przez ten proces, które nie będą monitorowane przez program Kaspersky Internet Security: Nie skanuj otwieranych plików – wykluczenie z obszaru skanowania wszystkich plików które otwierane są przez proces zaufanej aplikacji. Nie kontroluj aktywności aplikacji – wykluczenie z obszaru ochrony proaktywnej wszelkiej aktywności, która jest udziałem zaufanej aplikacji. Nie kontroluj dostępu do rejestru – wykluczenie z obszaru skanowania prób dostępu do rejestru systemowego przez zaufane aplikacje. 84 Kaspersky Internet Security 6.0 Nie skanuj ruchu sieciowego – wykluczenie z obszaru skanowania ruchu sieciowego inicjowanego przez zaufaną aplikację. MoŜliwe jest wykluczenie z obszaru skanowania wszelkiej aktywności aplikacji lub ograniczenie wykluczenia do określonego portu lub komputera. W celu utworzenia ograniczenia, naleŜy kliknąć opcję dowolne, zmieniona ona zostanie na wybrane. W oknie, które zostanie otwarte, naleŜy podać wartości dla portu/hosta. JeŜeli wybrana zostanie opcja Nie skanuj ruchu sieciowego, ruch sieciowy skanowany będzie jedynie pod kątem występowania wirusów i spamu. JednakŜe, nie wpływa to na skanowanie ruchu przez moduł Anti-Hacker. Anti-Hacker będzie analizował aktywność sieciową dla tej aplikacji. 6.4. Uruchamianie zadań skanowania i aktualizacji za pośrednictwem wskazanego konta uŜytkownika Funkcja ta jest niedostępna w systemach Microsoft Windows 98/МЕ. Kaspersky Internet Security 6.0 posiada funkcję uruchamiania zadań za pośrednictwem konta innego uŜytkownika. Funkcja ta jest domyślnie wyłączona i zadania uruchamiane są z poziomu konta na które zalogował się uŜytkownik. Na przykład, moŜe okazać się niezbędne uzyskanie dostępu do określonego obiektu podczas skanowania. Przy uŜyciu tej funkcji, moŜna konfigurować zadania do uruchamiania ich przez uŜytkowników posiadających odpowiednie uprawnienia. Aktualizacje programu mogą być wykonywane ze źródła, do którego uŜytkownik nie posiada dostępu (na przykład: folder sieciowy) lub z serwera proxy dostępnego dla autoryzowanych uŜytkowników. MoŜna uŜyć tej funkcji w celu uruchamiania procesu aktualizacji z poziomu konta innego uŜytkownika posiadającego odpowiednie uprawnienia. W celu skonfigurowania zadania skanowania do uruchamiania za pośrednictwem wskazanego konta naleŜy: 1. Wybrać nazwę zadania w sekcji Skanuj znajdującej sie w oknie głównym programu i uŜyć odsyłacza Ustawienia w celu otwarcia okna ustawień zadania. 85 Zarządzanie ochroną 2. Kliknąć odsyłacz Ustawienia znajdujący się w oknie ustawień zadania i przejść na zakładkę Zaawansowane (rys. 14). Uruchom to zadanie W celu włączenia tej funkcji, naleŜy zaznaczyć opcję jako. Następnie naleŜy podać informacje wymagane do zalogowania (nazwa uŜytkownik i hasło). Rysunek 14. Konfiguracja zadania aktualizacji do uruchamiania za pośrednictwem wskazanego konta uŜytkownika 6.5. Konfiguracja terminarza skanowania i aktualizacji MoŜliwe jest ręczne lub automatyczne antywirusowego przy pomocy terminarza. uruchomienie skanowania Domyślnie ustawienia terminarza dla zadań skanowania antywirusowego tworzonych podczas instalacji programu są wyłączone. Wyjątkiem są obiekty startowe, które są skanowane podczas kaŜdego uruchomienia komputera. Domyślnie ustawienia terminarza dla zadań pobierania aktualizacji tworzone 86 Kaspersky Internet Security 6.0 podczas instalacji programu są równieŜ wyłączone. Aktualizacje pobierane są automatycznie, gdy tylko pojawią się one na serwerach aktualizacji firmy Kaspersky Lab. JeŜeli ustawienia zadania nie spełniają potrzeb uŜytkownika, naleŜy dokonać jego modyfikacji. W tym celu, w oknie głównym programu w sekcji Skanuj (skanowanie antywirusowe) lub w sekcji Usługi (pobieranie aktualizacji), naleŜy wybrać nazwę zadania i otworzyć okno ustawień klikając odsyłacz Ustawienia. W celu uruchamiania zadań zgodnie z terminarzem, naleŜy wybrać automatyczne uruchamianie zadań w sekcji Tryb uruchamiania. W oknie Terminarz moŜna modyfikować ustawienia uruchamiania zadania (Rysunek 15), po kliknięciu przycisku Modyfikuj. Rysunek 15. Konfiguracja terminarza NajwaŜniejszym elementem jest zdefiniowanie częstotliwości uruchamiania zadania. Dostępne są następujące opcje: O określonym czasie. Zadanie uruchamiane będzie raz dziennie o określonym czasie. Podczas uruchamiania programu. Zadanie będzie uruchamiane wraz z kaŜdym startem programu Kaspersky Internet Security. Po kaŜdej aktualizacji. Zadanie będzie uruchamiane po wykonaniu kaŜdej aktualizacji sygnatur zagroŜeń (ta opcja dotyczy wyłącznie zadań skanowania antywirusowego). Zarządzanie ochroną 87 Co N minut. Zadanie uruchamiane będzie z odstępstwem określonej liczby minut. W ustawieniach terminarza naleŜy określić liczbę minut pomiędzy kolejnymi zadaniami skanowania. Nie moŜe ona przekroczyć 59 minut. Co N godzin. Zadanie uruchamiane będzie z odstępstwem określonej liczby godzin. W ustawieniach terminarza naleŜy określić liczbę godzin: Co N godzin i wybrać wartość dla N. Na przykład, Co 1 godzinę w celu uruchamiania zadania co godzinę. Co N dni. Zadanie uruchamiane będzie z odstępstwem określonej liczby dni. W ustawieniach terminarza naleŜy określić częstotliwość uruchamiania zadania: • NaleŜy wybrać Co N dni i określić wartość dla N, aby skanowanie wykonywane było co N dni. • NaleŜy wybrać KaŜdy dzień tygodnia, aby skanowanie wykonywane było codziennie od poniedziałku do piątku. • NaleŜy wybrać KaŜdy weekend, aby skanowanie wykonywane było tylko w soboty i niedziele. Poza częstotliwością, naleŜy określić porę dnia (dzień lub noc) uruchamiania zadania w polu Czas. Co N tygodni. Zadanie uruchamiane będzie w określone dni tygodnia. Po wybraniu tej opcji naleŜy wybrać dni, w które uruchamiane będzie zadanie oraz porę dnia w polu Czas. Co N miesięcy. Zadanie skanowania uruchamiane będzie raz w miesiącu o określonym czasie. NaleŜy zauwaŜyć, Ŝe zadanie skanowania obiektów startowych posiada specyficzny terminarz. MoŜliwe jest wybranie automatycznego uruchamiania tego zadania, podczas kaŜdego uruchomienia komputera lub po kaŜdej aktualizacji sygnatur zagroŜeń. W tym celu, naleŜy zaznaczyć odpowiednie pola w sekcji Tryb uruchamiania znajdującej się w oknie ustawień zadania. JeŜeli zadanie skanowania zostanie pominięte (na przykład: gdy komputer był wyłączony), moŜna wybrać uruchamianie pominiętego zadania, gdy tylko będzie to moŜliwe. W tym celu, naleŜy zaznaczyć opcję Uruchom, jeŜeli zadanie zostało pominięte w oknie terminarza. 6.6. Ustawienia zarządzania energią W celu przedłuŜenia pracy laptopa na baterii oraz zredukowania obciąŜenia procesora i dysku twardego moŜna odroczyć zadania skanowania antywirusowego: 88 Kaspersky Internet Security 6.0 • Z uwagi na to, Ŝe zadania skanowania antywirusowego i aktualizacji często wymagają duŜej ilości zasobów i mogą być czasochłonne, zaleca się wyłączyć terminarz dla takich zadań. Dzięki temu czas pracy na baterii ulegnie wydłuŜeniu. W razie potrzeby moŜna samodzielnie dokonać aktualizacji programu (patrz sekcja 5.6 na stronie 67) lub uruchomić zadanie skanowania antywirusowego. Aby skorzystać z tej funkcji, naleŜy zaznaczyć opcję Wyłącz zaplanowane zadania skanowania podczas pracy na bateriach. • Skanowanie antywirusowe zwiększa obciąŜenie procesora i dysku twardego, co z kolei spowalnia pracę innych aplikacji. Domyślnie, jeŜeli wystąpi taka sytuacja, program wstrzymuje skanowanie antywirusowe i zwalania zasoby systemowe dla innych aplikacji. Niektóre programy mogą uruchamiać się w tle, natychmiast po zwolnieniu zasobów systemowych. Aby zadania skanowania antywirusowego były niezaleŜne od działania takich programów, naleŜy usunąć zaznaczenie z opcji Współdziel zasoby z innymi aplikacjami. Ustawienie to moŜe zostać skonfigurowane niezaleŜnie dla kaŜdego z zadań skanowania antywirusowego. Ustawienie dla danego zadania zawsze ma najwyŜszy priorytet. Rysunek 16. Poziom bezpieczeństwa dla plików W celu skonfigurowania ustawień zarządzania energią dla zadań skanowania antywirusowego naleŜy: Wybrać sekcję Ochrona w oknie głównym programu i kliknąć odsyłacz Ustawienia. Wszystkie ustawienia związane z zarządzaniem energią znajdują się w sekcji Dodatkowe.. 6.7. Technologia zaawansowanego leczenia Współczesne szkodliwe programy mogą wnikać w najniŜsze poziomy systemu operacyjnego, co czyni ich usuwanie praktycznie niemoŜliwym. Po wykryciu zagroŜenia aktywnego w systemie program Kaspersky Internet Security 6.0 Zarządzanie ochroną 89 zapyta uŜytkownika, czy chce włączyć technologię zaawansowanego leczenia. Mechanizm ten pozwoli na usunięcie zagroŜenia z komputera. Po wykonaniu takiego leczenia konieczne będzie ponowne uruchomienie komputera. Po restarcie zaleca się uruchomić pełne skanowanie antywirusowe komputera (patrz sekcja 5.2 na stronie 63). W celu włączenia technologii zaawansowanego leczenia naleŜy zaznaczyć opcję Włącz technologię zaawansowanego leczenia. W celu włączenia/wyłączenia technologii zaawansowanego leczenia naleŜy: Wybrać sekcję Ochrona w oknie głównym programu i kliknąć odsyłacz Ustawienia. Wszystkie opcje związane z technologią zaawansowanego leczenia znajdują się w sekcji Dodatkowe. ROZDZIAŁ 7. OCHRONA PLIKÓW Program Kaspersky Internet Security zawiera specjalny składnik do ochrony plików przed infekcją, Ochrona plików. Uruchamiany jest on wraz ze startem systemu operacyjnego i rezyduje w pamięci RAM komputera. Skanuje on wszystkie pliki otwierane, zapisywane lub uruchamiane przez uŜytkownika lub programy. Wskaźnikiem funkcjonowania tego składnika jest ikona programu Kaspersky Internet Security znajdująca się w zasobniku systemowych, przedstawiająca skanowanie plików w następujący sposób . Moduł ochrony plików domyślnie sknuje jedynie nowe lub zmodyfikowane pliki. Innymi słowy, skanuje on pliki, które zostały dodane lub zmienione od czasu poprzedniego skanowania. Wykonywane jest to dzięki uŜyciu technologii ™ ™ iChecker oraz iSwift . Technologie te opierają swe działanie na tabeli sum kontrolnych plików. Pliki skanowane są za pomocą następujących algorytmów: 1. KaŜdy plik uŜywany przez uŜytkownika lub program przechwytywany jest przez składnik opchrony plików. 2. Moduł ochrony plików skanuje bazy danych iChecker oraz iSwift w celu uzyskania informacji o przechwyconych plikach. Na podstawie tych informacji podejmowana jest decyzja o potrzebie skanowania obiektu. Proces skanowania obejmuje następujące etapy: 1. Wykonywana jest analiza pliku w poszukiwaniu wirusów. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagroŜeń uŜywanymi przez program. Sygnatury zawierają opis wszystkich znanych szkodliwych programów, zagroŜeń i ataków sieciowych oraz metody ich neutralizowania. 2. Po zakończeniu analizy moŜliwe są następujące akcje: a. JeŜeli w pliku wykryty zostanie szkodliwy kod, moduł ochrony plików zablokuje dostęp do pliku, umieszczając jego kopię w Kopii zapasowej i podejmując próbę neutralizacji zagroŜenia. JeŜeli plik zostanie pomyślnie wyleczony, stanie się on ponownie dostepny dla uŜytkownika. JeŜeli leczenie będzie nie moŜliwe, plik zostanie usunięty. b. JeŜeli w pliku wykryty zostanie kod, który wydaje się być szkodliwy lecz nie ma na to gwarancji, plik zapisany zostanie w Kopii zapasowej. 91 Ochrona plików c. JeŜeli nie wyryty zostanie szkodliwy kod w pliku, zostanie on natychmiast przywrócony. 7.1. Wybór poziomu bezpieczeństwa Moduł ochrony plików chroni pliki uŜywane przez uŜytkownika lub programy na jednym z następujących poziomów bezpieczeństwa (rys. 17): Wysoki – poziom zapewniający najwszechstronniejsze monitorowanie otwieranych, zapisywanych i uruchamianych plików. Zalecany. Poziom zalecany przez ekspertów z firmy Kaspersky Lab. Skanowane są następujące kategorie obiektów: • Programy i pliki według zawartości • Nowe obiekty i obiekty zmodyfikowane od czasu ostatniego skanowania • Osadzone obiekty OLE Niski – poziom zapewniający minimalne obciąŜenie systemu kosztem wykluczenia pewnych obiektów z obszaru skanowania. Rysunek 17. Poziom bezpieczeństwa dla plików Domyślnie, poziom bezpieczeństwa dla plików ustawiony jest na Zalecany. MoŜna zwiększyć lub zmniejszyć poziom bezpieczeństwa plików. W celu zmiany poziomu bezpieczeństwa naleŜy: UŜyć suwaka i ustawić Ŝądany poziom ochrony, definiując współczynnik prędkości skanowania plików (im mniej typów plików jest skanowanych tym większa jest prędkość skanowania). JeŜeli Ŝaden z dostepnych poziomów ochrony nie spełnia wymagań uŜytkownika, naleŜy zmodyfikować ustawienia ochrony. W tym celu, jako punkt początkowy, naleŜy wybrać poziom ochrony zbliŜony do wymagań uŜytkownika i dokonać modyfikacji jego ustawień. W tym przypadku, poziom ochrony zostanie ustawiony na Ustawienia niestandardowe. PoniŜej znajduje się przykład definiowania poziomu ochrony. 92 Kaspersky Internet Security 6.0 Przykład: UŜytkownik wykonuje na komputerze pracę wymagającą korzystania z duŜej liczby typów plików, często o dość duŜym rozmiarze. UŜytkownik nie chce, aby podczas skanowania doszło do pominięcia jakichkolwiek plików ze względu na ich typ lub rozmiar, nawet jeŜeli moŜe to obniŜyć ogólną wydajność komputera. Wskazówka: W oparciu o dane źródłowe, istnieje duŜe ryzyko zainfekowania szkodliwym programem. Rozmiar i typ przetwarzanych plików jest dość zróŜnicowany i pominięcie ich podczas skanowania moŜe stanowić ryzyko dla danych. UŜytkownik chce skanować uŜywane pliki według zawartości, a nie rozszerzenia. Zalecane jest rozpoczęcie pracy z Zalecanym poziomem bezpieczeństwa i dokonanie następujących zmian: usunięcie ograniczenia skanowania plików o określonym rozmiarze i zoptymalizowanie operacji wykonywanych przez moduł ochrony plików poprzez skanowanie tylko nowych i zmodyfikowanych plików. W tym przypadku, zmniejszone zostanie zuŜycie zasobów podczas skanowania i moŜliwa będzie wygodna praca z innymi aplikacjami. W celu modyfikacji ustawień poziomu bezpieczeństwa naleŜy: Kliknąc odsyłacz Ustawienia w oknie ustawień modułu ochrony plików. Dokonać modyfikacji ustawień modułu ochrony plików w oknie, które zostanie otwarte i kliknąć przycisk OK. Po zmodyfikowaniu parametrów poziom bezpieczeństwa antywirusowego zostanie zmieniony na Ustawienia niestandardowe. Jest to czwarty poziom bezpieczeństwa wykorzystujący ustawienia zdefiniowane przez uŜytkownika. 7.2. Konfiguracja ustawień Ustawienia określają sposób działania modułu ochrony plików. Ustawienia moŜna podzielić na następujące grupy: • Ustawienia związane z definiowaniem typów plików (rozdział 7.2.1 na stronie 93), które będą skanowane w poszukiwaniu wirusów • Ustawienia związane z definiowaniem obszaru ochrony (rozdział 7.2.2 na stronie 95) • Ustawienia związane z akcjami podejmowanymi przez program po wykryciu niebezpiecznych obiektów (rozdział 7.2.5 na stronie 100) Ochrona plików • 93 Ustawienia dodatkowe ochrony plików (patrz sekcja 7.2.3 na stronie 97) W niniejszej sekcji tego podręcznika przedstawione zostaną szczegółowe informacje dotyczące tych ustawień. 7.2.1. Definiowanie typów skanowanych plików Podczas wyboru typów skanowanych plików, określane są formaty plików, rozmiar oraz napędy które będą skanowane w poszukiwaniu wirusów podczas otwierania, wykonywania lub zapisywania. W celu uproszeczenia konfiguracji, wszystkie pliki podzielone zostały na dwie grupy: proste i złoŜone. Proste pliki nie zawierają Ŝadnych obiektów (na przyklad: pliki .txt). Obiekty złoŜone mogą zawierać wiele obiektów, natomiast kaŜdy z nich moŜe zawierać równieŜ wiele zagnieŜdŜonych poziomów. Dostępnych jest wiele przykładów: archiwa, pliki zawierające makra, arkusze kalkulacyjne, wiadomości e-mail zawierające załączniki itp. Typy skanowanych plików zdefiniowane sa w sekcji Typy plików (Rysunek 18). Dostępne są następujące opcje: Wszystkie. Po wybraniu tej opcji, skanowane będa wszystkie otwierane, uruchamione lub zapisaywane obiekty systemu bez Ŝadnych wyjątków. Programy i dokumenty (według zawartości). Po wybraniu tej grupy plików, moduł ochrony plików skanował będzie jedynie potencjalnie zainfekowane pliki – pliki mogące zawierać wirusy. Informacja: Występują pliki, do których wirusy nie mogą się dodać samodzielnie, poniewaŜ kod tego typu plików nie zawiera punktów wejściowych dla wirusów. Przykładem mogą być pliki .txt. I na odwrót, istnieją formaty plików, które mogą zawierać kod wykonywalny. Przykładami są pliki .exe, .dll lub .doc. Ryzyko wstrzyknięcia do nich szkodliwego kodu jest stosunkowo wysokie. Przed rozpoczęciem skanowania antywirusowego pliku, analizowany jest jego wewnętrzny nagłówek formatu pliku (txt, doc, exe itp.). JeŜeli analiza wykaŜe, Ŝe format pliku nie jest infekowalny, skanowanie tego pliku nie jest wykonywane i staje się natychmiast dostępny dla uŜytkownika. JeŜeli format pliku jest infekowalny, jest on skanowany. Programy i dokumenty (według rozszerzenia). Po wybraniu tej opcji, moduł ochrony plików skanował będzie jedynie potencjalnie zainfekowane pliki, natomiast format pliku określany będzie według rozszerzenia. Przy uŜyciu 94 Kaspersky Internet Security 6.0 odsyłacza, moŜna wyświetlić listę rozszerzeń plików (rozdział A.1 na stronie 308), które są skanowane przy wykorzystaniu tej opcji. Rysunek 18. Wybór skanowanych typów plików Wskazówka: NaleŜy mieć na uwadze, Ŝe wirus moŜe zostać przesłany do komputera w pliku o rozszerzeniu .txt, który w rzeczywistosci jest plikiem wykonywalnym o zmienionej nazwie i rozszerzeniu. Po wybraniu opcji Programy i dokumenty (według rozszerzenia), tego typu plik zostanie pominięty podczas skanowania. JeŜeli wybrana została opcja Programy i dokumenty (według zawartości), ignorująca rozszerzenia, moduł ochrony plików analizował będzie nagłowki plików w celu uzyskania informacji o rozszerzeniu. Plik moŜe zostać całkowicie przeskanowany w poszukiwaniu wirusów. W sekcji Wydajność moŜna zdefiniować skanowanie tylko nowych i zmodyfikowanych plików. Ten tryb wyraźnie redukuje czas skanowania i powoduje zwiększenie wydajności programu. Aby to wykonać naleŜy zaznaczyć opcję Skanuj tylko nowe i zmienione pliki. Tryb rozszerzony zostanie na proste i złoŜone pliki. W sekcji Pliki złoŜone naleŜy wybrać złoŜone pliki do skanowania: Ochrona plików 95 Skanuj archiwa – skanowanie archiwów .zip, .cab, .rar i .arj, włączając archiwa zabezpieczone hasłem. Skanuj pakiety instalacyjne – skanowanie archiwów samorozpakowujących. Skanuj osadzone obiekty OLE – skanowanie obiektów osadzonych w plikach (na przykład: arkusz kalkulacyjny programu Excel lub makro osadzone w pliku programu MS Word, załączniki wiadomości e-mail itp.). MoŜna wybrać skanowanie wszystkich plików lub tylko nowych plików dla kaŜdego typu złoŜonego pliku. W tym celu, naleŜy uŜyć odsyłacza znajdującego się obok nazwy obiektu. Jego wartość ulegnie zmianie po kliknięciu na nim lewym przyciskiem myszy. JeŜeli w sekcji Wydajność zdefiniowano skanowanie tylko nowych i zmodyfikowanych plików, wybór typu dla plików złoŜonych nie będzie moŜliwy. W celu określenia plików złoŜonych, które będą skanowane w poszukiwaniu wirusów naleŜy uŜyć następujących ustawień: Rozpakuj w tle archiwa większe niŜ ... MB. JeŜeli rozmiar obiektu złoŜonego przekroczy to ograniczenie, program skanował go będzie jako pojedyńczy obiekt (analizując jego nagłówek) i udostępniał uŜytkownikowi. Obiekty zawarte w tym pliku skanowane będą później. JeŜeli nie wybrano tej opcji, dostęp do plików większych niŜ wskazany rozmiar będzie blokowany do czasu ich przeskanowania. Nie przetwarzaj archiwów większych niŜ... MB. Po wybraniu tej opcji, skanowanie plików o rozmiarze większym od określonego będą pomijane. 7.2.2. Definiowanie obszaru ochrony Moduł ochrony plików domyślnie skanuje wszystkie uŜywane pliki, niezaleŜnie od ich lokalizacji (dysk twardy, CD-ROM lub pamięć flash). MoŜna ogrniczyć obszar skanowania. W tym celu naleŜy: 1. W oknie głównym programu wybrać moduł Ochrona plików i przejść do okna ustawień klikając odsyłacz Ustawienia. 2. Kliknąć odsyłacz Ustawienia i w oknie które zostanie otwarte wybrać zakładkę Chroniony obszar (rys. 19). Na zakładce wyświetlona jest lista obiektów, które zostaną objęte ochroną plików. Domyślnie ochrona jest włączona dla wszystkich obiektów zapisanych na dyskach twardych, nośnikach wymiennych oraz dyskach sieciowych podłączonych do komputera. W celu zmodyfikowania zawartości listy naleŜy uŜyć przycisków Dodaj, Modyfikuj oraz Usuń. Aby zredukować liczbę chronionych obiektów, moŜna skorzystać z jednej z poniŜszych metod: 96 Kaspersky Internet Security 6.0 1. Określić foldery, dyski twarde i pliki, które wymagają ochrony. 2. Utworzyć listę obiektów, które nie muszą być chronione. 3. Połączyć dwie powyŜsze metody – zdefiniować chroniony obszar z wykluczeniem pewnych obiektów. Rysunek 19. Definiowanie obszaru ochrony Podczas dodawania obiektów do obszaru skanowania moŜna korzystać z masek. NaleŜy pamiętać, Ŝe moŜna stosować wyłącznie maski z bezwzględnymi ścieŜkami dostępu do obiektów: • C:\dir\*.* lub C:\dir\* lub C:\dir\ - wszystkie pliki znajdujące się w folderze C:\dir\ • C:\dir\*.exe – wszystkie pliki posiadające rozszerzenie .exe znajdujące się w folderze C:\dir\ • C:\dir\*.ex? – wszystkie pliki posiadające rozszerzenie .ex? znajdujące się w folderze C:\dir\, gdzie? oznacza jeden dowolny znak • C:\dir\test – tylko plik C:\dir\test Ochrona plików 97 Aby skanowanie było przeprowadzane rekursywnie, naleŜy zaznaczyć opcję Włączając podfoldery. OstrzeŜenie! NaleŜy pamiętać, Ŝe moduł ochrony plików skanował będzie jedynie pliki znajdujące się w utworzonym obszarze ochrony. Pliki niewchodzące w skład obszaru ochrony nie będą skanowane. Zwiększa to ryzyko infekcji komputera. 7.2.3. Konfiguracja ustawień zaawansowanych W sekcji ustawień dodatkowych ochrony plików moŜna skonfigurować tryb skanowania oraz opcje tymczasowego wstrzymywania składnika ochrony. W celu skonfigurowania dodatkowych ustawień ochrony plików naleŜy: 1. Wybrać sekcję Ochrona plików w oknie głównym programu i przejść do okna ustawień składnika poprzez kliknięcie odsyłacza Ustawienia. 2. Kliknąć przycisk Dostosuj i przejść do zakładki Dodatkowe w oknie, które pojawi się na ekranie (patrz Rysunek 20). Rysunek 20. Konfigurowanie ustawień dodatkowych ochrony plików 98 Kaspersky Internet Security 6.0 Tryb skanowania plików determinuje warunki przetwarzania obiektów przez ochronę plików. Dostępne są następujące opcje: • Tryb Smart. Tryb ten ma na celu przyspieszenie przetwarzania i przekazywania obiektów uŜytkownikowi. Po jego włączeniu decyzja o konieczności skanowania jest podejmowana w oparciu o analizę operacji wykonywanych na danym pliku. Na przykład, podczas korzystania z pliku pakietu Microsoft Office Kaspersky Internet Security skanuje ten plik podczas pierwszego otwierania i ostatniego zamykania. Wszystkie operacje odbywające się pomiędzy tymi czynnościami są pomijane podczas skanowania. Tryb smart jest domyślnie włączony. • Podczas dostępu i modyfikacji – pliki będą skanowane podczas otwierania i modyfikowania. • Podczas dostępu – pliki będą skanowane wyłącznie podczas otwierania. • Podczas wykonywania – pliki będą skanowane wyłącznie podczas uruchamiania. W pewnych okolicznościach moŜe zajść potrzeba wstrzymania ochrony plików podczas wykonywania operacji wymagających duŜej ilości zasobów systemowych. W celu zmniejszenia obciąŜenia i zapewnienia szybszego dostarczania plików do uŜytkownika zaleca się takie skonfigurowania ochrony plików, aby była ona wyłączana w określonym czasie lub podczas korzystania z określonych programów. W celu wstrzymania działania modułu na określony czas naleŜy zaznaczyć opcję Zgodnie z terminarzem i w oknie, które pojawi się na ekranie kliknąć Terminarz, po czym zdefiniować czas (w formacie GG:MM), po upłynięciu którego moduł zostanie ponownie aktywowany. Rysunek 21. Wstrzymywanie modułu Aby moduł wyłączał się podczas pracy z aplikacjami wymagającymi duŜej ilości zasobów systemowych, naleŜy zaznaczyć opcję Podczas uruchamiania aplikacji i w oknie, które pojawi się na ekranie (patrz Rysunek 22) kliknąć przycisk Lista w celu zredagowania listy programów. 99 Ochrona plików W celu dodania aplikacji do listy naleŜy kliknąć przycisk Dodaj. Otworzy się menu kontekstowe, z poziomu którego moŜna kliknąć Przeglądaj i wskazać plik wykonywalny Ŝądanej aplikacji. MoŜna takŜe skorzystać z sekcji Aplikacje wyświetlającej pliki wykonywalne wszystkich uruchomionych aplikacji i wybrać z niej Ŝądany program. W celu usunięcia programu z listy naleŜy kliknąć Usuń. MoŜliwe jest takŜe tymczasowe wyłączenie skanowania dla danej aplikacji. W tym celu naleŜy usunąć zaznaczenie z opcji znajdującej się obok pliku wykonywalnego Ŝądanego programu. Rysunek 22. Tworzenie listy aplikacji 7.2.4. Przywracanie domyślnych ustawień Podczas konfigurowania modułu ochrony plików, moŜna zawsze powrócić do ustawień zalecanych. Według ekspertów z firmy Kaspersky Lab są one optymalne. W celu przywrócenia domyślnych ustawień modułu ochrony plików naleŜy: 1. W oknie głównym programu wybrać moduł Ochrona plików i przejść do okna ustawień klikając odsyłacz Ustawienia. 2. W sekcji Poziom ochrony wybrać opcję Domyślny. JeŜeli podczas konfigurowania ustawień ochrony plików zmodyfikowano listę obiektów objętych ochroną, program zapyta, czy zapisać tę listę do przyszłego uŜytku (moŜe to być przydatne po przywróceniu ustawień domyślnych). W celu zapisania listy obiektów naleŜy zaznaczyć Zakres ochrony w oknie Przywróć ustawienia, które pojawi się na ekranie. 100 Kaspersky Internet Security 6.0 7.2.5. Wybór akcji podejmowanych na niebezpiecznych obiektach JeŜeli moduł ochrony plików wykryje infekcję lub prawdopodobieństwo infekcji podczas skanowania antywirusowego pliku, dalsze postępowanie programu zaleŜy od stanu obiektu i wybranych działań. Moduł ochrony plików moŜe nadać obiektowi etykietę jednego z następujących stanów: • Szkodliwy program (na przykład: wirus, trojan). • Potencjalnie zainfekowany, jeŜeli podczas skanowania nie moŜna jednoznacznie stwierdzić czy obiekt jest zainfekowany. Oznacza to, Ŝe kod pliku zawiera sekcję kodu podobną do znanego lecz zmodyfikowanego wirusa lub przypominającą strukturę sekwencji wuirusa. Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeŜeli są potencjalnie zainfekowane umieszane są w kwarantannie. W celu modyfikacji akcji podejmowanej na obiekcie naleŜy: W oknie głównym programu wybrać sekcję Ochrona plików i przejść do okna ustawień klikając odsyłacz Ustawienia. Wszystkie potencjalne akcje wyświetlane są w odpowiednich sekcjach (rys. 23). Rysunek 23. Akcje podejmowane na obiektach Akcja Pytaj o akcję Operacje program wykonywane przez Moduł ochrony plików wyświetli ostrzeŜenie zawierające informacje dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego pliku i moŜliwe do podjęcia akcje. Lista akcji zaleŜna jest od stanu obiektu. 101 Ochrona plików Operacje program Akcja wykonywane przez Zablokuj dostęp Moduł ochrony plików zablokuje dostęp do obiektu. Informacje o tym zdarzeniu zapisywane są w raporcie (rozdział 17.3 na stronie 248). Próbę wyleczenia obiektu moŜna będzie wykonać później. Zablokuj dostęp Moduł ochrony plików zablokuje dostęp do obiektu i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu obiektu, zostanie on przywrócony do uŜytku. JeŜeli nie moŜna wyleczyć obiektu zostanie on przeniesiony do kwarantanny (rozdział 17.1 na stronie 242). Informacje o tym zdarzeniu zapisywane są w raporcie. Próbę wyleczenia obiektu moŜna będzie wykonać później. Wylecz Zablokuj dostęp Wylecz Usuń, jeŜeli leczenie się nie powiedzie Zablokuj dostęp Wylecz Moduł ochrony plików zablokuje dostęp do obiektu i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu obiektu, zostanie on przywrócony do uŜytku. JeŜeli nie moŜna wyleczyć obiektu, zostanie on usunięty. Kopia obiektu zapisywana obiektu zapisana zostanie w kopii zapasowej (rozdział 17.2 na stronie 246). Moduł ochrony plików zablokuje dostęp do obiektu i usunie go. Usuń NizaleŜnie od stanu obiektu (zainfekowany lub potencjalnie zainfekowany), przed podjęciem proby jego leczenia lub usunięcia, Kaspersky Internet Security tworzy jego kopię zapasową i umieszcza w odpowiednim folerze na wypadek potrzeby jego przywrócenia lub pojawienia się moŜliwości jego wyleczenia. 102 Kaspersky Internet Security 6.0 7.3. Odraczanie leczenia JeŜeli jako akcja podejmowana na szkodliwych programach wybrane zostanie Zablokuj dostęp, obiekty nie będą leczone a dostep do nich będzie zablokowany. JeŜeli wybraną akcją było Zablokuj dostęp Wylecz wszystkie nie wyleczone obiekty będą równieŜ blokowane. W celu odzyskania dostępu do zablokowanych obiektów, naleŜy najpierw je wyleczyć. W tym celu naleŜy: 1. W oknie głównym programu wybrać sekcję Ochrona plików i kliknąć lewym przyciskiem myszy w sekcji Statystyki. 2. Na zakładce ZagroŜenia wybrać jeden z obiektów i kliknąć przycisk Akcje → Neutralizuj wszystkie. Po pomyślnym wyleczeniu obiektu, udostępniony zostanie on uŜtkownikowi. JeŜeli nie moŜna go wyleczyć, naleŜy go usunąć lub pominąć. W drugim przypadku, przywrócony zostanie dostęp do pliku. JednakŜe, zwiększy to znacznie ryzyko infekcji komputera. Nie jest zalecane pomijanie szkodliwych obiektów. ROZDZIAŁ 8. OCHRONA POCZTY Program Kaspersky Internet Security zawiera specjalny składnik do ochrony odbieranej i wysyłanej poczty elektronicznej przed niebezpiecznymi obiektami, Ochrona poczty. Uruchamiany jest on wraz ze startem systemu operacyjnego i rezyduje w pamięci RAM komputera. Skanuje on wszystkie wiadomości e-mail przesyłane przy uŜyciu protokołów POP3, SMTP, IMAP, MAPI1 i NNTP, jak równieŜ szyfrowanych (SSL) protokołów POP3 i IMAP. Wskaźnikiem funkcjonowania tego składnika jest ikona programu Kaspersky Internet Security znajdująca się w zasobniku systemowych, przedstawiająca skanowanie plików w następujący sposób . Moduł ochrony poczty domyślnie funkcjonuje w następujący sposób: 1. Moduł ochrony poczty przechwytuje wszystkie wiadomości pocztowe wysyłane i odbierane przez uŜytkownika. 2. Wiadomości e-mail dzielone są na części: nagłówki wiadomości, jej ciało i załączniki. 3. Ciało i załączniki wiadomości e-mail (właczając załączniki OLE) skanowane są w poszukiwaniu niebezpiecznych obiektów. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagroŜeń uŜywanymi przez program oraz algorytm heurystyczny. Sygnatury zawierają opis wszystkich znanych szkodliwych programów, zagroŜeń i ataków sieciowych oraz metody ich neutralizowania. Algorytm heurystyczny umoŜliwia wykrywanie nowych wirusów, które nie zostały jeszcze odkryte i dołączone do sygnatur. 4. Po zakończeniu analizy moŜliwe są następujące akcje: • 1 JeŜeli ciało lub załączniki wiadomości e-mail zawierają szkodliwy kod, moduł ochrony poczty zablokuje wiadomość email, umieszczając jej kopię w kopii zapasowej i podejmie próbę wyleczenia obiektu. Po pomyślnym wyleczeniu wiadomości, uŜytkownik uzyska ponownie do niej dostęp. JeŜeli nie będzie moŜliwe wyleczenie zainfekowanego obiektu zostanie on usunięty. Podczas skanowania antywirusowego, do tematu wiadomości dołączany jest specjalny tekst, świadczący o Wiadomości e-mail wysyłane przy uŜyciu MAPI skanowane są przy pomocy specjalnej wtyczki dołączonej do programu Microsoft Office Outlook i The Bat! 104 Kaspersky Internet Security 6.0 przetworzeniu wiadomości przez program Kaspersky Internet Security. • JeŜeli w ciele wiadomości lub załączniakch znaleziony zostanie niebezpieczny kod, który wydaje się szkodliwy lecz nie ma całkowitej pewności, podejrzana część wiadomości umieszczana jest w kwarantannie. • JeŜeli wiadomość nie zawiera szkodliwego kodu, uŜytkownik otrzymuje ponownie do niej dostęp. Do programu MS Outlook dołączona została specjalna wtyczka (rozdział 8.2.2 na stronie 108) pozwalająca na bardziej dokładną konfigurację skanowania wiadomości pocztowych. W przypadku korzystania z programu The Bat!, Kaspersky Internet Security moŜe zostać uŜyty w połączeniu z inną aplikacją antywirusową. Reguły przetwarzania ruchu pocztowego (rozdział 8.2.3 na stronie 110) konfigurowane są bezpośrednio z poziomu programu The Bat!. Podczas korzystania z innych programów pocztowych (włączając Outlook Express, Mozilla Thunderbird, Eudora, Incredimail), moduł ochrony poczty skanuje pocztę przesyłaną przy uŜyciu protokołów SMTP, POP3, IMAP, MAPI i NNTP. NaleŜy zauwaŜyć Ŝe wiadomości przesyłane przy uŜyciu protokołu IMAP nie są skanowane w programie Thunderbird w przypadku uŜywania filtrów, które przenoszą je poza skrzynkę odbiorczą. 8.1. Wybór poziomu bezpieczeństwa Kaspersky Internet Security chroni pocztę elektroniczną na jednym z następujących poziomów (rys. 24): Wysoki – poziom zapewniający najwszechstronniejsze monitorowanie odbieranych i wysyłanych wiadomości e-mail. Program szczegółowo skanuje załączniki pocztowe, włączając archiwa, niezaleŜnie od czasu skanowania. Zalecany. Poziom zalecany przez ekspertów z firmy Kaspersky Lab. Skanowane są te same obiekty jak w przypadku poziomu Wysoki, za wyjątkiem załączników lub widomości e-mail, których skanowanie trwa dłuŜej niŜ trzy minuty. Niski – poziom zapewniający minimalne obciąŜenie systemu kosztem wykluczenia pewnych obiektów z obszaru skanowania. Dlatego teŜ, na tym poziomie skanowane są tylko wiadomości odbierane, natomiast archiwa i obiekty (wiadomości e-mail) załączone nie są skanowane, 105 Ochrona poczty jeŜeli ich skanowanie trwa dłuŜej niŜ trzy minuty. Ten poziom zalecany jest w przypadku posiadania zainstalowanego dodatkowego oprogramowania do ochrony poczty elektronicznej. Rysunek 24. Wybór poziomu bezpieczeństwa Domyślnie, poziom bezpieczeństwa dla poczty ustawiony jest na Zalecany. MoŜna zwiększyć lub zmniejszyć poziom bezpieczeństwa plików. W celu modyfikacji poziomu bezpieczeństwa naleŜy: UŜyć suwaka i ustawić Ŝądany poziom bezpieczeństwa, definiując współczynnik prędkości skanowania obiektów (im mniej obiektów jest skanowanych tym większa jest prędkość skanowania). JeŜeli Ŝaden z dostępnych poziomów bezpieczeństwa nie spełnia wymagań uŜytkownika, naleŜy zmodyfikować ustawienia ochrony. W tym celu, jako punkt początkowy, naleŜy wybrać poziom bezpieczeństwa zbliŜony do wymagań uŜytkownika i dokonać modyfikacji jego ustawień. W tym przypadku, poziom bezpieczeństwa zostanie ustawiony na Ustawienia niestandardowe. PoniŜej znajduje się przykład definiowania poziomu bezpieczeństwa. Przykład: Komputer uŜytkownika znajduje się poza obszarem sieci lokalnej i do komunikacji z Internetem wykorzystywane jest połączenie modemowe. UŜytkownik uŜywa programu Outlook Express jako klienta pocztowego do odbierania i wysyłania wiadomości e-mail oraz korzysta z otwartej usługi e-mail. Wiadomość e-mail zawiera zarchiwizowane załączniki. W jaki sposób naleŜy zapewnić maksymalną ochronę komputera przed infekcją? Wskazówka: W oparciu o analizę sytuacji, istnieje duŜe ryzyko zainfekowania (brak scentralizowanego systemu ochrony wiadomości e-mail oraz metod łączenia się z Internetem). Zalecane jest rozpoczęcie pracy z Wysokim poziomem bezpieczeństwa i dokonanie następujących zmian: zalecane jest zredukowanie czasu skanowania załączników, przykładowo do 1-2 minut. Skanowana będzie większość zarchiwizowanych załączników, a ich prędkość przetwarzania nie zostanie powaŜnie zwolniona. 106 Kaspersky Internet Security 6.0 W celu modyfikacji predefiniowanego poziomu bezpieczeństwa naleŜy: Kliknąc odsyłacz Ustawienia w oknie ustawień modułu ochrony poczty. Dokonać modyfikacji ustawień modułu ochrony poczty w oknie, które zostanie otwarte i kliknąć przycisk OK. 8.2. Konfiguracja ustawień Ustawienia określają sposób działania modułu ochrony poczty. Ustawienia moŜna podzielić na następujące grupy: • Ustawienia związane z definiowaniem chronionej grupy (rozdział 8.2.1 na stronie 106) wiadomości e-mail • Ustawienia skanowania wiadomości e-mail dla programu MS Outlook (rozdział 8.2.2 na stronie 108) i dla programu The Bat! (rozdział 8.2.3 na stronie 110) Uwaga! BieŜąca wersja programu Kaspersky Internet Security nie oferuje wtyczek Ochrony poczty dla 64-bitowych klientów pocztowych. • Ustawienia związane z definiowaniem akcji podejmowanych po wykryciu niebezpicznych obiektów w wiadomościach pocztowych (rozdział 8.2.4 na stronie 112) W niniejszej sekcji tego podręcznika przedstawione zostaną szczegółowe informacje dotyczące tych ustawień. 8.2.1. Wybór chronionej grupy wiadomości pocztowych Moduł ochrony poczty pozwala na wybranie skanowanej grupy wiadomości pocztowych. Domyślnie, składnik chroni wiadomości pocztowe na Zalecanym poziomie ochrony, skanując wiadomości odbierane i wysyłane. Przy pierwszym uŜyciu programu, zalecane jest skanowanie wiadomości wysyłanych, z uwagi na prawdopodobieństwo znalezienia robaków Internetowych, uŜywających poczty elektronicznej jako kanału dystrybucji. PomoŜe to w uniknięciu problemów z nie monitorowanym masowym wysyłaniem poczty zawierającej zainfekowane wiadomości. 107 Ochrona poczty JeŜeli uŜytkownik jest pewny, Ŝe wysyłana przez niego poczta elektroniczna nie zawiera niebezpiecznych obiektów, moŜna wyłączyć skanowanie poczty wysyłanej. W tym celu naleŜy: 1. Kliknąć odsyłacz Ustawienia znajdujący sie w oknie ustawień modułu ochrony poczty. 2. W oknie, które zostanie otwarte, naleŜy wybrać opcję wiadomości znajdującą się w sekcji Zakres. Przychodzące Rysunek 25. Ustawienia ochrony poczty Poza wyborem grupy, moŜna zdefiniować równieŜ czy skanowane mają być zarchiwizowane załączniki oraz ustawić maksymalny czas skanowania jednego obiektu. Ustawienia te dostępne są w sekcji Ograniczenia. JeŜeli komputer uŜytkownika nie jest chroniony przez Ŝadne oprogramowanie w sieci lokalnej, a podczas korzystania z Internetu nie jest uŜywany serwer proxy lub firewall, nie jest zalecane wyłączane skanowania zarchiwizowanych załączników oraz definiowanie limitu czasowego dla procesu skanowania. W przypadku pracy w chronionym środowisku, moŜna zmienić ograniczenia czasowe nałoŜone na skanowanie w celu zwiększenia wydajności. W sekcji Filtr załączników moŜliwe jest skonfigurowanie reguł filtrowania obiektów załączonych do wiadomości e-mail: 108 Kaspersky Internet Security 6.0 Wyłącz filtrowanie – wyłączenie wykorzystania dodatkowej filtracji załączników. Zmień nazwy wybranych typów plików – filtrowanie określonych formatów załączników i zastępowanie ostatniego znaku nazwy pliku podkreśleniem. MoŜna wybrać typ pliku klikając przycisk Typy plików. Usuń wybrane typy plików – filtrowanie i usuwanie określonych formatów załączników. MoŜna wybrać typ pliku klikając przycisk Typy plików. Więcej informacji dotyczących typów filtrowania załączników znaleźć moŜna w sekcji A.1 na stronie 308. Filtrowanie gwarantuje większe bezpiczeństwo, poniewaŜ szkodliwe programy rozprzestrzeniają się zazwyczaj jako załączniki. Zmienianie nazwy lub usuwanie określonych typów załączników, chroni komputer przed automatycznym otwieraniem załączników po odebraniu wiadomosci oraz przed innym potencjalnym ryzykiem. 8.2.2. Konfiguracja przetwarzania wiadomości pocztowych w programie Microsoft Office Outlook W przypadku uŜywania programu Outlook jako klienta pocztowego, moŜna zdefiniować niestandardowe ustawienia skanowania antywirusowego. Po zainstalowaniu Kaspersky Internet Security instalowana jest specjalana wtyczka dla programu Outlook. UmoŜliwia ona szybki dostęp do ustawień ochrony poczty oraz definiowanie czasu skanowania wiadomości e-mail. Uwaga! BieŜąca wersja programu Kaspersky Internet Security nie oferuje wtyczek Ochrony poczty dla 64-bitowej wersji programu Microsoft Office Outlook. Wtyczka dostępna jest z poziomu specjalnej zakładki znajdującej się w menu Narzędzia → Ustawienia (rys. 26). Ochrona poczty 109 Rysunek 26. Konfiguracja ustawień ochrony poczty w programie MS Outlook NaleŜy wybrać tryb skanowania wiadomości: Skanuj podczas dostarczania – analizowanie wszystkich wiadomości email umieszczanych w skrzynce odbiorczej. Skanuj podczas odczytu – skanowanie wiadomości e-mail po otwarciu jej do odczytu. Skanuj przy wysyłaniu – analizowanie wszystkich wysyłanych wiadomości e-mail. 110 Kaspersky Internet Security 6.0 OstrzeŜenie! JeŜeli do łączenia z usługą pocztową IMAP uŜywany jest program Outlook, nie jest zalecane uŜywanie trybu Skanuj podczas dostarczania. Włączenie tego trybu spowoduje, Ŝe wiadomości e-mail kopiowane będą do komputera lokalnego po pojawieniu się ich na serwerze i w konsekwencji utracona zostanie głowna zaleta usługi IMAP – generowanie mniejszego ruchu sieciowego i przetwarzanie niechciancyh wiadomości e-mail na serwerze z pominięciem kopiowania ich do komputera uŜytkownika. Akcje, które będą podejmowane po wykryciu niebezpiecznych obiektów zdefinowane są w ustawieniach modułu ochrony poczty. 8.2.3. Konfiguracja skanowania wiadomości pocztowych w programie The Bat! Akcje podejmowane po wykryciu zainfekowanych obiektów przez program The Bat! definiowane są w ustawieniach programu. OstrzeŜenie! Ignorowane są ustawienia modułu ochrony poczty określające skanowanie odbieranych i wysyłanych wiadomości e-mail oraz akcje podejmowane po wykryciu niebezpiecznych obiektów i wykluczenia. Jedyną rzeczą wykonywaną przez program The Bat! jest skanowanie zarchiwizowanych załączników oraz ograniczanie czasu skanowania wiadomości pocztowych (rozdział 8.2.1 na stronie 106). BieŜąca wersja programu Kaspersky Internet Security nie oferuje wtyczek Ochrony poczty dla 64-bitowej wersji programu The Bat! W celu zdefiniowania reguł ochrony wiadomości e-mail dla programu The Bat! naleŜy: 1. Wybrać Settings z menu Preferences klienta pocztowego. 2. Wybrać Protection. Wyświetlone ustawienia ochrony (Rysunek 27) zawierają wszystkie moduły antywirusowe zainstalowane na komputerze, które są obsługiwane przez program The Bat! Ochrona poczty 111 Rysunek 27. Konfiguracja skanowania wiadomości pocztowych w programie The Bat! NaleŜy wybrać: • Która grupa wiadomości e-mail będzie skanowana w poszukiwaniu wirusów (odebrane, wysłane) • Kiedy wykonywane będzie skanowanie wiadomości e-mail w poszukiwaniu wirusów (podczas otwierania wiadomości e-mail lub przed jej zapisaniem na dysku twardym) • Akcje podejmowane przez klienta pocztowego po wykryciu niebezpiecznych obiektów w wiadomościach e-mail Na przykład: dostępne są: Próbuj leczyć zainfekowane obiekty – podjęcie próby leczenia zainfekowanego obiektu wiadomości e-mail. JeŜeli nie moŜna wyleczyć obiektu, pozostawiany on jest w wiadomości e-mail. Kaspersky Internet Security wyświetlał będzie zawsze informacje gdy wiadomość e-mail jest zainfekowana. Nawet po wybraniu opcji Usuń w oknie powiadomień modułu ochrony poczty, obiekt pozostanie w wiadomości, poniewaŜ akcje wybrane w programie The Bat! mają pierwszeństwo przed akcjami zdefiniowanymi dla modułu ochrony poczty. 112 Kaspersky Internet Security 6.0 Usuń zainfekowane obiekty – usunięcie niebezpiecznego obiektu z wiadomości e-mail, niezaleznie od tego czy jest on zainfekowany, czy podejrzany. Domyślnie, program The Bat! umieszcza wszystkie zainfekowane obiekty w folderze kwarantanny bez ich leczenia. OstrzeŜenie! The Bat! nie oznacza specjalnymi zawierających niebezpieczne obiekty . nagłówkami wiadomości e-mail 8.2.4. Przywracanie domyślnych ustawień Podczas konfigurowania modułu ochrony poczty, moŜna zawsze powrócić do ustawień zalecanych. Według ekspertów z firmy Kaspersky Lab są one optymalne. W celu przywrócenia domyślnych ustawień modułu ochrony poczty naleŜy: 1. W oknie głównym programu wybrać moduł Ochrona poczty i przejść do okna ustawień klikając odsyłacz Ustawienia. 2. W sekcji Poziom ochrony wybrać opcję Domyślny. 8.2.5. Wybór akcji podejmowanych na niebezpiecznych obiektach JeŜeli podczas skanowania poczty stwierdzone zostanie Ŝe wiadomość e-mail lub jedna z jej części (nagłowek, ciało, załącznik) jest zainfekowana lub podejrzana, dalsze postępowanie programu zaleŜy od stanu obiektu i wybranych akcji. Po zakończeniu skanowania do wiadomości e-mail moŜe zostać przypisany jeden z następujących stanów: • Szkodliwy program (na przykład: wirus, trojan – rozdział 1.1 na stronie 12). • Potencjalnie zainfekowany, jeŜeli podczas skanowania nie moŜna jednoznacznie stwierdzić czy obiekt jest zainfekowany. Oznacza to, Ŝe kod pliku zawiera sekcję kodu podobną do znanego, lecz zmodyfikowanego wirusa lub przypominającą strukturę sekwencji wuirusa. 113 Ochrona poczty Domyślnie, po wykryciu przez moduł ochrony poczty niebezpiecznego lub potencjalnie zainfekowanego obiektu, wyświetlane jest ostrzeŜenie i prośba o wybór akcji. W celu modyfikacji akcji podejmowanej na obiekcie naleŜy: W oknie głównym programu wybrać sekcję Ochrona poczty. Wszystkie dostępne akcje wyświetlone zostaną w polu Akcja (rys. 28). Rysunek 28. Akcje podejmowane na obiektach Akcja Operacje wykonywane przez program Pytaj o akcję Moduł ochrony poczty wyświetli ostrzeŜenie zawierające informacje dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego pliku i moŜliwe do podjęcia akcji. Zablokuj dostęp Moduł ochrony poczty nie przetwarzy obiektu. Informacje o tym zdarzeniu zapisywane są w raporcie (rozdział 17.3 na stronie 248). Próbę wyleczenia obiektu moŜna będzie wykonać później. Zablokuj dostęp Moduł ochrony poczty podejmie jedną z następujących akcji: Wylecz • Próbę leczenia zainfekowanego obiektu. Po pomyślnym wyleczeniu obiektu, zostanie on przywrócony do uŜytku. JeŜeli nie moŜna wyleczyć obiektu, dostęp do niego zostanie zablokowany. Informacje o tym zdarzeniu zapisywane są w raporcie. Próbę wyleczenia obiektu moŜna będzie wykonać później. • Przeniesie zainfekowany obiekt potencjalnie do folderu 114 Kaspersky Internet Security 6.0 kwarantanny. Próbę wyleczenia lub przywrócenia obiektu do oryginalnej lokalizacji moŜna będzie wykonać później. Zablokuj dostęp Wylecz Usuń jeŜeli leczenie się nie powiedzie2 Zablokuj dostęp Wylecz Usuń Moduł ochrony poczty podejmie jedną z następujących akcji: • Próbę leczenia zainfekowanego obiektu. Po pomyślnym wyleczeniu obiektu, zostanie on przywrócony do uŜytku. JeŜeli nie moŜna wyleczyć obiektu, jest on usuwany. • Przeniesie zainfekowany kwarantanny stronie 242). potencjalnie obiekt do folderu (rozdział 17.1 na Po wykryciu zainfekowanego lub potencjalnie zainfekowanego obiektu przez moduł ochrony poczty, jest on usuwany bez powiadamiania o tym fakcie uŜytkownika. NizaleŜnie od stanu obiektu (zainfekowany lub potencjalnie zainfekowany), przed podjęciem proby jego leczenia lub usunięcia, Kaspersky Internet Security tworzy jego kopię zapasową i umieszcza w odpowiednim folderze (rozdział 17.2 na stronie 246) na wypadek potrzeby jego przywrócenia lub pojawienia się moŜliwości jego wyleczenia. 2 W przypadku korzystania z programu The Bat!, niebezpieczne obiekty e-mail mogą zostać wyleczone lub usunięte jeŜeli moduł ochrony poczty podejmie tego typu akcję (w zaleŜności od akcji wybranej w programie The Bat!). ROZDZIAŁ 9. OCHRONA WWW Ilekroć uŜytkownik korzysta z Internetu, informacje przechowywane na komputerze naraŜone są na ryzyko infekcji przez niebezpieczne programy. Mogą one zostać załadowane do komputera podczas otwierania strony internetowej lub czytania artykułu Internetowego. Kaspersky Internet Security zawiera specjalny składnik do ochrony uŜytkowania internetu – Ochrona WWW. Chroni on informacje napływające do komputera poprzez HTTP oraz chroni przed pobieraniem niebezpiecznych skryptów. OstrzeŜenie! Moduł ochrony WWW monitoruje jedynie ruch HTTP przechodzący przez porty znajdujące się na liscie monitorowanych portów (rozdział 17.7 na stronie 269). Lista portów, które są najczęściej wykorzystywane do transmisji wiadomości email I ruchu HTTP zawarta jest w pakiecie programu. W przypadku uŜycia portów, które nie znajdują się na liście, naleŜy je do niej dodać w celu ochrony ruchu przez nie przechodzącego. W przypadku pracy w niechronionym środowisku lub korzystania z połączenia modemowego do uzyskiwania dostępu do Internetu, zalecane jest uŜycie modułu ochrony WWW w celu zabezpieczenia się podczas korzystania z Internetu. JeŜeli komputer pracuje w sieci chronionej przez firewall lub filtry ruchu HTTP, moduł ochrony WWW oferuje dodatkową ochronę podczas korzystania z Internetu. Wskaźnikiem funkcjonowania tego składnika jest ikona programu Kaspersky Internet Security znajdująca się w zasobniku systemowych, przedstawiająca skanowanie plików w następujący sposób . Moduł ochrony WWW składa się z dwoch modułów: • Skanowanie ruchu – skanowanie obiektów napływających do komputera uŜytkownika poprzez HTTP. • Skanowanie skryptów – skanowanie wszystkich skryptów przetwarzanych w przeglądarce Microsoft Internet Explorer oraz wszelkich skryptów WSH (JavaScript, Visual Basic Script itp.), które są ładowane podczas pracy uŜytkownika. Po zainstalowaniu Kaspersky Internet Security instalowana jest specjalan wtyczka dla programu Microsoft Internet Explorer. Ikona programu w panelu narzędziowym przeglądarki świadczy o poprawnym zainstalowaniu wtyczki. Kliknięcie tej ikony spowoduje otwarcie panelu 116 Kaspersky Internet Security 6.0 informacyjnego zawierającego statystyki ochrony WWW dotyczące liczby przeskanowanych i zablokowanych skryptów. Moduł ochrony WWW chroni ruch HTTP w następujący sposób: 1. KaŜda strona Internetowa lub plik do którego uŜytkownik lub inny program uzyskał dostęp poprzez HTTP jest przechwytywany i analizowany przez moduł ochrony WWW pod kątem obecności szkodliwego kodu. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagroŜeń uŜywanymi przez program oraz algorytm heurystyczny. Sygnatury zawierają opis wszystkich znanych szkodliwych programów, zagroŜeń i ataków sieciowych oraz metody ich neutralizowania. Algorytm heurystyczny umoŜliwia wykrywanie nowych wirusów, które nie zostały jeszcze odkryte i dołączone do sygnatur. 2. Po zakończeniu analizy moŜliwe są następujące działania: a. JeŜeli strona Internetowa lub obiekt do którego uŜytkownik probuje uzyskać dostęp zawiera szkodliwy kod, program blokuje do niego dostęp. Na ekranie wyświetlany jest komunikat informujący, Ŝe obiekt lub strona jest zainfekowana. b. JeŜeli plik lub strona Internetowa nie zawierają szkodliwego kodu, uŜytkownik otrzymuje ponownie do niej dostep. Skrypty skanowane są według następującego algorytmu: 1. Moduł ochrony WWW przechwytuje kaŜdy skrypt uruchamiany na stronie Internetowej i skanuje go w poszukiwaniu szkodliwego kodu. 2. JeŜeli skrypt zawiera szkodliwy kod, moduł ochrony WWW blokuje go i wyświetla powiadomienie. 3. JeŜeli w skrypcie nie zostanie wykryty szkodliwy kod, jest on uruchamiany. 9.1. Wybór poziomu bezpieczeństwa Kaspersky Internet Security chroni uŜytkownika podczas korzystania z intenretu na jednym z następującyh poziomów bezpieczeństwa (Rysunek 29): Wysoki – poziom zapewniający najwszechstronniejsze monitorowanie skryptów i obiektów napływających poprzez HTTP. Program szczegółowo skanuje wszystkie obiekty przy wykorzystaniu pełnego zestawu sygnatur zagroŜeń. Ten poziom ochrony zalecany jest dla wraŜliwych środowisk, w których nie są uŜywany inne narzędzia do ochrony HTTP. 117 Ochrona WWW Zalecany. Poziom zalecany przez ekspertów z firmy Kaspersky Lab. Skanowane są te same obiekty jak w przypadku poziomu Wysoki, lecz limitowany jest czas buforowania dla fragmentów pliku, co zwiększa wydajność skanowania i szybkość udostępniania obiektów uŜytkownikowi. Niski – poziom zapewniający minimalne obciąŜenie systemu kosztem wykluczenia pewnych obiektów z obszaru skanowania. Ten poziom ochrony jest zalecany w przypadku zainstalowanego dodatkowego oprogramowania do ochrony komputera podczas korzystania z Internetu. Rysunek 29. Wybór poziomu ochrony Domyślnie, poziom bezpieczeństwa ustawiony jest na Zalecany. MoŜna zwiększyć lub zmniejszyć poziom bezpieczeństwa. W celu zmiany poziomu bezpieczeństwa naleŜy: UŜyć suwaka i ustawić Ŝądany poziom bezpieczeństwa, definiując współczynnik prędkości skanowania plików (im mniej typów plików jest skanowanych tym większa jest prędkość skanowania). JeŜeli Ŝaden z dostepnych poziomów bezpieczeństwa nie spełnia wymagań uŜytkownika, naleŜy zmodyfikować ustawienia ochrony. W tym celu, jako punkt początkowy, naleŜy wybrać poziom bezpieczeństwa zbliŜony do wymagań uŜytkownika i dokonać modyfikacji jego ustawień. W tym przypadku, poziom bezpieczeństwa zostanie ustawiony na Ustawienia niestandardowe. PoniŜej znajduje się przykład definiowania poziomu bezpieczeństwa. Przykład: UŜytkownik łączy się z Internetem przy uŜyciu modemu. Komputer uŜytkownika nie jest częścią lokalnej sieci korporacyjnej i nie posiada ochrony antywirusowej napływającego ruchu HTTP. Stosowanie do charakteru pracy uŜytkownika, regularnie pobierane są duŜe pliki z Internetu. Skanowanie tego typu plików zajmuje dość duŜo czasu. W jaki sposób naleŜy zapewnić maksymalną ochronę komputera przed infekcją w ruchu HTTP lub skryptem? 118 Kaspersky Internet Security 6.0 Wskazówka: W oparciu o powyŜsze informacje, stwierdzić moŜna Ŝe komputer pracuje we wraŜliwym środowisku i istnieje ryzyko infekcji w ruchu HTTP (brak scentralizowanej ochrony Internetowej oraz metod do łączenia się z Internetem). Zalecane jest rozpoczęcie pracy z Wysokim poziomem bezpieczeństwa i dokonanie następujących zmian: Zalecane jest ograniczenie czasu buforowania dla fragmentów plików podczas skanowania. W celu modyfikacji predefiniowanego poziomu bezpieczeństwa naleŜy: Kliknąc odsyłacz Ustawienia w oknie ustawień modułu ochrony WWW. Dokonać modyfikacji ustawień modułu ochrony WWW (rozdział 9.2 na stronie 118) w oknie, które zostanie otwarte i kliknąć przycisk OK. 9.2. Konfiguracja ustawień Moduł ochrony WWW skanuje wszystkie obiekty ładowane do komputera poprzez HTTP i monitoruje uruchamiane skrypty Java lub Visual Basic. MoŜliwe jest skonfigurowanie ustawień modułu ochrony WWW w celu zwiększenia prędkości wykonywania operacji, w szczególności: • Zdefiniowania algorytmu skanowania poprzez wybranie pełnego lub ograniczonego zestawu sygnatur zagroŜeń • Utworzenia listy adresów zaufanych Ponadto, moŜna wybrać działania podejmowane przez moduł ochrony WWW po wykryciu niebezpiecznych obiektów. W niniejszej sekcji tego podręcznika przedstawione zostaną szczegółowe informacje dla tych ustawień. 9.2.1. Definiowanie metody skanowania MoŜliwe jest skanowanie danych napływających z Internetu przy pomocy jednego z następujących algorytmów: • Skanowanie strumieniowe – technologia wykrywania szkodliwego kodu w ruchu sieciowym oparta na skanowaniu danych w locie. Na przykład: uŜytkownik pobiera plik z Internetu. Moduł ochrony WWW skanuje porcje pobieranych plików. Technologia ta przyśpiesza dostarczanie obiektów do uŜytkownika. W tym samym czasie, uŜywany jest skrócony zestaw sygnatur zagroŜeń podczas wykonywania skanowania strumieniowego Ochrona WWW 119 (tylko najbardziej aktywne zagroŜenia), który wyraźnie obniŜa poziom bezpieczeństwa podczas korzystania z Internetu. • Skanowanie buforowane – technologia wykrywania szkodliwego kodu w ruchu sieciowym oparta na skanowaniu obiektów po ich całkowitym zapisaniu w buforze. Następnie, obiekt analizowany jest pod kątem obecności wirusów i w zaleŜności od rezultatu udostępniany jest on uŜytkownikowi lub blokowany. Podczas korzystania z tego typu skanowania, wykorzystywany jest pełny zestaw sygnatur, który moŜe zwiększyć poziom wykrywania szkodliwego kodu. JednakŜe, algorytm ten zwiększa czas przetwarzania obiektów i moŜe równieŜ powodować problemy podczas kopiowania i przetwarzania duŜych obiektów z powodu na wygasania czasu połączenia klienta HTTP. Zalecane jest ograniczenie czasu buforowania dla fragmentów obiektów pobieranych z Internetu w celu rozwiązania problemu. Po wygaśnięciu limitu czasowego, uŜytkownik otrzyma pobraną część pliku, która nie została przezskanowana i po całkowitym skopiowaniu obiektu, zostanie ona przeskanowana. Tego typu metoda umoŜliwia szybsze dostarczanie obiektów do uŜytkownika i rozwiązuje problem przerywania połączenia bez redukowania poziomu bezpieczeństwa podczas korzystania z Internetu. W celu wybrania algorytmu skanowania uŜywanego przez moduł ochrony WWW naleŜy: 1. kliknąć odsyłacz Ustawienia znajdujący się w oknie ustawień modułu ochrony WWW. 2. W oknie które zostanie otwarte (rys. 30), wybrać Ŝądaną opcję w sekcji Metoda skanowania. Domyślnie, moduł ochrony WWW skanuje dane napływające z Internetu przy uŜyciu bufora oraz kompletnego zestawu sygnatur zagroŜeń. Czas buforowania fragmentów plików ustawiony jest na jedną sekundę. 120 Kaspersky Internet Security 6.0 Rysunek 30. Konfiguracja ustawień OstrzeŜenie! W przypadku pojawienia się problemów w uzyskaniu dostępu do zasobów takich jak radia Internetowe, strumienie wideo lub konferencje Internetowe, naleŜy uŜyć skanowania strumieniowego. 9.2.2. Tworzenie listy zaufanych adresów UŜytkownik posiada moŜliwość tworzenia listy zaufanych adresów. Dane zlokalizowane pod tymi adresami nie będą skanowane przez moduł ochrony WWW. Opcja ta moŜe zostać uŜyta w przypadku konfliktów modułu ochrony WWW z normalnym uŜytkowaniem Internetu, na przykład: pobierania określonych plików, które kaŜdorazowo są blokowane przez moduł ochrony WWW podczas próby ich pobrania. W celu utworzenia listy zaufanych adresów naleŜy: 1. kliknąć odsyłacz Ustawienia znajdujący się w oknie ustawień modułu ochrony WWW. 121 Ochrona WWW 2. W oknie które zostanie otwarte (rys. 30), utworzyć listę zaufanych serwerów w sekcji Zaufane adresy URL. W tym celu, naleŜy uŜyć przycisków znajdujących się po prawej stronie listy. Podczas podawania zaufanego adresu, moŜna utworzyć maskę zawierającą następujące symble: * – dowolna kombinacja znaków. Przykład: Po utworzeniu maski *abc*, nie będą skanowane adresy URL zawierające wyraŜenie abc. Na przykład: www.virus.pl/download_virus/page_0-9abcdef.html ? – dowolny znak. Przykład: Po utworzeniu maski Patch_123?.com, nie będą skanowane adresy URL zawierające tą serię znaków oraz dodatkowy znak znajdujący się za znakiem 3. Na przykład: Patch_1234.com Natomiast, adres patch_12345.com zostanie przeskanowany. JeŜeli maska * lub ? jest cześcią adresu URL dodanego do listy, podczas jego podawania, konieczne jest uŜycie maski \ w celu uniewaŜnienia maski * lub ?. Przykład: UŜytkownik chce dodać następujący adres do listy zaufanych adresów URL: www.virus.com/download_virus/virus.dll?virus_name= Aby program Kaspersky Internet Security nie traktował symbolu ? jako maski, naleŜy uŜyć maski \ przed tym sybmolem. Przykład: www.virus.com/download_virus/virus.dll\?virus_name= 9.2.3. Przywracanie domyślnych ustawień Podczas konfigurowania modułu ochrony WWW, moŜna zawsze powrócić do ustawień zalecanych. Według ekspertów z firmy Kaspersky Lab są one optymalne. W celu przywrócenia domyślnych ustawień modułu ochrony WWW naleŜy: 1. W oknie głównym programu wybrać moduł Ochrona WWW i przejść do okna ustawień klikając odsyłacz Ustawienia. 2. W sekcji Poziom ochrony wybrać opcję Domyślny. 9.2.4. Wybór akcji podejmowanych na niebezpiecznych obiektach JeŜeli podczas analizy ruchu HTTP wykryte zostaną obiekty zawierające szkodliwy kod, moduł ochrony WWW podejmie akcję zdefiowaną przez uŜytkownika. 122 Kaspersky Internet Security 6.0 W celu modyfikacji akcji podejmowanej na obiekcie naleŜy: W oknie głównym programu wybrać sekcję Ochrona WWW i przejść do okna ustawień klikając odsyłacz Ustawienia. Wszystkie potencjalne akcje wyświetlane są w polu Akcja (rys. 31). Domyślnie, po wykryciu niebezpiecznego obiektu w ruch HTTP, wyświetlane jest ostrzeŜenie i dostępne akcje. Rysunek 31. Akcje podejmowane po wykryciu niebezpiecznych skryptów Akcja Operacje wykonywane przez program Pytaj o akcję Moduł ochrony WWW wyświetli ostrzeŜenie zawierające informacje dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego pliku i moŜliwe do podjęcia akcje. Blokuj Moduł ochrony WWW zablokuje dostęp do obiektu i wyświetli komunikat o jego zablokowaniu. Informacje o tym zdarzeniu zapisywane są w raporcie (rozdział 17.3 na stronie 248). Zezwól Moduł ochrony WWW zezwoli na dostęp do obiektu. Informacje o tym zdarzeniu zapisywane są w raporcie. Moduł ochrony WWW zazwsze blokuje niebezpieczne skrypty wyświetlając odpowiedni komunikat informujący uŜytkownika o podjętych akcjach. Nie moŜna wybrać innych akcji podejmowanych po wykryciu niebezpiecznych skryptów poza wyłączeniem modułu skanującego skrypty. ROZDZIAŁ 10. OCHRONA PROAKTYWNA Uwaga! BieŜąca wersja aplikacji nie posiada pewnych składników ochrony proaktywnej (Kontrola integralności aplikacji oraz Office Guard) dla komputerów działających pod kontrolą systemu Microsoft Windows XP Professional x64 Edition lub Microsoft Windows Vista oraz Microsoft Windows Vista x64. Kaspersky Internet Security chroni przed znanymi zagroŜeniami oraz przed zagroŜeniami, które nie zostały jeszcze odkryte i nie ma jeszcze o nich informacji w sygnaturach zagroŜeń. Gwarantuje to specjalny składnik – Ochrona proaktywna. Potrzeba zastosowania ochrony proaktywnej pojawiła się po tym jak szkodliwe programy zaczęły się rozprzestrzeniać szybciej niŜ publikowane są uaktualnienia sygnatur zagroŜeń niezbędnych do ich neutralizowania. Reaktywna technika ochrony antywirusowej wymaga zainfekowana przez nowe zagroŜenie przynajmniej jednego komputera oraz potrzebuje czasu do przeanalizowania szkodliwego kodu w celu dodania go do sygnatur zagroŜeń i uaktualnienia sygnatur na komputerach uŜytkowników. W tym czasie, nowe zagroŜenie moŜe wyrządzić powaŜne uszkodzenia. 124 Kaspersky Internet Security 6.0 Technologia prewencyjna realizowana przez moduł ochrony proaktywnej zawarty w programie Kaspersky Internet Security pozwala zaoszczędzić czas i zneutralizować nowe zagroŜenia przed wyrządzeniem przez nie szkody. W jaki sposób jest to realizowane? W odróŜnieniu od technologii reaktywnych, analizujących kod, technologie prewencyjne rozpoznają nowe zagroŜenie w komputerze poprzez okresloną sekwencję działań uruchamianych przez proces lub aplikację. Instalacja programu obejmuje zestaw kryteriów określających poziom niebezpiecznej aktywności. JeŜeli aktywność aplikacji przypomina niebezpieczne działanie, aplikacja klasyfikowana jest jako niebezpieczna i przydzielane są do niej działania w postaci reguły dla tego typu aktywności. Niebezpieczna aktywność jest definiowana przez zestaw akcji wykonywanych przez program. Na przykład, po wykryciu akcji takich jak kopiowanie się aplikacji do zasobów sieciowych, do foldera startowego, modyfikowanie rejestru systemowego a następnie wysyłanie własnych kopii, Kaspersky Internet Security z duŜym prawdopodobieństwem moŜe sklasyfikować taką aplikację jako robaka. Niebezpieczne zachowanie obejmuje takŜe: • Zmiany w systemie plików • Osadzanie modułów w innych procesach • Maskowanie procesów • Zmiany w rejestrze systemowym 125 Ochrona proaktywna Moduł ochrony proaktywnej śledzi i blokuje wszystkie niebezpieczne operacje. Moduł ochrony proaktywnej śledzi równieŜ wszystkie makra uruchamiane w aplikacjach pakietu Microsoft Office. Podczas pracy, moduł ochrony proaktywnej wykorzystuje zestaw reguł dołączonych do programu oraz utworzone wykluczenia. Reguła jest zestawem kryteriów definiujących stopień zagroŜenia dla określonej aktywności oraz reakcję programu na tego typu aktywność. Indywidualne reguły słuŜą do badania aktywności aplikacji i monitorowania zmian w rejestrze systemowym, makrach i uruchomionych procesach na komputerze. MoŜliwe jest zmienianie listy reguł według własnych potrzeb poprzez ich dodawanie lub modyfikowanie. Reguły mogą blokować działania lub przyznawać uprawnienia. Algorytm działania ochrony proaktywnej: 1. Natychmiast po uruchomieniu kompuera, moduł ochrony proaktywnej analizuje następujące czynniki: • Aktywność wszystkich aplikacji uruchomionych na komputerze. Moduł ochrony proaktywnej rejestruje historię podejmowanych działań i porównuje je z sekwencją charakterystyczną dla niebezpiecznych działań (program zawiera bazę danych niebezpiecznej aktywności uaktualnianą wraz z sygnaturami zagroŜeń). • Aktywność wszystkich uruchamianych makr VBA. Program skanuje makra w poszukiwaniu niebezpiecznych działań. • Spójność modułów programów zainstalowanych na komputerze w celu uniknięcia zastąpienia modułów programu modułami zawierającymi szkodliwy kod oraz uniknięcia uruchomienia tych aplikacji przez szkodliwe programy. • KaŜdą próbę modyfikacji rejestru systemowego (usuwanie lub dodawanie kluczy rejestru systemowego, wprowadzanie podejrzanych wartości kluczy itp.). 2. Do analizy wykorzystywane są reguły i wykluczenia zediniowane dla moduiłu ochrony proaktywnej. 3. Po zakończeniu analizy, dostępne są następujące moŜliwości: • JeŜeli aktywność nie stanowi zagroŜenia, nie jest blokowana. • JeŜeli reguła blokująca jest zgodna z aktywnością, wykonywane są kolejne instrukcje określone w regule. Tego typu aktywność jest zazwyczaj blokowana. Na ekranie wyświetlony zostanie komunikat zawierający informacje o aplikacji, typ jej aktywności i historię podjętych działań. 126 Kaspersky Internet Security 6.0 UŜytkownik musi podjąć decyzję zezwalającą lub zabraniającą na tego typu aktywność aplikacji. MoŜliwe jest utworzenie reguły dla tego typu aktywności i cofnięcie działań podjętych w systemie. 10.1. Ustawienia ochrony proaktywnej Ustawienia modułu ochrony proaktywnej (rys. 32) umoŜliwiają definiowanie: • Monitorowania aktywności aplikacji Ten tryb ochrony proaktywnej kontrolowany jest przez opcję Włącz analizator aktywności aplikacji. Domyślnie ta opcja jest włączona, zapewniając ścisłe śledzenie działań otwieranych programów. Podejrzana aktywność jest wyróŜniana. MoŜliwe jest konfigurowanie porządku przetwarzania aplikacji (rozdział 10.1.1 na stronie 128) dla serii tego typu aktywności. MoŜna równieŜ tworzyć wykluczenia monitorowania aktywności Ŝądanych aplikacji. • Kontrola integralności aplikacji Funkcja ta odpowiada za integralność modułów aplikacji zainstalowanych na komputerze i kontrolowana jest przez opcję Włącz analizę integralności aplikacji. Integralność śledzona jest według kompozycji modułów aplikacji i sum kontrolnych aplikacji. MoŜliwe jest tworzenie reguł kontroli integralności dla modułów aplikacji. JeŜeli aplikacja nie znajduje się na liście kontrolowanych aplikacji, funkcja Kontrola integralności aplikacji nie będzie dla niej aktywna. Ten komponent ochrony proaktywnej jest niedostępny dla systemów Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista x64. 127 Ochrona proaktywna Rysunek 32. Ustawienia ochrony proaktywnej • Monitorwanie zmian w rejestrze systemowym Włącz ochronę rejestru jest zaznaczona. Oznacza Domyślnie opcja to Ŝe Kaspersky Internet Security analizuje wszystkie próby modyfikacji wartości rejestru systemowego. MoŜliwe jest utworzenie własnych reguł (rozdział 10.1.4.2 na stronie 141) monitorowania w zaleŜności od klucza rejestru. • Skanowanie makr Monitorowanie makr na komputerze realizowane jest po zaznaczeniu opcji Włącz Office Guard. Domyślnie jest ona zaznaczona i monitorowana jest wszelka aktywność makr Visual Basic. MoŜliwe jest wybieranie niebezpiecznych makr oraz działań na nich podejmowanych (rozdział 10.1.3 na stronie 136). 128 Kaspersky Internet Security 6.0 Ten komponent ochrony proaktywnej jest niedostępny dla systemów Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista x64. MoŜliwe jest konfigurowanie wykluczeń (rozdział 6.3.1 na stronie 76) dla modułów ochrony proaktywnej i tworzenie listy zaufanych aplikacji (rozdział 6.3.2 na stronie 81). W niniejszej sekcji tego podręcznika przedstawione zostaną szczegółowe informacje dla tych ustawień. 10.1.1. Reguły kontroli aktywności Konfiguracja kontroli aktywności aplikacji w systemach Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista x64 róŜni się od procesu definiowania ustawień dla innych systemów. Informacje dotyczące konfiguracji kontroli aktywności aplikacji w tych systemach znajdują się na końcu niniejszej sekcji. Kaspersky Internet Security monitoruje aktywność wszystkich aplikacji na komputerze. Program zawiera zestaw niebezpiecznych działań oparty na badaniach przeprowadzonych przez firmę Kaspersky Lab. Dla kaŜdego typu niebezpiecznej aktywności tworzona jest reguła. JeŜeli aktywność dowolnej aplikacji zaklasyfikowana zostanie jako niebezpieczna, moduł ochrony proaktywnej doda ją do instrukcji odpowiadającyh regule dla tego typu aktywności. W celu aktywowania monitorowania aktywności aplikacji naleŜy zaznaczyć opcję Włącz analizę aktywności. Oto niektóre typy niebezpiecznej aktywności: • Niebezpieczne zachowanie (analiza zachowania). Kaspersky Internet Security analizuje aktywność aplikacji zainstalowanych na komputerze i w oparciu o listę reguł stworzonych przez ekspertów z Kaspersky Lab wykrywa niebezpieczne i podejrzane operacje. Operacje takie obejmują, na przykład, ukrytą instalację programu oraz kopiowanie się programów do innych lokalizacji. Podczas analizy takiej aktywności moŜna wykryć próbę otwarcia przeglądarki internetowej z parametrami. Tego typu aktywność charakterystyczna jest dla otwierania przeglądarki z poziomu aplikacji z parametrami wiersza poleceń: na przykład, podczas klikania odsyłacza do adresu URL w reklamowej wiadomości e-mail. • Wtargnięcie do procesu. Dodawanie kodu lub innego procesu do procesu określonego programu. Operacje takie są często wykonywane przez konie trojańskie. Ochrona proaktywna 129 • Obecność zamaskowanych procesów. Taka aktywność moŜe wskazywać na obecność rootkita – zestawu programów słuŜących do ukrywania w systemie szkodliwych programów i ich procesów. Kaspersky Internet Security skutecznie wykrywa i neutralizuje rootkity. • Przechwytywanie informacji z okien dialogowych. Działania mające na celu odczytywanie haseł i innych poufnych danych wyświetlanych w oknach dialogowych systemu operacyjnego. Kaspersky Internet Security śledzi taką aktywność po wykryciu próby przechwycenia danych przesyłanych między systemem operacyjnym a oknem dialogowym. • Podejrzane znaki w rejestrze. Rejestr systemowy jest bazą danych przechowującą ustawienia systemu i uŜytkownika, które kontrolują zachowanie systemu Windows. Szkodliwe programy, podejmujące próby ukrywania swojej obecności w systemie, umieszczają w rejestrze nieprawidłowe wartości. Kaspersky Internet Security analizuje wszelkie nieprawidłowości w wartościach rejestru systemowego. • Podejrzana aktywność w systemie. Program analizuje operacje wykonywane przez system Windows i wykrywa podejrzaną aktywność. Przykładem podejrzanej aktywności moŜe być próba złamania zabezpieczeń systemu, które obejmuje modyfikację jednego lub kilku modułów w monitorowanej aplikacji. • Keyloggery. Tego typu aktywność wykorzystywana jest podczas prób odczytu haseł i innych poufnych informacji wpisywanych z klawiatury. • Ochrona MenedŜera zadań systemu Windows. Kaspersky Internet Security chroni MenedŜera zadań przed szkodliwymi programami. Lista niebezpiecznych aktywności dodawana jest automatycznie podczas aktualizacji programu Kaspersky Internet Security i nie moŜe być modyfikowana. MoŜliwe jest: • Wyłączanie monitorowania określonej aktywności poprzez usunięcie zaznaczenia z pola znajdującego się obok jej nazwy • Modyfikowanie reguł uŜywanych przez moduł ochrony proaktywnej do wykrywania niebezpiecznej aktywności • Tworzenie listy wykluczeń (rozdział 6.3 na stronie 75). W celu skonfigurowania monitorowania aktywności naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security przy uŜyciu odsyłacza Ustawienia znajdującego się w oknie głównym programu. 2. Z drzewa ustawień wybrać Ochrona proaktywna. 130 Kaspersky Internet Security 6.0 3. Kliknąć odsyłacz Ustawienia znajdujący się w sekcji Analizator aktywności aplikacji Typy aktywności monitorowanej przez moduł ochrony proaktywnej znajdują się w oknie Ustawienia: Analizator aktywności aplikacji (rys. 33). Rysunek 33. Konfiguracja kontroli aktywności aplikacji W celu modyfikacji reguły dla niebezpiecznej aktywności, naleŜy wybrać ją z listy i zdefiniować ustawienia w dolnej części zakładki: • Wybrać działania podejmowane po wykryciu niebezpiecznej aktywności. • MoŜna wybrać jedno z nastepujących działań: akceptuj, pytaj o akcję i zakończ proces. Następnie naleŜy kliknąć lewym przyciskiem myszy na odsyłaczu z działaniem dopóki Ŝądana wartość nie zostanie uzyskana. W przypadku zatrzymywania procesu, moŜna umieścić go w kwarantannie. W tym celu naleŜy uŜyć odsyłacza Włączono / Wyłączono znajdującego się przy odpowiednim ustawieniu. MoŜna takŜe zdefiniować częstotliwość uruchamiania skanowania w poszukiwaniu procesów ukrytych w systemie. • Określić generowanie raportów dotyczących wykonywania operacji. W tym celu, naleŜy uŜyć odsyłacza Włączono / Wyłączono. W celu wyłączenia monitorowania określonej aktywności, naleŜy usunąć zaznaczenie z pola znajdującego się obok jej nazwy. Moduł ochrony proaktywnej nie będzie analizował tego typu aktywności. Ochrona proaktywna 131 Konfiguracja kontroli aktywności aplikacji w systemach Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista x64: JeŜeli komputer działa pod kontrola jednego z powyŜszych systemów operacyjnych, Kaspersky Internet Security monitoruje monitoruje tylko jeden typ zdarzenia systemowego: niebezpieczna aktywności (analiza aktywności). Aby poza niebezpieczną aktywnością program monitorował modyfikacje kont Monitoruj konta uŜytkowników systemu, naleŜy zaznaczyć opcję uŜytkowników systemu (patrz rys. 34). Mechanizm kont uŜytkowników kontroluje dostęp do systemu i identyfikuje uŜytkowników. Dzięki temu uŜytkownicy nie mogą uszkodzić danych oraz ustawień innych uŜytkowników. Niebezpieczną aktywnością dotyczącą kont uŜytkowników moŜe być, na przykład, zmiana hasła. Rysunek 34. Konfiguracja kontroli aktywności aplikacji w systemach Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 132 Kaspersky Internet Security 6.0 10.1.2. Kontrola integralności aplikacji Ten komponent ochrony proaktywnej jest niedostępny dla systemów Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista x64. Wystepuje wiele programów, które w przypadku osadzenia w nich szkodliwego kodu spowodować mogą powaŜne konsekwencje, takie jak naruszanie spójności systemu itp. Z reguły są to aplikacje i procesy systemowe uŜywane w celu uzyskiwania dostępu do Internetu oraz do pracy z wiadomościmi e-mail i innymi dokumentami. Dlatego teŜ, tego typu aplikacje traktowane są jako krytyczne podczas kontroli aktywności. Moduł ochrony proaktynej stworozny został w celu monitorowania tego typu aplikacji, analizowania ich aktywności i obserwowania innych procesow uruchamianych przez krytyczne aplikacje. Kaspersky Internet Security zawiera listę predefiniowanych krytycznych aplikacji oraz reguły monitorowania kaŜdej z nich. MoŜliwe jest dodanie do tej listy innych aplikacji uwaŜanych za krytyczne oraz modyfikowanie reguł aplikacji znajdujących się na liście. Dostępny jest równieŜ zestaw zaufanych modułów. Na przykład: moduły podpisane cyfrowo przez firmę Microsoft. Jest wysoce nieprawdopodobne Ŝeby aktywność aplikacji zawierających te modułu była szkodliwa, tak więc nie ma potrzeby ich ścisłego monitorowania. Firma Kaspersky Lab utworzyła listę modułów zmniejszających obciąŜenie komputera podczas uŜywania modułu ochrony proaktywnej. Składniki zaierające sygnatury podpisane cyfrowo przez firmę Microsoft są automatycznie dodawane do listy zaufanych aplikacji. JeŜeli okaŜe się to konieczne, moŜna dodac lub usunąć składnik z listy. Monitorowanie procesów systemowych moŜna włączyć przy uŜyciu opcji Włącz analizę integralności aplikacji. Domyślnie jest ona wyłączona. Po włączeniu tej funkcji, kaŜda otwierana aplikacja lub moduł aplikacji skanowany jest na tle krytycznych i zaufanych aplikacji. JeŜeli aplikacja znajduje się na liście aplikacji krytycznych, jej aktywność jest dokładnie kontrolowana przez moduł ochrony proaktywnej zgodne z utworzonymi dla niej regułami. W celu konfiguracji Kontrola integralności aplikacji naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security przy uŜyciu odsyłacza Ustawienia znajdującego się w oknie głównym programu. 2. Z drzewa ustawień wybrać Ochrona proaktywna. Ochrona proaktywna 3. 133 Kliknąć odsyłacz Ustawienia znajdujący się w sekcji Kontrola integralności aplikacji. 10.1.2.1. Konfiguracja reguł dla Kontroli integralności aplikacji Aplikacje krytyczne są plikami wykonywalnymi programów, których monitorowanie jest bardzo waŜne, z uwagi na osadzanie szkodliweg kodu w tego typu programach, co generalnie prowadzi do krytycznych konsekwencji. Lista predefiniowanych krytcznych aplikacji utworzona przez firmę Kaspersky Lab dostępna jest z poziomu zakładki Krytyczne aplikacje (rys. 35). Dla kaŜdej tego typu aplikacji tworzona jest reguła monitorująca. MoŜliwe jest modyfikowanie i tworzenie reguł. Moduł ochrony proaktywnej analizuje następujące operacje związane z krytycznymi aplikacjami: ich uruchamianie, modyfikację modułów aplikacji i urchamiania aplikacji jako procesu potomnego. MoŜliwe jest wybranie działania podejmowanego przez moduł ochrony proaktywnej dla kaŜdej operacji znajdującej się na liście (zezwalanie lub blokowanie operacji) oraz określenie czy aktywnośc aplikacji zapisywana ma być w raporcie. Praktycznie dozowlone jest uruchamianie, modyfikowanie lub domyślne uruchamianie jako procesu potomnego wszystkich krytycznych operacji. W celu dodania aplikacji do listy i utworzenia dla niej reguł monitorowania naleŜy: 1. Kliknąć przycisk Dodaj znajdujący się na zakładce Krytyczne aplikacje. W menu kontekstowym, które zostanie otwarte naleŜy kliknąć przycisk Przeglądaj w celu otwarcia standardowego okna wyboru plików lub kliknąc przycisk Aplikacje w celu otwarcia listy uruchomionych aplikacji i ich wybrania. Aplikacja dodana zostanie na początek listy. Domyślnie utworzona zostanie dla niej reguła zezwalająca. Przy pierwszym uruchomieniu programu utworzona zostanie lista modułów uŜywanych podczas uruchamiania programu wraz z nadanymi uprawnieniami. 134 Kaspersky Internet Security 6.0 Rysunek 35. Konfiguracja Kontroli integralności aplikacji 2. wybrać regułę z listy i zediniować jej ustawienia w dolnej części zakładki: • Wybrać działania podejmowane przez moduł ochrony proaktywnej podczas próby otwarcia, modyfikacji lub uruchomienia krytycznych aplikacji jako procesu potomnego. MoŜna wybrać jedno z nastepujących działań: akceptuj, pytaj o akcję, i zablokuj. Następnie naleŜy kliknąć lewym przyciskiem myszy na odsyłaczu z działaniem dopóki Ŝądana wartość nie zostanie uzyskana • Określić generowanie raportów dotyczących wykonywania operacji. W tym celu, naleŜy uŜyć odsyłacza Włączono / Wyłączono. W celu wyłączenia monitorowania określonej aktywności, naleŜy usunąć zaznaczenie z pola znajdującego się obok jej nazwy. W celu przejrzenia szczegółowej listy modułów wybranej aplikacji naleŜy kliknąć przycisk Szczegóły. Na ekranie pojawi się okno Ustawienia: Moduły integralności aplikacji zawierające listę modułów wykorzystywanych przez monitorowaną aplikację. Przy uŜyciu przycisków Dodaj oraz Usuń moŜna zmodyfikować zawartość listy. 135 Ochrona proaktywna MoŜna takŜe zezwolić wszystkim kontrolowanym aplikacjom na ładowanie ich modułów lub zablokować te moduły. Domyślnie dla kaŜdego modułu tworzona jest reguła zezwalająca. W celu zmodyfikowania akcji naleŜy wybrać moduł z listy i kliknąć przycisk Modyfikuj. 10.1.2.2. Tworzenie listy współdzielonych składników Kaspersky Internet Security zawiera listę współdzielonych składników dopuszczoych do otwierania we wszystkich kontrolowanych aplikacjach. Lista ta znajduje się na zakładce Zaufane moduły (rys. 36). Lista zawiera moduły uŜywane przez program Kaspersky Internet Security, składniki podpisane cyfrowo przez firmę Microsoft oraz składniki dodane przez uŜytkownika. Rysunek 36. Konfiguracja listy zaufanych modułów UŜytkownik moŜe intalować wiele programów na komputerze. Programy których moduły podpisane są przez firmę Microsoft mogą być automatycznie dodawane do listy zaufanych modułów. W tym celu naleŜy zaznaczyć opcję Automatycznie dodaj do listy wszystkie moduły podpisane przez Microsoft Corporation. W przypadku otwarcia modułu podpisanego przez firmę Microsoft przez kontrolowany program, zostanie on automatycznie załadowany i umieszczony na liście współdzielonych składników. 136 Kaspersky Internet Security 6.0 W celu dodania modułu do listy, naleŜy kliknąć przycisk Dodaj i wybrać moduł. 10.1.3. Office Guard Ten komponent ochrony proaktywnej jest niedostępny dla systemów Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista x64. W celu włączenia skanowania i przetwarzania niebezpiecznych makr uruchomionych na komputerze, naleŜy zaznaczyć opcję Włącz Office Guard. Domyślnie opcja ta jest włączona. Skanowane jest kaŜde uruchomione makro i jeŜeli znajduje się na liście niebezpiecznych makr przetwarzane jest w następujący sposób: Przykład: Makro PDFMaker jest wtyczką do paska narzędzi programu Adobe Acrobat w programie Microsoft Office Word pozwalającą na tworzenie plików .pdf dowolnych dokumentów. Moduł ochrony proaktywnej klasyfikuje elementy osadzone w oprogramowaniu jako niebezpieczne działania. JeŜeli podczas ładowania makra włączony jest Office Guard, moduł ochrony proaktywnej wyświetli ostrzeŜenie informujące o wykryciu niebezpiecznego makra. MoŜna zezwolić lub zabronić na wykonanie tego makra. MoŜliwe jest wybranie działań podejmowanych podczas uruchamiania makra z i utworzenie listy wykluczeń zawierających makra, które w opinii uŜytkownika są bezpieczne. Makra te nie będą skanowane przez moduł ochrony proaktywnej. MoŜliwe jest skonfigurowanie reakcji programu Kaspersky Internet Security na makra wykonujące podejrzane działania. JeŜeli uŜytkownik jest pewien, Ŝe dane makro nie stanowi zagroŜenia w powiązaniu z konkretnym plikiem, na przykład, dokumentem programu Microsoft Word, zaleca się utworzenie reguły wykluczającej. Po wystąpieniu sytuacji zgodnej z warunkami reguły wykluczającej, podejrzana operacje wykonywana przez makro nie będzie przetwarzane przez moduł ochrony proaktywnej. W celu konfiguracji Office Guard naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security przy uŜyciu osyłacza Ustawienia znajdującego się w oknie głównym programu. 2. Z drzewa ustawień wybrać Ochrona proaktywna. 3. Kliknąć odsyłacz Ustawienia znajdujący się w sekcji Office Guard. 137 Ochrona proaktywna Reguły przetwarzania makr konfigurowane są w oknie ustawień Office Guard (rys. 37). Zawiera ono domyślne reguły dla makr klasyfikowanych przez firmę Kaspersky Lab jako niebezpieczne. Działania te tyczą się, na przykład: modułów osadzonych w programach oraz usuwanych plików. JeŜeli określone działanie makra nie jest uwaŜane za niebezpieczne przez uŜytkownika, naleŜy usunąć zaznaczenie z pola znajdującego sie obok nazwy działania. Na przykład: uŜytkownik często pracuje z programem korzystajacym z makr do otwierania wielu rodzajów plików (nie tylko do odczytu) i jest w pełni przekonany o bezpieczeństwie tej operacji. Rysunek 37. Konfiguracja ustawień Office Guard Aby program Kaspersky Internet Security nie blokował makra naleŜy: Usunąć zaznaczenie z pola znajdującego się obok nazwy działania. Program nie będzie dłuŜej traktował tego makra jako niebezpiecznego i zostanie ono natychmiast uruchomione. Domyślnie, po kaŜdorazowym wykryciu niebezpiecznego makra na komputerze, wyświetlone zostanie okno z prośbą o wybór działania. W celu automatycznego blokowania wszystkich makr bez wyświetlania powiadomień z prośbą o wybór dziłania naleŜy: W oknie zawierającym listę makr wybrać opcję Zakończ. 138 Kaspersky Internet Security 6.0 10.1.4. Ochrona rejestru Celem wielu szkodliwych programów jest modyfikowanie rejestru systemu operacyjnego komputera. Mogą nimi być nieszkodliwe programy Ŝarty lub inne szkodliwe programy stanowiące rzeczywiste zagroŜenie dla komputera. Na przykład, programy Ŝarty mogą kopiować informacje o sobie do kluczy rejestru tworzonych automatycznie przez aplikacje podczas uruchamiania komputera. Podczas uruchamiania systemu wyświetlone moŜe zostać okno, zawierające informacje o infekcji komputera, co nie jest prawdą. W wykrywaniu nowych, nieznanych zagroŜeń podejmujących próbę modyfikacji kluczy rejestru pomocny będzie moduł ochrony proaktywnej, zwłaszcza Włącz ochronę specjalny moduł który moŜna właczyć zaznaczając opcję rejestru. W celu konfiguracji systemu monitorowania rejestru naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security przy uŜyciu odsyłacza Ustawienia znajdującego się w oknie głównym programu. 2. Z drzewa ustawień wybrać Ochrona proaktywna. 3. Kliknąć odsyłacz Ustawienia znajdujący się w sekcji Ochrona rejestru. Firma Kaspersky Lab utworzyła juŜ listę reguł pozwalających kontrolować operacje na kluczach rejestru, która zawarta jest w programie. Operacje na kluczach rejestru podzielone zostały na grupy logiczne takie jak System security, Internet security itp. KaŜda z tych grup zawiera klucze rejestru i reguły pracy z nimi. Nowe grupy i reguły dla kluczy dodawane są do listy podczas aktualizacji programu. Okno ustawień Ochrony rejestru (rys. 38) zawiera kompletną listę reguł. KaŜda grupa reguł posiada priorytet uruchamiania, który moŜna zwiększyć lub obniŜyć przy uŜyciu przycisków W górę i W dół. JeŜeli ten sam klucz rejestru naleŜy do wielu grup, pierwszą zastosowaną regułą będzie reguła z grupy o najwyŜszym priorytecie. MoŜliwe jest przerwanie korzystania z określonej grupy reguł w następujący sposób: • Usunięcie zaznaczenia z pola znajdującego się nazwy grupy. Grupa reguł pozostanie na liście, lecz moduł ochrony proaktywnej nie będzie jej uŜywał. • Usunięcie grupy reguł z listy. Usuwanie predefiniowanych grup nie jest zalecane, poniewaŜ stanowią optymalny zestaw reguł. 139 Ochrona proaktywna Rysunek 38. Grupy kluczy rejestru JeŜeli grupy reguł dla kluczy nie spełniają w pełni kryteriów monitorowania rejestru uŜytkownika, moŜliwe jest utworzenie własnych reguł. W tym celu, w oknie grupy kluczy naleŜy kliknąć przycisk Dodaj. W oknach które zostaną otwarte wykonać naleŜy nastepujące działania: 1. W polu Nazwa grupy podać nazwę nowej grupy reguł do monitorowania kluczy rejestru systemowego. 2. Na zakładce Klucze utworzyć listę kluczy (rozdział 10.1.4.1 na stronie 139) rejestru systemowego, dla których utworzona ma zostać reguła. MoŜe to być jeden lub wiele kluczy. 3. Na zakładce Rules utworzyć regułę (rozdział 10.1.4.2 na stronie 141) dla kluczy rejestru. MoŜna utworzyć wiele reguł i zdefiniować ich kolejność stosowania. 10.1.4.1. Wybór kluczy rejestru podczas tworzenia reguł Podczas dodawania kluczy rejestru systemowego do grupy, moŜna zdefiniować jeden klucz lub grup kluczy. MoŜliwe jest utworzenie reguły dla kluczy lub dla ich określonej wartości. Zakładka Klucze zawiera listę kluczy dla reguły. 140 Kaspersky Internet Security 6.0 W celu dodania klucza rejestru systemowego naleŜy: 1. Kliknąć przycisk Dodaj w oknie Modyfikuj grupę (rys. 39). 2. W oknie które zostanie otwarte wybrać klucz rejestru systemowego lub grupę kluczy, dla których utworzona ma zostać reguła monitorowania. 3. W polu Wartość określić wartość klucza lub maskę grupy kluczy dla których zastosowana ma zostać reguła. 4. Zaznaczyć opcję Włączając podklucze w celu zastosowania reguły do wszystkich kluczy załączonych do klucza rejestru systemowego wybranego dla reguły. Rysunek 39. Dodawanie kontrolowanych kluczy rejestru Po wybraniu w rejestrze grupy kluczy przy uŜyciu maski i określeniu dla nich wartości, reguła zastosowana zostanie do tej wartości dla wszystkich wybranych kluczy w grupie. 141 Ochrona proaktywna 10.1.4.2. Tworzenie reguły dla ochrony rejestru Reguła ochrony rejestru zawiera definicję dla: • Aplikacji do których stosowana jest reguła w przypadku podjęcia próby dostępu do kluczy rejestru systemowego • Akcje podejmowane przez program podczas próby uruchomienia przez aplikację operacji na kluczu rejestru systemowego W celu utworzenia reguły dla Ŝądanych kluczy rejestru systemowego naleŜy: 1. Kliknąć przycisk Nowa znajdujący się na zakładce Reguły. Ogólna reguła dodana zostanie na początek listy reguł (rys. 40). Rysunek 40. Tworzenie reguły monitorowania rejestru 2. Wybrać regułę z listy i zdefiniować jej ustawienia w dolnej częsci zakładki: • Określić aplikację. Domyślnie reguła tworzona jest dla dowolnej aplikacji. W celu zastosowania reguły dla określonej aplikacji, naleŜy kliknąć 142 Kaspersky Internet Security 6.0 lewym przyciskiem myszy odsyłacz dowolna. Następnie naleŜy uŜyć odsyłacza określ nazwę aplikacji. Otwarte zostanie menu kontekstowe, w którym kliknięcie przycisku Przeglądaj umoŜliwi przejście do standardowego okna wyboru plików. Kliknięcie przycisku Aplikacje umoŜliwi przejście do listy uruchomionych aplikacji oraz wybranie odpowiednich aplikacji. • Zdefiniować działania podejmowane przez modułu ochrony proaktywnej podczas próby odczytu, modyfkiacji lub usunięcia kluczy rejestru systemowaego przez wybraną aplikację. MoŜna wybrać jedno z nastepujących działań: akceptuj, pytaj o akcję i zablokuj. Następnie naleŜy kliknąć lewym przyciskiem myszy na odsyłaczu z działaniem dopóki Ŝądana wartość nie zostanie uzyskana • Określić generowanie raportów dotyczących wykonywania operacji. W tym celu, naleŜy uŜyć odsyłacza Włączono / Wyłączono. MoŜliwe jest towrzenie wielu reguł oraz nadawanie im priorytetu przy pomocy przycisków W górę i W dół. Im wyŜej reguła znajduje się na liście, tym wyŜszy priorytet zostanie jej przypisany. MoŜliwe jest równieŜ utworzenie reguły zezwalającej dla klucza rejestru systemowego z poziomu okna powiadomień informującego o próbie wykonania przez program operacji na kluczu. W tym celu, naleŜy kliknąć odsyłacz Utwórz regułę zezwalającą znajdujący się w oknie powiadomień i wybrać regułę która zostanie zastosowana. ROZDZIAŁ 11. ANTIANTI-SPY Moduł programu Kaspersky Internet Security chroniący przed wszelkimi rodzajami oprogramowania malware nosi nazwę Anti-Spy W ostatnich czasach, definicja malware obejmuje coraz większą liczbę programów mających na celu: • Wykradanie poufnych informacji (haseł, numerów kart kredytowych, waŜnych dokumentów itp.) • Śledzenie działań wykonywanych na komputerze przez uŜytkownika i analizowanie zainstalowanego oprogramowania • Natrętne dostarczanie treści reklamowych w przeglądarkach Internetowych, oknach wyskakujących i banerach w wielu programach • Uzyskiwanie nieautoryzowanego dostępu do Internetu z komputera uŜytkownika Działania typu phishing i keyloggery skupiają się na wykradaniu informacji uŜytkownika; dialery, programy Ŝarty oraz adware mogą powodować utratę czasu i pieniędzy. Do ochrony przed tego typu programami stworzony został moduł Anti-Spy. Anti-Spy zawiera następujące moduły: • Anti-Phishing chroni przed phishingiem. Phishing generalnie składa się na wiadomości e-mail od rzekomych instytucji finansowych zawierające odsyłacze do ich witryn Internetowych. Tekst wiadomości wymusza na czytelniku kliknięcie odsyłacza i wprowadzenie poufnych informacji w oknie, które zostanie otwarte, na przykład: numeru karty kredytowej lub nazwy uŜytkownika i hasła na stronie banku Internetowego, gdzie wykonywane mogą być operacje finansowe. Typowym przykładem phishingu jest wiadomość e-mail od banku, do którego naleŜy uŜytkownik zawierająca odsyłacz do oficjalnej strony banku. Kliknięcie odsyłacza spowoduje otwarcie kopii fałszywej strony Internetowej banku. Od tego momentu wszystkie działania podejmowane przez uŜytkownika na stronie Internetowej są śledzone i mogą zostać uŜyte do kradzieŜy pieniędzy. UŜytkownik moŜe otrzymać odsyłacz do fałszywej strony przy wykorzystaniu poczty elektronicznej lub innego typu źródła, jak na przykład komunikatora Internetowego. Moduł Anti-Phishing śledzi próby otwierania fałszywych stron Internetowych i je blokuje. 144 Kaspersky Internet Security 6.0 Sygnatury zagroŜeń programu Kaspersky Internet Security zawierają wszystkie znane fałszywe strony Internetowe. Eksperci z firmy Kaspersky Lab zgromadzili ich adresy uzyskane od międzynarodowej organizacji o nazwie Anti-Phishing Working Group. Lista ta jest uzupełniania poprzez aktualizację sygnatur zagroŜeń. • Popup Blocker blokuje komunikaty wyskakujące otwierane na róŜnych stronach Internetowych i zawierające treści reklamowe. Informacje zawarte w tych komunikatach zazwyczaj nie są poŜyteczne dla uŜytkownika. Komunikaty wyświetlane są automatycznie po otwarciu określonej strony Internetowej lub przejściu do nowego okna po kliknięciu odsyłacza. Zawierają one treści reklamowe oraz inne niechciane przez uŜytkownika informacje. Popup Blocker blokuje te komunikaty, informując o tym fakcie za pomocą specjalnego komunikatu wyświetlanego w oknie powiadomień. MoŜliwe jest zablokowanie lub zezwolenie na wyświetlanie komunikatów wyskakujących bezpośrednio z poziomu okna powiadomienia. Popup Blocker pracuje prawidłowo z modułem blokowania komunikatów wyskakujących w programie Microsoft Internet Explorer dołączonym do dodatku Service Pack 2 dla systemu Microsoft Windows XP. Podczas instalacji programu instalowana jest wtyczka dla przeglądarki pozwalająca na bezpośrednie zezwalanie na wyświetlanie okien podczas korzystania z Internetu. Na niektórych witrynach Internetowych komunikaty wyskakujące wykorzystywane są do prostszego i szybszego wyświetlania informacji. W przypadku częstego korzystania z tego typu witryn oraz gdy informacje zawarte w komunikatach wyskakujących są waŜne dla uŜytkownika, moŜna dodać je do listy zaufanych witryn (rozdział 11.1.1 na stronie 128). Tego typu komunikaty wyskakujące nie będą blokowane. Podczas korzystania z programu Microsoft Internet Explorer, na pasku stanu przeglądarki pojawi się ikona gdy zablokowany zostanie komunikat wyskakujący. MoŜliwe jest odblokowanie komunikatu lub dodanie jego adresu do listy zaufanych adresów. • Anti-Banner blokuje banery reklamowe Internetowych lub wbudowane do zainstalowanych na komputerze. wyświetlane na stronach interfejsów programów Baner reklamowy jest czymś więcej niŜ tylko pozbawioną uŜytecznych informacji reklamą. Odrywa on uŜytkownika od pracy i zwiększa ruch sieciowy na komputerze. Moduł Anti-Banner blokuje najbardziej typowe rodzaje banerów reklamowych. Kaspersky Internet Security pozwala w tym celu na korzystanie z masek. UŜytkownik moŜe wyłączyć blokowanie banerów lub utworzyć listę dopuszczonych i blokowanych banerów. 145 ANTI-SPY W celu zintegrowania modułu Anti-Banner z programem Opera, naleŜy dodać następującą linię do pliku standard_menu.ini, sekcja [Image Link Popup Menu]: Item, "New banner" = Copy image address & Execute program, "…\Program Files\Kaspersky Lab\Kaspersky Internet Security 6.0\opera_banner_deny.vbs", "//nologo %C" • Anti-Dialer chroni przed uŜywaniem płatnych usług Internetowych bez zgody uŜytkownika. Anti-Dialer pracuje w systemach Microsoft Windows 2000, Microsoft Windows XP, Microsoft Windows XP x64, Microsoft Windows Vista oraz Microsoft Windows Vista x64 Tymi usługami zazwyczaj są witryny pornograficzne. Specjalne szkodliwe programy (dialery) inicjują połączenie z tymi witrynami przy uŜyciu modemu. Następnie uŜytkownik przenoszony zostaje na płatną stronę. W celu wykluczenia określonego numeru z listy blokowanych numerów, naleŜy umieścić go na liście zaufanych numerów (rozdział 11.1.3 na stronie 151). 11.1. Konfiguracja ustawień Moduł Anti-Spy chroni uŜytkownika przed wszystkimi programami znanymi ekspertom firmy Kaspersky Lab, które mogą wykraść poufne informacje lub pieniądze. MoŜliwe jest bardziej specyficzne konfigurowanie tego składnika poprzez: • Tworzenie listy zaufanych witryn internetowych (rozdział 11.1.1 na stronie 145), których komunikaty wyskakujące nie będą blokowane • Tworzenie list dozwolonych i blokowanych banerów (czarna i biała lista) (rozdział 11.1.2 na stronie 147) • Tworzenie list zaufanych numerów telefonów (rozdział 11.1.3 stronie 151) dla dozwolonych połączeń modemowych na 11.1.1. Tworzenie listy zaufanych witryn Domyślnie moduł Anti-Spy blokuje większość komunikatów wyskakujących automatycznie bez informowania o tym fakcie uŜytkownika. Wyjątkiem są komunikaty wyskakujące na witrynach dodanych do listy zaufanych witryn w programie Microsoft Internet Explorer oraz witryny Internetowe są rejestrowane w chwili obecnej. 146 Kaspersky Internet Security 6.0 W przypadku pracy z systemem Windows XP zawierającym dodatek Service Pack 2, przeglądarka Internet Explorer posiada własny moduł do blokowania komunikatów wyskakujących. MoŜliwe jest jego konfigurowanie oraz wybór blokowanych i dopuszczanych komunikatów wyskakujących. Moduł Anti-Spy jest zgodny z tym modułem systemowym na następujących zasadach: podczas próby otwarcia komunikatu wyskakującego, pierwszeństwo zawsze będzie miała reguła blokująca. Na przykład: adres określonego komunikatu wyskakującego znajduje się na liście dopuszczonych komunikatów w przeglądarce Internet Explorer, natomiast jest on zabroniony w module Anti-Popup. Komunikat zostanie zablokowany. I na odwrót, jeŜeli przeglądarka skonfigurowana została do blokowania wszystkich komunikatów wyskakujących, będą one blokowane, nawet jeŜeli znajdują się na liście zaufanych witryn w module Anti-Popup. Dlatego teŜ, zalecane jest wspólne konfigurowanie przeglądarki i modułu AntiPopup w przypadku pracy z systemem Microsoft Windows XP Service Pack 2. W celu wyświetlania okien zawierających komunikaty wyskakujące, naleŜy dodać je do listy zaufanych witryn. W tym celu naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security i z drzewa ustawień wybrać moduł Anti-Spy. 2. Kliknąć przycisk Zaufane witryny znajdujący się w sekcji Anti-Popup. 3. W oknie, które zostanie otwarte kliknąć przycisk Dodaj (rys. 41) i podać maskę dla witryn, których komunikaty wyskakujące nie będą blokowane. Wskazówka: Podczas podawania maski zaufanej witryny moŜna uŜyć symboli * lub ?. Na przykład: maska http://www.test* wyklucza komunikaty wyskakujące na wszystkich witrynach rozpoczynających się od tego ciągu znaków. 4. Określić czy witryny znajdujące się w strefie zaufanej przeglądarki Internet Explorer lub witryny w sieci lokalnej uŜytkownika mają być wykluczone z obszaru skanowania. Domyślnie program traktuje je jako zaufane i nie blokuje komunikatów wyskakujących pochodzących z tych witryn. Nowe wykluczenie dodane zostanie na początek listy zaufanych witryn. W celu przerwania korzystania z wykluczenia, które zostało dodane do listy, naleŜy usunąć zaznaczenie z pola znajdującego się obok jego nazwy. W celu całkowitego usunięcia wykluczenia, naleŜy go zaznaczyć i kliknąć przycisk Usuń. 147 ANTI-SPY Rysunek 41. Tworzenie listy zaufanych witryn W celu blokowania komunikatów wyskakujących pochodzących z Internetu lub witryn Internetowych znajdujących się na liście zaufanych witryn w programie Microsoft Internet Explorer, naleŜy usunąć zaznaczenie w odpowiednich polach w sekcji Zaufana strefa. Podczas próby otwarcia komunikatu wyskakującego z witryny, która nie znajduje się na liście, wyświetlony zostanie odpowiedni komunikat w oknie powiadomień programu informujący o zablokowaniu komunikatu wyskakującego. Przy pomocy odsyłaczy zawartych w powiadomieniu moŜna anulować blokowanie i dodać komunikat do listy zaufanych witryn. Identyczne operację wykonać moŜna w przypadku pracy z programem Internet Explorer zawartym w systemie Windows XP Service Pack 2. Aby to wykonać, naleŜy po zablokowaniu komunikatu wyskakującego uŜyć menu kontekstowego dostępnego po kliknięciu ikony programu w dolnej części okna przeglądarki. 11.1.2. Lista blokowanych banerów reklamowych W oparciu o prowadzone badania eksperci z firmy Kaspersky Lab stworzyli listę predefiniowanych masek dla najpopularniejszych banerów reklamowych i zawarta została ona w programie. Program umoŜliwia blokowanie banerów 148 Kaspersky Internet Security 6.0 reklamowych zgodnych z maskami znajdującymi się na liście, jeŜeli blokowanie jest włączone. UŜytkownik moŜe równieŜ tworzyć listę dopuszczonych i blokowanych banerów reklamowych (czarna i biała lista). NaleŜy zauwaŜyć, Ŝe w przypadku, gdy na liście znajduje się maska domeny lub na czarnej liście znajdują się zablokowane banery, dostęp do witryny źródłowej będzie nadal moŜliwy. Na przykład: jeŜeli lista blokowanych banerów zawiera maskę dla witryny truehits.net, moŜliwy będzie dostęp do witryny http://truehits.net, natomiast dostęp do http://truehits.net/a.jpg zostanie zablokowany. 11.1.2.1. Konfiguracja listy blokowanych banerów reklamowych Kaspersky Internet Security zawiera listę predefiniowanych masek najpopularniejszych banerów reklamowych pochodzących z witryn Internetowych oraz interfejsów programów. Lista ta stworzona została przez ekspertów z firmy Kaspersky Lab i jest uaktualniania wraz z sygnaturami zagroŜeń. UŜytkownik moŜe zdefiniować, które maski banerów reklamowych maja być uŜywane przez moduł Anti-Banner. W tym celu naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security i z drzewa ustawień wybrać moduł Anti-Spy. 2. Kliknąć odsyłacz Ustawienia znajdujący się w sekcji blokowania banerów. 3. Otworzyć zakładkę Ogólne (rys. 42). Moduł Anti-Banner blokował będzie maski banerów reklamowych znajdujących się na tej zakładce. MoŜliwe jest uŜycie symbolu maski w dowolnym miejscu adresu witryny. 149 ANTI-SPY Rysunek 42. Lista blokowanych banerów Nie moŜna edytować standardowej listy blokowanych masek. W celu wyłączenia blokowania banera znajdującego się na liście standardowych masek, naleŜy usunąć zaznaczenie z pola znajdującego się obok maski. Aby program analizował banery, które nie są zgodne z maskami znajdującymi się na standardowej liście, naleŜy zaznaczyć opcję Włącz heurystyczne metody analizy. Aplikacja będzie analizować banery w poszukiwaniu grafiki wykorzystywanej przez twórców reklam. MoŜliwe jest równieŜ tworzenie własnych list dozwolonych i blokowanych banerów. Do tego celu słuŜą zakładki Biała lista i Czarna lista. 11.1.2.2. Biała lista UŜytkownicy tworzą białe listy masek podczas korzystania z programu, aby określone banery reklamowe nie były blokowane. Lista zawiera maski dla dozwolonych banerów reklamowych. W celu dodania nowej maski do białej listy naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security i z drzewa ustawień wybrać moduł Anti-Spy. 2. Kliknąć odsyłacz Ustawienia znajdujący się w sekcji blokowania banerów. 150 Kaspersky Internet Security 6.0 3. Otworzyć zakładkę Biała lista. Przy pomocy przycisku Dodaj naleŜy dodać dozwoloną maskę banera do listy. MoŜna określić adres URL banera lub ciąg znaków. W drugim przypadku, podczas próby załadowania banera, program przeskanuje go w poszukiwaniu ciągu określonych znaków. Podczas tworzenia maski moŜna korzystać ze znaków specjalnych * lub ? (gdzie * oznacza sekwencję dowolnych znaków natomiast ? – dowolny pojedynczy znak). W celu wyłączenia blokowania banera znajdującego się na liście standardowych masek, naleŜy usunąć zaznaczenie z pola znajdującego się obok maski. Baner zgodny z maską nie będzie przetwarzany jako wykluczenie. Przy uŜyciu przycisków Importuj i Eksportuj, moŜna dozwolonych banerów i przenosić je pomiędzy komputerami. kopiować listy 11.1.2.3. Czarna lista Poza standardową listą banerów blokowanych (rozdział 11.1.2.1 na stronie 148) przez moduł Anti-Banner, moŜna utworzyć własną listę. W tym celu naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security i z drzewa ustawień wybrać moduł Anti-Spy. 2. Kliknąć odsyłacz Ustawienia znajdujący się w sekcji blokowania banerów. 3. Otworzyć zakładkę Czarna lista. Przy pomocy przycisku Dodaj naleŜy dodać blokowaną maskę banera do listy. MoŜna określić adres URL banera lub ciąg znaków. W drugim przypadku, podczas próby załadowania banera, program przeskanuje go w poszukiwaniu ciągu określonych znaków. W celu przerwania korzystania z utworzonej maski, nie ma potrzeby jej usuwania z listy. NaleŜy jedynie usunąć zaznaczenie z pola znajdującego się obok maski. Przy uŜyciu przycisków Importuj i Eksportuj, moŜna blokowanych banerów i przenosić je pomiędzy komputerami. kopiować listy 151 ANTI-SPY 11.1.3. Tworzenie listy zaufanych numerów telefonów Moduł Anti-Dialer monitoruje numery telefoniczne uŜywane do sekretnego łączenia z Internetem. Połączenie uwaŜane jest za ukryte, jeŜeli uŜytkownik nie jest o nim informowany lub jeŜeli zainicjowane zostały bez wiedzy uŜytkownika. Program wyświetla powiadomienie przy kaŜdej próbie nawiązania ukrytego połączenia. UŜytkownik musi wybrać działanie zezwalające lub blokujące. JeŜeli połączenie nie zostało zainicjowane przez uŜytkownika, jest wysoce prawdopodobne, Ŝe spowodowane zostały przez szkodliwy program. W celu zezwolenia na połączenia z określonymi numerami bez wyświetlania przez program zapytań, naleŜy dodać je do listy zaufanych numerów. W tym celu naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security i z drzewa ustawień wybrać moduł Anti-Spy. 2. Kliknąć przycisk Zaufane numery znajdujący się w sekcji blokowania dialerów. 3. W oknie, które zostanie otwarte kliknąć przycisk Dodaj (rys. Rysunek43) i podać numer lub maskę dla numerów, z którymi połączenia mają nie być blokowane. Rysunek43. Tworzenie listy zaufanych numerów 152 Kaspersky Internet Security 6.0 Wskazówka: Podczas podawania maski zaufanego numeru moŜna uŜyć symboli * lub ?. Na przykład: maska 8???79787* zezwoli na łączenie się z numerami rozpoczynającymi się od 79787 oraz zawierającymi dowolne trzy pierwsze cyfry Nowe wykluczenie dodane zostanie na początek listy zaufanych numerów. W celu przerwania korzystania z wykluczenia, które zostało dodane do listy, naleŜy usunąć zaznaczenie z pola znajdującego się obok jego nazwy. W celu całkowitego usunięcia wykluczenia, naleŜy go zaznaczyć i kliknąć przycisk Usuń. ROZDZIAŁ 12. ANTIANTI-HACKER W dzisiejszych czasach komputery naraŜone są na duŜe ryzyko po podłączeniu do Internetu. Są one przedmiotem infekcji wirusów i innych typów ataków wykorzystujących luki systemów operacyjnych i oprogramowania. Kaspersky Internet Security zawiera specjalny moduł, Anti-Hacker, zapewniający bezpieczeństwo uŜytkowania sieci lokalnej i Internetu. Moduł ten chroni komputer uŜytkownika na poziomie sieci i aplikacji oraz ukrywa go w Internecie w celu ochrony przed atakami. Komputer uŜytkownika chroniony jest na poziomie sieci przy uŜyciu globalnych reguł filtrowania pakietów, gdzie dozwolona lub blokowana jest aktywność sieciowa w oparciu o analizę ustawień takich jak kierunek pakietu, protokół transmisji pakietów danych oraz port wyjściowy pakietu. Reguły dla pakietów danych ustalają dostęp, niezaleŜnie od aplikacji zainstalowanych na komputerze uŜywanych w sieci. Poza regułami filtrowania pakietów, dodatkowe bezpieczeństwo na poziomie sieci zapewnia system wykrywania włamań (IDS). Podstawowym celem systemu jest analizowanie napływających połączeń, wykrywanie skanowania portów komputera oraz filtrowanie pakietów sieciowych mających na celu wykorzystanie luk w oprogramowaniu. Po uruchomieniu systemu wykrywania włamań blokuje 154 Kaspersky Internet Security 6.0 on wszystkie napływające połączenia z atakującego komputera przez określony okres czasu, wyświetlając komunikaty o próbie ataku komputera z sieci. System wykrywania włamań bazuje na wykorzystaniu podczas analizy specjalnej bazy ataków sieciowych, aktualizowanej regularnie przez ekspertów z firmy Kaspersky Lab. Baza uaktualniana jest wraz z sygnaturami zagroŜeń. Komputer uŜytkownika chroniony jest na poziomie aplikacji poprzez stosowanie reguł dla aplikacji do uŜywania zasobów sieciowych przez aplikacje zainstalowane na komputerze. Podobnie jak w przypadku ochrony na poziomie sieci, ochrona na poziomie aplikacji opiera się o analizowanie kierunków pakietów danych, protokołów transmisji danych oraz portów uŜywanych przez aplikacje. JednakŜe, na poziomie aplikacji, pod uwagę brane są zarówno pakiety danych jak równieŜ określone aplikacje, które wysyłają i odbierają pakiety. Reguły dla aplikacji umoŜliwiają bardziej specyficzną konfigurację ochrony, gdy na przykład pewny typ połączenia jest zabroniony dla niektórych aplikacji a dozwolony dla innych aplikacji. Istnieją dwa typy reguł w module Anti-Hacker, opierające się na dwóch poziomach bezpieczeństwa modułu Anti-Hacker: • Reguły filtrowania pakietów (rozdział 12.2.1 na stronie 159). UŜywane są do tworzenia ogólnych ograniczeń dla aktywności sieciowej, niezaleŜnie od zainstalowanych aplikacji. Przykład: jeŜeli utworzona zostanie reguła filtrowania pakietów blokująca napływające połączenia na porcie 21, aplikacje wykorzystujące ten port (np.: serwer ftp) nie będą dostępne z zewnątrz. • Reguły dla aplikacji (rozdział 12.2 na stronie 157). UŜywane są do tworzenia ograniczeń dla aktywności sieciowej określonych aplikacji. Przykład: jeŜeli utworzona została reguła blokująca połączenia na porcie 80 dla wszystkich aplikacji, moŜliwe jest utworzenie reguły zezwalającej na połączenia na tym porcie dla przeglądarki Firefox (lub innej przeglądarki). Występują dwa typy reguł dla aplikacji i reguł filtrowania pakietów: akceptuj i zablokuj. Program zawiera zestaw predefiniowanych reguł regulujących aktywność sieciową dla najbardziej popularnych aplikacji oraz uŜywanych protokołów i portów. Kaspersky Internet Security zawiera równieŜ zestaw reguł zezwalających dla zaufanych aplikacji, których aktywność sieciowa nie jest podejrzana. Kaspersky Internet Security dzieli cały obszar sieci na strefy w celu uproszczenia ustawień i reguł: Internet i strefy bezpieczeństwa, które w duŜym stopniu odpowiadają podsieciom, do których naleŜy komputer. MoŜliwe jest przydzielenie stanu do kaŜdej strefy (Internet, Sieć lokalna, Zaufana), który określa zasady stosowania reguł oraz monitorowania aktywności sieciowej w tej strefie (rozdział 12.5 na stronie 167). 155 Anti-Hacker Specjalna funkcja modułu Anti-Hacker, Tryb ukrycia, chroni komputer przed wykryciem z zewnątrz. W ten sposób hakerzy tracą obiekt ataku. Ten tryb nie wpływa na wydajność komputera podczas korzystania z Internetu zakładając, Ŝe komputer nie jest uŜywany jako serwer. 12.1. Wybór poziomu bezpieczeństwa Podczas korzystania z sieci, Kaspersky Internet Security chroni komputer na jednym z następujących poziomów bezpieczeństwa (rys. 44): Blokuj wszystko – blokowanie wszelkiej aktywności sieciowej komputera. Po wybraniu tego poziomu, nie będzie moŜliwe uŜywanie zasobów sieciowych lub programów wymagających połączenia sieciowego. Zalecane jest uŜycie tego poziomu bezpieczeństwa w przypadku ataków sieciowych lub podczas korzystania z niebezpiecznej sieci. Rysunek 44. Wybór poziomu bezpieczeństwa Wysoki poziom ochrony – aktywność sieciowa jest dozwolona, jeŜeli utworzona została odpowiednia reguła zezwalająca. Anti-Hacker uŜywa reguł predefiniowanych lub utworzonych przez uŜytkownika. Zestaw reguł zawarty w programie Kaspersky Internet Security zawiera reguły zezwalające dla aplikacji, których aktywność sieciowa nie jest podejrzana oraz dla pakietów danych, których wysyłanie i odbieranie jest całkowicie bezpieczne. JednakŜe, jeŜeli na liście reguł dla aplikacji utworzona została reguła blokująca o priorytecie wyŜszym niŜ reguła zezwalająca, program blokował będzie aktywność sieciową tego typu aplikacji. 156 Kaspersky Internet Security 6.0 OstrzeŜenie! Po wybraniu tego poziomu bezpieczeństwa, blokowana będzie wszelka aktywność sieciowa niezdefiniowana w regułach modułu Anti-Hacker. Dlatego teŜ, zalecane jest uŜycie tego poziomu bezpieczeństwa jedynie w przypadku pewności, Ŝe korzystanie z wszystkich niezbędnych programów jest dozwolone w regułach oraz uŜytkownik nie ma zamiaru instalowania nowego oprogramowania. Tryb uczenia – niezaleŜne definiowanie dozwolonej lub blokowanej aktywności sieciowej. Wyjątek stanowią połączenia sieciowe, dla których reguły dołączone są do programu. Na tym poziomie, podczas kaŜdej próby uŜycia przez program zasobu sieciowego lub transmisji pakietów danych, moduł Anti-Hacker sprawdza czy istnieje reguła dla tego typu połączenia. JeŜeli reguła zostanie znaleziona, moduł AntiHacker postępuje zgodnie z jej instrukcjami. W przypadku braku reguły, na ekranie wyświetlony zostanie komunikat. Komunikat zawierał będzie opis połączenia sieciowego (nazwę programu inicjującego połączenie, port, protokół itp.). NaleŜy zezwolić lub zabronić na tego typu połączenie. MoŜliwe jest równieŜ utworzenie reguły dla tego typu połączenia przy uŜyciu specjalnego przycisku znajdującego się w oknie komunikatu. Moduł Anti-Hacker uŜyje tej reguły w przyszłości dla tego typu połączenia bez wyświetlania komunikatu. Niski poziom bezpieczeństwa – blokowanie zabronionej aktywności sieciowej. Anti-Hacker blokuje aktywność sieciową zgodnie z regułami blokowania zawartymi w programie lub utworzonymi przez uŜytkownika. JednakŜe, jeŜeli na liście reguł dla aplikacji utworzona została reguła zezwalająca o wyŜszym priorytecie niŜ reguła blokująca, program zezwoli na aktywność sieciową dla tego typu aplikacji. Zezwól na wszystko – zezwolenie na wszelką aktywność sieciową komputera. Zalecane jest uŜycie tego ustawienia w wyjątkowo rzadkich sytuacjach, gdy nie zaobserwowano aktywnych ataków sieciowych oraz gdy uŜytkownik posiada pełne zaufanie dla wszelkiej aktywności sieciowej. MoŜliwe jest zwiększenie lub zmniejszenie poziomu bezpieczeństwa sieciowego poprzez wybranie Ŝądanego poziomu bezpieczeństwa lub modyfikację ustawień bieŜącego poziomu. W celu modyfikacji poziomu bezpieczeństwa sieciowego naleŜy: W oknie ustawień programu wybrać moduł Anti-Hacker. W prawym górnym rogu okna, ustawić suwak w odpowiedniej pozycji. W celu konfiguracji poziomu bezpieczeństwa sieciowego naleŜy: 1. Wybrać poziom bezpieczeństwa spełniający kryteria uŜytkownika. Anti-Hacker 2. 157 Kliknąć odsyłacz Ustawienia i dokonać modyfikacji ustawień w oknie, które zostanie otwarte. 12.2. Reguły dla aplikacji Kaspersky Internet Security zawiera zestaw predefiniowanych reguł dla najbardziej popularnych aplikacji systemu Windows. MoŜliwe jest tworzenie wielu reguł zezwalających lub blokujących dla tego samego programu. Powinny być to programy, których aktywność sieciowa została poddana analizie przez ekspertów z firmy Kaspersky Lab i jest definiowana jako niebezpieczna lub zaufana. W zaleŜności od wybranego poziomu bezpieczeństwa (rozdział 12.1 na stronie 155) oraz typu sieci (rozdział 12.5 na stronie 167), w której pracuje komputer, lista reguł dla programów moŜe zostać uŜyta w róŜny sposób. Na przykład, dla poziomu Wysoki poziom bezpieczeństwa uŜywane są jedynie reguły zezwalające. Wszelka aktywność sieciowa aplikacji niespełniająca reguł zezwalających jest blokowana. W celu pracy z listą reguł dla aplikacji naleŜy: 1. Kliknąć odsyłacz Ustawienia w oknie ustawień modułu Anti-Hacker. 2. W oknie, które zostanie otwarte, wybrać zakładkę Reguły dla aplikacji (rys. 45). 158 Kaspersky Internet Security 6.0 Rysunek 45. Lista reguł dla aplikacji zainstalowanych na komputerze Zachowanie przycisków tego okna jest zaleŜne od sposobu grupowania reguł, czyli od tego, czy opcja Grupuj reguły według aplikacji jest zaznaczona, czy teŜ nie. Wszystkie reguły znajdujące się na tej zakładce mogą zostać uporządkowane w następujący sposób: • Reguły dla aplikacji. Po zaznaczeniu opcji Grupuj reguły według aplikacji, odpowiadającej za sposób wyświetlania listy reguł, zakładka zawierała będzie listę aplikacji, dla których utworzone zostały reguły. KaŜda aplikacja zawiera następujące informacje: nazwę i ikonę aplikacji, wiersz polecenia, katalog główny, w którym znajdują się pliki wykonywalne aplikacji oraz liczbę reguł utworzonych dla tej aplikacji. Przy pomocy przycisku Modyfikuj, moŜliwe jest modyfikowanie reguł znajdujących się na liście: dodawanie nowych reguł, modyfikowanie bieŜących reguł i zmienianie ich priorytetu. Anti-Hacker 159 Przy pomocy przycisku Dodaj, moŜna dodać na listę nową aplikację i utworzyć dla niej regułę. Przyciski Eksportuj i Importuj słuŜą do przenoszenia utworzonych reguł na inne komputery. Pomocne jest to w szybkim konfigurowaniu modułu Anti-Hacker. • Ogólna lista reguł bez grupowania ich według nazwy aplikacji. MoŜliwe jest wyświetlanie listy reguł w ten sposób poprzez usunięcie zaznaczenia z pola Grupuj reguły według aplikacji. Na ogólnej liście reguł wyświetlane są pełne informacje o regle dostępne po kliknięciu na niej: poza nazwą aplikacji oraz poleceniem uruchamiającym aplikację, wyświetlana jest akcja reguły (akceptuj lub blokuj aktywność sieciową), protokół transmisji danych, kierunek transmisji danych (wyjściowy lub wejściowy) oraz inne informacje. Przy pomocy przycisku Dodaj, moŜna utworzyć nowe reguły, natomiast przy pomocy przycisku Modyfikuj moŜna modyfikować reguły znajdujące się na liście. MoŜliwe jest równieŜ modyfikowanie podstawowych ustawień w dolnej części zakładki. Przy pomocy przycisków W górę i W dół moŜna zmieniać priorytet reguł. 12.2.1. Ręczne tworzenie reguł W celu ręcznego utworzenia reguły dla aplikacji naleŜy: 1. Wybrać aplikację. W tym celu, naleŜy kliknąć przycisk Dodaj znajdujący się na zakładce Reguły dla aplikacji. W oknie, które zostanie otwarte, naleŜy wybrać plik wykonywalny aplikacji, dla której utworzona ma zostać reguła. Otwarte zostanie okno zawierające listę reguł dla wybranej aplikacji. JeŜeli istnieją juŜ reguły dla tej aplikacji, zostaną one wyświetlone w górnej części okna. W przeciwnym przypadku, okno reguł będzie puste. MoŜliwe jest późniejsze wybranie aplikacji podczas konfigurowania warunków reguły. 2. Kliknąć przycisk Dodaj w oknie reguł dla aplikacji. W oknie Nowa reguła znajduje się formularz, który moŜna uŜyć w celu dostosowania reguły do własnych potrzeb (rozdział 12.6 na stronie168). 160 Kaspersky Internet Security 6.0 12.2.2. Tworzenie reguł według szablonu Program zawiera szablony reguł, które mogą zostać uŜyte podczas tworzenia reguł przez uŜytkownika. Zawierają one standardowe operacje dla aplikacji, dokładnie zbadane przez ekspertów z firmy Kaspersky Lab. Na przykład: jeŜeli aplikacja jest klientem pocztowym, wykonuje ona serię standardowych operacji takich jak wysyłanie i odbieranie poczty elektronicznej. Podczas tego typu działań, nawiązywane są połączenia sieciowe z serwerem pocztowym przy uŜyciu standardowych portów i protokołów. MoŜliwe jest uŜycie szablonu podczas tworzenia tego typu reguł dla standardowych operacji. W celu utworzenia reguły dla aplikacji według szablonu naleŜy: 1. Zaznaczyć pole Grupuj reguły według aplikacji znajdujące się na zakładce Reguły dla aplikacji, jeŜeli nie zostało ono zaznaczone i kliknąć przycisk Dodaj. 2. W oknie, które zostanie otwarte, naleŜy wybrać plik wykonywalny aplikacji, dla której utworzona ma zostać reguła. Otwarte zostanie okno zawierające listę reguł dla wybranej aplikacji. JeŜeli istnieją juŜ reguły dla tej aplikacji, zostaną one wyświetlone w górnej części okna. W przeciwnym przypadku, okno reguł będzie puste. 3. Kliknąć przycisk Zachowanie znajdujący się w oknie reguł dla aplikacji i z menu kontekstowego wybrać jeden z szablonów reguł (rys. 46). 161 Anti-Hacker Rysunek 46. Wybór szablonu podczas tworzenia nowej reguły Reguła Zezwól na wszystko pozwala na wszelką aktywność sieciową aplikacji. Reguła Blokuj wszystko blokuje wszelką aktywność sieciową aplikacji. Wszelkie próby inicjacji połączenia sieciowego przez aplikację będą blokowane bez powiadamiania o tym fakcie uŜytkownika. Pozostałe szablony znajdujące się na liście reguł w menu kontekstowym pozwalają na tworzenie standardowych reguł dla określonych programów. Na przykład: szablon Mail Client zawiera zestaw reguł zezwalających na standardową aktywność sieciową klientów pocztowych, taką jak wysyłanie wiadomości e-mail. 4. Następnie, jeŜeli jest to konieczne, naleŜy dokonać modyfikacji reguł dla aplikacji. MoŜna modyfikować akcje, kierunek połączenia sieciowego, zdalny adres, porty (lokalny i zdalny) oraz przedział czasu dla reguły. 5. W celu zastosowania reguły dla aplikacji otwieranej wraz z określonymi parametrami z poziomu wiersza poleceń, naleŜy zaznaczyć opcję Wiersz poleceń i podać polecenie w odpowiednim polu. 162 Kaspersky Internet Security 6.0 Utworzona reguła lub zestaw reguł dodany zostanie na koniec listy wraz z najniŜszym priorytetem. MoŜna zwiększyć priorytet reguły (rozdział 12.5 na stronie 167). MoŜliwe jest tworzenie reguł z poziomu okna powiadomień o aktywności sieciowej (rozdział 12.10 na stronie 176). 12.3. Reguły filtrowania pakietów Kaspersky Internet Security zawiera zestaw predefiniowanych reguł uŜywanych do filtrowania pakietów danych wejściowych i wyjściowych. MoŜliwe jest zainicjowanie transmisji pakietów danych. Program zawiera reguły filtrowania pakietów, które zostały poddane analizie przez ekspertów z firmy Kaspersky Lab i zdefiniowane jako niebezpieczne lub zaufane. W zaleŜności od wybranego poziomu bezpieczeństwa oraz typu sieci, w której pracuje komputer, lista reguł moŜe zostać uŜyta w róŜny sposób. Na przykład: dla poziomu Wysoki poziom bezpieczeństwa uŜywane są jedynie reguły zezwalające. Pakiety niespełniające tych reguł są blokowane. Uwaga! Strefy bezpieczeństwa mają wyŜszy priorytet niŜ reguły blokowania pakietów. Z tego względu, na przykład, po wybraniu statusu Sieć lokalna wymiana pakietów będzie dozwolona, a zatem dostęp do współdzielonych folderów będzie moŜliwy niezaleŜnie od reguł blokowania pakietów. W celu pracy z listą reguł filtrowania pakietów naleŜy: 1. Kliknąć odsyłacz Ustawienia w oknie ustawień modułu Anti-Hacker. 2. W oknie, które zostanie otwarte, wybrać zakładkę Reguły filtrowania pakietów (rys. 47). 163 Anti-Hacker Rysunek 47. Lista reguł filtrowania pakietów KaŜda reguła filtrowania pakietów zawiera następujące informacje: nazwę reguły, akcję (akceptuj lub zablokuj transmisję pakietu), protokół transmisji danych, kierunek transmisji pakietu oraz ustawienia połączenia sieciowego uŜywanego do transmisji pakietów. JeŜeli zaznaczona została nazwa reguły dla filtrowania pakietów, reguła będzie uŜywana. Przy pomocy przycisków znajdujących się po prawej stronie listy moŜliwa jest praca z listą reguł. W celu utworzenia nowej reguły filtrowania pakietów naleŜy: Kliknąć przycisk Dodaj znajdujący się na zakładce Reguły filtrowania pakietów. W oknie Nowa reguła znajduje się formularz, który moŜna uŜyć w celu dostosowania reguły do własnych potrzeb (rozdział 12.4 na stronie 164). 164 Kaspersky Internet Security 6.0 12.4. Optymalizacja reguł Okno Nowa reguła dla zaawansowanych ustawień reguł jest praktycznie identyczne dla aplikacji oraz pakietów danych (Rysunek 48). Rysunek 48. Tworzenie nowej reguły dla aplikacji Krokiem pierwszym jest: • Wprowadzenie nazwy reguły. Program uŜywa standardowej nazwy, którą moŜna zastąpić. • Wybór ustawień połączenia sieciowego dla reguły: adres zdalny, port zdalny, adres lokalny, przedział czasu. NaleŜy wybrać wszystkie ustawienia, które mają zostać uŜyte przez regułę. • Konfiguracja pozostałych ustawień powiadamiania uŜytkownika. JeŜeli na ekranie wyświetlane ma być okno informujące o uŜyciu reguły oraz zawierające skrócony komentarz, naleŜy zaznaczyć pole Wyświetl ostrzeŜenie. W celu zapisywania wszystkich informacji dotyczących wykonywania reguł w raportach, naleŜy zaznaczyć pole Umieść zdarzenie w raporcie. Domyślnie pole nie jest zaznaczone po utworzeniu reguły. Zlecane jest uŜycie dodatkowych ustawień podczas tworzenia reguł blokujących. Anti-Hacker 165 Podczas tworzenia reguły blokującej w trybie uczenia modułu Anti-Hacker, informacje o stosowanej regule będą automatycznie umieszczane w raporcie. Aby informacje te nie były zapisywane w raporcie, naleŜy usunąć zaznaczenie z opcji Umieść zdarzenie w raporcie znajdującej się w oknie ustawień reguły. Krokiem drugim podczas tworzenia reguły jest przydzielenie wartości dla parametrów reguły i wybranie akcji. Wykonywane operacje opisane są w sekcji Opis reguły. 1. Akcją dla kaŜdej utworzonej reguły jest akceptuj. Aby zmienić ją na regułę blokującą, naleŜy kliknąć lewym przyciskiem myszy odsyłacz Akceptuj w sekcji opisu reguły. Zostanie on zmieniony na Zablokuj. 2. JeŜeli przed utworzeniem reguły nie zostanie wybrana aplikacja, naleŜy ją wybrać klikając lewym przyciskiem myszy odsyłacz określ nazwę aplikacji. Następnie w standardowym oknie wyboru plików naleŜy wybrać aplikację, dla której utworzona ma zostać reguła. 3. Następnie naleŜy określić kierunek połączenia sieciowego dla reguły. Domyślną wartością reguły połączenie sieciowe przychodzący i wychodzące. W celu zmiany kierunku, naleŜy kliknąć lewym przyciskiem myszy odsyłacz przychodzące i wychodzące i wybrać kierunek połączenia sieciowego: Strumień przychodzący. Reguła stosowana jest tylko do połączeń sieciowych otwieranych przez zdalny komputer wysyłający do komputera uŜytkownika określone informacje. Pakiet przychodzący. Reguła stosowana jest dla wszystkich pakietów przychodzących odebranych od zdalnego komputera, za wyjątkiem pakietów TCP. Strumienie przychodzące i wychodzące. Reguła stosowana jest dla połączeń przychodzących i wychodzących niezaleŜnie od komputera, uŜytkownika lub zdalnego, inicjującego połączenie sieciowe. Strumień przychodzący. Reguła stosowana jest tylko do połączeń sieciowych otwieranych przez komputer uŜytkownika wysyłający do zdalnego komputera określone informacje. Pakiet wychodzący. Reguła stosowana jest dla wszystkich pakietów danych wychodzących z komputera uŜytkownika, za wyjątkiem pakietów TCP. WaŜne jest zdefiniowanie kierunku pakietów dla reguły. NaleŜy określić czy pakiet jest przychodzący lub wychodzący. W celu utworzenia reguły dla danych strumieniowych, naleŜy wybrać strumień: przychodzący, wychodzący lub oba. RóŜnicą pomiędzy kierunkiem strumienia i kierunkiem pakietu jest to, Ŝe podczas tworzenia reguły dla strumienia, definiowany jest kierunek 166 Kaspersky Internet Security 6.0 otwierany przez połączenie. Kierunek transmisji pakietów danych nie jest brany pod uwagę. Na przykład: w przypadku konfiguracji reguły dla wymiany danych przy uŜyciu usługi uruchomionej w pasywnym trybie FTP, naleŜy zezwolić na strumień wychodzący. W celu wymiany danych z serwerem przy uŜyciu aktywnego trybu FTP, zalecane jest zezwolenie na strumień wychodzący i strumień przychodzący. 4. Po wybraniu adresu zdalnego jako cechy połączenia sieciowego, naleŜy kliknąć lewym przyciskiem myszy odsyłacz określ adres i podać adres IP dla reguły w oknie, które zostanie otwarte. MoŜliwe jest uŜycie jednego typu adresu IP lub wielu typów adresów dla pojedynczej reguły. MoŜna równieŜ zdefiniować wiele adresów kaŜdego typu. 5. Następnie naleŜy określić protokół uŜywany przez połączenie sieciowe. Domyślnym protokołem połączenia jest protokół TCP. W przypadku tworzenia reguły dla aplikacji, moŜna wybrać jeden z dwóch protokołów, TCP lub UDP. W tym celu, naleŜy kliknąć lewym przyciskiem myszy na odsyłaczu z nazwą protokołu w celu jego. W przypadku tworzenia reguły dla filtrowania pakietów, która uŜywać ma innego protokołu, naleŜy kliknąć na nazwie protokołu i wybrać odpowiedni protokół w oknie, które zostanie otwarte. Po wybraniu protokołu ICMP, moŜe niezbędne być wskazanie jego typu. 6. Po wybraniu ustawień połączenia sieciowego (adres, port, przedział czasu), naleŜy przydzielić do nich odpowiednie wartości. Po dodaniu reguły do listy reguł dla aplikacji, moŜna dokonać jej późniejszej konfiguracji (Rysunek 49). W celu zastosowania uruchamiania aplikacji z parametrami z poziomu wiersza poleceń, naleŜy zaznaczyć pole Wiersz poleceń i podać polecenie. Ta reguła nie będzie stosowana podczas uruchamiania aplikacji z innymi parametrami. Opcja uruchamiania aplikacji z parametrami z poziomu wiersza poleceń nie jest dostępna dla systemu Microsoft Windows 98. 167 Anti-Hacker Rysunek 49. Ustawienia zaawansowane nowej reguły MoŜliwe jest tworzenie reguł z poziomu okna powiadomień o aktywności sieciowej (rozdział 12.10 na stronie 176). 12.5. Priorytet reguł KaŜda reguła utworzona dla aplikacji lub pakietu posiada swój priorytet. Gdy inne parametry są równe (na przykład: ustawienia połączenia sieciowego), akcją stosowaną dla aktywności programu będzie reguła o wyŜszym priorytecie. Priorytet reguły zaleŜy od jej pozycji na liście reguł. Pierwsza reguła na liście posiada najwyŜszy priorytet. KaŜda reguła utworzona ręcznie jest umieszczana na początku listy. Reguły utworzone według szablonu lub z poziomu okna powiadomień dodawane są na koniec listy reguł. W celu dostosowania priorytetów dla reguł aplikacji naleŜy: 1. Wybrać nazwę aplikacji na zakładce Reguły dla aplikacji. 2. UŜyć przycisków W górę i W dół w oknie reguł dla aplikacji w celu przesunięcia reguł na liście, a tym samym zmiany ich priorytetu. 168 Kaspersky Internet Security 6.0 W celu dostosowania priorytetów dla reguł filtrowania pakietów naleŜy: 1. Wybrać regułę na zakładce Reguły filtrowania pakietów. 2. UŜyć przycisków W górę i W dół w oknie reguł dla aplikacji w celu przesunięcia reguł na liście, a tym samym zmiany ich priorytetu. 12.6. Reguły dla stref bezpieczeństwa Po zainstalowaniu modułu Anti-Hacker na komputerze, analizuje on środowisko sieciowe komputera. W oparciu o tą analizę, obszar sieci dzielony jest na strefy: Internet – Globalna sieć. W tej strefie, program Kaspersky Internet Security pracuje jako osobisty firewall. Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w celu zapewnienia maksymalnej ochrony. Podczas pracy w tej strefie nie moŜna zmieniać ustawień ochrony, poza włączeniem trybu ukrycia w celu zwiększenia bezpieczeństwa. Strefy bezpieczeństwa – pewne strefy w większości odpowiadające podsieciom do których dołączony jest komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Tego typu strefy są strefami średniego ryzyka. MoŜliwe jest zmienianie stanu tych stref w oparciu o poziom zaufania dla nich oraz konfigurowanie reguł filtrowania pakietów i reguł dla apliacji. JeŜeli włączony został tryb uczenia w module Anti-Hacker, po kaŜdym nawiązaniu przez komputer połączenia z nową strefą otwierane będzie okno, wyświetlające podstawowe informacje o tej strefie. Do strefy naleŜy przydzielić stan, w oparciu o który dopuszczana będzie aktywność sieciowa. • Internet. Jest to domyślny stan przypisany do Internetu, podczas korzystania z niego, komputer jest przedmiotem wszelkich potencjalnych rodzajów zagroŜeń. Ten stan zalecany jest równieŜ dla sieci, które nie są chronione przez jakiekolwiek programy antywirusowe, firewalle, filtry itp. Po wybraniu tego stanu, program zapewnia maksymalną ochronę podczas korzystania z tej strefy, oferując: • Blokowanie aktywności siecowej NetBios w obrębie podsieci • Reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie tej podsieci Nawet po utworzeniu ogólnie dostępnego katalogu, informacje w nim zawarte nie będą dostępne dla uŜytkowników podsieci o tym stanie. 169 Anti-Hacker Ponadto, po wybraniu tego stanu, nie będzie moŜna uzyskać dostepu do plików i drukarek na komputerach w innych sieciach. • Śieć lokalna. Program przydziela ten stan do większości stref znalezionych podczas analizy środowiska sieciowego komputera, za wyjątkiem Internetu. Zalecane jest zastosowanie tego stanu do stref o średnim współczynniku ryzyka (na przykład: korporacyjnych sieci lokalnych). Po wybraniu tego stanu program pozwala na: • Dowolną aktywność sieciową NetBios w obrębie podsieci • Reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie tej podsieci NaleŜy wybrać ten stan w celu udzielenia dostępu do pewnych folderów na komputerze i blokowania innej aktywności zewnętrznej. • Zaufana – sieć która jest całkowicie bezpieczna w opinii uŜytkownika, a komputer nie jest przedmiotem ataków i prób uzyskania dostępu do danych podczas korzystania z tej sieci. Wszelka aktywność sieciowa jest dozwolona podczas korzystania z tego typu sieci. Nawet, jeŜeli wybrana zostanie maksymalna ochrona i utworzone zostaną reguły blokujące, nie będą one funkcjonowały dla zdalnych komputerów znajdujących się w zaufanej sieci. NaleŜy zauwaŜyć, Ŝe wszelkie ograniczenia lub dostęp do plików stosowane są bez tej podsieci. MoŜliwe jest uŜycie trybu ukrycia w celu zwiększenia bezpieczeństwa podczas korzystania z sieci lokalnych lub Internetu. Funkcja ta umoŜliwia jedynie na aktywność sieciową zainicjowaną przez uŜytkownika lub aplikację, która posiada zgodę na tego typu aktywność. Oznacza to, Ŝe komputer staje się niewidzialny dla otoczenia. Ten tryb nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Nie jest zalecane uŜywanie trybu ukrycia w przypadku gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera Internetowego). W przeciwnym razie, komputery łączące się z serwerem nie zostaną połączone. Lista stref, do których zarejestrowany jest komputer uŜytkownika wyświetlana jest na zakładce Strefy (rys. 50). KaŜda strefa posiada przydzielony stan oraz opis sieci i informacje o wykorzystaniu trybu ukrycia. W celu zmiany stanu strefy lub w celu włączenia/wyłączenia trybu ukrycia, naleŜy wybrać go z listy i uŜyć odpowiednich odsyłaczy w polu Opis reguły znajdującym się poniŜej listy. MoŜliwe jest wykonywanie podobnych zadań i edytowanie adresów oraz mask podsieci w oknie Właściwości strefy, które zostanie otwarte po kliknięciu przycisku Modyfikuj. 170 Kaspersky Internet Security 6.0 MoŜliwe jest dodanie nowej strefy do listy, podczas jej przeglądania. W tym celu, naleŜy kliknąć przycisk Dodaj. Anti-Hacker wyszuka potencjalne strefy do rejestracji i jeŜeli jakąś wykryje, zaproponuje dla niej wybór stanu. Ponadto, moŜna ręcznie dodać nowe strefy do listy (na przykład po podłączeniu komputera do nowej sieci). W tym celu, naleŜy uŜyć klawisza Dodaj i podać niezbędne informacje w oknie Właściwości strefy. W celu usunięcia sieci z listy, naleŜy kliknąć klawisz Usuń. Rysunek 50. Lista reguł dla stref 12.7. Tryb zapory Tryb zapory (Rysunek 51) odpowiada za zgodność modułu Anti-Hacker z innymi programami nawiązującymi duŜą liczbę połączeń sieciowych, takimi jak gry sieciowe. Maksymalna zgodność – ten tryb zapewnia optymalną pracę modułu AntiHacker z programami nawiązującymi duŜą liczbę połączeń sieciowych 171 Anti-Hacker (programy klienckie do współdzielenia plików). JednakŜe, moŜe on zwiększać czas oczekiwania na odpowiedź w niektórych grach sieciowych. W przypadku wystąpienia tego typu problemów, zalecane jest uŜycie trybu maksymalna wydajność. Maksymalna wydajność – ten tryb zapewnia uzyskanie najlepszego czasu reakcji w niektórych grach sieciowych. JednakŜe, programy kliencie do współdzielenia plików lub inne aplikacje sieciowe mogą powodować konflikty w tym trybie. W celu rozwiązania tego problemu, naleŜy wyłączyć Tryb ukrycia. Rysunek 51. Wybór trybu zapory W celu wyboru trybu dla zapory naleŜy: 1. Kliknąć odsyłacz Ustawienia znajdujący się w oknie ustawień modułu Anti-Hacker. 2. W oknie, które zostanie otwarte przejść na zakładkę Inne i wybrać Ŝądany tryb, Maksymalna zgodność lub Maksymalna wydajność. 172 Kaspersky Internet Security 6.0 Zmiany dokonane w module Anti-Hacker zostaną zastosowane po ponownym uruchomieniu modułu. 12.8. Konfiguracja systemu wykrywania włamań Wszystkie znane w chwili obecnej ataki mogące stanowić zagroŜenie dla komputera zawarte się w sygnaturach zagroŜeń. System wykrywania włamań pracuje w oparciu o tę listę ataków. Lista ataków wykrywanych przez system wykrywania włamań jest uaktualniania podczas procesu aktualizacji sygnatur zagroŜeń (Rozdział 15 na stronie 221). System wykrywania włamań śledzi aktywność sieciową typową dla ataków sieciowych i po wykryciu próby ataku blokuje go. System blokuje wszelką tego typu aktywność sieciową przez jedną godzinę. Na ekranie wyświetlane jest ostrzeŜenie informujące o wystąpieniu próby ataku sieciowego oraz informacje o komputerze, z którego nastąpił atak. MoŜliwe jest konfigurowanie Systemu wykrywania włamań. W tym celu naleŜy: 3. Otworzyć okno ustawień modułu Anti-Hacker. 4. Kliknąć odsyłacz Ustawienia znajdujący się w sekcji System wykrywania włamań. 5. W oknie, które zostanie otwarte (rys. 52), naleŜy wybrać blokowanie atakującego komputera oraz określić przedział czasu blokowania atakującego komputera. Domyślnym przedziałem czasu blokowania jest 60 minut. MoŜna wydłuŜyć lub skrócić czas blokowania poprzez zmianę wartości znajdującej się w polu Blokuj atakujący komputer przez … min. W celu wyłączenia blokowania aktywności sieciowej podczas ataków sieciowych, naleŜy usunąć zaznaczenie z tego pola. Rysunek 52. Konfiguracja czasu blokowania atakującego komputera 173 Anti-Hacker 12.9. Lista wykrywanych ataków sieciowych W chwili obecnej występuje wiele róŜnych rodzajów ataków sieciowych wykorzystujących luki systemu operacyjnego oraz innego oprogramowania zainstalowanego na komputerze. Tego typu przestępstwa są perfekcyjnymi metodami ataków, umoŜliwiającymi wykradanie poufnych informacji, powodowanie wadliwego działania systemu operacyjnego lub przejmowanie kontroli nad systemem operacyjnym w celu wykorzystania go jako elementu sieci zombie podczas przeprowadzania nowych ataków. W celu zapewnienia bezpieczeństwa komputera, niezbędna jest wiedza na temat rodzajów ataków sieciowych. Znane ataki sieciowe moŜna podzielić na trzy podstawowe grupy: • Skanowanie portów – tego typu zagroŜenie nie jest atakiem samo w sobie, lecz zazwyczaj poprzedza atak, poniewaŜ jest jedną z najbardziej popularnych metod uzyskiwania informacji dotyczących zdalnego komputera. Porty UDP/TCP uŜywane przez narzędzia sieciowe w adresie zapytania skanowane są w celu uzyskania informacji o ich stanie (zamknięty lub otwarty). Skanowanie portów umoŜliwia atakującemu wybór rodzaju ataku moŜliwego do przeprowadzenia. Ponadto, informacje uzyskane podczas skanowania (model systemu) są pomocne do uzyskania danych na temat rodzaju zainstalowanego systemu operacyjnego na zdalnym komputerze. Ogranicza to liczbę potencjalnych ataków oraz czas potrzebny do ich przeprowadzenia. Jest to równieŜ pomocne podczas prób wykorzystania luk charakterystycznych dla danego systemu operacyjnego. • Ataki DoS (Denial of Service) – są to ataki, których celem jest osiągnięcie niestabilnego działania systemu operacyjnego. Konsekwencjami tego typu ataków moŜe być uszkodzenie zasobów systemowych. Występują dwa podstawowe typy ataków DoS: • Wysyłanie do komputera docelowego specjalnie spreparowanych pakietów, które mogą być przyczyną restartu lub zatrzymania komputera • Wysyłanie do komputera docelowego wielu pakietów w obrębie ramki czasowej, których komputer nie jest w stanie przetworzyć, co powoduje opróŜnianie zasobów systemowych Najpopularniejszymi rodzajami tego typu ataków są: 174 Kaspersky Internet Security 6.0 • • Ping of death składający się na wysyłanie pakietów ICMP o rozmiarze większym niŜ maksymalny 64 KB. Tego typu atak moŜe spowodować awarię niektórych systemów operacyjnych. • Land składający się na wysyłanie Ŝądań do otwartego portu komputera celem nawiązania połączenia z samym sobą. Tego typu wysyłanie Ŝądań tworzy pętle, która zwiększa obciąŜenie procesora i moŜe zakończyć się awarią systemu operacyjnego. • ICMP Flood składające się na wysyłanie duŜej liczby pakietów ICMP do komputera. Ataki wymuszają na komputerze udzielanie odpowiedzi na wszystkie pakiety przychodzące, co powoduje duŜe obciąŜenie procesora. • SYN Flood składające się na wysyłanie duŜej liczby zapytań do komputera celem nawiązania fałszywego połączenia. Dla kaŜdego z tych połączeń system rezerwuje określone zasoby systemowe, co powoduje ich całkowite opróŜnianie i wstrzymywanie reakcji komputera na inne próby nawiązania połączenia. Ataki intruzów, które mają na celu przejęcie kontroli nad atakowanym komputerem. Jest to najbardziej niebezpieczny typ ataku, poniewaŜ jeŜeli się powiedzie, haker uzyskuje pełną kontrolę nad komputerem. Hakerzy uŜywają tego typu ataku w celu uzyskania poufnych informacji znajdujących się na zdalnym komputerze (na przykład: numerów kart kredytowych lub haseł) lub, aby przejąć kontrolę nad systemem w celu wykorzystania jego zasobów systemowych do szkodliwych celów w przyszłości (uŜycie przejętego systemu jako elementu sieci zombie lub jako źródła nowego ataku). Grupa ta zawiera równieŜ więcej rodzajów ataków niŜ pozostałe grupy. MoŜe ona zostać podzielona na trzy podgrupy w oparciu o rodzaj systemu operacyjnego: ataki na systemy Microsoft Windows, ataki na systemy Unix i grupa usług sieciowych uruchamianych na obu systemach operacyjnych. Najbardziej popularnymi typami ataków wykorzystującymi narzędzia sieciowe są: • Buffer overflow attacks – błąd oprogramowania polegający na braku kontroli lub nieodpowiedniej kontroli w obsłudze duŜej ilości danych. Jest to jeden ze starszych typów błędów prostych w wykorzystaniu przez hakerów. • Format string attacks – błąd oprogramowania polegający na nieodpowiedniej kotroli w obsłudze wartości wejściowych dla funkcji I/O, takich jak printf(), fprintf(), scanf() oraz innych funkcji Anti-Hacker 175 standardowej biblioteki języka C. W przypadku występowania tego błędu w programie, haker przy uŜyciu zapytań utworzonych za pomocą specjalnej techniki, moŜe uzyskać pełną kontrolę nad systemem. System wykrywania włamań 12.7 automatycznie analizuje i blokuje próby wykorzystania tych błędów w najbardziej popularnych narzędziach sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze uŜytkownika. Ataki na systemy Microsoft Windows opierają się na wykorzystaniu błędów oprogramowania zainstalowanego na komputerze (na przykład: programów typu Microsoft SQL Server, Microsoft Internet Explorer, Messenger i komponentów systemowych dostępnych poprzez sieć – DCom, SMB, Wins, LSASS, IIS5). Na przykład: moduł Anti-Hacker chroni komputer uŜytkownika przed atakami wykorzystującymi następujące znane błędy oprogramowania (poniŜsza lista błędów pochodzi z bazy wiedzy firmy Microsoft): (MS03-026) DCOM RPC Vulnerability(Lovesan worm) (MS03-043) Microsoft Messenger Service Buffer Overrun (MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow (MS04-007) Microsoft Windows ASN.1 Vulnerability (MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow (MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow (MS05-011) Microsoft Windows SMB Client Transaction Response Handling (MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow (MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow (MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification Ponadto, występują równieŜ przypadki ataków wykorzystujących wiele rodzajów szkodliwych skryptów, włączając skrypty przetwarzane przez Microsoft Internet Explorer i robaki typu Helkern. Istotą tego typu ataków jest wysyłanie specjalnych typów pakietów UDP do zdalnego komputera mogących uruchomić szkodliwy kod. 176 Kaspersky Internet Security 6.0 NaleŜy pamiętać, Ŝe podczas korzystania z Internetu komputer naraŜony jest na ataki hakerów. W celu zapewnienia bezpieczeństwa naleŜy włączyć moduł AntiHacker podczas korzystania z Internetu oraz regularnie aktualizować sygnatury ataków sieciowych (rozdział 16.4.2 na stronie 233). 12.10. Blokowanie i zezwalanie na aktywność sieciową JeŜeli poziom bezpieczeństwa dla modułu Anti-Hacker ustawiony został w Tryb uczenia, podczas kaŜdej próby nawiązania połączenia sieciowego, dla którego nie utworzono jeszcze reguły wyświetlane jest specjalne powiadomienie. Na przykład: jeŜeli do odbierania poczty uŜytkownik uŜywa programu MS Outlook, po otwarciu poczty, pobierana jest ona ze zdalnego serwera poczty. W celu wyświetlenia zawartości skrzynki odbiorczej program nawiązuje połączenie z serwerem poczty. Moduł Anti-Hacker będzie zawsze śledził tego typu aktywność sieciową. Na ekranie wyświetlany będzie komunikat (rys. 53) zawierający: • Opis aktywności – nazwa aplikacji oraz skrócony opis właściwości połączenia sieciowego, które jest inicjowane. Generalnie dostępne są następujące informacje: typ połączenia, port lokalny, z którego zainicjowane zostało połączenie, port zdalny oraz adres połączenia. W celu wyświetlenia informacji szczegółowych naleŜy kliknąć lewym przyciskiem myszy w obrębie sekcji zawierającej opis aktywności sieciowej. W oknie, które zostanie otwarte wyświetlone zostaną informacje dotyczące połączenia, procesu, który je zainicjował oraz nazwę twórcy aplikacji. • Akcja – seria operacji wykonywanych przez moduł Anti-Hacker dotyczących wykrytej aktywności sieciowej. Wybór akcji naleŜy do uŜytkownika. 177 Anti-Hacker Rysunek 53. Powiadomienie o aktywności sieciowej NaleŜy szczegółowo zapoznać się z informacjami dotyczącymi aktywności sieciowej a następnie wybrać odpowiednie działania dla modułu Anti-Hacker. Zalecane jest uŜycie poniŜszych wskazówek podczas podejmowania decyzji: 1. Przed wykonaniem jakichkolwiek działań naleŜy określić czy aktywność sieciowa ma być blokowana czy akceptowana. W tej sytuacji moŜna uŜyć zestawu reguł utworzonych dla tej aplikacji lub pakietu (zakładając, Ŝe zostały one utworzone). W tym celu naleŜy uŜyć odsyłacza Zestaw reguł. Następnie otwarte zostanie okno zawierające pełną listę reguł utworzonych dla aplikacji lub pakietów danych. 2. Następnie naleŜy określić czy akcja wykonana ma zostać jednorazowo lub czy wykonywana ma być automatycznie po wykryciu aktywności sieciowej tej aplikacji. W celu jednorazowego wykonania tej akcji naleŜy: Usunąć zaznaczenie z pola Utwórz regułę i kliknąć przycisk zawierający nazwę akcji, np.: Akceptuj. W celu automatycznego wykonywania akcji podczas wykrycia aktywności aplikacji naleŜy: 1. Zaznaczyć pole Utwórz regułę. 2. Wybrać typ aktywności, do którego ma zostać zastosowana akcja dostępny z poziomu listy rozwijalnej znajdującej się w sekcji Akcja: 178 Kaspersky Internet Security 6.0 3. • Dowolna aktywność – wszelka zainicjowana przez tę aplikację. • Niestandardowe – specyficzna aktywność, którą naleŜy zdefiniować w specjalnym oknie, podobnym do okna tworzenia reguły (rozdział 12.2.1 na stronie 159). • <Szablon> – nazwa szablonu zawierającego zestaw standardowych reguł dla aktywności sieciowej aplikacji. Ten typ aktywności wyświetlany jest na liście, jeŜeli program Kaspersky Internet Security zawiera odpowiedni szablon dla aplikacji inicjującej aktywność sieciową (rozdział 12.2.2 na stronie 160). W tym przypadku nie ma potrzeby określania jaka aktywność sieciowa ma być akceptowana lub blokowana. Szablon zawierający zestaw reguł utworzony zostanie automatycznie. aktywność sieciowa Kliknąć przycisk zawierający nazwę akcji (Akceptuj lub Zablokuj). NaleŜy zapamiętać, Ŝe utworzona reguła zostanie uŜyta tylko wtedy, gdy wszystkie parametry połączenia są z nią zgodne. Przykładowo reguła nie zostanie zastosowana do połączenia ustanowionego z innego portu lokalnego. ROZDZIAŁ 13. ANTIANTI-SPAM Kaspersky Internet Security 6.0 zawiera specjalny składnik umoŜliwiający wykrywanie i przetwarzanie spamu według reguł utworzonych dla klienta pocztowego, co pozwala zaoszczędzić czas podczas odbierania i przeglądania wiadomości e-mail. Wiadomości e-mail skanowane są na obecność spamu według następujących metod: 1. Adres nadawcy skanowany jest pod kątem zgodności z adresami znajdującymi się na czarnej i białej liście. • JeŜeli adres nadawcy znajduje się na białej liście, wiadomość oznaczana jest jako czysta wiadomość. • JeŜeli adres nadawcy znajduje się na czarnej liście, wiadomość e-mail oznaczana jest jako spam. Późniejsze przetwarzanie wiadomości zaleŜy od wybranych akcji (rozdział 13.3.8 na stronie 199). 2. JeŜeli adres nadawcy nie został znaleziony na białej lub czarnej liście adresów, wiadomość e-mail analizowana jest przy uŜyciu technologii PDB (rozdział 13.3.2 na stronie 188) w poszukiwaniu wyraŜeń typowych dla spamu. Podczas analizy wykorzystywana jest baza utworzona podczas uczenia modułu Anti-Spam. 3. Moduł Anti-Spam szczegółowo sprawdza zawartość tekstową wiadomości e-mail wyszukując lini zgodnych z zawartością czarnej lub białej listy. 4. • JeŜeli w treści wiadomosci e-mail znajdują się frazy zgodne z zawartością białej listy, wiadomość e-miał oznaczana jest jako czysta wiadomość. • JeŜeli znaleziona zostanie fraza znajdująca się na czarnej liście, wiadomość oznaczana jest jako spam. Późniejsze przetwarzanie wiadomości zaleŜy od wybranych akcji. JeŜeli wiadomość e-mail nie zawiera fraz znajdujących się na białej lub czarnej liście, jest ona analizowana pod kątem phishingu. JeŜeli treść wiadomości e-mail zawiera adres zapisany w sygnaturach antyphisingowych, jest ona oznaczana jako spam. Późniejsze przetwarzanie wiadomości zaleŜy od wybranych akcji. 180 Kaspersky Internet Security 6.0 5. 6. JeŜeli wiadomość e-mail nie zawiera cech charakterystycznych dla phishingu, jest ona skanowana na obecność spamu przy wykorzystaniu specjalnych technologii: • Technologia rozpoznawania obrazów (GSG) • Rozpoznawanie tekstu algorytmu iBayes za pomocą samouczącego się Następnie wiadomość e-mail skanowana jest przy uŜyciu zaawansowanych czynników filtrowania spamu (rozdział 13.3.5 na stronie 196) zdefiniowanych przez uŜytkownika podczas konfiguracji modułu Anti-Spam. MoŜe to dotyczyć skanowania poprawności znaczników HTML, rozmiaru czcionki lub ukrytych znaków. MoŜliwe jest wyłączenie kaŜdego z etapów wymienionych powyŜej. Moduł Anti-Spam dołącza wtyczki do następujących programów pocztowych: • Microsoft Office Outlook (rozdział 13.3.9 na stronie 200) • Microsoft Outlook Express (rozdział 13.3.10 na stronie 203) • The Bat! (rozdział 13.3.11 na stronie 205) Ta funkcja jest dostępna wyłącznie dla 32-bitowych wersji programów Microsoft Office Outlook oraz The Bat! Panel zadań programu Microsoft Office Outlook i Microsoft Outlook Express zawiera dwa przyciski, Spam i Czysta wiadomość, które umoŜliwiają konfigurację modułu Anti-Spam do wykrywania spamu w skrzynkach pocztowych. Program The Bat! nie posiada tych przycisków, jednakŜe moŜna dokonać jego uczenia przy pomocy specjalnych elementów Mark as spam oraz Mark as NOT spam znajdujących się w menu Special. Ponadto, do wszystkich ustawień programu pocztowego dodawane są specjalne parametry przetwarzania spamu (rozdział 13.3.1 na stronie 188). Moduł Anti-Spam wykorzystuje zmodyfikowany algorytm samouczący iBayes, pozwalający na bardziej dokładne rozpoznawanie spamu. Eksperci z firmy Kaspersky Lab dokonali modyfikacji algorytmu iBayes w celu uproszeczenia konfiguracji wykrywania wiadomości zawierających spam. Algorytm rozpoznaje tekst zawarty w wiadomości. Problemy mogą się pojawić w przypadku gdy zmodyfikowany algorytm samouczący iBayes nie jest w stanie zaklasyfikować określonej wiadomości emiał jako spam o duŜym stopniu dokładności. Tego typu wiadomości e-mail oznaczane są jako potencjalny spam. W celu ograniczenia liczby wiadomości e-mail będącyh potencjalnie spamem, zalecane jest przeprowadzenie dodatkowego uczenia modułu Anti-Spam (rozdział 13.2 na stronie 183) dla tego typu wiadomości e-mail. W tym celu 181 Anti-Spam naleŜy określić, które z tych wiadomości powinny zostać oznaczone jako spam, a które jako czysta wiadomość. Wiadomości e-mail bedące spamem lub potencjalnym spamem są modyfikowane: do tematu wiadomości dodawane są oznaczenia [!! SPAM] lub [?? Probable Spam]. Reguły przetwarzania wiadomości e-mail oznaczonych jako spam lub potencjalny spam w programach MS Outlook, Outlook Express lub The Bat! zdefinowane zostały w specjalnych wtyczkach utworzonych dla tych programów pocztowych. W przypadku innych programów pocztowych, naleŜy dokonać konfiguracji reguł filtrowania w celu dodawania do tematu wiadomości specjalnych oznaczeń, w zaleŜności od zawartości wiadomości e-mail [!! SPAM] lub [?? Probable Spam] i przenoszenia ich do odpowiednich folderów. Szczegółowe informacje dotyczące mechanizmu filtrowania zawiera dokumentacja dołączona do programu pocztowego uŜytkownika. 13.1. Wybór poziomu czułości Kaspersky Internet Security chroni komputer przed spamem na jednym z następującyh poziomów czułości (rys. 54): Blokuj wszystko – poziom czułości na którym wszystkie wiadomości e-mail poza wiadomościami zawierającymi frazy znajdujące się białej liscie (rozdział 13.3.4.1 na stronie 192) oraz wiadomościami od nadawców znajdujących się na białej liście rozpoznawane są jako spam. Na tym poziomie wiadomości e-mail porównywane są jedynie z białą listą. Wszystkie inne funkcję są wyłączone. Rysunek 54. Wybór poziomu czułości Wysoki poziom bezpieczeństwa – poziom zwiększający prawdopodobieństwo Ŝe nie które wiadomości e-mail nie będące spamem zostaną oznaczone jako spam. Na tym etapie, wiadomość e-mail analizowana jest na podstawie białej listy oraz technologii PDB, GSG i zmodyfikowanego algorytmu samouczącego się iBayes (rozdział 13.3.2 na stronie 188). Ten poziom powienien być stosowany w przypadku duŜego prawdopodobieństwa Ŝe adres odbiorcy jest nieznany nadawcy spamu. Na przykład: gdy odbiorca nie jest zapisany do masowego rozsyłania poczty i 182 Kaspersky Internet Security 6.0 nie posiada adresu e-mail na darmowym / nie korporacyjnym serwerze poicztowym. Zalecany poziom bezpieczeństwa – najbardziej uniwersalny poziom ustawień dla klasyfikacji wiadomości e-mail. Na tym poziome, moŜliwe jest pominięcie wykrycia niektórych wiadomości zawierającyh spam. Świadczy to o niewystarczającym poziomie nauki modułu Anti-Spam. Zalecane jest przeprowadzenie dodatkowego uczenia modułu przy uŜyciu kreatora uczenia (rozdział 13.2.1 na stronie 183) lub przy pomocy przycisków Spam/NOT Spam (elementy menu w programie The Bat!) z wiadomościami które zostały oznaczone nieprawidłowo. Niski poziom bezpieczeństwa – poziom ustawień zalecany dla uŜytkowników których korespondencja przychodząca zawiera znaczną ilość wyraŜeń rozpoznawanych przez moduł Anti-Spam jako spam. W rzeczywistości wyraŜenia te nie są spamem. Spowodowane moŜe to być określoną aktywnością zawodową odbiorcy, wymuszającą uŜywanie przez niego terminów zawodowych w koresponendcji, które traktowne są jako spam. Wszystkie technologie wykrywania spamu analizują wiadomości e-mail wykorzystując ten poziom. Zezwól na wszystko – najniŜszy poziom czułości. Jako spam rozpoznawane będą tylko wiadomości zawierające frazy i adresy nadawców znajdujące się na czarnej liście. Na tym poziomie, wiadomości e-mail porównywane są jedynie z czarną listą. Wszystkie inne funkcję są wyłączone. Domyślnym poziomem czułości jest poziom Zalecany. MoŜliwe jest zwiększenie lub zmniejszenie poziomu lub zmodyfikowanie ustawień bieŜacego poziomu. W celu modyfikacji poziomu czułości naleŜy: Ustawić suwak w odpowiedniej pozycji. Poprzez zmianę połoŜenia suwaka definiowana jest zaleŜność pomiędzy spamem, potencjalnym spamem i czynnikami akceptowania wiadomości (rozdział 13.3.3 na stronie 190). W celu modyfikacji ustawień bieŜącego poziomu naleŜy: Kliknąć odsyłacz Ustawienia znajdujący się w oknie ustawień modułu Anti-Spam. W oknie, które zostanie otwarte naleŜy dokonać modyfikacji ustawień i kliknąć przycisk OK. Poziom czułości zmieniony zostanie na Ustawienia niestandardowe. 183 Anti-Spam 13.2. Uczenie modułu Anti-Spam Moduł Anti-Spam zawiera predefiniowany zestaw pięćdziesięciu probek spamu. Zalecane jest przeprowadzenie uczenia modułu Anti-Spam po instalacji programu. Uczenie modułu Anti-Spam przeprowadzić moŜna na kilka sposobów: • Przy uŜyciu kreatora uczenia (rozdział 13.2.1 na stronie 183) • Przy uŜyciu stronie 184) • Wykonanie bezpośredniego uczenia modułu podczas pracy z pocztą elektroniczną (rozdział 13.2.3 na stronie 185) przy wykorzystaniu specjalnych przycisków znajdujących się w panelu zadań programu pocztowego lub w menu • Przy pomocy raportów modułu Anti-Spam (rozdział 13.2.4 na stronie 185) wysyłanych wiadomości e-mail (rozdział 13.2.2 na Przeprowadzenie uczenia modułu Anti-Spam przy pomocy kreatora uczenia jest najlepszą metodą nauki. Kreator uczenia moŜe przeprowadzić uczenie na duŜej liczbie wiadomości e-mail. NaleŜy zapamiętać Ŝe nie moŜna wykonać uczenia modułu Anti-Spam na wiekszej niŜ 50 liczbie wiadomości e-mail w folderze. W przypadku większej liczby wiadomości w folderze, program wykona uczenie jedynie na 50 wiadomościach. Dodatkowe uczenie przy pomocy specjalnych przycisków zawartych w programie pocztowym zalecane jest podczas bezpośredniej pracy z wiadomościami e-mail. 13.2.1. Kreator uczenia Kreator uczenia pozwala na przeprowadzenie uczenia modułu Anti-Spam poprzez wskazanie folderów pocztowych zawierających spam oraz folderów akceptowanych wiadomości. W celu otwarcia kreatora uczenia naleŜy: 1. Kliknąć odsyłacz Anti-Spam w oknie ustawień. 2. Kliknąć przycisk Kreator uczenia znajdujący się w prawej częsci okna ustawień. Kreator uczenia zawiera procedury uczenia modułu Anti-Spam. Kliknięcie przycisku Dalej spowoduje przejście do kolejnego etapu uczenia, natomiast przycisk Wstecz do poprzedniego etapu. 184 Kaspersky Internet Security 6.0 Pierwszym krokiem jest wybór w Kreatorze uczenia folderów zawierających akceptowane wiadomości e-mail. Na tym etapie naleŜy wskazać foldery których zawartość jest w pełni zaufana. Dugim krokiem jest wybór w Kreatorze uczenia folderów zawierających spam. W trzecim kroku przeprowadzane jest automatyczne uczenie modułu Anti-Spam w oparciu o wybrane foldery. Wiadomości e-mail zawarte w tych folderach uzupełniają sygnatury antyspamowe. Nadawcy akceptowanych wiadomości e-mail są automatycznie dodawani do białej listy. W czwartym kroku naleŜy zapisać wyniki uczenia przy uŜyciu jednej z następującyh metod: poprzez dodanie wyników do bieŜącej bazy lub poprzez zastąpienie bieŜącej bazy wynikami uczenia. Aby wykrywanie spamu wykonywane było prawidłowo naleŜy przeprowadzić uczenie na przynajmniej 50 akceptowanych wiadomościach e-mail i 50 wiadomościach e-mail zawierających spam. W przeciwnym przypadku, algorytm iBayes nie będzie funkcjonował. W celu zaoszczędzenia czasu, kreator uczenia przeprowadza uczenie tylko na 50 wiadomościach e-mial w kaŜdym folderze. 13.2.2. Uczenie przy uŜyciu wysyłanych wiadomości e-mail MoŜliwe jest przeprowadzenie uczenia modułu Anti-Spam przy uŜyciu wysyłanych wiadomości e-mail z poziomu programu pocztowego. Biała lista adresów uzupełniona zostanie w oparciu o analizę wysyłanych wiadomości email. Do przeprowadzenia uczenia uŜyte zostanie tylko 50 pierwszych wiadomości e-mail. Następnie uczenie zostanie zakończone. W celu przeprowadzenia modułu Anti-Spam przy uŜyciu wysyłanych waidomości e-mail naleŜy: 1. Kliknąć odsyłacz Anti-Spam w oknie ustawień. 2. Zaznaczyć opcję sekcji Training. Train with outgoing e-mails znajdującą się w OstrzeŜenie! Uczenie modułu Anti-Spam przy uŜyciu wysyłanych wiadomości e-mail za pomocą protokołu MAPI wykonywane będzie tylko po zaznaczeniu opcji Skanuj podczas wysyłania we wtyczce dla programu Microsoft Outlook (rozdział 13.3.9 na stronie 200). Anti-Spam 185 13.2.3. Uczenie przy uŜyciu programu pocztowego Uczenie podczas pracy ze skrzynakmi pocztowymi wykonywane jest przy pomocy specjalnych przycisków znajdujących się w panelu narzędzi programu pocztowego. Po instalacji modułu Anti-Spam dodawane są wtyczki do następującyh programów pocztowych: • Microsoft Office Outlook • Microsoft Outlook Express • The Bat! Po dodaniu wtyczek na panelu zadań programu Outlook dostępne będą dwa przyciski, Spam i Czysta wiadomość oraz zakładka Anti-Spam umoŜliwiająca wybór akcji (rozdział 13.3.9 na stronie 200) z menu Help→ → Settings. W programie Outlook Express poza przyciskami Spam i Czysta wiadomość, dodany został przycisk Settings zawierający listę akcji (rozdział 13.3.10 na stronie 203) podejmowanych na wiadomościach zawierających spam Program The Bat! nie posiada tych przycisków, jednakŜe moŜna dokonać jego uczenia przy pomocy specjalnych elementów Mark as spam oraz Mark as NOT spam w menu Special. JeŜeli wybrana wiadomość e-mail zawiera naleŜy kliknąć przycisk Spam. JeŜeli wiadomość e-mail nie zawiera spamu naleŜy kliknąć przycisk Czysta wiadomość. Następnie moduł Anti-Spam przeprowadzi uczenie na wybranej wiadomości. Po wybraniu kilku wiadomości e-mail zostaną one uŜyte podczas uczenia. OstrzeŜenie! W przypadku potrzeby natychmiastowego wybrania kilu wiadomości e-mail, lub określonych waidomości znajdująych się w określonym folderze zawierającym wiadomosci jednej z grup (spam lub wiadmości nie będące spamem), naleŜy uŜyć kreatora uczenia (rozdział 13.2.1 na stronie 183). 13.2.4. Uczenie modułu Anti-Spam przy uŜyciu raportów UŜytkownik posiada moŜliwość przeprowdzenia uczenia modułu Anti-Spam w oparciu o raporty dla tego modułu. 186 Kaspersky Internet Security 6.0 W celu wyświetlenia raportów modułu naleŜy: 1. Kliknąć odsyłacz Anti-Spam znajdujący się w sekcji Ochrona w oknie głównym programu. 2. Kliknąć lewym przyciskiem myszy w polu Statystyki (rys. 55). Rapory mogą pomóc wyciągnąć wnioski odnośnie dokładności konfiguracji modułu i jeŜei jest to konieczne umoŜliwić dokonanie poprawek. W celu oznaczenia wiadomości e-mail jako spam lub jako waidomość akceptowana naleŜy: 1. Wybrać ją z listy raportów znajdującej się na zakłdce Zdarzenia i uŜyć przycisku Akcje. 2. Wybrać jedną z następujących opcji: • Oznacz jako spam • To NIE jest spam • Dodaj do białej listy • Dodaj do czarnej listy 187 Anti-Spam Rysunek 55. Uczenie modułu Anti-Spam przy uŜyciu raportów Późniejszy proces uczenia modułu Anti-Spam wykonywany będzie w oparciu o tę wiadomość e-mail. 13.3. Konfiguracja ustawień Optymalizacja modułu Anti-Spam stanowi zasadniczą rolę dla funkcji ochrony przed spamem. Wszystkie ustawienia modułu znajdują się w oknie ustawień programu Kaspersky Internet Security i umoŜliwiają: • Określanie szczegółowości funkcjonowania modułu Anti-Spam (rozdział 13.3.1 na stronie 188) • Wybór technologii filtrowania spamu (rozdział 13.3.2 na stronie 188) • Regulację dokładności stronie 190) • Tworzenie białych i czarnych list nadawców i kluczowych fraz (rozdział 13.3.4 na stronie 191) rozpoznawania spamu (rozdział 13.3.3 na 188 Kaspersky Internet Security 6.0 • Konfigurowanie dodatkowych funkcji filtrowania spamu (rozdział 13.3.5 na stronie 196) • Maksymalną redukcję ilości wiadomości zawierających spam zapisywanych w skrzynce odbiorczej poprzez podgląd wiadomości za pomocą okna podglądu poczty (rozdział 13.3.7 na stronie 198) W niniejszej sekcji tego podręcznika przedstawione zostaną szczegółowe informacje dotyczące tych ustawień. 13.3.1. Konfiguracja ustawień skanowania MoŜliwe jest konfigurowanie następujących ustawień: • Skanowanie ruchu sieciowego na protokołach POP3/IMAP. Domyślnie program Kaspersky Internet Security skanuje pocztę elektroniczną przesyłaną przy uŜyciu wszystkich protokołów za wyjątkiem poczty szyfrowanej protokołem SSL. • Aktywacji ruchu sieciowego dla programu Outlook, Outlook Express i The Bat! • Przeglądania wiadomości e-mail odbieranych przy uŜyciu protokołu POP3 za pomocą okna podglądu poczty (rozdział 13.3.7 na stronie 198) przed zapisaniem jej w skrzynce odbiorczej. W celu konfiguracji powyŜszych ustawień naleŜy: 1. Kliknąć odsyłacz Anti-Spam znajdujący się w oknie ustawień programu Kaspersky Internet Security. 2. Zaznaczyć opcję Włącz wtyczki dla Microsoft Office Outlook / The Bat! (rys. 56). Rysunek 56. Konfiguracja ustawień skanowania 13.3.2. Wybór technologii filtrowania spamu Wiadomości e-mail skanowane są w poszukiwaniu spamu przy wykorzystaniu następujących technologii filtracji spamu: 189 Anti-Spam • iBayes, technologia oparta na analizie zawartości tekstowej wiadomości e-mail pod kątem występowania fraz oznaczonych jako spam. Podczas analizy wykorzystywane są statystyki uzyskane podczas uczenia modułu Anti-Spam (rozdział 13.2 na stronie 183). • GSG, technologia oparta na analizie obrazów graficznych przy wykorzystaniu specjalnych sygnatur obrazów celem wykrycia spamu. • PDB, technologia oparta na analizie nagłówków wiadomości e-mail i klasyfikowania ich jako spam w oparciu o zestaw reguł heurystycznych. Domyślnie program wykorzystuje wszystkie technologie filtrowania spamu, sprawdzając wiadomości e-mail w poszukiwaniu spamu najdokładniej jak jest to moŜliwe. W celu wyłączenia jednej z technologii filtracji naleŜy: 1. Otworzyć okno ustawień modułu przy uŜyciu odsyłacza Ustawienia znajdującego się w oknie głównym programu. 2. W sekcji Czułość kliknąć przycisk Konfiguruj i w oknie które zostanie otwarte wybrać zakładkę Rozpoznawanie spamu (rys. 57). 190 Kaspersky Internet Security 6.0 Rysunek 57. Konfiguracja rozpoznawania spamu 3. Następnie naleŜy usunąć zaznaczenie z pola obok technologii która ma zostać wyłączona. 13.3.3. Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam Eksperci z firmy Kaspersky Lab dokonali optymalnej konfiguracji modułu AntiSpam w celu rozpoznawania spamu oraz potencjalnego spamu. Rozpoznawanie spamu opiera się na technologiach filtracji (rozdział 13.3.2 na stronie 188), uczeniu modułu Anti-Spam w celu rozpoznawania spamu, potencjalnego spamu oraz wiadomości akceptowanych. Uczenie modułu Anti-Spam realizowane jest za pomocą kretora uczenia z poziomu programów pocztowych. Do kaŜdego indywidualnego elementu 191 Anti-Spam akceptowanych wiadomości e-mail lub spamu przydzielany jest współczynnik. Po pojawieniu się wiadomości w skrzynce odbiorczej moduł Anti-Spam skanuje ją przy wykorzystaniu technologii iBayes w poszukiwaniu spamu. Dla kaŜdego elementu obliczane i przydzielane są współczynniki spam i czysta wiadomość. Wspólczynnik klasyfikacji jako potencjalny spam definiuje prawdopodobieństwo klasyfikacji wiadomości e-mail jako wiadomości zawierającej potencjalnie spam. Przy uŜyciu poziomu Zalecanego, kaŜda wiadomość posiada od 50% do 59% szansy Ŝe zostanie sklasyfikowana jako potential spam. Wiadomość, która została przeskanowana posiada prawdopodobieństwo mniejsze niŜ 50% klasyfikacji jako wiadomość akceptowana. Współczynnik klasyfikacji jako spam określa prawdopodobieństwo klasyfikacji wiadomości przez moduł Anti-Spam jako spam. Wiadomości, których prawdopodobieństwo jest wyŜsze niŜ zdefiniowany poziom zostaną sklasyfikowane jako spam. Domyślnym współczynnikiem klasyfikacji jako spam jest 59% na poziomie Zalecanym. Oznacza to, Ŝe kaŜda wiadomość o prawdopodobieństwie większym niŜ 59% zostanie oznaczona jako spam. Dostępnych jest pięć poziomów czułości (rozdział 13.1 na stronie 181), trzy z nich (Wysoki, Zalecany i Niski) opierają się na róŜnych wartościach współczynników klasyfikacji jako spam lub prawdopodobny spam. MoŜliwe jest modyfikowanie ustawień modułu Anti-Spam. W tym celu naleŜy: 1. W oknie ustawień programu wybrać moduł Anti-Spam. 2. W sekcji Czułość kliknąć przycisk Ustawienia. 3. Na zakładce Rozpoznawanie spamu zdefiniować współczynniki klasyfikacji wiadomości e-mail jako spam lub prawdopodobny spam (rys. 57). 13.3.4. Ręczne tworzenie białych i czarnych list UŜytkownicy mają moŜliwość ręcznego tworzenia białych i czarnych list przy wykorzystanu modułu Anti-Spam oraz wiadomości e-mail. Listy te zawierają informacje dotyczące adresów uŜytkownika będących adresami bezpiecznymi lub spamem oraz duŜą liczbę słów kluczowych oraz fraz identyfikujących wiadomości jako spam lub jako wiadomości akceptowane. 192 Kaspersky Internet Security 6.0 Główną funkcją list kluczowych fraz, a w szczególności białych list, jest moŜliwość skoordynowania zaufanych adresów. Na przykład: adresów znajomych, sygnatur zawierająych określone frazy. Wykorzystać moŜna dowolną frazę. MoŜliwe jest przykładowo uŜycie sygnatur PGP. W sygnaturach i adresach moŜna równieŜ uŜyć masek: * i ?. Maska * reprezentuje dowolną sekwencję znaków o dowolnej długości. Pytajnik reprezentuje dowolny znak. W przypadku gdy sygnatura zawiera maski * i ?, w celu uniknięcia błędów podczas ich przetwarzania przez moduł Anti-Spam, naleŜy poprzedzić je znakiem \. UŜyte zostaną dwa znaki zamiast jednego: * i ?. 13.3.4.1. Białe listy adresów i fraz Biała lista zawiera kluczowe frazy wiadomości e-mail oznaczonych jako akceptowane oraz adresy dozwolonych nadawców. Biała lista wypełniania jest ręcznie, natomiast lista nadawców wypełniania jest automatycznie podczas uczenia modułu Anti-Spam. MoŜliwe jest modyfikowanie tej listy. W celu konfiguracji białej listy naleŜy: 1. W oknie ustawień programu wybrać moduł Anti-Spam. 2. Kliknąć przycsik Konfiguruj znajdujący się w prawej częsci okna. 3. Otworzyć zakładkę Biała lista (rys. 58). Zakładka podzielona jest na dwie sekcje: górna część zakładki zawiera adresy dozwolonych nadawców, natomiast dolna część zawiera dozwolone kluczowe frazy. W celu włączenia list dozowlonych fraz i adresów nadawców podczas filtrowania spamu, naleŜy zaznaczyć odpowiednie pola w sekcjach Dozwoleni nadawcy i Dozwolone frazy. MoŜliwe jest modyfikowanie list przy uŜyciu przycisków zawartych w kaŜdej sekcji. 193 Anti-Spam Rysunek 58. Konfiguracja białej listy Na liście adresów moŜna uŜyć zarówno adresu nadawcy, jak równieŜ maski. Przykładowe maski: • [email protected] – wiadomości e-mail otrzymywane z tego adresu klasyfikowane będą zawsze jako akceptowane. • *@test.ru – wiadomości e-mail od dowolnego nadawcy z domeny test.ru będą zawsze akceptowane, na przykład: [email protected], [email protected]; • ivanov@* – nadawca o tej nazwie, niezaleŜnie od domeny, wysyła zawsze akceptowane wiadomości e-mail, na przykład: [email protected], [email protected]; • *@test* – wiadomości e-mail od dowolnego nadawcy z domeny rozpoczynającej się od test nie są traktowane jako spam, na przykład: [email protected], [email protected]; • ivan.*@test.??? – wiadomości e-mail od nadawcy którego nazwa zaczyna się od ivan. natomiast nazwa domeny zaczyna się od test i kończy 194 Kaspersky Internet Security 6.0 dowolnymi trzema znakami są zawsze akceptowane, na przykład: [email protected], [email protected]. MoŜliwe jest równieŜ uŜycie masek w przypadku fraz. Podczas wprowadzania frazy ignorowana jest wielkość liter. MoŜna takŜe korzystać z masek fraz, podobnie jak w przypadku białej listy (patrz poprzednia sekcja). JeŜeli uŜytkownik chce anulować klasyfikację określonych adresów lub fraz nie ma potrzeby usuwania ich z listy, naleŜy jedynie usunąć zaznaczenie z pola obok ich nazwy. 13.3.4.2. Czarne listy adresów i fraz Czarna lista zawiera frazy wiadomości e-mail oznaczonych jako spam, oraz adresy ich nadawców. Lista wypełniania jest ręcznie. W celu wypełnienia czarnej listy naleŜy: 1. W oknie ustawień programu wybrać moduł Anti-Spam. 2. Kliknąć przycsik Konfiguruj znajdujący się w prawej częsci okna. 3. Otworzyć zakładkę Czarna lista (rys. 59). Zakładka podzielona jest na dwie sekcje: górna część zakładki zawiera adresy niedozwolonych nadawców, natomiast dolna część zawiera niedozwolone kluczowe frazy. W celu włączenia list niedozowlonych fraz i adresów nadawców podczas filtrowania spamu, naleŜy zaznaczyć odpowiednie pola w sekcjach Niedozwoleni nadawcy i Niedozwolone frazy. 195 Anti-Spam Rysunek 59. Konfiguracja czarnej listy MoŜliwe jest modyfikowanie list przy uŜyciu przycisków zawartych w kaŜdej sekcji. Na liście adresów moŜna uŜyć zarówno adresu nadawcy, jak równieŜ maski. Przykładowe maski: • [email protected] – wiadomości e-mail otrzymywane z tego adresu klasyfikowane będą zawsze jako spam; • *@test.ru – wiadomości e-mail od dowolnego nadawcy z domeny test.ru będą traktowane jako spam, na przykład: [email protected], [email protected]; • ivanov@* – nadawca o tej nazwie, niezaleŜnie od domeny, wysyła zawsze spam, na przykład: [email protected], [email protected]; • *@test* – wiadomości e-mail od dowolnego nadawcy z domeny rozpoczynającej się od test są traktowane jako spam, na przykład: [email protected], [email protected]; 196 Kaspersky Internet Security 6.0 • ivan.*@test.??? – wiadomości e-mail od nadawcy którego nazwa zaczyna się od ivan. natomiast nazwa domeny zaczyna się od test i kończy dowolnymi trzema znakami są traktowane jako spam, na przykład: [email protected], [email protected]. MoŜliwe jest równieŜ uŜycie masek w przypadku fraz. Przykładowe maski: • Hi, Ivan! -- wiadomości e-mail zawierające tylko ten tekst są traktowane jako spam. Nie jest zalecane uŜywanie tego typu frazy na białej liście. • Hi, Ivan!* -- wiadomości e-mail rozpoczynające się od frazy Hi, Ivan! są traktowane jako spam. • Hi, *! * – wiadomości e-mail zawierające frazę Hi oraz symbol wykrzyknika w dowolnym miejscu wiadomości są traktowane jako spam. • * Ivan? * – wiadomości zawierające zwrot grzecznościowy do uŜytkownika o nazwie Ivan, którego nazwa poprzedzona jest dowolnym znakiem są traktowane jako spam. • * Ivan\? * – wiadomości e-mail zawierające frazę Ivan? są traktowane jako spam. JeŜeli uŜytkownik nie chce oznaczyć określonego adresu lub frazy jako spamu, nie ma potrzeby usuwania ich z listy, naleŜy jedynie usunąć zaznaczenie z pola obok ich nazwy. 13.3.5. Dodatkowe funkcje filtrowania spamu Poza głównymi funkcjami uŜywanymi do fitrowania spamu (tworzenie białych i czarnych list, analiza phishingu, technologie filtrowania), moŜliwe jest uŜycie zaawansowanych funkcji. W celu konfiguracji zaawansowanych funkcji filtrowania spamu naleŜy: 1. W oknie ustawień programu wybrać moduł Anti-Spam. 2. Kliknąć przycsik Konfiguruj znajdujący się w prawej częsci okna. 3. Otworzyć zakładkę Opcje (rys. 60). Zakładka zawiera listę wskaźników przeznaczonych do bardziej szczegółowej klasyfikacji wiadomości e-mail jako spamu. 197 Anti-Spam Rysunek 60. Zawansowane ustawienia rozpoznawania spamu W celu uŜycia dowolnego dodatkowego wskaźnika filrowania spamu, naleŜy zaznaczyć pole znajdujące się obok jego nazwy. Dla kaŜdego wskaźnika naleŜy równieŜ zdefiniować współczynnik klasyfikacji jako spam (procentowo) definiujący prawdopodobieństwo klasyfikacji wiadomości e-mail jako spamu. Domyślną wartością współczynnika klasyfikacji jako spam jest 80%. Wiadomość e-mail zostanie oznaczona jako spam jeŜeli suma prawdopodobieństwa wszystkich dodatkowych współczynników przekroczy 100%. W celu włączenia filtrowania spamu dla wiadomości nieadresowanych do uŜytkownika, naleŜy określić listę adresów uŜytkownika w oknie które zostanie otwarte klikając przycisk Moje adresy. Dla poczty przychodzącej adres odbiorcy będzie skanowany podczas analizy. JeŜeli adres nie będzie pasował do Ŝadnego z dodanych do listy, wiadomość zostanie oznaczona jako spam. Listę adresów moŜna tworzyć i modyfikować w oknie Moje adresy e-mail. SłuŜą do tego przyciski Dodaj, Modyfikuj oraz Usuń. 198 Kaspersky Internet Security 6.0 13.3.6. Tworzenie list zaufanych adresów Po włączeniu filtrowania spamu dla wiadomości uŜytkownika, naleŜy określić zaufane adresy e-mail. nieadresowanych do Odres odbiorcy skanowany będzie podczas analizy wiadomości e-mail. JeŜeli adres nie jest zgodny z zawartością listy, wiadomość e-mail zostanie oznaczona jako spam. Listę adresów moŜna tworzyć i modyfikować w oknie Moje adresy e-mail. SłuŜą do tego przyciski Dodaj, Modyfikuj oraz Usuń.. 13.3.7. Okno podglądu poczty OstrzeŜenie! Okno podglądu poczty dostępne jest tylko w przypadku odbierania wiadomości e-mail przy uŜyciu protokołu POP3. Okno podglądu poczty słuŜy do przeglądania listy wiadomości e-mail na serwerze bez ich pobierania i zapisywania na komputerze. W ten sposób moŜna odmówić zaakceptowania wiadomości, oszczędzając czas podczas pracy z pocztą elektroniczną i zredukować prawdopodobieństwo pobrania i zapisania na komputerze spamu i wirusów. Okno podglądu poczty otwierane jest po zaznaczeniu opcji PokaŜ okno podglądu poczty podczas odbierania waidomosci znajdującej się w ustawieniach modułu Anti-Spam. W celu usunięcia wiadomości z serwera bez ich zapisywania na komputerze naleŜy: zaznaczyć pola znajdujące się obok wiadomości które mają zostać usunięte i kliknąć przycisk Usuń. Zaznaczone wiadomości zostaną usunięte na serwerze. Pozostałe wiadomości zostaną zapisane na komputerze po zamknięciu okna podglądu poczty. W niektórych przypadkach podjęcie decyzji o usunięciu wiadomości e-mail na serwerze w oparciu jedynie o adres nadawcy i temat moŜe okazać się trudne. W tej sytuacji, okno podglądu poczty umoŜliwia wyświetlenie dodatkowych informacji o wiadomości e-mail poprzez pobranie jej nagłówka. W celu wyświetlenia nagłówków wiadomości e-mail: naleŜy zaznaczyć wiadomość e-mail na liście wiadomości przychodzących. Nagłówki wyświetlone zostaną w dolnej części okna. Anti-Spam 199 Nagłówki wiadomości e-mail są niewielkie, generalnie skłądają się one z kilkunastu bajtów i nie mogą zawierać szkodliwego kodu. Przykład: na kompterach współpracowników zainstalowany został szkodliwy program wysyłający spam przy wykorzystaniu listy kontaktów zawartej w programie pocztowym komputra, zawierający nazwę komputera w temacie. Prawdopodobieństwo występowania adresu uŜytkownika na liście kontaktów znajdującej się na komputerach współpracowników jest bardzo wysokie i moŜe prowadzić do zapełniania skrzynki odbiorczej wiadomościami napływającymi z tych komputerów. Nie ma moŜliwości określenia czy wiadomość e-mail wysłana została przez współpracownika lub przez spammera w oparciu o adres nadawcy. W celu wyświetlenia dodatkowych informacji naleŜy uŜyć nagłówków wiadomości e-mail. Następnie naleŜy dokładnie sprawdzić nadawcę wiadomości, czas jej wysłania i rozmiar. W kolejnym kroku naleŜy prześledzić drogę wiadomości od nadawcy do serwera pocztowego. Informacje te powinny znajdować się w nagłówkach wiadomości. Następnie naleŜy podjąć decyzję czy rzeczywiście niezbędne jest pobranie wiadomości lub czy moŜna ją usunąć. Informacja: MoŜliwe jest sortowanie wiadomości e-mail według dowolnej kolumny na liście wiadomości. W celu dokonania sortowania, naleŜy kliknąć nagłówek kolumny. Rzędy posortowane zostaną rosnąco. W celu zmiany kierunku sortowania, naleŜy ponownie kliknąć na nagłówku kolumny. 13.3.8. Działania podejmowane po wykryciu spamu JeŜeli po zakończeniu skanowania okaŜe się Ŝe wiadomość e-mail zawiera spam lub moŜe potencjalnie zawierać spam, kolejne kroki, które zostaną podjęte przez moduł Anti-Spam zaleŜą od stanu obiektu oraz wybranych akcji. Domyślnie, wiadomości zawierające spam lub potential spam są modyfikowane: do linii tematu dodawane są oznaczenia [!! SPAM] lub [?? Probable Spam]. MoŜliwe jest wybranie dodatkowych akcji dla wiadomości zawierających spam lub dla wiadomości mogących potencjalnie zawierać spam. Dla programów MS Outlook, Outlook Express i The Bat! stworzone zostały specjalne wtyczki umoŜliwiające wykonanie tych działań. W przypadku innych programów pocztowych mozliwa jest konfiguracja reguł filtrowania. 200 Kaspersky Internet Security 6.0 13.3.9. Konfiguracja przetwarzania spamu dla programu MS Outlook W przypadku pracy z programem w systemie Windows 9x wtyczka dla programu MS Outlook jest niedostępna. Ta funkcja jest dostępna wyłącznie dla 32-bitowej wersji programu Microsoft Office Outlook. Wiadomości e-mail sklasyfikowane przez moduł Anti-Spam jako spam lub potential spam są domyślnie oznaczane w lini tematu za pomocą oznaczeń [!! SPAM] lub [?? Probable Spam]. Dodatkowe działania dla wiadomości spam i wiadomości będących potencjalnym spamem w programie Outlook moŜna znaleźć na specjalnej zakładce Anti-Spam w menu Help→ → Settings (rys. 61). Anti-Spam 201 Rysunek 61. Konfiguracja przetwarzania spamu dla programu Microsoft Office Outlook Zakładka otwierana jest automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera pytanie o dokonanie konfiguracji przetwarzania spamu. MoŜliwe jest przydzielenie następujących reguł przetwarzania dla spamu oraz wiadomości potencjalnie zawierających spam: Przenieś do foldera – przenoszenie spamu do określonego foldera. Kopiuj do foldera – utworzenie kopii wiadomości e-mail, która przenoszona jest do zdefiniowanego foldera. Oryginalna wiadomość e-mail pozostawiana jest w skrzynce odbiorczej. Usuń – usunięcie spamu ze skrzynek pocztowych uŜytkownika. Pomiń – pozostawienie spamu w skrzynce odbiorczej. W tym celu, naleŜy wybrać odpowiednią wartość z listy rozwijalnej w sekcji Spam lub Potential Spam. 202 Kaspersky Internet Security 6.0 MoŜliwe jest równieŜ skonfigurowanie programu pocztowego Outlook oraz modułu Anti-Spam do wzajemnej współpracy: Skanuj po odebraniu. Wszystkie wiadomości zapisywane w skrzynce odbiorczej są wstępnie przetwarzane przy uŜyciu reguł programu Outlook. Po zakończeniu przetwarzania, wtyczka modułu Anti-Spam wykonuje przetwarzanie pozostałych wiadomości nie odpowiadająych tym regułom. Innymi słowy, wiadomości e-mail przetwarzane są według priorytetu reguł. W niektórych przypadkach sekwencja priorytetu moŜe zostać zignorowana, jeŜeli, przykładowo napłynie duŜa ilość wiadomości e-mail do skrzynki odbiorczej w tym samym czasie. W tym przypadku, tego typu sytuacja pojawić się moŜe gdy informacje dotyczące przetwarzania wiadomości email przez reguły programu Outlook zostaną zapisane w raporcie modułu Anti-Spam jako spam. W celu uniknięcia tego typu sytuacji, zalecane jest skonfigurowanie wtyczki modułu Anti-Spam jako reguły programu Outlook. UŜyj reguły Microsoft Office Outlook. Po wybraniu tej opcji, odbierane wiadomości przetwarzane śa w oparciu o utworzoną hierarchię reguł programu Outlook. Jedną z reguł musi być regułą przetwarzania wiadomości e-mail przez moduł Anti-Spam. Stanowi to najlepszą konfigurację, nie powodując konfliktów pomiędzy programem Outlook oraz wtyczką modułu Anti-Spam. Jedyną wadą tego układu jest konieczność ręcznego tworzenia i usuwania reguł przetwarzania spamu w programie Outlook. Nie moŜna uŜyć wtyczki modułu Anti-Spam jako reguły programu Outlook w programie Microsoft Office XP w przypadku pracy z systemem Windows 9x/ME/NT4 z uwagi na błąd w programie Outlook XP. W celu utworzenia reguły przetwarzania spamu naleŜy: 1. Otworzyć program Microsoft Outlook i w menu głównym przejść do Narzędzia→Reuły i ostrzeŜenia. W oknie, które pojawi się na ekranie kliknąć Nowa reguła w celu uruchomienia kreatora reguł. 2. Kreator reguł przeprowadzi uŜytkownika przez proces tworzenia nowej reguły, który składa się z następujących etapów: Krok pierwszy MoŜna utworzyć regułę od początku lub uŜyć szablonu. W celu utworzenia reguły naleŜy wybrać opcję Create new rule a następnie opcję Apply this rule after the message arrives. Następnie naleŜy kliknąć przycisk Next. Krok drugi W oknie Rule Conditions, naleŜy kliknąć przycisk Next bez zaznaczania Ŝadnych pól. Następnie naleŜy zatwierdzić stosowanie reguły do wszystkich odbieranych wiadomości e-mail. 203 Anti-Spam Krok trzeci W oknie wyboru akcji, naleŜy zaznaczyć opcję Apply advanced action znajdującą sie na liście. W dolnej części okna naleŜy kliknąć odsyłacz advanced action. W oknie, które zostanie otwarte, naleŜy z listy rozwijalnej wybrać Kaspersky Anti-Spam i kliknąć przycisk OK. Krok czwarty W oknie wyboru wyjątków dla reguły, naleŜy kliknąć przycisk Next bez zaznaczania Ŝadnych pól. Krok piąty W oknie końcowym tworzenia reguły, moŜliwa jest modyfikacja jej nazwy (nazwą domyślną jest Kaspersky Anti-Spam). Następnie naleŜy Apply rule i kliknąć upewnić się, Ŝe zaznaczona została opcja przycisk Finished. 3. Domyślna pozycją nowej reguły jest początek listy w oknie Message rules. MoŜliwe jest zmienienie jej pozycji na liście. Wszystkie przychodzące wiadomości e-mail przetwarzane są według tych reguł. Kolejność stosowania reguł zaleŜy od priorytetu przydzielonego przez uŜytkownika. Reguły stosowane są począwszy od początku listy. KaŜda kolejna reguła posiada niŜszy priorytet niŜ poprzednia. MoŜliwe jest zmienianie priorytetu reguł stosowanych dla wiadomości e-mail. W celu anulowania stosowania reguły modułu Anti-Spam do późniejszego przetwarzania wiadomości e-mail po jej zastosowaniu, naleŜy zaznaczyć opcję Stop processing more rules (Krok trzeci tworzenia reguły). JeŜeli uŜytkownik posiada doświadczenie w tworzeniu reguł przetwarzania wiadomości e-mail w programie Outlook, moŜe on utworzyć własną regułę dla modułu Anti-Spam w oparciu o konfigurację która została przedstawiona. 13.3.10. Konfiguracja przetwarzania spamu dla programu Outlook Express Wiadomości e-mail sklasyfikowane przez moduł Anti-Spam jako spam lub potential spam są domyślnie oznaczane w lini tematu za pomocą oznaczeń [!! SPAM] lub [?? Probable Spam]. Dodatkowe działania dla wiadomości zawierająych spam i wiadomości potencjalnie zawierających spam w programie Outlook Express moŜna znaleźć w specjalnym oknie (rys. 62) dostępnym po kliknięciu przycisku Ustawienia znajdującego się obok innych przycisków modułu Anti-Spam w panelu zadań: Spam i Czysta wiadomość. 204 Kaspersky Internet Security 6.0 Rysunek 62. Konfiguracja przetwarzania spamu dla programu Outlook Express Zakładka otwierana jest automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera pytanie o dokonanie konfiguracji przetwarzania spamu. MoŜliwe jest przydzielenie następujących reguł przetwarzania dla spamu oraz wiadomości potencjalnie zawierających spam: Przenieś do foldera – przenoszenie spamu do określonego foldera. Kopiuj do foldera – utworzenie kopii wiadomości e-mail, która przenoszona jest do zdefiniowanego foldera. Oryginalna wiadomość e-mail pozostawiana jest w skrzynce odbiorczej. Usuń – usunięcie spamu ze skrzynek pocztowych uŜytkownika. Pomiń – pozostawienie spamu w skrzynce odbiorczej. W tym celu, naleŜy wybrać odpowiednią wartość z listy rozwijalnej w sekcji Spam lub Potential Spam. 205 Anti-Spam 13.3.11. Konfiguracja przetwarzania spamu dla programu The Bat! Ta funkcja jest dostępna wyłącznie dla 32-bitowej wersji programu The Bat! Wykonywanie działań na wiadomościach zawierających spam oraz wiadomościach potencjalnie zawierających spam w programie The Bat! moŜliwe jest przy uŜyciu narzędzi programu pocztowego. W celu konfiguracji reguł przetwarzania dla programu The Bat! naleŜy: 1. Wybrać Settings z menu Properties programu pocztowego. 2. Z drzewa ustawień wybrać Spam protection (rys. 63). Ustawienia ochrony dla spamu dotyczą wszystkich modułów antyspamowych zainstalowanych na komputerze współpracująych z programem The Bat! NaleŜy zdefiniować poziom wartości i wybrać podejmowane działanie dla kaŜego poziomu (w przypadku modułu Anti-Spam prawdopodobieństwo klasyfikacji wiadomości jako spam): • Usunięcie wiadomości e-mail o poziomie wartości wyŜszym niŜ ustalony. • Przenesienie wiadomości e-mail o ustalonym poziomie wartości do specjalnego folderu zawierającego spam. • Przeniesienie spamu oaznaczonego specjalnymi nagłówkami do folderu zawierającego spam. • Pozostawienie spamu w skrzynce odbiorczej. 206 Kaspersky Internet Security 6.0 Rysunek 63. Konfiguracja rozpoznawania i przetwarzania spamu w programie The Bat! OstrzeŜenie! Po przetworzeniu wiadomości e-mail, Kaspersky Internet Security przydziela do niej stan w oparciu o współczynnik (rozdział 13.3.3 na stronie 190) i wartości którą moŜna zmienić. The Bat! posiada własną metodę nadawania prorytetów wiadomością zawierającym spam opartą równieŜ na współczynniku klasyfikacji jako spam. W celu upewnienia się, Ŝe nie ma niezgodności pomiędzy współczynnikami klasyfikacji wiadomości jako spam przez program Kaspersky Internet Security oraz The Bat!, do wszystkich skanowanych widomości przez moduł Anti-Spam przydzelany jest współczynnik według stanu wiadomości email: accepted mail – 0%, probably spam – 50 %, spam – 100 %. W ten sposób współczynnik klasyfikacji wiadomości e-mail jako spam w programie The Bat! nie odpowiada współczynnikowi przydzielonemu w module Anti-Spam, lecz zaleŜy od stanu wiadomosci e-mail. Szczegółowe informacje dotyczące współczynnika klasyfikacji wiadomości e-mail jako spam oraz reguł ich przetwarzania znajdują się w dokumentacji dla programu The Bat! ROZDZIAŁ 14. SKANOWANIE KOMPUTERA Jedną z waŜniejszych częsci ochrony komputera przed wirusami jest wykonywanie skanowania obszarów zdefiniowanych przez uŜytkownika. Kaspersky Internet Security 6.0 umoŜliwia skanowanie indywidalnych elementów w poszukiwaniu wirusów (plików, folderów, dysków, urządzeń plug-and-play) lub całego komputera. Skanowanie w poszukiwaniu wirusów umoŜliwia zatrzymanie rozprzestrzeniania się niewykrytego przez składniki ochronne szkodliwego kodu. Kaspersky Internet Security 6.0 oferuje trzy rodzaje zadań skanowania: Obszary krytyczne Skanowanie wszystkich obszarów krytycznych komputera w poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów ładowanych do pamięci podczas startu systemu, sektorów startowych dysków twardych i katalogów systemowych Windows i system32. Zadanie to ma na celu szybkie wykrycie aktywnych wirusów w systemie bez konieczności przeprowadzania pełnego skanowania komputera. Mój Komputer Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie dyski twarde, pamięć i pliki. Obiekty startowe Skanowanie w poszukiwaniu automatycznie ładowanych do operacyjnego. wirusów wszystkich programów pamięci podczas startu systemu Domyślnymi ustawieniami dla tych zadań są ustawienia zalecane przez ekspertów z firmy Kaspersky Lab. MoŜliwe jest modyfikowanie tych ustawień (rozdział 14.4.4 na stronie 216) lub utworzenie terminarza (rozdział 6.5 na stronie 85) uruchamiania zadań. Istnieje równieŜ moŜliwość tworzenia własnych zadań przez uŜytkownika (rozdział 14.4.3 na stronie 216) oraz terminarza dla nich. Na przykład: uŜytkownik moŜe utworzyć zadanie skanowania pocztowych baz danych raz w tygodniu lub zadanie skanowania antywirusowego dla folderu Moje Dokumenty. Ponadto, moŜliwe jest przeskanowanie dowolnego obiektu w poszukiwaniu wirusów (na przykład: dysku twardego na którym znajdują się gry i programy, pocztowe bazy danych które uŜytkownik przyniósł do domu z pracy, archiwów dołączonych do wiadomości e-mail itp.) bez konieczności tworzenia specjalnego 208 Kaspersky Internet Security 6.0 zadania skanowania. Wybór obiektu do przeskanowania dokonać moŜna z poziomu interfejsu programu Kaspersky Internet Security 6.0 lub przy uŜyciu standardowych narzędzi systemu Windows (na przykład Eksploratora Windows, sekcji Mój komputer itd.). MoŜliwe jest wyświetlenie pełnej listy antywirusowego komputera w sekcji Skanuj zadań skanowania 14.1. Zarządzanie zadaniami skanowania Zadanie skanowanie antywirusowego uruchamiane moŜe być ręcznie lub automatycznie przy uŜyciu terminarza (rozdział 6.5 na stronie 85). W celu ręcznego uruchomienia zadania skanowania antywirusowego naleŜy: Wybrać nazwę zadania w sekcji Skanuj znajdującej się w oknie głównym programu i kliknąć przycisk znajdujący się na pasku stanu. Aktualnie wykonywane zadania moŜna wyświetlić otwierając menu kontekstowe ikony programu znajdującej się w zasobniku systemowym. W celu wstrzymania zadania naleŜy: Kliknąć przycisk znajdujący się na pasku stanu. Stan zadania zmieniony zostanie na wstrzymano. Zadanie zostanie wstrzymane do momentu jego ponownego ręcznego lub automatycznego (według terminarza) wznowienia. W celu wyłączenia zadania naleŜy: Kliknąć przycisk znajdujący się na pasku stanu. Stan zadania zmieniony zostanie na wyłączono. Zadanie zostanie przerwane do momentu jego ponownego ręcznego lub automatycznego (według terminarza) uruchomienia. Podczas kolejnego uruchomienia zadania program wyświetli zapytanie o kontynuację zadania od momentu jego przerwania. 14.2. Tworzenie listy skanowanych obiektów W celu wyświetlenia listy obiektów które zostaną przeskanowane za pomocą określonych zadań, naleŜy wybrać nazwę zadania (na przykład: Mój komputer) 209 Skanowanie komputera znajdującą się w sekcji Skanuj w oknie głównym programu. Lista obiektów wyświetlona zostanie w prawej części okna poniŜej paska stanu (rys. 64). Rysunek 64. Lista skanowanych obiektów Lista skanowanych obiektów tworzona jest dla domyślnych zadań tworzonych podczas instalacji programu. Podczas tworzenia zadań przez uŜytkownika lub wyboru obiektów dla zadania skanowania antywirusowego, moŜliwe jest utworzenie listy obiektów. MoŜliwe jest modyfikowanie zawartości listy poprzez dodawanie i usuwanie z niej obiektów przy pomocy przycisków znajdujących się po prawej stronie listy. W celu dodania nowego obiektu do listy, naleŜy kliknąć przycisk Dodaj i w oknie które zostanie otwarte wybrać obiekt. Do obszaru skanowania moŜna dodawać kategorie, takie jak pocztowe bazy danych, pamięć RAM, obiekty startowe oraz pliki z foldera Kaspersky Internet Security. Ponadto, podczas dodawania do obszaru skanowania foldera zawierającego obiekty osadzone moŜna redagować poziom zagnieŜdŜenia. W tym celu naleŜy uŜyć odpowiednich poleceń z menu kontekstowego. W celu usunięcia obiektu, naleŜy wybrać go z listy (nazwa obiektu zostanie podświetlona na szaro) i kliknąć przycisk Usuń. MoŜna tymczasowo wyłączyć skanowanie indywidualnych obiektów dowolnego zadania bez usuwania ich z listy. W tym celu, naleŜy usunąć zaznaczenie z obiektu którego skanowanie ma nie być wykonywane. W celu uruchomienia zadania skanowania naleŜy kliknąć przycisk Skanuj lub wybrać polecenie Skanowanie z poziomu menu kontekstowego, które zostanie otwarte po kliknięciu przycisku Akcje. Ponadto, moŜliwe jest wybranie obiektu który zostanie przeskanowany przy uŜyciu standardowych narzędzi systemu Windows (na przykład Eksploratora Windows, sekcji Mój komputer itd.) (rys. 65). W tym celu, naleŜy umieścić kursor na nazwie Ŝądanego obiektu i z poziomu menu kontekstowego systemu Windows wybrać opcję Szukaj wirusów. 210 Kaspersky Internet Security 6.0 Rysunek 65. Uruchomienia skanowanie obiektu przy uŜyciu standardowych narzędzi systemu Windows 14.3. Tworzenie zadań skanowania W celu dokonania skanowania antywirusowego obiektów na komputerze, naleŜy uŜyć wbudowanych zadań skanowania dołączonych do programu i utworzyć własne zadaniaa. Nowe zadania tworzone są w oparciu o istniejące zadania skanowania. W celu utworzenia nowego zadania skanowania antywirusowego naleŜy: 1. W seklcji Skanuj wybrać zadanie którego ustawienia pokrywają się z wymaganiami uŜytkownika. 2. Otworzyć menu kontekstowe lub kliknąć przycisk Akcje i wybrać opcję Zapisz jako.... 3. W oknie które zostanie otwarte podać nazwę dla nowego zadania i kliknąć przycisk OK. Następnie zadanie o wybranej nazwie pojawi się na liście zadań w sekcji Skanuj. OstrzeŜenie! Liczba zadań które moŜe utworzyć uŜytkownik jest ograniczona. Maksymalną liczbą zadań jest cztery. Utworzone zadanie dziedziczy wszystkie właściwości zadania w oparciu o które zostało ono utworzone. W kolejnym kroku konieczne jest przeprowadzenie dalszej konfiguracji zadania poprzez utworzenie listy skanowanych obiektów Skanowanie komputera 211 (rozdział 14.4.2 na stronie 213), skonfigurowanie ustawień (rozdział 14.4.4 na stronie 216), które będą zarządzały zadaniem oraz skonfigurowanie terminarza, jeŜeli okaŜe się to konieczne (rozdział 6.5 na stronie 85) w celu automatycznego uruchamiania zadania. W celu zmiany nazwy zadania naleŜy: Wybrać zadanie w sekcji Skanuj znajdującej się w oknie głównym programu, następnie z poziomu menu kontekstowego lub po kliknięciu przycisku Akcje naleŜy wybrać opcję Zmień nazwę. W oknie które zostanie otwarte naleŜy podać nową nazwę dla zadania i kliknąć przycisk OK. Nazwa zadania zostanie zmieniona w sekcji Skanuj. W celu usunięcia zadania naleŜy: Wybrać zadanie w sekcji Skanuj znajdującej się w oknie głównym programu, następnie z poziomu menu kontekstowego lub po kliknięciu przycisku Akcje naleŜy wybrać opcję Usuń. W oknie potwierdzenia naleŜy potwierdzić usunięcie zadania. Następnie zadanie zostanie usunięte z listy zadań znajdującej się w sekcji Skanuj. OstrzeŜenie! MoŜliwe jest jedynie zmienianie nazwy i usuwanie zadań utworzonych przez uŜytkownika. 14.4. Konfiguracja zadań skanowania Rodzaj metod uŜywanych do skanowania obiektów określany jest przez zestaw właściwości przydzielonych do kaŜdego zadania. W celu konfiguracji ustawień zadania naleŜy: Wybrać nazwę zadania w sekcji Skanuj znajdującej się w oknie głównym programu i uŜyć odsyłacza Ustawienia w celu otwarcia okna ustawień zadania. MoŜliwe jest uŜycie okna ustawień dla kaŜdego zadania w celu: • Wyboru poziomu bezpieczeństwa oraz ustawień uŜywanych przez zadanie (rozdział 14.4.1 na stronie 212) • Modyfikacji zaawansowanych ustawień: • Ustawień definiujących typ plików skanowanych poszukiwaniu wirusów (rozdział 14.4.2 na stronie 213) w 212 Kaspersky Internet Security 6.0 • Konfigurowanie uruchamiania zadania przy uŜyciu róŜnych profili uŜytkowników (rozdział 6.4 na stronie 84) • Konfigurowanie zaawansowanych (rozdział 14.4.5 na stronie 218) ustawień skanowania • Przywrócenia domyślnych ustawień skanowania (rozdział 14.4.3 na stronie 216) • Wyboru akcji podejmowanych przez program po wykryciu zainfekowanego lub podejrzanego obiektu (rozdział 14.4.4 na stronie 216) • Utworzenia terminarza (rozdział 6.5 na stronie 85) do automatycznego uruchamiania zadań. Ponadto, moŜliwe jest konfigurowanie ustawień globalnych (rozdział 14.4.6 na stronie 220) dla uruchamiania wszystkich zadań. Niniejsza sekcja zawiera szczegółowy opis ustawień dla zadań. 14.4.1. Wybór poziomu bezpieczeństwa KaŜde zadanie skanowania antywirusowego skanuje obiekty na jednym z trzech poziomów bezpieczeństwa (rys. 66): Wysoki – najbardziej szczegółowe skanowanie całego komputera lub indywidualnych dysków, folderów lub plików. Zalecane jest uŜywanie tego poziomu w przypadku podejrzenia infekcji komputera. Zalecany. Poziom zalecany przez ekspertów z firmy Kaspersky Lab. Skanowane obejmuje te samy obiekty jak w przypadku poziomu Wysoki za wyjątkiem wiadomości e-mail. Niski – poziom zapewniający minimalne obciąŜenie systemu kosztem wykluczenia pewnych obiektów z obszaru skanowania. Rysunek 66. Wybór poziomu bezpieczeństwa skanowania Domyślnie, poziom bezpieczeństwa dla plików ustawiony jest na Zalecany. MoŜna zwiększyć lub zmniejszyć poziom bezpieczeństwa skanowania. Skanowanie komputera 213 W celu modyfikacji poziomu bezpieczeństwa naleŜy: UŜyć suwaka i ustawić Ŝądany poziom ochrony, definiując współczynnik prędkości skanowania plików (im mniej typów plików jest skanowanych tym większa jest prędkość skanowania). JeŜeli Ŝaden z dostepnych poziomów ochrony nie spełnia wymagań uŜytkownika, naleŜy zmodyfikować ustawienia ochrony. W tym celu, jako punkt początkowy, naleŜy wybrać poziom ochrony zbliŜony do wymagań uŜytkownika i dokonać modyfikacji jego ustawień. W tym przypadku, poziom ochrony zostanie ustawiony na Ustawienia niestandardowe. W celu modyfikacji ustawień poziomu bezpieczeństwa naleŜy: Kliknąc odsyłacz Ustawienia w oknie ustawień zadania. Dokonać modyfikacji ustawień w oknie, które zostanie otwarte i kliknąć przycisk OK. Po zmodyfikowaniu parametrów poziom bezpieczeństwa antywirusowego zostanie zmieniony na Ustawienia niestandardowe. Jest to czwarty poziom bezpieczeństwa wykorzystujący ustawienia zdefiniowane przez uŜytkownika. 14.4.2. Definiowanie typów skanowanych obiektów Podczas wyboru typów skanowanych obiektów, określane są formaty plików, rozmiar oraz napędy które będą skanowane w poszukiwaniu wirusów podczas uruchamiania tego zadania. Typy skanowanych plików zdefiniowane sa w sekcji Typy plików (rys. 67). Dostępne są następujące opcje: Wszystkie. Po wybraniu tej opcji, skanowane będa wszystkie obiekty bez Ŝadnych wyjątków. Programy i dokumenty (według zawartości). Po wybraniu tej grupy plików, moduł ochrony plików skanował będzie jedynie potencjalnie zainfekowane pliki – pliki mogące zawierać wirusy. Informacja: Istnieją formaty plików, do których wirusy nie mogą się dodać samodzielnie, poniewaŜ kod takich plików nie zawiera Ŝadnych luk. Przykładem mogą być pliki .txt. I na odwrót: istnieją typy plików, które mogą zawierać kod wykonywalny. Przykładami mogą być pliki . exe, .dll oraz .doc. Ryzyko występowania szkodliwego kodu w takich plikach jest stosunkowo wysokie. 214 Kaspersky Internet Security 6.0 Przed rozpoczęciem skanowania antywirusowego pliku, analizowany jest jego wewnętrzny nagłówek formatu pliku (txt, doc, exe itp.). Programy i dokumenty (według rozszerzenia). Po wybraniu tej opcji program skanował będzie jedynie potencjalnie zainfekowane pliki, natomiast format pliku określany będzie według rozszerzenia. Przy uŜyciu odsyłacza, moŜna wyświetlić listę rozszerzeń plików (rozdział A.1 na stronie 308). Rysunek 67. Konfiguracja ustawień skanowania Wskazówka: NaleŜy mieć na uwadze Ŝe wirus moŜe zostać przesłany do komputera w pliku o rozszerzeniu .txt, który w rzeczywistosci jest plikiem wykonywalnym o zmienionej nazwie i rozszerzeniu. Po wybraniu opcji Programy i dokumenty (według rozszerzenia), tego typu plik zostanie pominięty podczas skanowania. JeŜeli wybrana została opcja Programy i dokumenty (według zawartości), ignorująca rozszerzenia, moduł ochrony plików analizował będzie nagłowki plików w celu uzyskania informacji o rozszerzeniu. Plik moŜe zostać całkowicie przeskanowany w poszukiwaniu wirusów. W sekcji Wydajność moŜna zdefiniować skanowanie tylko nowych i zmodyfikowanych plików. Ten tryb wyraźnie redukuje czas skanowania i Skanowanie komputera 215 powoduje zwiększenie wydajności programu. Aby to wykonać naleŜy zaznaczyć opcję Skanuj tylko nowe i zmienione pliki. Tryb rozszerzony zostanie na proste i złoŜone pliki. MoŜliwe jest równieŜ definiowanie ograniczeń dla czasu i rozmiaru skanowania w sekcji Wydajność. Pomiń, jeŜeli skanowanie trwa dłuŜej niŜ...sek Po zaznaczeniu tej opcji naleŜy podać maksymalny czas skanowania dla obiektu. Po przekroczeniu maksymalnego czasu skanowania obiekt zostanie usunięty z kolejki skanowania. Pomiń obiekt, jeŜeli jest większy niŜ…MB. Po zaznaczeniu tej opcji naleŜy podać maksymalny rozmiar obiektu. Po przekroczeniu maksymalnego rozmiaru obiekt zostanie usunięty z kolejki skanowania. W sekcji Pliki złoŜone, naleŜy wybrać złoŜone pliki do skanowania: Skanuj wszystkie/tylko nowe archiwa – skanowanie archiwó .rar, .arj, .zip, .cab, .lha, .jar i .ice. Uwaga! Kaspersky Internet Security nie usuwa automatycznie plików skompresowanych o posiadających format, którego nie obsługuje (na przykład,.ha, .uue, .tar), nawet jeŜeli wybrano opcję automatycznego leczenia lub usuwania obiektów, których nie moŜna wyleczyć. W celu usunięta takich plików skompresowanych naleŜy kliknąć odsyłacz Usuń archiwa znajdujący się w powiadomieniu o wykryciu niebezpiecznego obiektu. Zainfekowane archiwa mogą takŜe zostać usunięte ręcznie. Skanuj wszystkie/tylko nowe osadzone obiekty OLE – skanowanie obiektów osadzonych w plikach (na przykład: arkusz kalkulacyjny programu Excel lub makro osadzone w pliku programu MS Word, załączniki wiadomości e-mail itp.). MoŜna wybrać skanowanie wszystkich plików lub tylko nowych plików dla kaŜdego typu złoŜonego pliku. W tym celu, naleŜy uŜyć odsyłacza znajdującego się obok nazwy obiektu. Jego wartość ulegnie zmianie po kliknięciu na nim lewym przyciskiem myszy. JeŜeli w sekcji Wydajność zdefiniowano skanowanie tylko nowych i zmodyfikowanych plików, wybór typu dla plików złoŜonych nie będzie moŜliwy. Przetwarzaj formaty pocztowe – skanowanie wiadomości e-mail i pocztowych baz danych. JeŜeli pole nie jest zaznaczone, program nie będzie skanował wiadomości e-mail lub archiwów, a raport zawierał będzie stan ok. 216 Kaspersky Internet Security 6.0 NaleŜy zapamiętać poniŜsze punkty skanowania zabezpieczonych hasłem pocztowych baz danych: • Kaspersky Internet Security wykrywa szkodliwy kod w bazach programu Microsoft Outlook 2000 lecz nie przerowadza ich leczenia; • program nie obsługuje skanowania zabezpieczonych hasłem pocztowych baz danych programu Microsoft Outlook 2003. Skanuj archiwa zabezpieczone hasłem – skanowanie archiwów zabezpieczonych hasłem. Po wybraniu tej opcji wyświetlane będzie okno z prośbą o podanie hasła przed wykonaniem skanowania archiwum. JeŜeli pole nie jest zaznaczone, archiwa zabezpieczone hasłem będą pomijane. 14.4.3. Przywracanie domyślnych ustawień skanowania Podczas konfigurowania ustawień zadań skanowania, moŜna zawsze powrócić do ustawień zalecanych. Według ekspertów z firmy Kaspersky Lab są one optymalne. W celu przywrócenia domyślnych ustawień skanowania naleŜy: 1. W oknie głównym programu wybrać nazwę zadania w sekcji Skanuj i przejść do okna ustawień klikając odsyłacz Ustawienia. 2. W sekcji Poziom ochrony wybrać opcję Domyślny. 14.4.4. Wybór akcji podejmowanych na obiektach JeŜeli podczas skanowania wykryty zostanie zainfekowany lub podejrzany plik, dalsze postępowanie programu zaleŜy od stanu obiektu i wybranych akcji. Po zakończeniu skanowania do obiektu moŜe zostać przypisany jeden z następujących stanów: • Szkodliwy program (na przykład: wirus, trojan). • Potencjalnie zainfekowany, jeŜeli podczas skanowania nie moŜna jednoznacznie stwierdzić czy obiekt jest zainfekowany. Oznacza to, Ŝe kod pliku zawiera sekcję kodu podobną do znanego, lecz zmodyfikowanego wirusa lub przypominającą strukturę sekwencji wuirusa. 217 Skanowanie komputera Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeŜeli są potencjalnie zainfekowane umieszane są w kwarantannie. W celu modyfikacji działania podejmowanego na obiekcie naleŜy: W oknie głównym programu wybrać nazwę zadania w sekcji Skanuj i przejść do okna ustawień klikając odsyłacz Ustawienia. Wszystkie moŜliwe działania zostaną wyświetlone w odpowiednich sekcjach (rys. 68). Rysunek 68. Akcje podejmowane na obiektach Akcja Operacje program Pytaj o akcję po zakończeniu skanowania Program nie przetwarza obiektów do momentu zakończenia skanowania. Po zakończeniu skanowania wyświetlone zostanie okno zawierające listę wykrytych obiektów oraz pytanie o ich przetworzenie. Pytaj skanowania Program wyświetli ostrzeŜenie zawierające informacje dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego pliku i moŜliwe do podjęcia akcje. o akcję Nie pytaj o akcję podczas wykonywane przez Program zapisuje informacje dotyczące wykrytych obiektów w raportach bez ich przetwarzania lub powiadamiania uŜytkownika. UŜywanie tej funkcji nie jest zalecane, poniewaŜ zainfekowane lub potencjalnie zainfekowane obiekty pozostają w komputerze i uniknięcie infekcji jest praktycznie niemoŜliwe. 218 Kaspersky Internet Security 6.0 Nie pytaj o akcję Program podejmie próbę wyleczenia wykrytego obiektu bez pytania uŜytkownika o potwierdzenie. JeŜeli nie moŜna wyleczyć obiektu, przeniesiony on zostanie do folderu Kwarantanny (rozdział 17.1 na stronie 242). Informacje o tym zdarzeniu zapisywane są w raporcie (rozdział 17.3 na stronie 248). Próbę wyleczenia obiektu moŜna będzie wykonać później. Wylecz Nie pytaj o akcję Wylecz Usuń jeŜeli leczenie niepowiedzie Nie pytaj o akcję się Program podejmie próbę wyleczenia wykrytego obiektu bez pytania uŜytkownika o potwierdzenie. JeŜeli nie moŜna wyleczyć obiektu, jest on usuwany. Program automatycznie usuwa obiekt Wylecz Usuń NiezaleŜnie od stanu obiektu (zainfekowany lub potencjalnie zainfekowany), przed podjęciem próby jego leczenia lub usunięcia, Kaspersky Internet Security tworzy jego kopię zapasową i umieszcza w odpowiednim folerze (rozdział 17.2 na stronie 246) na wypadek potrzeby jego przywrócenia lub pojawienia się moŜliwości jego wyleczenia. 14.4.5. Zaawansowane ustawienia skanowania Poza konfiguracją podstawowych ustawień skanowania, moŜna równieŜ uŜyć ustawień zaawansowanych (rys. 69): Skanowanie komputera 219 Włącz technologię iChecker – technologia która moŜe zwiększyć prędkość skanowania dzięki pomijaniu obiektów które nie uległy zmianie od czasu ostatniego skanowania, pod warunkiem Ŝe ustawienia skanowania (sygnatury zagroŜeń i ustawienia) nie uległy zmianie. Informacje o tym przechowywane są w specjalnej bazie danych. Rysunek 69. Zaawansowane ustawienia skanowania Na przykład: uŜytkownik posiada plik archiwum który został przeskanowany przez program i do którego przydzielony został stan niezainfekowany. Następnym razem program pominie to archiwum, jeśli nie zostało ono zmodyfikowane lub jeŜeli nie zmieniono ustawień skanowania. JeŜeli struktura archiwum zostanie zmieniona z powodu dodania nowego obiektu, zmiany ustawień skanowania lub uaktualnienia sygnatur zagroŜeń, program przeskanuje archiwum ponownie. Ograniczenia technologii iChecker: jest ona stosowana jedynie dla obiektów, których struktura jest rozpoznawana przez program Kaspersky Internet Security (na przykład: .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar). Włącz technologię iSwift – technologia która moŜe zwiększyć prędkość skanowania dzięki skanowaniu tylko nowych i zmodyfikowanych obiektów. 220 Kaspersky Internet Security 6.0 Ograniczenia technologii iSwift™: ma ona zastosowanie jedynie dla obiektów w systemie plików NTFS. Technologia iSwift jest niedostępna dla komputerów pracujących pod kontrolą systemów Microsoft Windows 98SE/ME/XP64. PokaŜ wykryte zagroŜenia na zakładce raportu “ZagroŜenia” – wyświetlanie listy wykrytych zagroŜeń podczas skanowania na zakładce raportu ZagroŜenia (rozdział 17.3.2 na stronie 252). Wyłączenie tej funkcji moŜe być odpowiednie dla specjalnych zadań skanowania lub przykładowo zbiorów tekstowych w celu zwiększenia predkości skanowania. Współdziel zasoby z innymi aplikacjami – wstrzymanie danego zadania skanowania antywirusowego, gdy procesor jest zajęty przez inne aplikacje. 14.4.6. Definiowanie globalnych ustawień skanowania dla wszystkich zadań KaŜde zadanie skanowania uruchamiane jest zgodnie ze swoimi ustawieniami. Domyślnie, zadania utworzone po instalacji programu na komputerze uŜywają ustawień zalecanych przez ekspertów z firmy Kaspersky Lab. MoŜliwe jest konfigurowanie globalnych ustawień skanowania dla wszystkich zadań. Jako punkt wyjściowy uŜytkownik uŜyje zestawu ustawień uŜywanych do skanowania indywidualnych obiektów. W celu przydzielenia globalnych ustawień skanowania dla wszystkich zadań naleŜy: 1. Wybrać sekcję Skanuj i kliknąć odsyłacz Ustawienia. 2. W oknie które zostanie otwarte naleŜy dokonać konfiguracji ustawień skanowania: wybrać poziom bezpieczeństwa (rozdział 14.4.1 na stronie 212), skonfigurować ustawienia zaawansowane i wybrać działania (rozdział 14.4.4 na stronie 216) podejmowane na obiektach. 3. W celu zastosowania nowych ustawień dla wsyzstkich zadań, naleŜy kliknąć przycisk Zastosuj znajdujący się w sekcji Inne zadania skanowania. W oknie dialogowym, które zostanie wyświetlone naleŜy zatwierdzić globalne ustawienia. ROZDZIAŁ 15. TESTOWANIE FUNKCJI PROGRAMU KASPERSKY INTERNET SECURITY Po zainstalowaniu i skonfigurowaniu programu Kaspersky Internet Security moŜna przeprowadzić kilka testów pozwalających na upewnienie się, Ŝe ochrona działa prawidłowo. 15.1. Wirus testowy EICAR i jego modyfikacje Wirus testowy został stworzony przez instytut (The European Institute for Computer Antivirus Research) w celach testowania funkcjonalności oprogramowania antywirusowego. EICAR NIE JEST WIRUSEM i nie zawiera kodu, który mógłby uszkodzić komputer. Jednak, większość programów antywirusowych identyfikuje go jako wirusa. Do testowania funkcjonalności programu antywirusowego nigdy nie naleŜy uŜywać prawdziwych wirusów! Wirusa testowego moŜna pobrać z http://www.eicar.org/anti_virus_test_file.htm. witryny instytutu EICAR: Plik uporany ze strony instytutu EICAR zawiera kod standardowego wirusa testowego. Kaspersky Internet Security wykryje go, sklasyfikuje jako wirusa i podejmie akcję zdefiniowaną dla tego typu zagroŜenia. W celu przetestowania zachowania programu Kaspersky Internet Security podczas wykrywania róŜnych typów obiektów naleŜy zmodyfikować zawartość pliku zawierającego standardowego wirusa testowego poprzez dodanie jednego z poniŜszych tekstów (przedrostków) na początku zawartości pliku. Przedrostek Stan wirusa testowego Operacja wykonywana aplikację antywirusową przez 222 Kaspersky Internet Security 6.0 Przedrostek Stan wirusa testowego Operacja wykonywana aplikację antywirusową Brak przedrostka, standardowy wirus testowy Plik zawiera wirusa testowego. Nie moŜna wyleczyć takiego obiektu. Aplikacja zidentyfikuje obiekt jako szkodliwy i usunie go z uwagi na brak moŜliwości leczenia. CORR– Obiekt uszkodzony. Aplikacja moŜe uzyskać dostęp do obierku, jednak nie moŜe go przeskanować, poniewaŜ plik jest uszkodzony (na przykład, struktura pliku jest zmodyfikowana lub plik posiada nieprawidłowy format). SUSP– WARN– Plik zawiera modyfikację wirusa testowego. Nie moŜna wyleczyć takiego obiektu. Obiekt jest modyfikacją znanego wirusa lub nieznanym wirusem. W momencie wykrycia sygnatury zagroŜeń nie zawierają odpowiedniego wpisu, który pozwoliłby na wyleczenie obiektu. Aplikacja umieści obiekt w kwarantannie w celu umoŜliwienia powtórnego skanowania po uaktualnieniu sygnatur zagroŜeń. ERRO– Błąd przetwarzania. Podczas przetwarzania obiektu wystąpił błąd: aplikacja nie moŜe uzyskać dostępu do obiektu, poniewaŜ jego integralność została naruszona (na przykład, jest to ostatnia element wieloczęściowego archiwum) lub nie moŜna nawiązać połączenia (gdy obiekt znajduje się na dysku sieciowym). CURE– Plik zawiera wirusa testowego. Obiekt moŜe zostać wyleczony. Obiekt zawiera wirusa i moŜe zostać wyleczony. Aplikacja przeskanuje obiekt i usunie z niego wirusa. Ten wariant wirusa testowego ma na celu sprawdzenie poprawności przez 223 Testowanie funkcji programu Kaspersky Internet Security Przedrostek Stan wirusa testowego Operacja wykonywana aplikację antywirusową przez leczenia wykonywanego przez program antywirusowy. Po wykonaniu leczenia tekst powinien zmienić się na CURE. DELE– Plik zawiera wirusa testowego. Nie moŜna wyleczyć tego obiektu. Obiekt zawiera wirusa i nie moŜe zostać wyleczony lub obiekt jest plikiem trojana. Aplikacja usunie obiekt. Pierwsza kolumna tabeli zawiera przedrostki, które naleŜy dodać na początku zawartości pliku standardowego wirusa testowego. Druga kolumna opisuje stan wirusa testowego po dokonaniu modyfikacji. Trzecia kolumna zawiera informacje o reakcji programu Kaspersky Internet Security na zagroŜenie danego typu. Akcje podejmowane na poszczególnych typach obiektów są definiowane w ustawieniach skanowania antywirusowego. 15.2. Testowanie ochrony plików W celu przetestowania ochrony plików naleŜy: 1. Utworzyć na dysku folder i skopiować do niego pobranego wirusa testowego (patrz sekcja 15.1 na stronie. 221) oraz jego modyfikacje. 2. Zezwolić na zapisywanie w raporcie wszystkich zdarzeń, aby raport zawierał informacje o obiektach uszkodzonych oraz obiektach, które nie zostały przeskanowane z powodu wystąpienia błędów. W tym celu naleŜy zaznaczyć opcję Zapisuj zdarzenia informacyjne znajdującą się w oknie konfiguracji raportu (patrz sekcja 17.3.1 na stronie 251). 3. Uruchomić wirusa testowego i jego modyfikacje. Moduł ochrony plików przechwyci próbę uzyskania dostępu do pliku, przeskanuje go i poinformuje o wykryciu niebezpiecznego obiektu: 224 Kaspersky Internet Security 6.0 Rysunek 70. Wykryto niebezpieczny obiekt Poprzez wybieranie róŜnych opcji traktowania wykrywanych obiektów moŜna przetestować zachowanie ochrony plików po wykryciu róŜnych typów obiektów. Szczegółowe informacje o działaniu ochrony plików moŜna znaleźć w raporcie dla tego modułu. 15.3. Testowanie zadań skanowania antywirusowego W celu przetestowania zadania skanowania antywirusowego naleŜy: 1. Utworzyć na dysku folder i skopiować do niego pobranego wirusa testowego (patrz sekcja 15.1 na stronie. 221) oraz jego modyfikacje. 2. Utworzyć nowe zadanie skanowania antywirusowego (patrz sekcja 14.3 na stronie 210) i wskazać folder zawierający wirusa testowego i jego modyfikacje (patrz sekcja 15.1 na stronie. 221) jako obiekt przeznaczony do skanowania. Testowanie funkcji programu Kaspersky Internet Security 225 3. Zezwolić na zapisywanie w raporcie wszystkich zdarzeń, aby raport zawierał informacje o obiektach uszkodzonych oraz obiektach, które nie zostały przeskanowane z powodu wystąpienia błędów. W tym celu naleŜy zaznaczyć opcję Zapisuj zdarzenia informacyjne znajdującą się w oknie konfiguracji raportu (patrz sekcja 17.3.1 na stronie 251). 4. Uruchomić zadanie skanowania antywirusowego (patrz sekcja 14.1 na stronie 208). Po wykryciu podejrzanych lub zainfekowanych obiektów, na ekranie pojawi się komunikat zawierający informacje o tych obiektach oraz zestaw operacji, które mogą zostać wykonane: Rysunek 71. Wykryto niebezpieczny obiekt Poprzez wybieranie róŜnych opcji traktowania wykrywanych obiektów moŜna przetestować zachowanie programu na wykrycie róŜnych typów obiektów. Szczegółowe informacje o działaniu zadania skanowania antywirusowego moŜna znaleźć w raporcie dla tego modułu. 226 Kaspersky Internet Security 6.0 ROZDZIAŁ 16. AKTUALIZACJA Utrzymywanie aktualnego oprogramowania antywirusowego jest inwestycją w bezpieczeństwo komputera. Z uwagi na częste pojawianie się nowych wirusów, trojanów i szkodliwego oprogramowania, waŜne jest wykonywanie reguralnych aktualizacji aplikacji w celu stałej ochrony informacji uŜytkownika. Uaktualnianie aplikacji dotyczy następujących elementów: • pobierania i instalacji na komputerze Sygnatur zagroŜeń Aplikacja wykorzystuje sygnatury zagroŜeń do ochrony informacji przechowywanych na komputerze. Moduły programu zapewniające ochronę komputera uŜywają ich do wyszukiwania i leczenia szkodliwych obiektów na komputerze uŜytkownika. Do sygnatur dodawane są co godzinę nowe wpisy zawierające nowe zagroŜenia i metody przeciwdziałania. Dlatego teŜ, zalecane jest reguralne wykonywanie aktualizacji. Poza sygnaturami zagroŜeń oraz ataków sieciowych uaktualniane są takŜe sterowniki pozwalające komponentom ochrony na przechwytywanie ruchu sieciowego. Poprzednie wersje aplikacji firmy Kaspersky Lab obsługiwały zarówno bazy standardowe jak i rozszerzone. KaŜda z tych baz zapewniała ochronę komputera przed róŜnymi typami niebezpiecznych obiektów. W programie Kaspersky Internet Security nie ma potrzeby do niepokoju w przypadku wyboru właściwego zestawu sygnatur zagroŜeń. W chwili obecnej program uŜywa sygnatur zagroŜeń zapewniających ochronę przed wieloma szkodliwymi i potencjalnie niebezpiecznymi obiektami oraz przed atakami hakerów. • Modułów programu Poza aktualizacją sygnatur zagroŜeń, moŜliwe jest rownieŜ uaktualnianie modułów programu Kasprsky Internet Security. Nowe uaktualnienie dla aplikacji pojawiają się regularnie. Głównym źródłem aktualizacji dla programu Kaspersky Internet Security są serwery aktualizacji firmy Kaspersky Lab. PoniŜej znajduje się kilka adresów: http://downloads1.kaspersky-labs.com/updates/ http://downloads2.kaspersky-labs.com/updates/ ftp://downloads1.kaspersky-labs.com/updates/ Aktualizacja 227 Aby moŜliwe było pobieranie uaktualnień z serwerów aktualizacji, komputer musi być podłączony do Internetu. JeŜeli uŜytkownik nie ma dostępu do serwerów uaktualnień firmy Kaspersky Lab (brak dostępu do Internetu), moŜe on skontaktować się z naszym biurem celem uzyskania informacji na temat otrzymywania uaktualnień antywirusowych baz danych na płytach CD-ROM. Uaktualnienia mogą być pobierane przy uŜyciu jednej z następujących metod: • Automatycznie. Kaspersky Internet Security szuka uaktualnień na serwerach Kaspersky Lab z określoną częstotliwością. Podczas epidemii wirusów moŜna zwiększyć tę częstotliwość. Po znalezieniu nowych uaktualnień program pobiera je i instaluje na komputerze. Jest to ustawienie domyślnie. • Codziennie o określonej godzinie. Aktualizacja uruchamiania będzie automatycznie zgodnie z terminarzem. • Ręcznie. Po wybraniu tej opcji, aktualizacja uruchamiana będzie ręcznie przez uŜytkownika. Podczas procesu aktualizacji, aplikacja porównuje uŜywane sygnatury zagroŜeń i moduły programu z wersjami dostępnymi na serwerze aktualizacji. JeŜeli na komputerze znajduje się najnowsza wersja sygnatur zagroŜeń i modułów programu, wyświetlone zostanie powiadomienie o ich aktualnej wersji. JeŜeli wersja sygnatur zagroŜeń i modułów programu znajdujących się na komputerze róŜni się od wersji znajdującej się na serwerach aktualizacji, aplikacja pobierze jedynie brakujące częsci uaktualnień. Moduł aktualizacji nie pobiera sygnatur zagroŜeń i modułów programu, które juŜ znajdują się na komputerze uŜytkownika, co znacznie zwiększa prędkość pobierania uaktualnień oraz zmniejsza ruch sieciowy. Przed wykonaniem aktualizacji sygnatur zagroŜeń, Kaspersky Internet Security tworzy ich kopie zapasowe. Kopie te mogą zostać uŜyte, jeŜeli uŜytkownik nie chce uŜywać najnowszej wersji sygnatur. MoŜliwe jest dystrybuowanie uaktualnień do foldera lokalnego w celu udostępnienia ich innym komputerom pracującym w tej samej sieci lokalnej (patrz sekcja 16.4.4 na stronie 237). Pozwala to na zmniejszenie obciąŜenia łącza internetowego. 228 Kaspersky Internet Security 6.0 16.1. Uruchamianie procesu aktualizacji Proces aktualizacji moŜe zostać uruchomiony w kaŜdej chwili. Uaktualnienia pobierane będą ze źródła aktualizacji wybranego przez uŜytkownika (rozdział 16.4.1 na stronie 230). Proces aktualizacji uruchomić moŜna z poziomu: • menu kontekstowego (rozdział 4.2 na stronie 51). • okna głównego programu (rozdział 4.3 na stronie 52) W celu uruchomienia aktualizacji z poziomu menu kontekstowego naleŜy: 1. Kliknąć prawym przyciskiem myszy na ikonie programu znajdującej się w zasobniku systemowym. 2. Wybrać opcję Aktualizacja. W celu uruchomienia aktualizacji z poziomu okna głównego programu naleŜy: 1. Wybrać opcję Aktualizacja w sekcji Usługi. 2. Kliknąć przycisk Uaktualnij teraz! znajdujący się w prawym panelu okna głównego lub uŜyć przycisku na pasku stanu. Postęp procesu aktualizacji wyświetlony zostanie w specjalnym oknie. MoŜliwe jest ukrycie okna postępu. W tym celu, naleŜy kliknąć przycisk Zamknij. Aktualizacja będzie kontynuowana w tle. Po zaznaczeniu odpowiedniej opcji (patrz sekcja 16.4.4 na stronie 237) pobierane uaktualnienia będą automatycznie dystrybuowane do lokalnego źródła aktualizacji. 16.2. Cofanie aktualizacji KaŜdorazowo podczas uruchamiania procesu aktualizacji, Kaspersky Internet Security tworzy kopię zapasową bieŜących sygnatur zagroŜeń, a następnie rozpoczyna pobieranie uaktualnień. W ten sposób moŜna przywrócić poprzednią wersję sygnatur jeŜeli aktualizacja się nie powiedzie. Opcja umoŜliwiająca cofnięcie aktualizacji moŜe okazać sie przydatna w przypadku gdy, przykładowo aktualizacja sygnatur zagroŜeń się nie powiedzie z powodu błędu połączenia. MoŜliwe jest łatwe cofnięcie do poprzedniej wersji sygnatur i późniejsze wykonanie aktualizacji. Aktualizacja 229 W celu cofnięcia sygnatur zagroŜeń do poprzedniej wersji naleŜy: 1. Wybrać opcję Aktualizacja w sekcji Usługi. 2. Kliknąć przycisk Cofnij znajdujący się w prawym panelu okna głównego. 16.3. Tworzenie zadań aktualizacji Kaspersky Internet Security posiada wbudowane zadanie aktualizacji słuŜące do uaktualniania sygnatur zagroŜeń oraz modułów programu. UŜytkownik moŜe tworzyć własne zadania aktualizacji z róŜnymi ustawieniami i terminarzami uruchamiania. Przykład: UŜytkownik zainstalował program Kaspersky Internet Security na laptopie, który jest uŜytkowany w domu i w biurze. W domu program jest uaktualniany z serwerów Kaspersky Lab, natomiast w biurze wykorzystywany jest do tego lokalny folder zdefiniowany przez administratora firmowej sieci. Aby wyeliminować konieczność częstego modyfikowania ustawień wbudowanego zadania aktualizacji, moŜna utworzyć własne. W celu utworzenia zadania aktualizacji naleŜy: 1. Wybrać sekcję Usługi w oknie głównym programu, otworzyć menu kontekstowe modułu Aktualizacja (naleŜy kliknąć odsyłacz prawym przyciskiem myszy) i wybrać polecenie Zapisz jako. 2. Wprowadzić nazwę zadania w oknie, które pojawi się na ekranie i kliknąć OK. W sekcji Usługi pojawi się nowe zadanie o podanej nazwie. Uwaga! UŜytkownik moŜe utworzyć maksymalnie dwa własne zadania aktualizacji. Nowe zadanie odziedziczy wszystkie ustawienia od zadania, na podstawie którego zostało utworzone. Jedynym wyjątkiem są ustawienia terminarza – dla nowego zadania automatyczne uruchamianie zostanie wyłączone. Po utworzeniu zadania naleŜy skonfigurować ustawienia dodatkowe: źródło aktualizacji oraz, jeŜeli jest to wymagane, terminarz uruchamiania zadnia. W celu zmiany nazwy zadania naleŜy: Wybrać zadanie w sekcji Usługi znajdującej się w oknie głównym programu, otworzyć jego menu kontekstowe (naleŜy kliknąć zadanie prawym przyciskiem myszy) i wybrać polecenie Zmień nazwę. Następnie naleŜy wprowadzić nową nazwę w oknie, które pojawi się na ekranie i kliknąć OK. Nazwa zadania zostanie automatycznie uaktualniona w sekcji Usługi. 230 Kaspersky Internet Security 6.0 W celu usunięcia zadania naleŜy: Wybrać zadanie w sekcji Usługi znajdującej się w oknie głównym programu, otworzyć jego menu kontekstowe (naleŜy kliknąć zadanie prawym przyciskiem myszy) i wybrać polecenie Usuń. Na ekranie pojawi się okno z prośbą o potwierdzenie chęci usunięcia zadania. Po usunięciu zadanie zniknie z sekcji Usługi. Uwaga! Funkcje zmiany nazwy oraz usuwania są dostępne wyłącznie dla zadań utworzonych przez uŜytkownika. 16.4. Konfiguracja ustawień aktualizacji Aktualizacja uruchamiania jest z ustawieniami definiującymi: • Źródło z którego pobierane i instalowane są uaktualnienia (rozdział 16.4.1 na stronie 230) • Tryb uruchamiania procedury aktualizacji (rozdział 16.4.2 na stronie 233) • Rodzaj uaktualnianych obiektów • Działania podejmowane po zakończeniu aktualizacji (rozdział 16.4.4 na stronie 237) Niniejsza sekcja zawiera szczegółowy opis zagadnień przedstawionych powyŜej. 16.4.1. Wybór źródła aktualizacji Źródło aktualizacji jest miejscem z którego pobierane są uaktualnienia sygnatur zagroŜeń i modułów programu Kaspersky Internet Security. MoŜna korzystać z następujących źródeł aktualizacji: • Serwery aktualizacji Kaspersky Lab – specjalne strony internetowe zawierające uaktualnienia sygnatur zagroŜeń oraz modułów aplikacji dla wszystkich produktów Kaspersky Lab. • Serwer FTP/HTTP lub folder lokalny/sieciowy – serwer lokalny lub folder zawierający najnowsze aktualizacje. JeŜeli uŜytkownik nie ma dostępu do serwerów uaktualnień firmy Kaspersky Lab (brak dostępu do Internetu), moŜe on skontaktować się z naszym biurem celem Aktualizacja 231 uzyskania informacji na temat otrzymywania uaktualnień antywirusowych baz danych na płytach CD-ROM. OstrzeŜenie! Podczas zamawiania uaktualnień, naleŜy określić czy uaktualnienie dla modułów programu mają równieŜ zostać przesłane. MoŜna skopiować uatkualnienia z nośnika i zapisać je na witrynie FTP lub HTTP lub w folderze lokalnym lub sieciowym. Na zakładce Serwery aktualizacji naleŜy wybrać źródło pobierania aktualizacji (rys. 72). Lista zawiera tylko domyślne serwery aktualizacji firmy Kaspersky Lab. Lista serwerów nie moŜe być modyfikowana. Podczas procesu aktualizacji, Kaspersky Internet Security odwołuje się do tej listy, wybierając adres pierwszego serwera i próbuje pobrać z niego pliki. JeŜeli nie moŜna pobrać uaktualnień z pierwszego serwera na liście, aplikacja podejmuje probę połączenia i pobrania uaktualnień z kolejnego serwera. Adres serwera, z którego uaktualnienia pobrane zostały pomyślnie automatycznie umieszczany jest na początku listy. Podczas kolejnej próby pobrania uaktualnień, aplikacja połączy się z serwerem z którego pomyślnie pobrane zostały wcześniej uaktualnienia. 232 Kaspersky Internet Security 6.0 Rysunek 72. Wybór źródła aktualizacji W celu pobrania uaktualnień z witryny FTP lub HTTP naleŜy: 1. Kliknąć przycisk Dodaj. 2. W polu Źródło znajdującym się oknie Wybierz źródło aktualizacji wybrać docelową witrynę FTP lub HTTP lub określić adres IP, nazwę domenową lub adres URL. OstrzeŜenie! JeŜeli jako źródło aktualizacji wybrane zostanie źródło sieciowe, takie jak serwery aktualizacji firmy Kaspersky Lab lub witryny FTP/HTTP, niezbędne jest połączenie z intenretem. W celu uaktualnienia z lokalnego foldera naleŜy: 1. Kliknąć przycisk Dodaj. 2. W oknie Wybierz źródło aktualizacji naleŜy wybrać folder lub określić pełną ścieŜkę do tego folderu w polu Źródło. Kaspersky Internet Security doda nowe źródło aktualizacji na początek listy i automatycznie je włączy. 233 Aktualizacja JeŜeli jako źródło aktualizacji wybrane zostanie wiele zasobów sieciowych, aplikacja dokona próby nawiązania połączenia z kaŜdym z nich począwszy od pierwszej pozycji na liście i pobierze uaktualnienia z pierwszego dostępnego źródła. MoŜliwe jest zmienianie kolejności źródeł na liście przy uŜyciu przycisków W górę i W dół. W celu modyfikacji listy, naleŜy uzyć przycisków Dodaj, Modyfikuj i Usuń. Jedynym typem źródła, których nie moŜna zmodyfikować lub usunąć są serwery aktualizacji Kaspersky Lab. JeŜeli aktualizacja wykonywana jest z serwerów aktualizacji Kaspersky Lab, moŜna określić optymalną lokalizację dla serwerów z których pobierane będą uaktualnienia. Firma Kaspersky Lab posiada serwery zlokalizowane w wielu państwach. Wybierając najbliŜej połoŜony serwer aktualizacji moŜna zaoszczędzić czas i szybciej pobrać uaktualnienia. W celu wybrania najbliŜej połoŜonego serwera, naleŜy zaznaczyć opcję Optymalizacja dla wybranego regionu (nie wykrywaj automatycznie) i z listy rozwijalnej wybrać państwo najbardziej odpowiadające bieŜacej lokalizacji uŜytkownika. Domyślnie opcja ta nie jest zaznaczona i program pobiera informacje o regionie z rejestru systemowego. 16.4.2. Wybór metody aktualizacji Podczas konfiguracji ustawień aktualizacji, waŜne jest zdefiniowanie rodzaju pobieranych uaktualnień oraz metody aktualizacji. Obiekty (rys. 73) są składnikami, które zostaną uaktualnione: • Sygnatury zagroŜeń • Sterowniki sieciowe pozwalające przechwytywanie ruchu sieciowego • Baza danych ataków sieciowych wykorzystywana przez moduł AntiHacker • Moduły programu składnikom ochrony na Sygnatury zagroŜeń uaktualniane są zawsze, natomiast moduły programu oraz informacje dotyczące ataków sieciowych uaktualniane są po zaznaczeniu odpowiednich opcji. 234 Kaspersky Internet Security 6.0 Rysunek 73. Wybór uaktualnianych obiektów W celu pobrania i zainstalowania modułów programu naleŜy: Zaznaczyć opcję Uaktualnij moduły programu znajdującą się w oknie ustawień modułu aktualizacji. JeŜeli dostępne są uaktualnienia dla modułów programu, aplikacja pobierze je i zastosuje po ponownym uruchomieniu komputera. Pobrane moduły nie zostaną zainstalowane dopóki komputer nie zostanie ponownie uruchomiony. JeŜeli przed ponownym uruchomieniem komputera pojawią się kolejne uaktualnienia dla modułów programu, zainstalowane zostaną jedynie moduły programu pobrane wcześniej, natomiast aktualizacja obejmie jedynie sygnatury zagroŜeń. Metody (rys. 74) definiują rodzaje pobierania aktualizacji. MoŜna wybrać jedną z następujących metod: Automatycznie. Kaspersky Internet Security automatycznie kopiuje i instaluje uaktualnienia po ich opublikowaniu na serwerach aktualizacji lub innych źródłach (rozdział 16.4.1 na stronie 230). Jest to ustawienie domyślne. JeŜeli uŜytkownik łączy się z Internetem przy uŜyciu modemu w celu pobierania uaktualnień z zasobu sieciowego będącego źródłem aktualizacji, Kaspersky Internet Security próbuje uruchomić moduł aktualizacji kaŜdorazowo po nawiązaniu połączenia z tym zasobem lub po upływie określonego okresu czasu. JeŜeli jako źródło aktualizacji wybrany został folder lokalny, aplikacja próbuje pobierać uaktualnienia z tego foldera tak często jak zostało to określone. Ta opcja pozwala firmie Kaspersky Lab regulować częstotliwość aktualizacji programu w przypadku epidemii wirusowej lub innych potencjalnie niebezpiecznych sytuacji. Aplikacja pobierała będzie na bieŜąco najnowsze uaktualnienia sygnatur zagroŜeń, ataków sieciowych i modułów programu, chroniąc przed penetracją komputera przez szkodliwe oprogramowanie. 235 Aktualizacja Rysunek 74. Wybór trybu pobierania aktualizacji Codziennie o określonej godzinie. Aktualizacje pobierane będą o określonym czasie. Domyślnie w tym trybie aktualizacje pobierane są codziennie. W celu zmodyfikowania domyślnego terminarza naleŜy kliknąć przycisk Zmień... i dokonać niezbędnych modyfikacji w oknie które zostanie otwarte (rozdział 6.5 na stronie 85). Ręcznie. Ręczne uruchamianie procesu pobierania aktualizacji przez uŜytkownika. Kaspersky Internet Security wyświetla powiadomienia o potrzebie przeprowadzenia aktualizacji w następujący sposób: • poprzez komunikaty wyskakujące informujące o potrzebie wykonania aktualizacji programu wyświetlane nad ikoną programu w zasobniku systemowym (rozdział 17.11.1 na stronie 279) • poprzez wskaźnik wyświetlany w oknie głównym programu informujący o konieczności dokonania aktualizacji programu (rozdział 5.1.1 na stronie 58) • poprzez polecenie informujące o potrzebie wykonania aktualizacji wyświetlane w sekcji informacyjnej znajdującej się w oknie głównym programu (rozdział 4.3 na stronie 52). 16.4.3. Konfiguracja ustawień sieciowych JeŜeli uaktualnienia pobierane mają być z serwerów aktualizacji firmy Kaspersky Lab lub z witryn FTP lub HTTP, zalecane jest dokonanie konfiguracji ustawień sieciowych. Wszystkie ustawianie pogrupowane są na specjalnej zakładce – Ustawienia LAN (rys. 75). 236 Kaspersky Internet Security 6.0 Rysunek 75. Konfiguracja ustawień sieciowych JeŜeli uaktualnienia pobierane są z serwera FTP w trybie pasywanym naleŜy zaznaczyć opcję JeŜeli to moŜliwe uŜyj pasywnego trybu FTP (na przykład: w środowisku z firewallem). W przypadku pracy w aktywnym trybie FTP, naleŜy usunąć zaznaczenie z tego pola. W polu Czas oczekiwania na połączenie (sek.) naleŜy zdefiniować maksymalny czas nawiązywania połączenia z serwerem aktualizacji. JeŜeli nawiązanie połączenia nie powiedzie się, po upłynięciu zdefiniowanego czasu program podejmie próbę nawiązania połączenia z kolejnym serwerem aktualizacji. Proces ten będzie kontynuowany aŜ do momentu pomyślnego nawiązania połączenia lub wykorzystania całej listy serwerów. JeŜeli dostęp do Internetu uzyskiwany jest przy uŜyciu serwera proxy naleŜy zaznaczyć opcję UŜyj serwera proxy oraz jeŜeli jest to niezbędne naleŜy zdefiniować następujące ustawienia: • Wybrać ustawienia serwera proxy które będą wykorzystywane podczas aktualizacji: Automatycznie wykryj ustawienia serwera proxy. Po wybraniu tej opcji ustawienia serwera proxy będą wykrywane przy uŜyciu 237 Aktualizacja protokołu WPAD (Web Proxy Auto-Discovery Protocol). JeŜeli wykrycie adresu serwera proxy nie powiedzie się, Kaspersky Internet Security wykorzysta ustawienia zdefiniowane w przeglądarce Internet Explorer. UŜyj poniŜszych ustawień. Do łączenia z serwerem proxy wykorzystywane będą ustawienia róŜniące sie od ustawień zdefiniowanych dla przeglądarki. W polu Adres naleŜy podać adres IP lub nazwę serwera proxy oraz w polu Port okreslić numer portu uŜywanego przez serwer proxy do pobierania aktualizacji. • Określić czy serwer proxy wymaga autoryzacji. JeŜeli do nawiązania połączenia z Internetem wymagana jest autoryzacja naleŜy zaznaczyć opcję Proxy wymaga autoryzacji i podać nazwę uŜytkownika oraz hasło w odpowiednich polach. Program przeprowadza autoryzację w następującej kolejności: na początku wykonywana jest autoryzacja NTLM a następnie BASIC. JeŜeli powyŜsza opcja nie zostanie zaznaczona lub zostanie zaznaczona bez wprowadzenia nazwy uŜytkownika i hasła, program podejmie próbę przeprowadzenia autoryzacji NTLM korzystając z danych konta uŜytkownika, z poziomu którego uruchomiono aktualizację (patrz sekcja 6.4 na stronie 84). JeŜeli serwer proxy wymaga uwierzytelniania i nie podano nazwy uŜytkownika oraz hasła lub wprowadzone dane zostały odrzucone przez serwer proxy, na ekranie pojawi się okno z prośbą o podanie nazwy uŜytkownika i hasła. JeŜeli autoryzacja powiedzie się, podane w oknie dane zostaną uŜyte podczas kolejnych uruchomień zadań aktualizacji. W przeciwnym wypadku program ponownie zaŜąda autoryzacji. W celu uniemoŜliwienia uŜycia serwera proxy w przypadku gdy źródłem aktualizacji jest folder lokalny, naleŜy zaznaczyć opcję Nie wykorzystuj proxy dla lokalnych adresów. Ta funkcja jest niedostępna w systemach Windows 9X/NT 4.0. Dla adresów lokalnych domyślnie serwer proxy nie jest uŜywany. 16.4.4. Dystrybucja uaktualnień JeŜeli chronione komputery podłączone są do sieci, nie ma potrzeby pobierania i instalowania uaktualnień na kaŜdym z nich – prowadziłoby to do duŜego obciąŜenia łącza internetowego. MoŜna skorzystać z funkcji dystrybucji uaktualnień, która zmniejszy obciąŜenie łącza w następujący sposób: 1. Jeden z komputerów w sieci pobiera uaktualnienia sygnatur zagroŜeń i modułów programu z serwerów Kaspersky Lab lub z 238 Kaspersky Internet Security 6.0 innego źródła aktualizacji. Pobrane uaktualnienia są umieszczane w dostępnym publicznie folderze. 2. Pozostałe komputery podłączone do sieci lokalnej uzyskują dostęp do foldera publicznego i pobierają z niego aktualizacje. W celu włączenia dystrybucji uaktualnień naleŜy zaznaczyć opcję Kopiuj do foldera znajdującą się na zakładce Zaawansowane (patrz Rysunek 76) i w odpowiednim polu zdefiniować nazwę foldera, w którym będą zapisywane pobierane uaktualnienia. MoŜna wprowadzić ścieŜkę dostępu do foldera ręcznie lub wskazać go po kliknięciu przycisku Przeglądaj. Po zaznaczeniu tej opcji uaktualnienia będą automatycznie kopiowane do zdefiniowanego foldera podczas ich pobierania z serwerów Kaspersky Lab. Rysunek 76. Kopiowanie uaktualnień do foldera lokalnego UŜytkownik moŜe wybrać metodę dystrybucji uaktualnień: • kompletna – kopiowane będą sygnatury zagroŜeń i moduły aplikacji dla wszystkich produktów Kaspersky Lab z linii 6.0. W celu wybrania tego trybu naleŜy zaznaczyć opcje Kopiuj uaktualnienia dla wszystkich składników. • niestandardowa – kopiowane będą wyłącznie sygnatury zagroŜeń i moduły aplikacji dla programu Kaspersky Internet Security 6.0. W celu 239 Aktualizacja wybrania tego trybu naleŜy usunąć zaznaczenie z opcji uaktualnienia dla wszystkich składników. Kopiuj Kaspersky Internet Security 6.0 pobiera wyłącznie uaktualnienia dla aplikacji Kaspersky Lab z linii 6.0. Aby pozostałe komputery podłączone do sieci lokalnej mogły pobierać uaktualnienia z wybranego foldera, naleŜy: 1. Zezwolić na publiczny dostęp do foldera. 2. Zdefiniować folder współdzielony komputerach z sieci lokalnej. jako źródło uaktualnień na 16.4.5. Działania podejmowane po zakończeniu aktualizacji KaŜda aktualizacja sygnatur zagroŜeń zawiera nowe elementy zapewniające ochronę komputera przed najnowszymi zagroŜeniami. Firma Kaspersky Lab zaleca wykonywanie skanowania obiektów poddanych kwarantannie oraz obiektów startowych po kaŜdej aktualizacji bazy danych. Dlaczego te obiekty powinny być skanowane? Folder kwarantanny zawiera obiekty, które zostały oznaczone przez program jako podejrzane lub prawdopodobnie zainfekowane (rozdział 17.1 na stronie 242). Przy uŜyciu najnowszej wersji sygnatur zagroŜeń, program Kaspersky Internet Security moŜe dokonać identyfikacji zagroŜenia oraz wyeliminować go. Domyślnie, aplikacja skanuje obiekty poddane kwarantanne po kaŜdej aktualizacji sygnatur zagroŜeń. Zalecane jest równieŜ okresowe przeglądanie obiektów poddanych kwarantannie, poniewaŜ ich stan moŜe ulec zmianie po wykonaiu wielu skanowań. MoŜliwe moŜe być przywrócenie niektórych tego typu obiektów do poprzedniej lokalizacji oraz kontynuowanie pracy z nimi. W celu wyłączenia skanowania obiektów poddanych kwarantannie naleŜy usunąć zaznaczenie z pola Skanuj kwarantannę znajdującego się w sekcji Po aktualizacji. Obiekty startowe są krytyczne dla bezpieczeństwa komputera. JeŜeli jeden z nich zostanie zainfekowany przez szkodliwą aplikację moŜe to spowodować kłopoty podczas uruchamiania systemu operacyjnego. Kaspersky Internet Security posiada wbudowane zadanie skanowania obiektów startowych naleŜących do tego obszaru (Rozdział 14 na stronie 207). Zalecane jest utworzenie terminarza uruchamiania tego zadania w celu jego automatycznego 240 Kaspersky Internet Security 6.0 uruchamiania po kaŜdej aktualizacji sygnatur zagroŜeń (rozdział 6.5 na stronie 85). ROZDZIAŁ 17. USTAWIENIA ZAAWANSOWANE Kaspersky Internet Security zawiera równieŜ inne funkcje zwiększające jego funkcjonalność. Program zapisuje niektóre obiekty w specjalnych obszarach. Gwarantując tym samym maksymalną ochronę danych. • Kopia zapasowa zawiera kopie obiektów zmienionych lub usuniętych przez program Kaspersky Internet Security (rozdział 17.2 na stronie 246). JeŜeli dowolny obiekt zawiera waŜne dla uŜytkownika informacje oraz gdy nie moŜna w pełni go przywrócić podczas przetwarzania antywirusowego, naleŜy przywrócić jego kopię zapasową. • Kwarantanna zawiera potencjalnie zainfekowane obiekty, które nie mogły zostać przetworzone przy uŜyciu bieŜących sygnatur zagroŜeń (rozdział 17.1 na stronie 242). Zalecane jest regularne badanie listy obiektów. Niektóre z nich mogą być przeterminowane, natomiast niektóre mogą zostać przywrócone. Niektóre funkcje mogą okazać się pomocne podczas pracy z programem. Na przykład: • Pomoc techniczna zapewnia wszechstronną pomoc dostępną z poziomu programu Kaspersky Internet Security (rozdział 0 na stronie 267). Firma Kaspersky Lab oferuje duŜą liczbę kanałów pomocy: pomoc on-line, forum uŜytkowników, itp. • Funkcja powiadamiania słuŜąca do powiadamiania uŜytkownika o kluczowych operacjach i stanach programu Kaspersky Internet Security (rozdział 17.11.1 na stronie 279). Mogą nimi być zdarzenia o naturze informacyjnej lub błędy, które naleŜy natychmiast wyeliminować, natomiast informacje o nich są bardzo waŜne. • Funkcja autoochrony chroni pliki programu przed modyfikacją lub ich uszkodzeniem przez hakerów, blokuje zdalne zarządzanie funkcjami programu oraz narzuca ograniczenia w wykonywaniu określonych działań w programie Kaspersky Internet Security przez innych uŜytkowników korzystających z komputera (rozdział 17.11.2 na stronie 284). Na przykład: zmiana poziomu ochrony moŜe wpłynąć na bezpieczeństwo danych zapisanych na komputerze. 242 Kaspersky Internet Security 6.0 • MenedŜer kluczy licencyjnych umoŜliwia uzyskanie szczegółowych informacji dotyczących licencji, aktywację kopii programu i zarządzanie kluczami licencyjnymi (rozdział 17.5 na stronie 265). Program oferuje równieŜ sekcję pomocy (rozdział 17.4 na stronie 264) oraz szczegółowe raporty (rozdział 17.3 na stronie 248) z funkcjonowania wszystkich składników ochrony oraz zadań skanowania antywirusowego. Monitorowane porty umoŜliwiają definiowanie które z modułów programu kontrolują przesyłanie danych na wybranych portach (rozdział 17.7 na stronie 269). Dysk ratunkowy umoŜliwia przywrócenie funkcjonalności komputera po wystapieniu infekcji (rozdział 17.10 na stronie 275). Jest to szczególnie pomocne w przypadku, gdy nie moŜna załadować systemu operacyjnego, po tym jak szkodliwy kod uszkodził pliki systemowe. Istnieje równieŜ moŜliwość zmiany wyglądu programu Kaspersky Internet Security oraz dostosowywanie interfejsu programu (rozdział 17.8 na stronie 271). Niniejsza sekcja zawiera szczegółowe informacje dotyczące tych funkcji. 17.1. Poddawanie kwarantannie potencjalnie zainfekowanych obiektów Kwarantanna jest specjalnym obszarem w którym umieszczane są potencjalnie zainfekowane obiekty. Potencjalnie zainfekowane obiekty są obiektami podejrzanymi o infekcję wirusem lub modyfikacją wirusa. Dlaczego potencjalnie zainfekowany? Nie zawsze jednoznacznie moŜna określić czy obiekt jest zainfekowany. Spowodowane to moŜe być wieloma przyczynami: • Kod skanowanego obiektu przypomina znane zagroŜenie, lecz jest ono częsciowo zmodyfikowane. Sygnatury zagroŜeń zawierają zagroŜenia, które zostały juŜ zbadane przez firmę Kaspersky Lab. JeŜeli szkodliwy program jest zmodyfikowany, a zmiany nie zostały jeszcze umieszczone w sygnaturach, Kaspersky Internet Security sklasyfikuje obiekt zainfekowany zmodyfikowanym szkodliwym programem jako potencjalnie zainfekowany oraz wskazywał będzie zagroŜenie podobne do tej infekcji. 243 Ustawienia zaawansowane • Kod wykrytego obiektu przypomina strukturę szkodliwego programu. JednakŜe, sygnatury zagroŜeń nie zawierają podobnej struktury. Jest całkiem moŜliwe, Ŝe jest to nowy typ zagroŜenia, tak więc Kaspersky Internet Security sklasyfikuje obiekt jako potencjalnie zainfekowany. Heurystyczny analizator kodu wykrywa potencjalne wirusy, identyfikując 92% nowych wirusów. Ten mechanizm jest dość efektywny i bardzo rzadko generuje błąd w identyfikacji. Potencjalnie zainfekowany obiekt moŜe zostać wykryty i umieszczony w folderze kwarantanny przez moduł Ochrony plików, Ochrony poczty, Ochrony proaktywnej oraz podczas skanowania antywirusowego. MoŜliwe jest umieszczenie obiektu w kawarantannie klikając przycisk Poddaj kwarantannie znajdujący się w oknie powiadomień wyświetlanym po wykryciu potencjalnie zainfekowanego obiektu. Po umieszczeniu obiektu w folderze kwarantanny, jest on przenoszony a nie kopiowany do tego folderu. Obiekt jest usuwany z dysku lub wiadomości e-mail i zapisywany w folderze kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagroŜenia. 17.1.1. Akcje podejmowane na obiektach poddanych kwarantannie Całkowita liczba obiektów zapisanych w kwarantannie wyświetlana jest po kliknięciu odsyłacza Pliki danych znajdującego się w sekcji Usługi. W prawej części okna znajduje się specjalne pole Kwarantanna wyświetlające: • Liczbę potencjalnie zainfekowanych obiektów wykrytych funkcjonowania programu Kaspersky Internet Security; • BieŜący rozmiar folderu kwarantanny. podczas MoŜliwe jest usunięcie wszystkich obiektów znajdujących się w folderze kwarantanny przy pomocy przycisku Wyczyść. NaleŜy zauwaŜyć Ŝe kopie zapasowe obiektów oraz raporty równieŜ zostaną usunięte. W celu uzyskania dostępu do obiektów zapisanych w Kwarantannie naleŜy: Kliknąć lewym przyciskiem myszy w obrębie pola Kwarantanna. Na zakładce Kwarantanna moŜna wykonywać następujące działania (rys. 77): • Przenieść do kwarantanny plik podejrzany o infekcję, który nie jest wykrywany przez program. W tym celu, naleŜy kliknąć przycisk Dodaj i w oknie wyboru plików wskazać Ŝądany plik. Plik zostanie dodany do listy i zawierał będzie stan dodany przez uŜytkownika. 244 Kaspersky Internet Security 6.0 Rysunek 77. Lista obiektów umieszczonych w kwarantannie • Skanować i leczyć wszystkie potencjalnie zainfekowane obiekty znajdujące się w kwarantannnie przy uŜyciu bieŜących sygnatur zagroŜeń. W tym celu naleŜy kliknąć przycisk Skanuj wszystko. Po zakończeniu skanowania i leczenia dowolnego obiektu znajdującego się w kwarantannie, jego stan moŜe ulec zmianie na zainfekowany, potencjalnie zainfekowany, false positive, OK itp. Stan zainfekowany oznacza Ŝe obiekt został zidentyfikowany jako zainfekowany lecz nie mógł zostać wyleczony. Zalecane jest usuwanie tego typu obiektów. Wszystkie obiekty oznaczone false positive mogą zostać przywrócone, poniewaŜ ich poprzedni stan potencjalnie zainfekowany nie został zatwierdzony przez program po ponownym przeskanowaniu. • Przywracać pliki do foldera wybranego przez uŜytkownika lub do ich poprzedniego folderu, przed tym jak zostały one zapisane w kwarantannie (domyślnie). W celu przywrócenia obiektu, naleŜy wybrać go z listy i kliknąć przycisk Przywróć. Podczas przywracania obiektów z archiwów, pocztowych baz danych oraz plików poczty elektronicznej umieszczonych 245 Ustawienia zaawansowane w kwarantannie, naleŜy równieŜ wskazać folder do którego zostaną one przywrócone. Wskazówka: Zalecane jest przywracanie jedynie obiektów posiadających stan false positive, OK i disinfected, poniewaŜ przywracanie innych obiektów moŜe spowodować infekcje komputera. • Usuwać dowolne obiekty lub grupy wybranych obiektów umieszczonych w kwarantannie. Usuwanie obiektów, których nie moŜna wyleczyć. W celu usunięcia obiektów, naleŜy zaznaczyć je na liscie i kliknąć przycisk Usuń. 17.1.2. Konfiguracja kwarantanny MoŜliwe jest konfigurowanie ustawień kwarantanny: • Definiowanie automatycznego skanowania obiektów zapisanych w kwarantannie po kaŜdej aktualizacji sygnatur zagroŜeń (rozdział 16.4.4 na stronie 237). OstrzeŜenie! Nie będzie moŜliwe natychmiastowe wykonanie skanowania obiektów umieszczonych w kwarantannie po aktualizacji sygnatur zagroŜeń jeŜeli uŜytkownik pracuje z folderem kwarantanny. • Definiowanie maksymalnego kwarantannnie. czasu przechowywania obiektów w Domyślnym czasem przechowywania obiektów w kwarantannnie jest 30 dni. Po upływie tego czasu obiekty są usuwane. MoŜna zmienić czas przechowywania obiektów w kwarantannie lub wyłączyć to ograniczenie. W tym celu naleŜy: 3. Otworzyć okno ustawień programu Kaspersky Internet Security klikając odsyłacz Ustawienia znajdujący się w oknie głównym programu. 4. W drzewie ustawień programu kliknąć odsyłacz Pliki danych. 5. W sekcji Kwarantanna i Kopia zapasowa (rys. 78) naleŜy podać czas po upłynięciu którego obiekty w folderze kwarantanny i kopii zapasowej będą automatycznie usuwane. 246 Kaspersky Internet Security 6.0 Rysunek 78. Konfiguracja okresu przechowywania obiektów 17.2. Kopie zapasowe niebezpiecznych obiektów W niektórych przypadkach po wyleczeniu obiektów utracona zostaje ich integralność. JeŜeli wyleczony plik zawiera waŜne informacje i po zakończeniu leczenia jest on częsciowo lub w pełni uszkodzony, moŜna podjąć próbę przywrócenia oryginalnego obiektu z kopii zapasowej. Kopia zapasowa jest kopią oryginalnego niebezpiecznego obiektu tworzoną podczas leczenia lub usuwania obiektu. Zapisywana jest ona w obszarze kopii zapasowej. Obszar kopii zapasowej jest specjalnym obszarem zawierającym kopie zapasowe niebezpiecznych obiektów które naleŜy wyleczyć lub usunąć. Kopia zapasowa umoŜliwia przywrócenie oryginalnego obiektu w dowolnym momencie. Pliki kopii zapasowej zapisywane są w specjalnym formacie i nie stanowią one zagroŜenia. 17.2.1. Akcje podejmowane na kopiach zapasowych obiektów Całkowita liczba kopii zapasowych obiektów wyświetlana jest po kliknięciu odsyłacza Pliki danych znajdującego się w sekcji Usługi. W prawej części okna znajduje się specjalne pole Kopia zapasowa wyświetlające: • Liczbę kopii zapasowych obiektów utworzoną przez program Kaspersky Internet Security • BieŜący rozmiar folderu kopii zapasowej. MoŜliwe jest usunięcie wszystkich kopii zapasowych obiektów przy pomocy przycisku Wyczyść. NaleŜy zauwaŜyć, Ŝe obiekty poddane kwarantannie oraz raporty równieŜ zostaną usunięte. W celu uzyskania dostępu do kopii niebezpiecznych obiektów naleŜy: Kliknąć lewym przyciskiem myszy w obrębie pola Kopia zapasowa. Ustawienia zaawansowane 247 Lista kopii zapasowych wyświetlana jest na zakładce Kopia zapasowa (rys. 79). Dla kaŜdej z kopii wyświetlane są następujące informacje: pełna nazwa obiektu wraz ze ścieŜką do oryginalnej lokalizacji, stan obiektu przydzielony podczas skanowania oraz jego rozmiar. Rysunek 79. Kopie zapasowe usuniętych lub wyleczonych obiektów MoŜna przywracać wybrane kopie przy uŜyciu przycisku Przywróć. Obiekt przywracany z kopii zapasowej posiada tę samą nazwę jak przed jego leczeniem. JeŜeli w oryginalnej lokalizacji znajduje się obiekt o tej samej nazwie (jest to moŜliwe gdy utworzona została kopia przywracanego obiektu przed jego leczeniem), wyświetlone zostanie ostrzeŜenie. MoŜna zmienić lokalizację przywracanego obiektu lub jego nazwę. Zalecane jest wykonanie skanowania obiektów zaraz po ich przywróceniu. Istnieje moŜliwość wyleczenia obiektu przy uŜyciu aktualnych sygnatur zagroŜeń bez utraty jego integralności. Nie jest zalecane przywracanie kopii zapasowych obiektów jeŜeli nie jest aboslutnie konieczne. MoŜe to spowodować infekcję komputera. 248 Kaspersky Internet Security 6.0 Zalecane jest reguralne badanie foldera kopii zapasowej i jego opróŜnianie przy pomocy przycisku Usuń. MoŜna równieŜ skonfigurować program do automatycznego usuwania najstarszych kopii (rozdział 17.2.2 na stronie 248). 17.2.2. Konfiguracja ustawień kopii zapasowych MoŜliwe jest zdefiniowanie maksymalnego czasu przechowywania obiektów w folderze kopii zapasowej. Domyślnym czasem przechowywania obiektów w kopii zapasowej jest 30 dni. Po upływie tego czasu kopie są usuwane. MoŜna zmienić czas przechowywania kopii lub wyłączyć to ograniczenie. W tym celu naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security klikając odsyłacz Ustawienia znajdujący się w oknie głównym programu. 2. W drzewie ustawień kliknąć odsyłacz Pliki danych. 3. W sekcji Kwarantanna i Kopia zapasowa (rys. 78) naleŜy podać czas po upłynięciu którego obiekty w kwarantannie i kopii zapasowej będą automatycznie usuwane. 17.3. Raporty Akcje wykonywane przez składniki programu Kaspersky Internet Security oraz zadania skanowania antywirusowego i aktualizacji zapisywane są w raportach. Całkowita liczba raportów utworzonych przez program i ich rozmiar wyświetlany jest po kliknięciu odsyłacza Pliki danych znajdującego się w sekcji Usługi w oknie głównym programu. Informacje te wyświetlane są w polu Raporty. W celu wyświetlenia raportów naleŜy: Kliknąć lewym przyciskiem myszy w obrębie pola Raporty. Otwarte zostanie okno na zakładce Raporty (rys. 80). W oknie tym znajdują się ostatnie raporty z funkcjonowania wszystkich składników oraz zadań skanowania antywirusowego uruchamianych podczas bieŜącej sesji programu Kaspersky Internet Security. Informacje wyświetlane są na krzyŜ dla kaŜdego składnika i zadania. Na przykład: zatrzymano lub zakończono. W celu wyświetlenia pełnej historii tworzenia raportu dla bieŜącej sesji programu, naleŜy zaznaczyć opcję Wyświetl historię raportów. 249 Ustawienia zaawansowane Rysunek 80. Raporty z funkcjonowania programu W celu wyświetlenia wszystkich zdarzeń zarejestrowanych w raportach naleŜy: Zaznaczyć nazwę składnika lub zadania na zakładce Raporty i kliknąć przycisk Szczegóły. Wyświetlone zostanie okno zawierające szczegółowe informacje dotyczące Ŝądanego składnika lub zadania. Statystyki wyświetlane są w górnej części okna, natomiast informacje szczegółowe znajdują się na zakładkach. W zaleŜności od składnika lub zadania zakładki mogą się róŜnić: • Zakładka ZagroŜenia zawiera listę niebezpiecznych obiektów wykrytych przez składnik lub zadanie skanowania antywirusowego. • Zakładka Zdarzenia wyświetla zdarzenia generowane przez składnik lub zadanie. • Zakładka Statystyki zawiera skanowanych obiektów. • Zakładka Ustawienia wyświetla ustawienia uŜywane przez składniki ochrony, zadanie skanowania antywirusowego lub aktualizacje sygnatur zagroŜeń. szczegółowe statystyki wszystkich 250 Kaspersky Internet Security 6.0 • Zakładki Makra i Rejestr odnoszą się jedynie do raportów modułu ochrony proaktywnej i zawierają informacje dotyczące uruchamiania wszystkich makr na komputerze oraz wszelkich prób modyfikacji rejestru systemu operacyjnego. • Zakładki Phishing, Okna wyskakujące, Banery i Wywołania telefoniczne odnoszą się jedynie do raportów modułu Anti-Spy. Zawierają one informacje dotyczące wszystkich wykrytych ataków phishingu oraz wszystkich okien wyskakujących, banerów reklamowych i zablokowanych prób automatycznego wybierania numerów telefonicznych podczas sesji programu. • Zakładki Ataki sieciowe, Zablokowane komputery, Aktywność aplikacji i Filtrowanie pakietów odnoszą się jedynie do raportów modułu Anti-Hacker. Zawierają one informacje dotyczące wszelkich prób ataków sieciowych, odrzuconych hostów po atakach, opisów sieciowej aktywności aplikacji zgodnych z utworzonymi regułami aktywności oraz wszystkich pakietów danych zgodnych z regułami filtrowania pakietów zawartymi w module Anti-Hacker. • Zakładki Zestawione połączenia, Otwarte porty i Ruch sieciowy równieŜ przedstawiają aktywność sieciową komputera, wyświetlając nawiązane w chwili obecnej połączenia, otwarte porty oraz całkowity ruch sieciowy na komputerze. MoŜliwe jest wyeksportowanie do pliku tekstowego wszystkich raportów. Funkcja ta jest uŜyteczna w przypadku wystąpienia błędu podczas funkcjonowania składnika lub podczas wykonywania zadania, którego eliminacji nie moŜe wykonać uŜytkownik i konieczne jest skontaktowanie się z pomocą techniczną. Po wystąpieniu tego typu sytuacji, naleŜy wysłać raport w postaci pliku tekstowego do pomocy technicznej celem rozwiązania problemu przez ekspertów z firmy Kaspersky Lab. W celu wyeksportowania raportu do pliku tekstowego naleŜy: Kliknąć przycisk Zapisz jako oraz określić lokalizację w której zapisany ma zostać plik raportu. Po zakończeniu operacji, naleŜy kliknąć przycisk Zamknij. Wszystkie zakładki za wyjątkiem zakładek Ustawienia i Statystyki posiadają przycisk Akcje, który moŜna uŜyć do definiowania odpowiedzi dla obiektów z listy. Po kliknięciu tego przycisku otwarte zostanie menu kontekstowe zawierające następujące elementy (zawartość menu jest róŜna w zaleŜności od składnika – wszystkie moŜliwe opcje znajdują się poniŜej): Disinfect – próba wyleczenia niebezpiecznego obiektu. JeŜeli obiekt nie zostanie pomyślnie wyleczony, moŜna pozostawić go na liście w celu ponownego przeskanowania po aktualizacji sygnatur zagroŜeń lub go usunąć. Ustawienia zaawansowane 251 Pomiń – usunięcie obiektu z listy. Dodaj do zaufanej strefy – wykluczenie obiektu z ochrony. Otwarte zostanie okno zawierające regułę wykluczeń dla obiektu. Idź do pliku – otwarcie foldera w którym znajduje się obiekt. Disinfect All – neutralizacja wszystkich obiektów znajdujących się na liście. Kaspersky Internet Security podejmie próbę przetworzenia obiektów przy uŜyciu sygnatur zagroŜeń. Pomiń wszystkie – usunięcie raportów wykrytych obiektów. UŜycie tej funkcji, spowoduje pozostawienie na komputerze wszystkich wykrytych niebezpiecznych obiektów. Szukaj www.viruslist.pl – wyświetlenie opisu obiektu znajdującego się w encyklopedii wirusów na stronie firmy Kaspersky Lab. Szukaj www.google.pl – wyszukanie informacji o obiekcie przy uŜyciu wyszukiwarki. Szukaj – wyszukanie obiektow na liście według nazwy lub stanu. Ponadto, moŜliwe jest rosnące lub malejące sortowanie wyświetlanych w oknie informacji dla kaŜdej z kolumn. 17.3.1. Konfiguracja ustawień raportów W celu konfiguracji ustawień tworzenia i zapisywania raportów naleŜy: Otworzyć okno ustawień programu Kaspersky Internet Security klikając odsyłacz Ustawienia znajdujący się w oknie głównym programu. W drzewie ustawień programu kliknąć odsyłacz Pliki danych. W polu Raporty (rys. 81) dokonać następującej konfiguracji: • Włączyć lub wyłączyć zapisywanie zdarzeń informacyjnych. Te zdarzenia generalnie nie są waŜne dla bezpieczeństwa. W celu zapisywania zdarzeń naleŜy zaznaczyć opcję Zapisuj zdarzenia informacyjne; • Wybrać zapisywanie tylko tych zdarzeń, które wystąpiły od czasu ostatniego uruchomienia zadania. Pozwala to zaoszczędzić miejsce na dysku redukując rozmiar raportu. JeŜeli zaznaczona została opcja Przechowuj tylko najnowsze zdarzenia, informacje zawarte w raporcie będą uaktualniane po kaŜdym ponownym uruchomienu zadania. JednakŜe, nadpisywane będą tylko nie krytyczne informacje. • Określić czas przechowywania raportów. Domyślną wartością przechowywania raportów jest 30 dni, następnie są one 252 Kaspersky Internet Security 6.0 usuwane. MoŜna zmienić czas przechowywania raportów lub usunąć ograniczenie. Rysunek 81. Konfiguracja ustawień raportów 17.3.2. Zakładka ZagroŜenia W celu przeglądania listy wykrytych obiektów naleŜy: W oknie głównym aplikacji kliknąć element Pliki danych znajdujący się w sekcji Usługi. Kliknąć w dowolnym miejscu sekcji Raporty w celu otwarcia okna Ochrona, a następnie przejść do zakładki Raporty. Wybrać zadanie skanowania na liście raportów i kliknąć przycisk Szczegóły w celu otwarcia zakładki ZagroŜenia. Zakładka ZagroŜenia (rys. 82) ta zawiera listę niebezpiecznych obiektów wykrytych przez program Kaspersky Internet Security. Dla kaŜdego obiektu wyświetlana jest jego pełna nazwa wraz z przydzielonym przez program podczas skanowania lub przetwarzania stanem. JeŜeli lista ma zawierać zarówno niebezpieczne jak i pomyślnie zneutralizowane obiekty, naleŜy zaznaczyć opcję PokaŜ zneutralizowane obiekty. Rysunek 82. Lista wykrytych niebezpiecznych obiektów Niebezpieczne obiekty wykryte przez Kaspersky Internet Security mogą być przetwarzane przy uŜyciu przycisku Neutralizuj (w celu przetworzenia jednego obiektu lub zaznaczonej grupy obiektów) lub Neutralizuj wszystkie (w celu Ustawienia zaawansowane 253 przetworzenia wszystkich obiektów znajdujących się na liście). Podczas przetwarzania kaŜdego z obiektów na ekranie pojawia się komunikat, w którym naleŜy wybrać operację wykonywaną przez program. Po zaznaczeniu opcji Zastosuj do wszystkich znajdującej się w oknie powiadomienia, wybrana akcja będzie stosowana dla wszystkich obiektów do tym samym statusie. 17.3.3. Zakładka Zdarzenia Zakładka (rys. 83) ta zawiera pełną listę wszystkich waŜnych zdarzeń dotyczących funkcjonowania składników programu, zadań skanowania antywirusowego oraz uaktualnień sygnatur zagroŜeń które nie zostały uniewaŜnione przez regułę kontroli aktywności (rozdział 10.1.1 na stronie 128). Dostępne zdarzenia: Krytyczne zdarzenia są to zdarzenia krytyczne będące źródłem problemów w funkcjonowaniu programu lub luk występujących na komputerze. Na przykład: virus detected, error in operation. WaŜne zdarzenia są to zdarzenia które muszą zostać zbadane, poniewaŜ odnoszą się do waŜnych sytuacji w funkcjonowaniu programu. Na przykład: stopped. Komunikaty informacyjne są to wiadomości informacyjne, które generalnie nie zawierają waŜnych informacji. Na przykład: OK, not processed. PokaŜ Zdarzenia te zapisywane są jeŜeli zaznaczona została opcja zdarzenia informacyjne. Rysunek 83. Zdarzenia, które miały miejsce podczas funkcjonowania składnika programu Format wyświetlanych zdarzeń moŜe się róŜnić w zaleŜności od składnika lub zadania. Dla zadań aktualizacji dostępne są następujące informacje: • Nazwa zdarzenia 254 Kaspersky Internet Security 6.0 • Nazwa obiektu związanego ze zdarzeniem • Czas wystąpienia zdarzenia • Rozmiar załadowanego pliku Dla zadań skanowania antywirusowego zdarzenia skanowanego obiektu oraz stan przydzielony do skanowania/przetwarzania. zawierają nazwę obiketu podczas MoŜliwe jest przeprowadzenie uczenia modułu Anti-Spam podczas przeglądania raportów przy pomocy specjalnego menu kontekstowego. W tym celu naleŜy zaznaczyć nazwę wiadomości e-mail i otworzyć menu kontekstowe klikając na niej prawym przyciskiem myszy i wybierając Oznacz jako spam, jeŜeli wiadomość zawiera spam lub Oznacz jako nie spam, jeŜeli wybrana wiadomość jest akceptowana. Ponadto w oparciu o informacje uzyskane podczas analizy wiadomości e-mail, moŜna ją dodać do białej lub czarnej listy modułu Anti-Spam. W tym celu naleŜy uŜyć odpowiednich opcji znajdujących się w menu kontekstowym. 17.3.4. Zakładka Statystyki Zakładka (rys. 84) ta zawiera szczegółowe statystyki dotyczące funkcjonowania składników programu oraz zadań skanowania antywirusowego. Zakładka zawiera informacje dotyczące: • Liczby obiektów które zostały przeskanowane w poszukiwaniu zagroŜeń podczas trawania tej sesji przez składnik lub po zakończeniu zadania skanowania. Wyświetlana jest liczba przeskanowanych archiwów, skompresowanych plików oraz zabezpieczonych hasłem i uszkodzonych obiektów. • Liczby wykrytych niebezpiecznych obiektów, obiektów nie wyleczonych, obiektów usuniętych i umieszczonych w folderze kwarantanny. Rysunek 84. Statystyki 255 Ustawienia zaawansowane 17.3.5. Zakładka Ustawienia Na zakładce Ustawienia (rys. 85) wyświetlane są informacje dotyczące ustawień składników ochrony oraz zadań skanowania antywirusowego i aktualizacji. Na tej zakładce znaleźć moŜna informacje dotyczące poziomu uruchomionych składników lub zadań skanowania antywirusowego, rodzaju akcji podejmowanych po wykryciu niebezpiecznych obiektów lub ustawień uŜywanych podczas pobierania uaktualnień. W celu konfiguracji składnika naleŜy uŜyć odsyłacza Modyfikuj ustawienia. MoŜliwe jest konfigurowanie antywirusowego: • zaawansowanych ustawień skanowania Ustalanie priorytetu zadań skanowania wykorzystywanego gdy procesor jest obciąŜony. Domyślnie ustawienie Wstrzymaj skanowanie w poszukiwaniu wirusów, gdy procesor jest obciąŜony przez inne aplikacje nie jest zaznaczone. Po zaznaczeniu tej opcji, program śledzi obciąŜenie procesora oraz dysków twardych pod kątem aktywności innych aplikacji. JeŜeli obciąŜenie procesora zostanie wyraźnie zwiększone uniemoŜliwiając poprawne funkcjonowanie aplikacjom uŜytkownika, program zredukuje aktywność skanowania. Spowoduje to zwiększenie czasu skanowania oraz zwolnienie zasobów dla aplikacji uŜytkownika. Rysunek 85. Ustawienia • Definiowanie trybu pracy komputera po zakończeniu procesu skanowania. MoŜna wybrać wyłączenie komputera, ponowne uruchomienie lub przejście w stan wstrzymania lub hibernacji. W celu wybrania odpowiedniej opcji naleŜy kliknąć lewym przyciskiem myszy na odsyłaczu. 256 Kaspersky Internet Security 6.0 Tego typu funkcja moŜe okazać się pomocna w przypadku gdy uŜytkownik uruchomił zadanie skanowania antywirusowego przed wyjściem z pracy i nie ma ochoty czekać na jego zakończenie. JednakŜe, aby moŜna było uŜyć tej funkcji naleŜy wykonać następujące dodatkowe kroki: przed uruchomieniem skanowania naleŜy wyłączyć Ŝądanie podania hasła dla obiektów zabezpieczonych hasłem, jeŜeli zostało ono włączone oraz włączyć automatyczne przetwarzanie niebezpiecznych obiektów. Następnie funkcje interakcyjne programu zostaną wyłączone. Program nie będzie wyświetlał powiadomień wymagających reakcji uŜytkownika, które spowodowały by przerwanie procesu skanowania. 17.3.6. Zakładka Makra Na zakładce Makra wyświetlane będą wszystkie makra które dokonały próby uruchomienia podczas bieŜącej sesji programu Kaspersky Internet Security. Zakładka zawiera pełną nazwę kaŜdego makra, czas jego uruchomienia oraz stan po przetworzeniu makra. Rysunek 86. Niebezpieczne makra wykryte przez program Dla tej zakładki moŜna zmienić tryb wyświetlania informacji. Aby program nie wyświetlał zdarzeń informacyjnych naleŜy usunąć zaznaczenie z opcji Wyświetlaj wszystkie zdarzenia. 17.3.7. Zakładka Rejestr Na zakładce Rejestr program zapisuje operacje wykonywane na kluczach rejestru systemowego, które miały miejsce po uruchomieniu programu (rys. 87), jeŜeli nie są one zabronione przez regułę (rozdział 10.1.4.2 na stronie 141). 257 Ustawienia zaawansowane Rysunek 87. Wyświetlanie i modyfikowanie zdarzeń rejestru systemowego Na zakładce wyświetlana jest pełna nazwa klucza, jego wartość, typ danych oraz informacje dotyczące operacji, które miały miejsce: rodzaj podjętej akcji, czas i informacje o tym czy akcja była dozwolona. 17.3.8. Zakładka Phishing Zakładka (rys. 88) ta wyświetla wszelkie próby phishingu, które miały miejsce podczas bieŜącej sesji programu Kaspersky Internet Security. Raport zawiera odsyłacz do witryny typu phishing wykrytej w wiadomości e-mail lub inne informacje o metodzie jej dostarczenia do uŜytkownika, datę i czas wykrycia ataku oraz stan ataku (czy został on zablokowany). Rysunek 88. Zablokowane ataki phishing 258 Kaspersky Internet Security 6.0 17.3.9. Zakładka Okna wyskakujące Zakładka (rys. 89) ta wyświetla listę adresów wszystkich okien wyskakujących, które zostały zablokowane przez moduł Anti-Spy. Okna te zazwyczaj otwierane są z poziomu witryn Internetowych. Dla kaŜdego okna wyskakującego zapisywany jest jego adres, data i czas zablokowania przez moduł Popup Blocker. Rysunek 89. Lista zablokowanych okien wyskakujących 17.3.10. Zakładka Banery Zakładka (rys. 90) ta zawiera adresy banerów reklamowych wykrytych przez program Kaspersky Internet Security podczas bieŜącej sesji. Adres Internetowy kaŜdego banera wyświetlany jest wraz ze stanem przetwarzania (zablokowany lub wyświetlony). Rysunek 90. Lista zablokowanych banerów reklamowych 259 Ustawienia zaawansowane MoŜliwe jest zezwolenie na wyświetlanie zablokowanych banerów reklamowych. W tym celu naleŜy zaznaczyć Ŝądany obiekt na liście i kliknąć przycisk Akcje → Akceptuj. 17.3.11. Zakładka Wywołania telefoniczne Na zakładce (rys. 91) tej wyświetlane są wszelkie próby przekierowania połączenia na płatne strony przez programy dialerskie. Tego typu próby podejmowane są zazwyczaj przez szkodliwe programy zainstalowane na komputerze. Raport zawiera nazwę programu usiłującego przekierować połączenie na płatną stronę oraz jego stan: zablokowany lub dopuszczony. Rysunek 91. Lista połączeń dialerskich 17.3.12. Zakładka Ataki sieciowe Na zakładce (rys. 92) tej wyświetlane są skrótowe informacje dotyczące ataków sieciowych. Informacje te zapisywane są, jeŜeli włączony został system wykrywania włamań, który monitoruje wszystkie próby ataku komputera. 260 Kaspersky Internet Security 6.0 Rysunek 92. Lista zablokowanych ataków sieciowych Zakładka Ataki sieciowe zawiera następujące informacje dotyczące ataków sieciowych: • Źródło ataku. MoŜe nim być adres IP, host itp. • Port lokalny uŜyty podczas próby ataku. • Skrótowy opis ataku. • Czas podjęcia próby ataku. 17.3.13. Zakładka Zablokowane komputery Na tej zakładce (rys. 93) wyświetlane są wszystkie komputery, które zostały zablokowane po wykryciu ataku przez system wykrywania włamań. Na zakładce znajdują się równieŜ informacje dotyczące nazwy komputera i czasu jego zablokowania. Istnieje moŜliwość odblokowania komputera. W tym celu naleŜy zaznaczyć komputer na liście i kliknąć przycisk Akcje → Odblokuj. Ustawienia zaawansowane 261 Rysunek 93. Lista zablokowanych komputerów 17.3.14. Zakładka Aktywność aplikacji JeŜeli program Kaspersky Internet Security korzysta z firewalla, wszystkie aplikacje, których akcje są zgodne z regułami dla aplikacji i zostały zarejestrowane podczas bieŜącej sesji programu wyświetlane są na zakładce Aktywność aplikacji (rys. 94). Rysunek 94. Monitorowana aktywność aplikacji Aktywność rejestrowana jest tylko wtedy, gdy zaznaczone zostało pole Raport znajdujące się w regule. Pole to jest zaznaczone w regułach dla aplikacji zawartych w programie Kaspersky Internet Security. Na tej zakładce wyświetlane są podstawowe właściwości kaŜdej aplikacji (nazwa, PID, nazwa reguły) oraz skrótowy opis ich aktywności (protokół, kierunek pakietu itp.). Zakładka zawiera równieŜ Informacje dotyczące blokowania aktywności aplikacji. 262 Kaspersky Internet Security 6.0 17.3.15. Zakładka Filtrowanie pakietów Wszystkie wysyłane i odbierane pakiety, które są zgodne z regułami filtrowania pakietów i zostały zarejestrowane podczas bieŜącej sesji programu Kaspersky Internet Security wyświetlane są na zakładce Filtrowanie pakietów (Rysunek 95). Rysunek 95. Monitorowane pakiety danych Aktywność rejestrowana jest tylko wtedy, gdy zaznaczone zostało pole Raport znajdujące się w regule. Pole to nie jest zaznaczone w regułach filtrowania pakietów zawartych w programie Kaspersky Internet Security. Dla kaŜdego pakiety wyświetlane są informacje dotyczące nazwy aplikacji inicjującej wysyłanie lub pobieranie pakietu, wyniki filtrowania (czy pakiet został zablokowany), kierunek pakietu, protokół oraz inne ustawienia połączenia sieciowego do wysłania i odbierania pakietów. 17.3.16. Zakładka Zestawione połączenia Na zakładce Zestawione połączenia (rys. 96) znajdują się wszystkie aktywne połączenia sieciowe, które zostały zestawione na komputerze w chwili obecnej. Zakładka zawiera informacje dotyczące nazwy aplikacji inicjującej połączenie, uŜyty protokół, kierunek połączenia (wychodzące lub przychodzące) oraz ustawienia połączenia (porty lokalne i zdalne oraz adresy IP). Dostępne są równieŜ informacje dotyczące czasu aktywności połączenia oraz objętości wysłanych i odebranych danych. MoŜliwe jest utworzenie reguły dla połączenia. W tym celu naleŜy uŜyć odpowiednich opcji znajdujących się w menu kontekstowym dostępnym po kliknięciu prawym przyciskiem myszy na liście połączeń. 263 Ustawienia zaawansowane Rysunek 96. Lista zestawionych połączeń 17.3.17. Zakładka Otwarte porty Na zakładce Otwarte porty (rys. 97) znajdują się wszystkie otwarte w danym momencie porty komputera dla połączeń sieciowych. Zakładka zawiera informacje dotyczące numeru portu, protokołu transferu danych, nazwy aplikacji wykorzystującej port oraz czasu otwarcia portu. Rysunek 97. Lista otwartych portów komputera Informacje te mogą być przydatne podczas rozprzestrzeniania wirusów i ataków sieciowych w celu uzyskania dokładnych danych dotyczących wykorzystanego portu. UŜytkownik posiada moŜliwość uzyskania informacji czy port jest otwarty oraz podjęcia koniecznych kroków w celu ochrony komputera (na przykład: włączenia systemu wykrywania włamań, zamknięcia portu lub utworzenia dla niego reguły). 264 Kaspersky Internet Security 6.0 17.3.18. Zakładka Ruch sieciowy Na zakładce (rys. 98) tej znajdują się informacje dotyczące wychodzących i przychodzących połączeń nawiązanych pomiędzy komputerem uŜytkownika oraz innymi komputerami, włączając serwery Internetowe, serwery pocztowe itp. Dla kaŜdego połączenia dostępne są następujące informacje: nazwa oraz adres IP komputera, z którym nawiązane zostało połączenie oraz całkowity ruch sieciowy. Rysunek 98. Ruch sieciowy nawiązanych połączeń sieciowych 17.4. Informacje ogólne o programie Ogólne informacje o programie dostępne są z poziomu sekcji Usługi znajdującej się w oknie głównym programu (rys. 99). Ustawienia zaawansowane 265 Rysunek 99. Informacje o programie, licencji oraz systemie operacyjnym Wszystkie informacje podzielone są na trzy sekcje: • Wersja programu, data ostatniej aktualizacji oraz liczba znanych zagroŜeń wyświetlana jest w polu Informacje o produkcie. • Podstawowe informacje dotyczące licencji dla programu Kaspersky Internet Security znajdują się w polu Informacje o licencji. • Podstawowe informacje dotyczące systemu operacyjnego zainstalowanego na komputerze wyświetlane są w polu Informacje o systemie. Wszystkie wyŜej wymienione informacje niezbędne są podczas kontaktu z pomoca techniczną firmy Kaspersky Lab (rozdział 0 na stronie 267). 17.5. Zarządzanie licencją Do prawidłowego funkcjonowania programu Kaspersky Internet Security niezbędny jest klucz licencyjny. Oprogramowanie zawiera klucz umoŜliwający na korzystanie z programu od dnia jego zamówienia i instalacji klucza. 266 Kaspersky Internet Security 6.0 Bez klucza licencyjnego, jeŜeli nie zaaktywowano wersji trzydziestodniowej, Kaspersky Internet Security będzie działał w trybie jednej aktualizacji. Program nie będzie pobierał Ŝadnych nowych uaktualnień. JeŜeli aktywowano wersję trzydziestodniową, po upłynięciu tego okresu Kaspersky Internet Security przestanie się uruchamiać. Po wygaśnięciu licencji komercyjnej program będzie nadal funkcjonował lecz nie będzie moŜliwe pobieranie uaktualnień sygnatur zagroŜeń. MoŜliwe będzie wykonywanie skanowania oraz uŜywanie składników ochrony przy wykorzystaniu sygnatur zagroŜeń pobranych przed wygaśnięciem okresu licencjonowania. Firma Kaspersky Lab nie moŜe zagwarantować ochrony komputera przed wirusami, które pojawią się po wygaśnięciu licencjonowania. W celu uniknięcia infekcji komputera nowymi wirusami zalecane jest przedłuŜenie okresu licencjonowania programu Kaspersky Internet Security. Na dwa tygodnie przed wygaśnięciem okresu licencjonowania program wyświetlał będzie odpowiednie powiadomienie po kaŜdym jego uruchomieniu. W celu przedłuŜenia licencji, naleŜy zamówić i zainstalować nowy klucz licencyjny dla programu Kaspersky Internet Security lub wprowadzić kod aktywacyjny. W tym celu naleŜy: 1. Skontaktować się z dystrybutorem u którego zakupiony został program i złoŜyć zamówienie w celu otrzymania klucza licencyjnergo lub kodu aktywacyjnego. lub: Zamówić klucz licencyjny lub kod aktywacyjny bezpośrednio w firmie Kaspersky Lab klikając odsyłacz Kup licencję znajdujący się w oknie kluczy licencyjnych (rys. 100). Następnie naleŜy wypełnić formularz znajdujący się na stronie Internetowej firmy. Po dokonaniu płatności, uŜytkownikowi przesłany zostanie klucz licencyjny lub kod aktywacyjny na adres e-mail podany na zamówieniu. 267 Ustawienia zaawansowane Rysunek 100. Informacje o licencji Informacje o uŜywanym kluczu licencyjnym są wyświetlane w sekcji Informacje o licencji znajdującej się w obrębie kategorii Usługi okna głównego programu. W celu otwarcia okna menedŜera licencji naleŜy kliknąć lewym przyciskiem myszy w dowolnym miejscu pola. W oknie, które pojawi się na ekranie moŜna przejrzeć informacje o bieŜącym kluczu, dodać lub usunąć klucz. Po zaznaczeniu klucza na liście znajdującej się w oknie Informacje o licencji, wyświetlone zostaną informacje o numerze, typie i dacie wygaśnięcia licencji. W celu dodania nowego klucza licencyjnego naleŜy kliknąć Dodaj i aktywować aplikację przy uŜyciu kreatora aktywacji| (patrz sekcja 3.2.2 na stronie 39). W celu usunięcia klucza z listy naleŜy kliknąć przycisk Usuń. W celu zapoznania się z postanowieniami umowy licencyjnej naleŜy kliknąć odsyłacz Przeglądaj umowę licencyjną. Aby zakupić licencję poprzez sklep elektroniczny znajdujący się na stronie internetowej Kaspersky Lab, naleŜy kliknąć odsyłacz Kup licencję. 268 Kaspersky Internet Security 6.0 17.6. Pomoc techniczna Kaspersky Internet Security zapewnia szeroki zakres opcji zgłaszania pytań i problemów związanych z funkcjonowaniuem programu. Dostępne są one po kliknięciu odsyłacza Pomoc (rys. 101) znajdującego się w sekcji Usługi. Rysunek 101. Informacje o pomocy technicznej W zaleŜności od problemu, firma Kaspersky Lab udostępnia wiele usług pomocy technicznej: Forum uŜytkowników. To źródło jest dedykowaną sekcją witryny firmy Kaspersky Lab zawierającą pytania, komentarze i sugestie uzytkowników programu. UŜytkownik posiada moŜliwość zapoznania się z tematami oraz dodania własnego komentarza. MoŜe on równieŜ odnaleźć odpowiedź na pytanie. W celu uzyskania dostępu do tego źródła naleŜy uŜyć odsyłacza Forum uŜytkowników. Forum dostępne jest w języku angielskim. Pomoc techniczna dostępna z poziomu witryny internetowej. To źródło jest równieŜ dedykowaną sekcją witryny firmy Kaspersky Lab i zawiera Ustawienia zaawansowane 269 zalecenia technicze dotyczące uŜywania oprogramowania firmy Kaspersky Lab oraz odpowiedzi na najczęsciej zadawane pytania. Przy uŜyciu tego źródła naleŜy spróbować znaleźć odpowiedz na pytanie lub rozwiązanie problemu. W celu uzsyaknia pomocy technicznej z poziomu witryny Internetowej naleŜy uŜyć odsyłacza Najczęściej zadawane pytania (FAQ). Komentarze dotyczące funkcjonowania programu. Ta usługa stworzona została w celu wysyłania komentarzy i sugestii dotyczących funkcjonowania programu lub zgłaszania problemów mających miejsce w trakcie funkcjonowania programu. UŜytkownik musi wypełnić specjalny formularz znajdujący się na stronie Internetowej firmy w celu szczegółowego opisania zaistniałej sytuacji. W celu uzyskania najlepszego rozwiązania problemu, firma Kaspersky Lab potrzebowała będzie pewnych informacji dotyczacych komputera uŜytkownika. UŜytkownik moŜe sam opisać cechy systemu lub automatycznie wygenerować informacje przy uŜyciu odpowiedniego narzędzia. W celu przejścia do formularza naleŜy uŜyć odsyłacza Zgłoś błąd lub sugestię. Pomoc techniczna. JeŜeli niezbędna jest natychmiastowa pomoc dla programu Kaspersky Anti-Virus naleŜy skontaktować się telefonicznnie z działem pomocy technicznej firmy Kaspersky Lab. 17.7. Tworzenie listy monitorowanych portów Podczas korzystania ze modułów ochrony poczty, ochrony WWW, Anti-Spy i Anti-Spam, strumienie danych monitorowane są pod kątem transmisji danych przy wykorzystaniu określonych protokołów oraz otwartych portów. Na przykład: moduł ochrony poczty analizuje informacje transmitowane przy uŜyciu protokołu SMTP, natomiast moduł ochrony WWW analizuje informacje transmitowane przy uŜyciu HTTP. Lista portów uŜywanych zazwyczaj do transmisji wiadomości e-mail oraz ruchu HTTP dołączona jest do programu. MoŜliwe jest dodanie nowego portu lub wyłączenie monitorowania określonego portu, a przez to wyłączenie wykrywania niebezpiecznych obiektów w ruchu sieciowym przechodzącym przez ten port. W celu modyfikacji listy monitorowanych portów naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security klikając odsyłacz Ustawienia znajdujący się w oknie głównym programu. 270 Kaspersky Internet Security 6.0 2. W drzewie ustawień programu kliknąć odsyłacz Ustawienia sieciowe znajdujący się w sekcji Usługi. 3. W prawej częsci okna ustawień kliknąć przycisk Ustawienia portów. 4. W oknie, które zostanie otwarte naleŜy dokonać modyfikacji listy monitorowanych portów (rys. 102). Rysunek 102. Lista monitorowanych portów Okno zawiera listę portów monitorowanych przez program Kaspersky Internet Security. Aby program skanował strumienie danych wpływające do komputera na Monitoruj wszystkich otwartych portach sieciowych, naleŜy zaznaczyć opcję wszystkie porty. Aby zmodyfikować listę monitorowanych portów, naleŜy zaznaczyć opcje Monitoruj tylko zaznaczone porty. W celu dodania nowego portu do listy monitorowanych portów naleŜy: 1. Kliknąć przycisk Dodaj znajdujący się w oknie ustawień portów. 2. Podać numer portu i jego opis w odpowiednich polach okna Nowy port. Na przykład: na komputerze uŜytkownika wykorzystywany jest niestandardowy port przez który wymieniane są dane przy uŜyciu protokołu HTTP. Moduł ochrony WWW monitoruje ruch HTTP. W celu analizy tego ruchu sieciowego pod kątem szkodliwego kodu naleŜy dodać ten port do listy kontrolowanych portów. Ustawienia zaawansowane 271 W przypadku uruchomienia jednego z modułów programu Kaspersky Internet Security otwierany jest port 1110 jako port nasłuchujący dla wszystkich połączeń przychodzących. JeŜeli port ten jest zajęty, program wybiera port 1111, 1112 itp. jako port nasłuchujący. W przypadku równoczesnego uŜywania programu Kaspersky Internet Security wraz z innym programem typu firewall znajdującym się w firmie naleŜy dokonać konfiguracji tego firewalla w celu dopuszczenia na aktywność procesu avp.exe (wewnętrzny proces programu Kaspersky Internet Security) na wszystkich portach wymienionych wyŜej. Na przykład: Firewall uŜytkownika zawiera regułę dla procesu iexplorer.exe zezwalającą mu na nawiązywanie połączeń na porcie 80. JednakŜe po zarejestrowaniu przez program Kaspersky Internet Security zapytania o nawiązanie połączenia zainicjowanego przez proces iexplore.exe na porcie 80, przesyłane jest ono do procesu avp.exe, który próbuje nawiązać połączenie z Ŝądaną witryną. JeŜeli nie utworzono reguły zezwalającej na nawiązywanie połączeń przez proces avp.exe, firewall będzie blokował to zapytanie. W takiej sytuacji uŜytkownik nie będzie mógł uzyskać dostępu do witryny Internetowej. 17.8. Skanowanie połączenia SSL Nawiązywanie połączeń za pośrednictwem protokołu SSL chroni dane wymieniane przez Internet. Protokół SSL identyfikuje przy uŜyciu certyfikatów elektronicznych strony wymieniające dane, szyfruje przesyłane dane i zapewniać ich gwarantuje integralność danych podczas transferu. Wymienione funkcje protokołu SSL często są wykorzystywane przez hakerów do rozsyłania szkodliwego kodu, poniewaŜ większość programów antywirusowych nie skanuje ruchu SSL. Kaspersky Internet Security 6.0 oferuje moŜliwość skanowania ruchu SSL w poszukiwaniu wirusów. W momencie wykrycia przez program próby nawiązania szyfrowanego połączenia z zasobem sieciowym, na ekranie pojawi się powiadomienie z prośbą o zdefiniowanie dalszego postępowania. Powiadomienie zawiera informacje o programie inicjującym bezpieczne połączenie wraz z adresem zdalnym praz portem. Program oferuje następujące opcje: • Przetwarzaj – skanowanie ruchu w poszukiwaniu wirusów podczas nawiązywania bezpiecznego połączenia ze stroną internetową. Zaleca się zawsze skanować połączenie SSL inicjowane podczas otwierania podejrzanych stron internetowych oraz połączeń SSL inicjowanych w momencie otwierania kolejnej podstrony. Takie 272 Kaspersky Internet Security 6.0 zachowanie moŜe być oznaką przesyłania szkodliwego kodu za pośrednictwem połączenia szyfrowanego. • Pomiń – kontynuowanie nawiązywania bezpiecznego połączenia bez skanowania ruchu w poszukiwaniu wirusów. Aby zastosować wybraną metodę postępowania dla wszystkich połączeń SSL nawiązywanych w przyszłości, naleŜy zaznaczyć opcję Zastosuj do wszystkich. Rysunek 103. Powiadomienie o wykryciu połączenia SSL W celu skanowania połączeń szyfrowanych Kaspersky Internet Security zastępuje Ŝądany certyfikat własnym. W pewnych okolicznościach programy nawiązujące połączenie mogą odrzucić ten certyfikat – połączenie nie zostanie wówczas nawiązane. Zaleca się wyłączyć skanowanie ruchu SSL w następujących przypadkach: • Podczas nawiązywania połączenia z zaufanym zasobem internetowym, takim jak strona banku, na której uŜytkownik moŜe zarządzać swoim kontem. NaleŜy jednak pamiętać o skontrolowaniu autentyczności certyfikatu banku. • Gdy program nawiązujący połączenie sprawdza certyfikat strony, do której następuje dostęp. Na przykład, MSN Messenger sprawdza autentyczność podpisu cyfrowego firmy Microsoft Corporation podczas nawiązywania połączenia z serwerem. Ustawienia skanowania połączeń SSL moŜna skonfigurować na zakładce Ustawienia sieci w oknie konfiguracji programu: Skanuj wszystkie połączenia szyfrowane – skanowanie w poszukiwaniu wirusów całego ruchu przesyłanego za pośrednictwem protokołu SSL. Ustawienia zaawansowane 273 Powiadamiaj o wykryciu nowego połączenia szyfrowanego – wyświetlanie powiadomienia pozwalającego na wybór dalszego działania po wykryciu kaŜdej próby nawiązania połączenia SSL. Nie skanuj połączeń szyfrowanych – całkowite wyłączenie skanowania ruchu SSL w poszukiwaniu wirusów. 17.9. Konfiguracja interfejsu programu Kaspersky Internet Security oferuje opcję modyfikacji wyglądu interfejsu programu przy uŜyciu skór. UŜytkownik moŜe równieŜ konfigurować uŜycie aktywnych elementów interfejsu programu takich jak ikona zasobnika systemowego oraz komunikaty wyskakujące. W celu konfiguracji interfejsu programu naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security klikając odsyłacz Ustawienia znajdujący się w oknie głównym programu. 2. W drzewie ustawień programu kliknąć odsyłacz Wygląd znajdujący się w sekcji Usługi (rys. 104). Rysunek 104. Konfiguracja ustawień interfejsu programu W prawej częsci okna ustawień moŜliwe jest zdefiniowanie: • Wyświetlania ikony programu Kaspersky Internet Security podczas uruchamiania systemu operacyjnego. Domyślnie ikona wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu. Informuje ona o ochronie komputera przed wszystkimi typami zagroŜeń. JeŜeli uŜytkownik nie chce korzystać z tej 274 Kaspersky Internet Security 6.0 opcji naleŜy usunąć zaznaczenie z pola nad oknem logowania Windows. • Wyświetl ikonę programu Animacji ikony znajdującej się w zasobniku systemowym. W zaleŜności od wykonywanych operacji wygląd ikony zasobnika systemowego ulega zmianie. Na przykład: podczas skanowania skryptu w tle ikony wyświetlany jest mały symbol sykryptu, natomiast podczas skanowania wiadomości e-mail w tle ikony wyświetlana jest koperta. Animacja ikony zasobnika systemowego jest domyśłnie włączona. W celu wyłączenia animacji ikony zasobnika systemowego naleŜy usunąć zaznaczenie z pola Włącz animację ikony podczas przetwarzania obiektów. Po wyłączeniu tej opcji ikona obrazowała będzie jedynie stan ochrony komputera: jeŜeli ochrona jest włączona ikona jest czerwona, natomiast gdy ochrona jest wyłączona ikona jest szara. • Stopnia przezroczystości komunikatów wyskujących. Wszystkie operacje wymagające natychmiastowej reakcji uŜytkownika wyświetlane są przy pomocy komunikatów wyskujących obok ikony zasobnika systemowego. Okna komunikatów wyskakujących są półprzeźroczyste i nie kolidują z wykonywanymi przez uŜytkownika operacjami. Po umieszczeniu kursora na komunikacie przeźroczystość zniknie. MoŜliwe jest modyfikowanie poziomu przezroczystości tego typu komunikatów wyskakujących. W tym celu naleŜy zmienić połoŜenie suwaka Poziom przezroczystości. W celu usunięcia przezroczystości, naleŜy usunąć zaznaczenie z pola Włącz przezroczystość okien. Ta opcja jest niedostępna w systemach Microsoft Windows 98/NT 4.0/ME. • UŜycia skór dla interfejsu programu utworzonych przez uŜytkownika. Istnieje moŜliwość zmieniania wszystkich kolorów, czcionek, ikon oraz tekstów uŜywanych w interfejsie programu Kaspersky Internet Security. UŜytkownik moŜe tworzyć własne schematy graficzne lub własną lokalizację w innym języku. W celu uŜycia skóry w polu Folder zawierający skóry naleŜy określić folder, w którym zapisane są skóry. W celu wybrania foldera naleŜy uŜyć przycisku Przeglądaj. Domyślnie skóra programu uŜywa systemowych kolorów i styli. MoŜna je usunąć poprzez usunięcie zaznaczenia z pola UŜyj systemowych kolorów i styli. Po usunięciu zaznaczenia z tej opcji uŜyte zostaną ustawienia zdefiniowane w wybranej skórze. Ustawienia interfejsu programu Kaspersky Internet Security zdefiniowane przez uŜytkownika nie zostaną zapisane w przypadku przywrócenia domyślnych ustawień lub dezinstalacji programu. Ustawienia zaawansowane 275 17.10. Dysk ratunkowy Kaspersky Internet Security posiada narzędzie umoŜliwiające tworzenie dysków ratunkowych. Dysk raunkowy słuŜy do przywracania funkcjonalności systemu operacyjnego po wystąpieniu ataku wirusa, którego skutkiem było uszkodzenie plików systemowych oraz uniemoŜliwienie załadowania systemu operacyjnego. Dysk ratunkowy zawiera: • Pliki systemowe dla systemu Microsoft Windows XP Service Pack 2 • Zestaw narzędzi diagnostycznych systemu operacyjnego • Pliki programu Kaspersky Internet Security • Pliki zawierające sygnatury zagroŜeń W celu utworzenia dysku ratunkowego naleŜy: 1. Otworzyć okno główne programu i kliknąć odsyłacz Dysk ratunkowy znajdujący się w sekcji Usługi. 2. Kliknąć przycisk Uruchom kreator w celu rozpoczęcia procesu tworzenia dysku ratunkowego. Dysk ratunkowy moŜe być wykorzystywany na komputerze, na którym został utworzony. Korzystanie z niego na innych komputerach moŜe mieć nieprzewidywalne skutki, poniewaŜ dysk ten zawiera informacje o parametrach konkretnej maszyny (na przykład, informacje o sektorach startowych). Dysk ratunkowy moŜe zostać utworzony wyłącznie w systemie Microsoft Windows XP oraz Microsoft Windows Vista. Funkcja tworzenia dysku ratunkowego będzie niedostępna w pozostałych systemach obsługiwanych przez Kaspersky Internet Security, łącznie z Microsoft Windows XP Professional x64 Edition oraz Microsoft Windows Vista x64. 17.10.1. Tworzenie dysku ratunkowego OstrzeŜenie! W celu utworzenia dysku ratunkowego niezbędny będzie nośnik instalacyjny systemu Microsoft Windows XP Service Pack 2. 276 Kaspersky Internet Security 6.0 PokaŜ pulpit.scf W celu utworzenia dysku ratunkowego niezbędny jest program PE Builder. NaleŜy zainstalować na komputerze program PE Builder. Procedura tworzenia dysku ratunkowego wykonana zostanie przy pomocy specjalnego kreatora. Kreator zawiera wiele okien/kroków pomiędzy którymi moŜliwe jest przemieszczanie przy uŜyciu przycisków Wstecz i Dalej. W celu zakończenia pracy kreatora naleŜy kliknąć przycisk Finished. Kliknięcie przycisku Anuluj spowoduje przerwanie procedury tworzenia dysku ratunowego. 17.10.1.1. Przygotowanie dysku do zapisu JeŜeli w poprzednim kroku wybrano utworzenie dysku ratunkowego za pomocą specjalnego programu naleŜy podać ścieŜki do następujących folderów: • Foldera programu PE Builder • Foldera, w którym zapisywane są pliki dysku ratunkowego przed ich zapisaniem na płycie CD JeŜeli dysk ratunkowy nie jest tworzony pierwszy raz, folder zawierał będzie zestaw plików utworzonych poprzednio. W celu uŜycia plików zapisanych poprzednio naleŜy zaznaczyć odpowiednie pole. Wersja plików dysku ratunkowego utworzonego wcześniej zawiera przeterminowane sygnatury zagroŜeń. W celu optymalnej analizy antywirusowej komputera oraz przywracania systemu zalecane jest uaktualnienie sygnatur zagroŜeń i utworzenie nowej wersji dysku ratunkowego. • Nośnika instalacyjnego systemu Microsoft Windows XP Service Pack 2 Po wprowadzeniu ścieŜek do Ŝądanych folderów naleŜy kliknąć przycisk Dalej. Program PE Builder zostanie uruchomiony i rozpocznie proces tworzenia dysku ratunkowego. NaleŜy zaczekać na zakończenie procesu. MoŜe on trwać kilka minut. 17.10.1.2. Tworzenie pliku .iso Po zakończeniu tworzenia plików dysku ratunkowego przez program PE Builder otwarte zostanie okno Create .iso file. Ustawienia zaawansowane 277 Plik .iso jest obrazem płyty CD dysku ratunkowego zapisanym jako archiwum. Większość programów słuŜących do nagrywania płyt CD rozpoznaje prawidłowo pliki .iso (np: Nero). JeŜeli dysk ratunkowy nie jest tworzony pierwszy raz moŜliwe jest wybranie pliku .iso utworzonego podczas tworzenia poprzedniego dysku ratunkowego. W tym celu naleŜy wybrać opcję Existing .iso file. 17.10.1.3. Zapisywanie dysku W oknie kreatora wyświetlone zostanie pytanie o czas zapisania plików dysku ratunkowego na płycie CD: teraz lub później. JeŜeli wybrany zostanie natychmiastowy zapis naleŜy określić czy płyta CD ma zostać sformatowana przed rozpoczęciem zapisu. W tym celu naleŜy zaznaczyć odpowiednie pole. Opcja ta jest dostępna tylko w przypadku zapisu na płycie CD-RW. Po kliknięciu przycisku Dalej rozpcznie sie proces zapisu na płycie CD. NaleŜy zaczekać na zakończenie procesu. MoŜe on trwać kilka minut. 17.10.1.4. Finalizowanie tworzenia dysku ratunkowego W oknie tym wyświetlana jest informacja o pomyślnym utworzeniu dysku ratunkowego. 17.10.2. Praca z dyskiem ratunkowym Podczas korzystania z dysku ratunkowego Kaspersky Internet Security działa w trybie awaryjnym. Program jest aktywny tylko wtedy, gdy jego okno główne jest wyświetlane na pulpicie. Po zamknięciu okna głównego, Kaspersky Internet Security zostanie całkowicie wyładowany z pamięci. Bart PE, program wykorzystywany domyślnie do tworzenia dysku ratunkowego, nie obsługuje plików .chm ani przeglądarek internetowych. W związku z tym podczas pracy z dyskiem ratunkowym nie będzie moŜliwe korzystanie z pomocy programu Kaspersky Internet Security oraz z odsyłaczy znajdujących się w interfejsie aplikacji. W przypadku wystąpienia sytuacji w której na skutek ataku wirusa nie będzie moŜliwe załadowanie systemu operacyjnego naleŜy: 278 Kaspersky Internet Security 6.0 1. Utworzyć dysk ratunkowy przy uŜyciu programu Kaspersky Internet Security zainstalowanego na niezainfekowanym komputerze. 2. WłoŜyć dysk do napędu zainfekowanego komputera i uruchomić go ponownie. Uruchomiony zostanie system Microsoft Windows XP SP2 wraz z interfejsem programu Bart PE. Program Bart PE zawiera wbudowaną obsługę sieci lokalnych. Podczas uruchamiania programu wyświetlone zostanie zapytanie o jej uruchomienie. W celu dokonania aktualizacji sygnatur zagroŜeń z poziomu sieci lokalnej naleŜy zaakceptować włączenie obsługi sieci. W przeciwnym przypadku naleŜy anulować włączenie obsługi sieci. 3. W celu uruchomienia programu Kaspersky Intenet Security naleŜy kliknąć w menu Start→ →Programy→ →Kaspersky Kaspersky Internet Security 6→ →Start. Otwarte zostanie okno główne programu Kaspersky Internet Security. W trybie awaryjnym systemu operacyjnego moŜna jedynie uzyskać dostęp do zadania skanowania antywirusowego oraz aktualizacji sygnatur zagroŜeń z poziomu sieci lokalnej (jeŜeli włączona została obsługa sieci w programie Bart PE). 4. Rozpocząć skanowanie antywirusowe. Domyślnie wykorzystywane są sygnatury zagroŜeń dostępne w momencie tworzenia dysku ratunkowego. Z tego względu zaleca się uaktualnić sygnatury przed rozpoczęciem skanowania. Kaspersky Internet Security będzie działał wyłącznie z uaktualnionymi sygnaturami zagroŜeń pobranymi podczas bieŜącej sesji z dyskiem ratunkowym. Uwaga! JeŜeli podczas skanowania wykryte zostaną obiekty zainfekowane lub potencjalnie zainfekowane i zostaną one zapisane w kwarantannie, zaleca się przetworzenie ich w trakcie bieŜącej sesji z dyskiem ratunkowym. W przeciwnym wypadku obiekty te zostaną utracone w momencie ponownego uruchamiania komputera. 17.11. Opcje zaawansowane Kaspersky Internet Security oferuje następujące zaawansowane funkcje: • Powiadomienia o określonych zdarzeniach, które miały miejsce podczas funkcjonowania programu. 279 Ustawienia zaawansowane • Autoochrona przed wyłączaniem, usuwaniem lub modyfikowaniem modułów programu oraz ochrona programu za pomocą hasła. • Rozwiązywanie problemów z innymi aplikacjami. W celu konfiguracji tych ustawień naleŜy: 1. Otworzyć okno ustawień programu Kaspersky Internet Security klikając odsyłacz Ustawienia znajdujący się w oknie głównym programu. 2. W drzewie ustawień wybrać sekcję Usługi. W prawej częsci okna moŜliwe jest definiowanie uŜycia dodatkowych funkcji programu. 17.11.1. Powiadomienia o zdarzeniach W programie Kaspersky Internet Security wystąpić mogą róŜnego rodzaju zdarzenia. Mogą one mieć charakter informacyjny lub zawierać waŜne informacje. Na przykład: zdarzenie moŜe poinformować uŜytkownika o pomyślnym uaktualnieniu programu lub zarejestrować błąd w module, który musi być natychmiast wyeliminowany. W celu pobierania uaktualnień dla programu Kaspersky Internet Security moŜna uŜyć funkcji powiadamiania. Funkcja ta słuŜy do powiadamiania o zdarzeniach, które wystąpią. Powiadomienia mogą być dostarczane na wiele sposobów: • Komunikaty wyskakujące nad ikoną programu znajdującą się w zasobniku systemowym • Komunikaty dźwiękowe • Wiadomości e-mail • Zapisywanie informacji o zdarzeniach w raporcie W celu uŜycia tej funkcji naleŜy: 1. Zaznaczyć opcję Włącz powiadamianie znajduącą się w polu Powiadomienia (rys. 105). Rysunek 105. Włączenie powiadamiania 280 Kaspersky Internet Security 6.0 2. Zdefiniować typ zdarzeń o których powiadamiać ma program Kaspersky Internet Security oraz metodę dostarczania powiadomień (rozdział 17.11.1.1 na stronie 280). 3. Skonfigurować ustawienia powiadamiania za pośrednictwem poczty elektronicznej, jeŜeli wybrana została ta metoda (rozdział 17.11.1.2 na stronie 282). 4. Kliknąć Ustawienia e-mail w celu otwarcia okna Ustawienia powiadomień i skonfigurować ustawienia dostarczania powiadomień za pośrednictwem poczty elektronicznej, jeŜeli wybrano taką metodę powiadamiania (patrz sekcja 17.11.1.2 na stronie 282). 17.11.1.1. Typy zdarzeń i metody dostarczania powiadomień Podczas funkcjonowania programu Kaspersky Internet Security pojawić się mogą następujące typy zdarzeń: Krytyczne zdarzenia – zdarzenia będące źródłem problemów w funkcjonowaniu programu lub luk występujących na komputerze. Na przykład: wykryto wirusa, błąd w działaniu programu. Błędy w funkcjonowaniu – zdarzenia prowadzące do zatrzymania funkcjonowania aplikacji. Na przykład, brak licencji lub sygnatur zagroŜeń. WaŜne zdarzenia – zdarzenia, które muszą zostać zbadane, poniewaŜ odnoszą się do waŜnych sytuacji w funkcjonowaniu programu. Na przykład: ochrona jest wyłączona lub komputer nie był skanowany w poszukiwaniu wirusów od dłuŜszego czasu. Komunikaty informacyjne – wiadomości, które najczęściej nie zawierają waŜnych informacji. Na przykład: wszystkie zainfekowane obiekty zostały wyleczone. W celu określenia zdarzeń o których powiadamiał będzie program oraz metod dstarczania powiadomień naleŜy: 1. Kliknąć odsyłacz Ustawienia znajdujący się w oknie głównym programu. 2. W oknie ustawień programu naleŜy w sekcji Usługi zaznaczyć opcję Włącz powiadomienia i dokonać modyfikacji ustawień klikając przycisk Ustawienia. Na zakładce Zdarzenia (rys. 106) moŜliwe jest konfigurowanie następujących metod powiadamiania dla zdarzeń wymienionych wyŜej: Ustawienia zaawansowane • 281 Komunikaty wyskakujące wyświetlane nad ikoną programu znajdującą się w zasobniku systemowym zawierające wiadomości informacyjne dotyczące zdarzenia, które miało miejsce. W celu uŜycia tego typu powiadomienia naleŜy zaznaczyć pole znajdujące sekcji Dymek obok Ŝądanego zdarzenia. • Powiadomienia dźwiękowe JeŜeli powiadomieniu towarzyszyć ma dźwięk naleŜy zaznaczyć pole znajdujące się w sekcji Dźwięk obok Ŝądanego zdarzenia. • Powiadomienia e-mail W celu uŜycia tego typu powiadomienia naleŜy zaznaczyć pole znajdujące się w sekcji E-mail obok Ŝądanego zdarzenia oraz dokonać konfiguracji wysyłania powiadomień (rozdział 17.11.1.2 na stronie 282). • Zapisywanie informacji o zdarzeniach w raporcie Aby program zapisywał informacje o występowaniu zdarzeń w raporcie, naleŜy zaznaczyć opcję w kolumnie Raport i skonfigurować ustawienia raportowania zdarzenia (patrz sekcja 17.11.1.3 na stronie 283). Rysunek 106. Typy zdarzeń i metody dostarczania powiadomień 282 Kaspersky Internet Security 6.0 17.11.1.2. Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej Po wybraniu zdarzeń (rozdział 17.11.1.1 na stronie 280), o których uŜytkownik pragnie otrzymywać powiadomienia za pośrednictwem poczty elektronicznej naleŜy dokonać konfiguracji dostarczania powiadomień. W tym celu naleŜy: 1. Otworzyć okno ustawień programu klikając odsyłacz Ustawienia znajdujący się w oknie głównym programu. 2. W drzewie ustawień kliknąć odsyłacz Usługi. 3. W polu Interakcja z uŜytkownikiem kliknąć przycisk Zaawansowane znajdujący się w prawej częsci okna. 4. W zakładce Ustawienia powiadomień (patrz rys. 107) zaznaczyć w sekcji E-mail dla zdarzeń, których wystąpienie ma opcję generować wiadomości e-mail. 5. Na zakładce Ustawienia e-mail zdefiniować następujące ustawienia wysyłania powiadomień: • Podać adres e-mail nadawcy w sekcji Od: Adres e-mail. • Określić adres e-mail na który wysyłane będą powiadomienia w sekcji Do: Adres e-mail. • Określić metodę dostarczania powiadomień e-mail w sekcji Tryb wysyłania. W celu natychmiastowego wysłania powiadomienia po wystąpieniu zdarzenia naleŜy zaznaczyć Natychmiast po wystąpieniu zdarzenia. W celu opcję wysyłania powiadomień w określonych odstępach czasu naleŜy dokonać konfiguracji terminarza klikając przycisk Zmień. Domyślnie powiadomienia wysyłane są codziennie. 283 Ustawienia zaawansowane Rysunek 107. Konfiguracja ustawień wysyłania powiadomień za pośrednictwem poczty elektronicznej 17.11.1.3. Konfiguracja raportowania zdarzeń W celu konfiguracji ustawień raportowania zdarzeń naleŜy: 1. Otworzyć okno ustawień aplikacji Ustawienia w oknie głównym. poprzez kliknięcie odsyłacza 2. W drzewie ustawień zaznaczyć Usługi. 3. W polu Interakcja z uŜytkownikiem kliknąć przycisk Zaawansowane znajdujący się w prawej częsci okna. W oknie Ustawienia powiadomień wybrać opcję raportowania informacji o wystąpieniu zdarzenia i kliknąć przycisk Ustawienia raportu. Kaspersky Internet Security moŜe zapisywać informacje o występowaniu zdarzeń w dzienniku zdarzeń systemu WIndows (Aplikacja) lub we własnym raporcie (Dziennik zdarzeń Kaspersky Lab). W systemie Microsoft Windows 98/МЕ raportowanie informacji o zdarzeniach jest niedostępne, natomiast w systemie Microsoft Windows NT 4.0 raportowanie w Dzienniku zdarzeń Kaspersky Lab jest niedostępne. Ograniczenia te operacyjnych. wynikają z cech charakterystycznych tych systemów 284 Kaspersky Internet Security 6.0 Raporty mogą być przeglądane przy uŜyciu podglądu zdarzeń systemu Windows, którą moŜna otworzyć z menu Start/Ustawienia/Panel sterowania/Narzędzia administracyjne/Podgląd zdarzeń. 17.11.2. Autoochorna i ograniczenia dostępu Kaspersky Internet Security zapewnia ochronę komputera przed szkodliwymi programami, a tym samym moŜe on być równieŜ celem ataków szkodliwych programów usiłujących go zablokować lub nawet usunąć z komputera. Ponadto, komputer moŜe być uŜywany przez wielu uŜytkowników posiadających róŜny stopień umiejętności. Pozostawienie dostępu do programu oraz jego ustawień moŜe znacznie obniŜyć bezpieczeństwo komputera. W celu zagwarantowania stabilności systemu bezpieczeństwa komputera do programu dodane zostały funkcje autoochrony, ochrony przed zdalnym dostępem oraz mechanizmy ochrony hasłem. Autoochrona aplikacji jest niedostępna w systemach Microsoft Windows 98/ME. Na komputerach działających pod kontrolą 64-bitowych systemów operacyjnych oraz systemu Microsoft Windows Vista autoochrona chroni tylko przed modyfikacją lub usunięciem plików programu Kaspersky Internet Security zapisanych na dyskach lokalnych oraz wpisów rejestru. W celu włączenia autoochrony naleŜy: 1. Otworzyć okno ustawień programu klikając odsyłacz Ustawienia znajdujący się w oknie głównym programu. 2. W drzewie ustawień kliknąć odsyłacz Usługi. 3. W polu Autoochrona (rys. 108) dokonać następujących ustawień: Włącz autoochronę. Po wybraniu tej opcji, program chronił będzie swoje pliki, procesy w pamięci oraz wpisy rejestru systemowego przed usunięciem lub modyfikacją. Zablokuj moŜliwość zewnętrznej kontroli programu. Po wybraniu tej opcji, blokowane będą wszelkie próby zewnętrzenj kontroli programu przez programy do zdalnej administracji. Po występieniu jednej z wymienionych wyŜej akcji wyświetlany będzie komunikat nad ikoną programu znajdującą się w zasobniku systemowym. Ustawienia zaawansowane 285 Rysunek 108. Konfiguracja autoochrony programu W celu włączenia ochrony programu za pomocą hasła naleŜy zaznaczyć opcję Włącz ochronę hasłem. Następnie naleŜy wprowadzić hasło i wybrać zakres ochrony w celu ograniczenia do niego dostępu klikając przycisk Ustawienia (rys. 109). MoŜliwe jest blokowanie dowolnych operacji wykonywanych przez program za wyjątkiem powiadamiania o wykryciu niebezpiecznego obiektu. MoŜna równieŜ chronić przed wykonaniem jednej z następująych akcji: • Modyfikacja ustawień • Zamykanie aplikacji • Wyłączanie lub wstrzymywanie ochrony komputera KaŜda z wyŜej wymienionych akcji prowadzi do obniŜenia poziomu ochrony komputera, dlatego teŜ naleŜy ustalić którzy uŜytkownicy komputera mogą wykonywać tego typu akcje. Ilekroć teraz dowolny uŜytkownik komputera dokona próby wykoania wybranych akcji, program wyświetlał będzie zawsze Ŝądanie podania hasła. Rysunek 109. Ustawienia ochrony programu za pomocą hasła 286 Kaspersky Internet Security 6.0 17.11.3. Rozwiązywanie problemów programu Kaspersky Internet Security z innymi aplikacjami W pewnych okolicznościach program Kaspersky Internet Security moŜe wchodzić w konflikty z innymi aplikacjami zainstalowanymi na komputerze. Wynika to z mechanizmów autoochrony wykorzystywanych przez te aplikacje. Aktywują się one, gdy Kaspersky Internet Security próbuje skanować takie aplikacje w poszukiwaniu wirusów. Przykładami takich aplikacji są: wtyczka Authentica dla programu Acrobat Reader, która weryfikuje dostęp do plików .pdf, Oxygen Phone Manager II oraz niektóre gry komputerowe wykorzystujące narzędzia słuŜące do zarządzania cyfrowymi uprawnieniami. W celu wyeliminowania takich problemów naleŜy zaznaczyć opcję Kompatybilność z autoochroną aplikacji znajdującą się w sekcji Usługi okna konfiguracji programu. Po zaznaczeniu opcji naleŜy ponownie uruchomić komputer. Jednak, po zaznaczeniu tej opcji pewne funkcje programu Kaspersky Internet Security (Office Guard oraz Anti-Dialer) nie będą działać. Po włączeniu jednego z tych modułów funkcja kompatybilności z autoochroną aplikacji zostanie automatycznie wyłączona. Omawiane moduły będą działać dopiero po ponownym uruchomieniu komputera. 17.12. Importowanie i eksportowanie ustawień programu Kaspersky Internet Security Kaspersky Internet Security posiada funkcję importowania oraz eksportowania ustawień. Funkcja ta jest przydatna, na przykład, gdy program jest zainstalowany zarówno na komputerze domowym, jak i w biurze. UŜytkownik moŜe skonfigurować program w domu a następnie przenieść całą konfigurację do komputera biurowego. Ustawienia są zapisywane w specjalnym pliku konfiguracyjnym. W celu wyeksportowania bieŜących ustawień programu naleŜy: 1. Otworzyć okno główne programu Kaspersky Internet Security. 287 Ustawienia zaawansowane 2. Przejść do sekcji Usługi i kliknąć Ustawienia. 3. Kliknąć przycisk ustawieniami. 4. Wprowadzić nazwę dla pliku konfiguracyjnego i wskazać miejsce, w którym zostanie on zapisany. Zapisz znajdujący się w sekcji Zarządzanie W celu zaimportowania ustawień z pliku konfiguracyjnego naleŜy: 1. Otworzyć okno główne programu Kaspersky Internet Security. 2. Przejść do sekcji Usługi i kliknąć Ustawienia. 3. Kliknąć przycisk Otwórz i wskazać lokalizację pliku konfiguracyjnego zawierającego ustawienia, które mają zostać zaimportowane. 17.13. Przywracanie ustawień domyślnych W kaŜdej chwili moŜna przywrócić zalecane ustawienia programu. Ustawienia te są optymalne i są one zalecane przez ekspertów z firmy Kaspersky Lab. MoŜliwe jest zresetowanie ustawień kreatora konfiguracji programu. W celu zresetowania ustawień ochrony naleŜy: 1. Wybrać sekcję Usługi i kliknąć odsyłacz Ustawienia w celu wyświetlenia okna ustawień programu. 2. Kliknąć przycisk Resetuj znajdujący się w sekcji Zarządzanie ustawieniami. W oknie, które zostanie wyświetlone naleŜy określić ustawienia, które powinny zostać zapisane dla poszczególnych składników oraz ustawienia, które powinny zostać zresetowane w celu przywrócenia zalecanego poziomu ochrony. Na liście wyświetlane są składniki programu wraz z ustawieniami, które zostały zmodyfikowane przez uŜytkownika lub utworzone podczas uczenia modułu (AntiHacker lub Anti-Spam). JeŜeli dla któregoś ze składników utworzone zostały specjalne ustawienia, zostaną one równieŜ wyświetlone na liście. Przykładem specjalnych ustawień moŜe być biała i czarna lista fraz i adresów uŜywana przez moduł Anti-Spam, lista zaufanych adresów i lista zaufanych numerów telefonów dostawców Internetowych uŜywana przez moduł Ochrony WWW i Anti-Spy, reguły wykluczeń dla składników programu, reguły dla aplikacji i reguły filtrowania pakietów dla modułu Anti-Hacker oraz reguły aplikacji dla składnika ochrony proaktywnej. 288 Kaspersky Internet Security 6.0 Listy te zapełniane są stopniowo podczas uŜywania programu w oparciu o indywidualne zadania i wymagania bezpieczeństwa. Tego typu proces zazwyczaj jest czasochłonny. Dlatego teŜ, zalecane jest zapisanie ustawień przed ich zresetowaniem. Domyślnie program zapisuje wszystkie niestandardowe ustawienia na liście (nie są one zaznaczone). JeŜeli nie ma potrzeby zachowania określonych ustawień, naleŜy je zaznaczyć. Po zakończeniu konfiguracji ustawień, naleŜy kliknąć przycisk Dalej. Uruchomiony zostanie kreator konfiguracji programu. Następnie naleŜy postępować zgodnie z jego instrukcjami. Po zakończeniu pracy z kreatorem konfiguracji programu, dla wszystkich składników programu ustawiony zostanie Zalecany poziom bezpieczeństwa, za wyjąkiem ustawień które zostały zachowane. Ponadto, ustawienia skonfigurowane w kreatorze konfiguracji programu rownieŜ zostaną zastosowane. ROZDZIAŁ 18. PRACA Z PROGRAMEM Z POZIOMU WIERSZA POLECEŃ Kaspersky Internet Security moŜe być uŜywany z poziomu wiersza poleceń. MoŜliwe jest wykonywanie następujących operacji: • Uruchamianie, wyłączanie, zatrzymywanie i wznawianie aktywności składników aplikacji • Uruchamianie, wyłączanie, zatrzymywanie i wzawianie skanowania antywirusowego • Uzyskiwanie informacji o bieŜącym stanie składników, zadań oraz ich statystyk • Skanowanie wybranych obiektów • Uaktualnianie sygnatur zagroŜeń i modułów programu • Wyświetlanie pomocy dla składni wiersza poleceń • Wyświetlanie pomocy dla składni poleceń Składnia wiersza poleceń: avp.com <polecenie> [ustawienia] Jako <polecenia> moŜna uŜyć: ACTIVATE Aktywacja aplikacji przez Internet przy uŜyciu kodu aktywacyjnego ADDKEY Aktywacja aplikacji przy uŜyciu klucza licencyjnego START Uruchomienie składnika lub zadania PAUSE Wstrzymanie składnika lub zadania RESUME Wznowienie składnika lub zadania STOP Wyłączenie składnika lub zadania 290 Kaspersky Internet Security 6.0 STATUS Wyświetla bieŜący stan składnika lub zadania STATISTICS Wyświetla statystyki dla składnika lub zadania HELP Pomoc dla składni poleceń oraz lista poleceń SCAN Skanowanie antywirusowe obiektów UPDATE Rozpoczęcie pobierania uaktualnień ROLLBACK Cofnięcie ostatnio przeprowadzonej aktualizacji EXIT Zamknięcie programu (polecenie moŜna wywołać jedynie z hasłem przydzielonym w interfejsie programu) IMPORT Importowanie ustawień programu Kaspersky Internet Security EXPORT Eksportowanie ustawień programu Kaspersky Internet Security KaŜdemu poleceniu odpowiadają jego własne ustawienia specyficzne dla poszczególnego składnika programu Kaspersky Internet Security. 18.1. Aktywowanie aplikacji Aktywację programu moŜna przeprowadzić na dwa sposoby: • poprzez Internet przy uŜyciu kodu aktywacyjnego (polecenie ACTIVATE) • przy uŜyciu klucza licencyjnego (polecenie ADDKEY) Składnia polecenia: ACTIVATE <kod_aktywacyjny> ADDKEY <nazwa_pliku> Opis parametrów: 291 Praca z programem z poziomu wiersza poleceń <kod_aktywacyjny> Kod aktywacyjny dostarczony wraz z programem. <nazwa_pliku> Nazwa pliku klucza rozszerzeniem .key). licencyjnego (plik z Przykład: avp.com ACTIVATE 00000000-0000-0000-0000-000000000000 avp.com ADDKEY 00000000.key 18.2. Zarządzanie składnikami i zadaniami programu MoŜliwe jest zarządzanie składnikami i zadaniami programu Kaspersky Internet Security z poziomu wiersza poleceń za pomocą następujących poleceń: • START • PAUSE • RESUME • STOP • STATUS • STATISTICS Zadanie lub składnik, do którego odnosi się polecenie musi zostać określone jako jego parametr. Polecenia STOP i PAUSE mogą zostać wywołanie jedynie w przypadku przydzielenia hasła dla Kaspersky Internet Security w interfejsie programu. Składnia polecenia: avp.com <polecenie> <profil|taskid> avp.com STOP PAUSE <profil|id_zadania> /password=<hasło> Do <profil|id_zadania> przydzielona jest jedna z następujących wartości: RTP Wszystkie składniki ochrony FM Ochrona plików 292 Kaspersky Internet Security 6.0 EM Ochrona poczty WM Ochrona WWW BM Ochrona proaktywna ASPY Anti-Spy AH Anti-Hacker AS Anti-Spam UPDATER Aktualizacja SCAN_OBJECTS Zadanie skanowania antywirusowego wybranych obiektów SCAN_MY_COMPUTER Zadanie skanowania komputera SCAN_CRITICAL_AREAS Zadanie skanowania antywirusowego obszarów krytycznych SCAN_STARTUP Zadanie skanowania antywirusowego obiektów startowych <nazwa zadania> Zadanie zdefiniowane przez uŜytkownika antywirusowego całego Składniki i zadania uruchamiane z poziomu wiersza poleceń wykonywane są wraz z ustawieniami skonfigurowanymi w interfejsie programu. Przykłady: W celu włączenia modułu ochrony plików naleŜy wprowadzić następujące polecenie: avp.com START FM W celu wyświetlenia bieŜacego stanu modułu ochrony proaktywnej naleŜy wprowadzić następujące polecenie: avp.com STATUS BM W celu przerwania zadania skanowania całego komputera naleŜy wprowadzić następujące polecenie: avp.com STOP SCAN_MY_COMPUTER /password=<hasło_uŜytkownika> Praca z programem z poziomu wiersza poleceń 293 18.3. Skanowanie antywirusowe Uruchomienie skanowania antywirusowego określonych obszarów i przetwarzanie szkodliwych obiektów z poziomu wiersza poleceń przedstawia się następująco: avp.com SCAN [<skanowane obiekty>] [<akcja>] [<pytanie o akcję>] [<typy plików>] [<wykluczenia>] [<plik ustawień>] [<ustawienia raportowania>] W celu wykonania skanowania obiektów moŜna równieŜ uŜyć zadań utworzonych w programie Kaspersky Internet Security uruchamiając wybrane zadanie z poziomu wiersza poleceń (rozdział 18.2 na stronie 291). Zadanie uruchomione zostanie z ustawieniami skonfigurowanymi w interfejsie programu. Opis parametrów. <skanowane obiekty> - ten parametr określa listę obiektów, które zostaną przeskanowane. MoŜe on zawierać wiele wartości oddzielonych spacją. <pliki> Lista ścieŜek dostępu do plików i/lub folderów, które zostaną przeskanowane. MoŜna podać bezwzględne lub względne ścieŜki. Elementy listy oddzielone są spacją. Informacje: • JeŜeli nazwa obiektu zawiera spację naleŜy umieścić ją w cudzysłowie • Po wybraniu określonego folderu przeskanowane zostaną wszystkie pliki znajdujące się w nim. /MEMORY Obiekty pamięci systemowej /STARTUP Obiekty startowe /MAIL Pocztowe bazy danych /REMDRIVES Wszystkie napędy wymienne /FIXDRIVES Wszystkie dyski wewnętrzne 294 Kaspersky Internet Security 6.0 /NETDRIVES Wszystkie dyski sieciwe /QUARANTINE Obiekty poddane kwarantannie /ALL Pełne skanowanie /@:<filelist.lst> ŚcieŜka do pliku zawierającego listę obiektów i folderów przeznaczonych do skanowania. Plik powinien posiadać format tekstowy i kaŜdy skanowany obiekt musi znajdować się w nowej linii. MoŜna podać bezwzględną lub względna ścieŜkę do pliku. JeŜeli ścieŜka zawiera spację naleŜy umieścić ją w cudzysłowie. <akcja> - ten parametr zawiera zestaw akcji podejmowanych po wykryciu szkodliwych obiektów. JeŜeli parametr nie został zdefiniowany domyślną akcją jest /i2. /i0 na obiekcie nie są podejmowane Ŝadne akcje; informacje o obiekcie zapisywane są w raporcie. /i1 Leczenie zainfekowanych obiektów lub ich pomijanie w przypadku braku moŜliwości wyleczenia. /i2 Leczenie zainfekowanych obiektów lub ich usuwanie w przypadku braku moŜliwości wyleczenia. Obiekty wchodzące w skład plików złoŜonych nie są usuwane. Usuwane są natomiast obiekty złoŜone posiadające wykonywalne nagłówki (archiwa sfx) (jest to ustawienie domyślne). /i3 Leczenie zainfekowanych obiektów lub ich usuwanie w przypadku braku moŜliwości wyleczenia. Usuwanie wszystkich obiektów złoŜonych jeŜeli nie moŜna usunąć zainfekowanych załączników. /i4 Leczenie zainfekowanych obiektów lub ich usuwanie w przypadku braku moŜliwości wyleczenia. Usuwanie wszystkich obiektów złoŜonych jeŜeli nie moŜna usunąć zainfekowanych załączników. Praca z programem z poziomu wiersza poleceń 295 <pytanie o akcję> - ten parametr definiuje które z akcji proponowane będą uŜytkownikowi podczas skanowania. JeŜeli parametr nie został zdefiniowany, Ŝądanie wyboru akcji domyślnie wyświetlane będzie po zakończeniu skanowania. /i8 Pytaj o akcję po wykryciu zainfekowanego obiektu /i9 Pytaj o akcję po zakończeniu skanowania <typy plików> - ten parametr definiuje typy plików, które będą skanowane. JeŜeli parametr nie został zdefiniowany, skanowane domyślnie będą tylko potencjalnie zainfekowane pliki według zawartości. /fe Skanuj tylko potencjalnie zainfekowane pliki według rozszerzenia /fi Skanuj tylko potencjalnie zainfekowane pliki według zawartości /fa Skanuj wszystkie pliki <wykluczenia> - ten parametr definiuje obiekty wykluczone z obszaru skanowania. MoŜe on zawierać wiele wartości oddzielonych spacją. /e:a Nie skanuj archiwów /e:b Nie skanuj pocztowych baz danych /e:m Nie skanuj tekstowych wiadomości e-mail /e:<maska> Nie skanuj obiektów o masce /e:<liczba_sekund> Pomiń skanowanie obiektów jeŜeli trwa ono dłuŜej niŜ <liczba_sekund>. /es:<rozmiar> Pomiń skanowanie plików większych (w MB) niŜ <rozmiar>. 296 Kaspersky Internet Security 6.0 <plik ustawień> - definiuje ścieŜkę do pliku ustawień zawierającego ustawienia programu uŜywane podczas skanowania. MoŜna podać bezwzględną lub względna ścieŜkę do pliku. JeŜeli parametr nie został zdefiniowany uŜyte zostaną wartości zdefiniowane w interfejsie programu Kaspersky Internet Security. /C:<plik_ustawień> UŜycie wartości ustawień <plik_ustawień> zawartych w pliku <ustawienia raportowania> - ten parametr określa format raportu dla wyników skanowania. MoŜna podać bezwzględną lub względna ścieŜkę do pliku. JeŜeli parametr nie został zdefiniowany, wyniki skanowania oraz wszystkie zdarzenia wyświetlane będą na ekranie. /R:<plik_raportu> Zapisywanie tylko waŜnych zdarzeń do pliku /RA:<plik_raportu > Zapisywanie wszystkich zdarzeń do pliku Przykłady: Uruchomienie skanowania pamięci RAM, programów uruchamianych przy starcie systemu operacyjnego, pocztowych baz danych, folderów Moje Dokumenty i Program Files oraz pliku test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Zatrzymanie skanowania Ŝądanych obiektów i uruchomienie pełnego skanowania komputera, następnie kontynuowanie skanowania Ŝądanych obiektów: avp.com PAUSE SCAN_OBJECTS /password=<hasło_uŜytkownika> avp.com START SCAN_MY_COMPUTER avp.com RESUME SCAN_OBJECTS Skanowanie pamięci RAM oraz obiektów zapisanych w pliku object2scan.txt. UŜycie pliku ustawień scan_setting.txt. Wygenerowanie raportu zawierającego wszystkie zdarzenia po zakończeniu skanowania: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log 297 Praca z programem z poziomu wiersza poleceń 18.4. Aktualizacja Składnia polecenia aktualizacji modułów programu Kaspersky Internet Security oraz sygnatur zagroŜeń z poziomu wiersza poleceń jest następująca: avp.com UPDATE [<ścieŜka/URL>] [/R[A]:<plik_raportu>] [/C:<plik_ustawień>] [/APP] Opis parametów: [<ścieŜka/URL>] Serwer HTTP, FTP lub folder sieciowy zawierający aktualizacje. JeŜeli ścieŜka nie zostanie zdefiniowana, źródło aktualizacji pobrane zostanie z ustawień modułu aktualizacji. /R[A]:<plik_raportu > /R:<plik_raportu> – waŜnych zdarzeń do raportu. Zapisywanie /R[A]:<plik_raportu> wszystkich zdarzeń do raportu. – tylko Zapisywanie MoŜna podać bezwzględną lub względna ścieŜkę do pliku. Wyniki skanowania oraz wszystkie zdarzenia wyświetlane będą na ekranie, jeŜeli parametr nie został zdefiniowany /C:<plik_ustawień> ŚcieŜka dostępu do pliku konfiguracyjnego zawierającego ustawienia aktualizacji. MoŜna podać bezwzględną lub względna ścieŜkę do pliku. JeŜeli parametr nie został zdefiniowany uŜyte zostaną wartości zdefiniowane w interfejsie programu Kaspersky Internet Security. /APP Aktualizacja modułów programu Przykłady: Aktualizacja sygnatur zagroŜeń po zapisaniu wszystkich zdarzeń w raporcie: avp.com UPDATE /RA:avbases_upd.txt Aktualizacja modułów programu Kaspersky Internet Security przy uzyciu ustawień zawartych w pliku updateapp.ini: avp.com UPDATE /APP /C:updateapp.ini 298 Kaspersky Internet Security 6.0 18.5. Cofanie ustawień Składnia polecenia: ROLLBACK [/R[A]:<plik_raportu>] /R[A]:<plik_raportu> /R:<plik_raportu> - zapisz wyłącznie waŜne zdarzenia. w raporcie /R[A]:<plik_raportu> - zapisz w raporcie wszystkie zdarzenia. MoŜna wskazać bezwzględną lub względną ścieŜkę dostępu do pliku raportu. JeŜeli nie zostanie zdefiniowany Ŝaden parametr, rezultaty skanowania będą wyświetlane na ekranie (wyświetlane będą wszystkie zdarzenia). Przykład: avp.com ROLLBACK /RA:rollback.txt 18.6. Eksportowanie ustawień Składnia polecenia: avp.com EXPORT <profil|id_zadania> <plik_ustawień> Opis parametrów: Praca z programem z poziomu wiersza poleceń <profil> 299 Składnik lub zadanie, którego ustawienia będą eksportowane. MoŜna uŜyć jednej z następujących wartości: RTP – wszystkier składniki ochrony FM – Ochrona plików EM – Ochrona poczty WM – Ochrona WWW BM – Ochrona proaktywna ASPY – Anti-Spy AH – Anti-Hacker AS – Anti-Spam <plik_ustawień> ŚcieŜka dostępu do pliku, w którym zapisywane są ustawienia programu Kaspersky Internet Security. MoŜna podać bezwzględną lub względna ścieŜkę dostępu. Plik konfiguracyjny jest zapisywany w formacie binarnym (.dat) i moŜe zostać wykorzystany później do importowania ustawień na innych komputerach. Plik konfiguracyjny moŜe zostać zapisany jako plik tekstowy. W tym celu naleŜy w nazwie pliku podać rozszerzenie.txt. Przykłady: avp.com EXPORT c:\kis60settings.cfg 18.7. Importowanie ustawień Składnia polecenia: avp.com IMPORT <nazwa_pliku> <nazwa_pliku> ŚcieŜka dostępu do pliku z którego importowane są ustawienia programu Kaspersky Internet Security. MoŜna podać bezwzględną lub względna ścieŜkę dostępu. 300 Kaspersky Internet Security 6.0 <hasło> Hasło dla programu Kaspersky Internet Security zdefiniowane w interfejsie aplikacji. Polecenia tego nie moŜna uŜyć bez podania hasła. Przykłady: avp.com IMPORT c:\settings.dat password=<hasło> 18.8. Uruchamianie programu Składnia polecenia: avp.com 18.9. Wyłączanie programu Składnia polecenia: EXIT /password=<hasło> <hasło> Hasło do programu Kaspersky Internet Security przydzielone w interfejsie. NaleŜy zauwaŜyć, Ŝe nie moŜna uruchomić polecenia bez podania hasłą. 18.10. Wyświetlanie pomocy Polecenie to słuŜy do przeglądania pomocy na temat składni wiersza poleceń: avp.com [ /? | HELP ] W celu wyświetlenia pomocy dotyczącej składni określonego polecenia naleŜy uŜyć następujących wywołań: avp.com <polecenie> /? avp.com HELP <polecenie> Praca z programem z poziomu wiersza poleceń 301 18.11. Kody zwracane w wierszu poleceń Niniejsza sekcja zawiera listę kodów zwracanych przez program Kaspersky Internet Security w wierszu poleceń. Kody ogólne 0 Operacja została pomyślnie wykonana 1 Błędna wartość 2 Nieznany błąd 3 Błąd podczas wykonywania zadania 4 Zadanie zostało anulowane Kody zwracane przez zadania skanowania antywirusowego 101 Wszystkie niebezpiecznie obiekty zostały przetworzone 102 Wykryto niebezpieczne obiekty ROZDZIAŁ 19. MODYFIKOWANIE MODYFIKOWANIE , NAPRAWIANIE I USUWANIE PROGRAMU Aplikacje moŜe zostać odinstalowana na dwa sposoby: • Przy uŜyciu kreatora instalacji programu (patrz sekcja 19.1 na stronie 302). • Z poziomu wiersza poleceń (patrz sekcja 19.2 na stronie 304). 19.1. Modyfikowanie, naprawianie i usuwanie programu przy uŜyciu kreatora instalacji W przypadku wykrycia błędów podczas funkcjonowania programu w skutek nieprawidłowej jego konfiguracji lub uszkodzenia pliku, naleŜy dokonać naprawy programu. Modyfikowanie programu pozwala składników lub usunięcie zbędnych. na zainstalowanie brakujących jego W celu naprawy lub modyfikacji brakujących składników programu Kaspersky Internet Security lub usunięcia programu naleŜy: 1. Zakończyć działanie programu. W tym celu naleŜy kliknąć prawym przyciskiem myszy na ikonie programu znajdującej się w zasobniku systemowym i z menu kontekstowego wybrać opcję Zakończ. 2. WłoŜyć płytę instalacyjną programu do napędu CD-ROM, jeŜeli uŜyta została ona do instalacji programu. JeŜeli program Kaspersky Internet Security zainstalowany został z innego źródła (folder publiczny, folder na dysku twardym itp.), naleŜy upewnić się, Ŝe pliki instalacyjne znajdują się w tym folderze i moŜliwy jest do nich dostęp. 3. Wybrać Start → Programy → Kaspersky Internet Security 6.0 → Modyfikuj, Napraw lub Usuń. Następnie uruchomiony zostanie kreator instalacji programu. PoniŜej przedstawione zostały etapy naprawy, modyfikowania lub usuwania programu. Modyfikowanie, naprawianie i usuwanie programu 303 Krok 1. Uruchamianie kreatora instalacji Po wykonaniu wszystkich opisanych wyŜej kroków niezbędnych do naprawy lub modyfikacji programu otwarte zostanie oko instalacyjne. W celu kontynuacji naleŜy kliknąć przycisk Dalej. Krok 2. Wybór operacji Na tym etapie naleŜy wybrać operację, która ma zostać uruchomiona. MoŜliwe jest modyfikowanie składników programu, naprawianie zainstalowanych składników, usuwanie składników lub całego programu. W celu uruchomienia Ŝądanej operacji naleŜy kliknąć odpowiedni przycisk. W zaleŜności od wybranej opcji program wykona odpowiednią operację. Modyfikacja programu podobna jest do instalacji programu przy uŜyciu niestandardowych ustawień, gdzie uŜytkownik moŜe definiować składniki, które mają zostać zainstalowane, a które mają zostać usunięte. Naprawa programu zaleŜy od zainstalowanych składników. Naprawione zostaną wszystkie pliki zainstalowanych składników i dla kaŜdego z nich ustawiony zostanie zalecany poziom bezpieczeństwa. Podczas usuwania programu moŜna określić, które dane utworzone i uŜywane przez program mają zostać zapisane na komputerze. W celu usunięcia wszystkich danych programu Kaspersky Internet Security naleŜy zaznaczyć opcję Kompletna dezinstalacja. W celu zachowania danych naleŜy zaznaczyć opcję Zapisz obiekty aplikacji oraz wybrać obiekty, które zostaną zapisane: • Dane aktywacyjne – klucz licencyjny lub kod aktywacyjny programu. • Sygnatury zagroŜeń – kompletny zestaw sygnatur zagroŜeń niebezpiecznych programów, wirusów i innych zagroŜeń zawartych w ostatniej aktualizacji. • Baza danych modułu Anti-Spam – baza danych uŜywana do wykrywania wiadomości e-mail zawierających spam. Ta baza danych zawiera szczegółowe informacje o spamie. • Pliki kopii zapasowej – kopie zapasowe usuniętych lub wyleczonych obiektów. Zalecane jest ich zapisanie na wypadek potrzeby ich późniejszego przywrócenia. • Pliki kwarantanny – pliki potencjalnie zainfekowane przez wirusy lub ich modyfikacje. Pliki te zawierają kod podobny do kodu znanego wirusa, lecz nie moŜna jednoznacznie stwierdzić czy są one szkodliwe. Zalecane jest zapisanie tych plików, poniewaŜ mogą one zostać wyleczone po aktualizacji sygnatur zagroŜeń lub mogą nie stanowić zagroŜenia. 304 Kaspersky Internet Security 6.0 • Ustawienia aplikacji – konfiguracja wszystkich składników programu. • Dane iSwift – baza danych zawierająca informacje dotyczące obiektów skanowanych w systemie plików NTFS. Informacje te mogą zwiększyć prędkość skanowania. W przypadku korzystania z tej bazy danych Kaspersky Internet Security skanuje tylko te pliki, które uległy modyfikacji od czasu ostatniego skanowania. OstrzeŜenie! JeŜeli pomiędzy dezinstalacją jednej wersji programu, a instalacją innej wersji upłynęło sporo czasu, nie jest zalecane uŜywanie bazy danych iSwift zapisanej wcześniej. W tym czasie niebezpieczny program moŜe dokonać penetracji komputera, poniewaŜ nie zostanie on wykryty przez bazę danych, co moŜe spowodować infekcję. W celu uruchomienia wybranej operacji naleŜy kliknąć przycisk Dalej. Program rozpocznie kopiowanie niezbędnych plików do komputera lub usuwanie wybranych składników i danych. Krok 3. Lista programów kolidujących z prawidłową modyfikacją, naprawą lub usunięciem JeŜeli program wykryje, Ŝe jego pliki są uŜywane przez inne aplikacje podczas procesu modyfikacji, naprawiania lub usuwania programu zostaną one wyświetlone na ekranie. Ta lista zawiera zwykle aplikacje uŜywające wtyczek programu Kaspersky Internet Security. Wyświetlona zostanie prośba o zamknięcie tych aplikacji. W celu kontynuowania operacji naleŜy kliknąć przycisk Pomiń. W celu kontynuowania operacji po zamknięciu określonych aplikacji naleŜy kliknąć przycisk Ponów. 19.2. Dezinstalacja programu z poziomu wiersza poleceń W celu dezinstalacji programu Kaspersky Internet Security z poziomu wiersza poleceń naleŜy wpisać polecenie: msiexec /x <nazwa_pakietu> Uruchomi się kreator instalacji, który moŜe zostać wykorzystany do usunięcia aplikacji z komputera (patrz Rozdział 19 na stronie 302). MoŜna równieŜ uŜyć poniŜszych poleceń. Modyfikowanie, naprawianie i usuwanie programu 305 W celu dezinstalacji aplikacji w tle bez ponownego uruchamiania komputera (uŜytkownik będzie musiał ręcznie uruchomić ponownie komputer po zakończeniu dezinstalacji) naleŜy wpisać: msiexec /x <nazwa_pakietu> /qn W celu dezinstalacji aplikacji w tle z ponownym uruchomieniem komputera: msiexec /x <nazwa_pakietu> ALLOWREBOOT=1 /qn 306 Kaspersky Internet Security 6.0 ROZDZIAŁ 20. CZĘSTO ZADAWANE PYTANIA Ten rozdział zawiera odpowiedzi na najczęściej zadawane pytania dotyczące instalacji, konfiguracji i uŜytkowania programu Kaspersky Internet Security. Pytanie: Czy moŜna wykorzystywać program Kaspersky Internet Security 6.0 z aplikacjami antywirusowymi innych producentów? Nie. Przed rozpoczęciem instalacji programu Kaspersky Internet Security zaleca się usunięcie wszelkich innych aplikacji antywirusowych zainstalowanych na komputerze. Współdziałanie dwóch programów antywirusowych moŜe generować konflikty. Pytanie: Kaspersky Internet Security nie skanuje plików, które zostały juŜ wcześniej przeskanowane. Dlaczego? To prawda. Kaspersky Anti-Virus nie powtarza skanowania plików, które nie uległy zmianie od czasu ostatniego skanowania. Jest to moŜliwe dzięki zastosowaniu nowych technologii iChecker oraz iSwift. Mechanizmy te wykorzystują bazy danych sum kontrolnych oraz alternatywne strumienie danych w systemie plików NTFS. Pytanie: Do czego potrzebny jest klucz licencyjny? Czy Kaspersky Internet Security będzie działał bez takiego klucza? Kaspersky Internet Security nie uruchomi się bez klucza licencyjnego, moŜliwe jednak będzie uzyskanie dostępu do modułu aktualizacji oraz do sekcji związanej z pomocą techniczną. Pytanie: Po zainstalowaniu programu Kaspersky Internet Security system operacyjny zaczął się „dziwnie zachowywać” (pojawiają się komunikaty o błędach, „niebieskie ekrany”, system często się restartuje itp.). Co naleŜy zrobić? Konflikty programu Kaspersky Anti-Virus z innymi aplikacjami zainstalowanymi na komputerze występują bardzo rzadko, jednak nie moŜna ich całkowicie wykluczyć. W celu przywrócenia poprawnej funkcjonalności systemu naleŜy: 1. 2. Wcisnąć i przytrzymać klawisz F8 podczas włączania komputera. Na ekranie pojawi się tekstowe menu. Wybrać Tryb awaryjny i uruchomić system operacyjny. 3. Otworzyć program Kaspersky Internet Security. Często zadawane pytania 4. 5. 6. 307 W oknie głównym programu kliknąć odsyłacz Ustawienia i wybrać sekcję Ochrona. Usunąć zaznaczenie z opcji Uruchom Kaspersky Internet Security 6.0 podczas startu systemu i kliknąć OK. Uruchomić system operacyjny w normalnym trybie (bez trzymania klawisza F8). Skontaktować się z działem pomocy technicznej. Informacje o moŜliwościach kontaktu z działem pomocy technicznej moŜna znaleźć na stronie internetowej firmy Kaspersky Lab (Usługi Pomoc techniczna). NaleŜy opisać problem oraz warunki, w których się pojawia. Do wiadomości naleŜy dołączyć plik zawierający kompletne informacje o systemie operacyjnym Microsoft Windows. W celu utworzenia takiego pliku naleŜy: 1. 2. 3. Kliknąć prawym przyciskiem myszy element Mój komputer i z menu kontekstowego wybrać Właściwości. W oknie Właściwości systemu przejść do zakładki Zaawansowane i kliknąć przycisk Ustawienia w sekcji Uruchamianie i odzyskiwanie. W oknie Uruchamianie i odzyskiwanie wybrać z listy rozwijalnej znajdującej się w sekcji Zapisywanie informacji o debugowaniu element Pełny zrzut pamięci. Domyślnie zrzut pamięci zapisywany jest w folderze systemowym z nazwą memory.dmp. W celu zapisania go w innym folderze naleŜy zmienić zawartość sekcji Plik zrzutu. 4. 5. Odtworzyć problem związany z działaniem programu Kaspersky Internet Security. Upewnić się, Ŝe pełny zrzut pamięci został pomyślnie zapisany. 308 Kaspersky Internet Security 6.0 DODATEK A. INFORMACJE DODATKOWE Ten dodatek zawiera dodatkowe materiały dotyczące formatów plików i masek rozszerzeń uŜywanych w ustawieniach programu Kaspersky Internet Security. A.1. Lista plików skanowanych według rozszerzenia Po zaznaczeniu opcji Programy i dokumenty (według rozszerzenia) skanowane będą pliki posiadające następujące rozszerzenia: com – plik wykonywalny nie większy niŜ 64 KB exe – plik wykonywalny lub archiwum samorozpakowujące się sys – plik systemowy prg – program tekstowy dla dBase, Clipper lub Microsoft Visual FoxPro lub program dla WAVmaker bin – plik binarny bat – plik wsadowy cmd – plik wiersza poleceń dla systemu Microsoft Windows NT (podobny do pliku .bat dla systemu DOS), OS/2. dpl – skompresowana biblioteka Borland Delphi dll – biblioteka ładowana dynamicznie scr – wygaszacz ekranu dla Microsoft Windows cpl – moduł panelu sterowania dla Microsoft Windows ocx – obiekt Microsoft OLE (Object Linking and Embedding) tsp – program uruchamiany trybie split-time drv – sterownik urządzenia vxd – wirtualny sterownik urządzania Microsoft Windows pif – plik informacyjny o aplikacji lnk – plik skrótu Microsoft Windows reg – klucz rejestru systemowego Microsoft Windows ini – plik inicjacyjny cla – klasa Java vbs – skrypt Visual Basic Informacje dodatkowe 309 vbe – rozszerzenie BIOS-u kart graficznych js, jse – tekst źródłowy JavaScript htm – dokument hipertekstowy htt – nagłówek hipertekstowy Microsoft Windows hta – plik hipertekstowy wykorzystywany do aktualizacji rejestru systemowego asp – skrypt Active Server Pages chm – skompilowany plik HTML pht – plik HTML z wbudowanymi skryptami PHP php – skrypt wykorzystywany do tworzenia plików HTML wsh – plik konfiguracyjny hosta skryptów Windows wsf – skrypt Microsoft Windows the – tapeta Microsoft Windows 95 hlp – plik pomocy w formacie Win Help eml – plik wiadomości pocztowej Microsoft Outlook Express nws – plik nowej wiadomości Microsoft Outlook Express msg – plik wiadomości Microsoft Mail plg – wiadomość pocztowa mbx – baza danych zapisanych wiadomości Microsoft Office Outlook doc – dokument Microsoft Office Word dot – szablon Microsoft Office Word fpm – program bazodanowy, plik startowy dla Microsoft Visual FoxPro rtf – dokument Rich Text Format shs – wycinek Shell Scrap Object Handler dwg – baza danych AutoCAD blueprint msi – pakiet instalatora Microsoft Windows otm – projekt VBA dla Microsoft Office Outlook pdf – dokument Adobe Acrobat swf – plik Shockwave Flash jpg, jpeg – skompresowany format graficzny emf – rozszerzony format graficzny nowej generacji stosowany w Microsoft Windows, zawierający instrukcje dla systemu operacyjnego jak wyświetlać grafikę wektorową i rastrową. Pliki EMF nie są obsługiwane przez 16-bitowe wersje Microsoft Windows. ico – plik ikony programu (Windows, Unix, Gimp) ov? – pliki wykonywalne MS DOC 310 Kaspersky Internet Security 6.0 xl* – dokumenty i pliki Microsoft Office Excel, takie jak: xla - rozszerzenie Microsoft Office Excel, xlc - diagram, xlt - szablon dokumentu itd. pp* – dokumenty i pliki Microsoft Office PowerPoint, takie jak: pps - slajd Microsoft Office PowerPoint, ppt - prezentacja itd md* – dokumenty i pliki Microsoft Office Access, takie jak: mda - grupa robocza Microsoft Office Access, mdb - baza danych itd. NaleŜy zwrócić uwagę, Ŝe format pliku nie jest równoznaczny z jego rozszerzeniem. A.2. Przykłady masek wykluczeń dla plików PoniŜej znajdują się przykłady masek wykluczeń dla plików, których moŜna uŜyć podczas tworzenia list wykluczeń: 1. 2. Maski bez ścieŜek dostępu: • *.exe – wszystkie pliki posiadające rozszerzenie exe • *.ex? – wszystkie pliki posiadające rozszerzenie ex?, gdzie ? moŜe być dowolnym znakiem • test – wszystkie pliki posiadające nazwę test Maski z bezwzględnymi ścieŜkami dostępu: • C:\dir\*.* lub C:\dir\* lub C:\dir\ – wszystkie pliki znajdujące się w folderze C:\dir\ • C:\dir\*.exe – – wszystkie pliki znajdujące się w folderze C:\dir\ • C:\dir\*.ex? – wszystkie pliki posiadające rozszerzenie ex? znajdujące się w folderze C:\dir\, gdzie ? moŜe być dowolnym znakiem • C:\dir\test – tylko plik C:\dir\test Aby program nie skanował podkatalogów danego foldera, naleŜy usunąć zaznaczenie z opcji Włączając podfoldery. 3. Maski z względnymi ścieŜkami dostępu: • dir\*.* lub dir\* lub dir\ – wszystkie pliki we wszystkich folderach znajdujących się w folderze dir\ • dir\test – wszystkie pliki posiadające nazwę test znajdujące się w folderach dir\ 311 Informacje dodatkowe • dir\*.exe – wszystkie pliki posiadające rozszerzenie exe znajdujące się we wszystkich folderach dir\ • dir\*.ex? – wszystkie pliki posiadające rozszerzenie ex? znajdujące się we wszystkich folderach dir\, gdzie ? moŜe być dowolnym znakiem Aby program nie skanował podkatalogów danego foldera, naleŜy usunąć zaznaczenie z opcji Włączając podfoldery. Wskazówka: Maski wykluczeń *.* oraz * mogą być wykorzystywane wyłącznie podczas przydzielania werdyktu wykluczonego zagroŜenia. W ten sposób określone zagroŜenie nie będzie wykrywane w Ŝadnych obiektach. UŜycie tych masek bez wybrania werdyktu praktycznie spowoduje wyłączenie monitorowania. Nie zaleca się takŜe wybierania jako wykluczenia wirtualnego dysku stworzonego na bazie katalogu systemu plików przy uŜyciu polecenia subst. Działanie takie jest bezcelowe, poniewaŜ podczas skanowania program potraktuje taki katalog jako normalny folder i w konsekwencji dokona skanowania. A.3. Maski wykluczeń zgodne z klasyfikacją Encyklopedii Wirusów Podczas dodawania jako wykluczeń zagroŜeń z określonym werdyktem moŜna uŜyć: • pełnej nazwy zagroŜenia podanej w Encyklopedii Wirusów pod adresem www.viruslist.pl (na przykład: not-avirus:RiskWare.RemoteAdmin.RA.311 lub Flooder.Win32.Fuxx); • Maskę dla nazwy zagroŜenia. Na przykład: • not-a-virus* – wykluczenie z obszaru skanowania legalnych, lecz potencjalnie niebezpiecznych programów oraz programówŜartów (jokes). • *Riskware.* – wykluczenie oprogramowania typu riskware. • *RemoteAdmin.* – wykluczenie z obszaru skanowania wszystkich narzędzi zdalnej administracji. z obszaru skanowania DODATEK B. KASPERSKY LAB ZałoŜona w roku 1997 firma Kaspersky Lab przez wielu ekspertów uwaŜana jest za lidera w dziedzinie zabezpieczeń informacji. Tworzy szeroką gamę programów zabezpieczających i dostarcza wszechstronne i wydajne rozwiązania chroniące komputery i sieci komputerowe przed wszelkimi typami szkodliwych programów, niechcianymi wiadomościami e-mail oraz atakami hakerów. Kaspersky Lab jest firmą międzynarodową. Główna siedziba firmy znajduje się w Rosji, natomiast filie w Wielkiej Brytanii, Francji, Niemczech, Japonii, USA (Kanadzie), krajach Beneluksu, Chinach i Polsce. We Francji działa takŜe specjalny dział firmy - Europejskie Centrum Badań Antywirusowych. Sieć partnerów Kaspersky Lab składa się z ponad 500 firm na całym świecie. Obecnie Kaspersky Lab zatrudnia ponad 300 specjalistów. KaŜdy z nich jest biegły w technologiach antywirusowych, 9 z nich posiada tytuł M.B.A., 15 doktoraty, a dwóch ekspertów posiada członkostwo organizacji Computer AntiVirus Researcher's Organization (CARO). Kaspersky Lab oferuje najlepsze systemy zabezpieczeń oparte na doświadczeniu i wiedzy zdobytej na przestrzeni ponad 14 lat walki z wirusami komputerowymi. Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie kompletnej ochrony zarówno przed bieŜącymi, jak i przyszłymi zagroŜeniami. Odporność na przyszłe ataki jest podstawową polityką bezpieczeństwa zaimplementowaną we wszystkich produktach Kaspersky Lab. Rozwiązania firmy są zawsze przynajmniej o jeden krok przed produktami oferowanymi przez konkurencję. Flagowy produkt firmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę wszystkich węzłów sieci, włączając stacje robocze, serwery plików, bramy pocztowe, ściany ogniowe i komputery kieszonkowe. Wygodne i łatwe w uŜytkowaniu narzędzia zarządzające zapewniają zaawansowaną automatyzację natychmiastowej ochrony antywirusowej wewnątrz sieci firmowej. Technologia antywirusowa opracowana przez firmę Kaspersky Lab wykorzystywana jest przez firmy takie jak: Nokia ICG (USA), F-Secure (Finlandia), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA), Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd. Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie uŜytkowanych produktów, ale takŜe spełniają specyficzne wymagania firm. Sygnatury zagroŜeń uaktualniane są regularnie. Firma zapewnia swoim klientom pomoc techniczną dostępną przez email i telefon. Kaspersky Lab 313 B.1. Inne produkty firmy Kaspersky Lab Kaspersky Anti-Virus 6.0 Kaspersky Anti-Virus 6.0 stworzony został w celu ochrony komputerów osobistych przed szkodliwym oprogramowaniem jako optymalna kombinacja metod ochrony antywirusowej i nowych technologii ochrony proaktywnej. Program zapewnia kompleksową ochronę antywirusową włączając: • Skanowanie antywirusowe ruchu pocztowego przesyłanego przy uŜyciu protokołów transmisji danych (POP3, IMAP i NNTP dla odbieranych wiadomości e-mail oraz SMTP dla wysyłanych wiadomości e-mail) niezaleŜnie od uŜywanego klienta pocztowego oraz leczenie pocztowych baz danych. • Skanowanie antywirusowe w czasie rzeczywistym ruchu Internetowego przesyłanego przez protokół HTTP. • Skanowanie antywirusowe indywidualnych plików, folderów lub dysków twardych. Ponadto, uŜytkownik ma do dyspozycji predefiniowane zadania skanowania antywirusowego dla obszarów krytycznych i obiektów startowych systemu operacyjnego. Ochrona proaktywna oferuje następujące funkcje: • Kontrolę integralności aplikacji. Program pozwala uŜytkownikom na tworzenie listy kontrolowanych aplikacji. Pozwala to zapobiec naruszeniu integralności aplikacji w przypadku działalności szkodliwego oprogramowania. • Monitorowanie procesów w pamięci RAM. Kaspersky Anti-Virus 6.0 powiadamia uŜytkowników o wykryciu niebezpiecznych, podejrzanych lub ukrytych procesów oraz w przypadku wystąpienia nieautoryzowanych zmian standardowych procesów. • Monitorowanie zmian w rejestrze systemowym odpowiadające kontroli wewnętrznego rejestru systemowego. • Blokowanie niebezpiecznych makr VBA w dokumentach pakietu Microsoft Office. • Przywracanie systemu po jego uszkodzeniu przez szkodliwy program typu spyware realizowane poprzez rejestrowanie wszystkich zmian w rejestrze systemowym komputera i systemie plików w celu ich cofnięcia. Kaspersky Lab News Agent 314 Kaspersky Internet Security 6.0 News Agent przeznaczony jest do okresowego dostarczania informacji o nowościach oraz powiadamiania o bieŜącym stanie aktywności wirusowej. Program okresowo odczytuje listę dostępnych kanałów z nowościami oraz ich zawartość z serwera firmy Kaspersky Lab. Produkt posiada następujące moŜliwości: • Animacja bieŜącego stanu aktywności wirusowej na ikonie w zasobniku systemowym. • Zapisywanie i rezygnacja z kanałów nowości. • Pobieranie nowości z kaŜdego wybranego kanału o częstotliwości oraz powiadamianie o świeŜych nowościach. • Przeglądanie nowości wybranego kanału. • Przeglądanie listy kanałów i ich stanu. • Otwieranie stron ze szczegółami nowości w przeglądarce. określonej News Agent jest niezaleŜną aplikacją przeznaczoną dla systemu Windows, która moŜe być uŜywana niezaleŜnie lub moŜe być dołączona do innych zestawów oprogramowania firmy Kaspersky Lab. Kaspersky OnLine Scanner Program ten jest darmową usługą przeznaczoną dla uŜytkowników odwiedzających witrynę firmy Kaspersky Lab. UmoŜliwia on wydajne skanowanie antywirusowe komputera w trybie online. Kaspersky On-Line Scanner uruchamiany jest w przeglądarce internetowej przy uŜyciu technologii Microsoft ActiveX®. Dlatego teŜ, uŜytkownicy mogą szybko przetestować swoje komputery w przypadku podejrzenia infekcji. Przy pomocy tej usługi, moŜliwe jest: • Wykluczanie z obszaru skanowania archiwów oraz pocztowych baz danych. • Wybór standardowych/rozszerzonych antywirusowych baz danych do skanowania. • Zapisywanie raportów o wynikach skanowania w plikach txt lub html. Kaspersky OnLine Scanner Pro Program ten jest darmową usługą przeznaczoną dla uŜytkowników odwiedzających witrynę firmy Kaspersky Lab. UmoŜliwia on wydajne skanowanie antywirusowe komputera w trybie online. Kaspersky On-Line Scanner uruchamiany jest w przeglądarce internetowej przy uŜyciu technologii Microsoft ActiveX®. Dlatego teŜ, uŜytkownicy mogą szybko przetestować swoje komputery w przypadku podejrzenia infekcji. Przy pomocy tej usługi, moŜliwe jest: 315 Kaspersky Lab • Wykluczanie z obszaru skanowania archiwów oraz pocztowych baz danych. • Wybór standardowych/rozszerzonych antywirusowych baz danych do skanowania. • Zapisywanie raportów o wynikach skanowania w plikach txt lub html. Kaspersky Security for PDA Kaspersky Security for PDA zapewnia skuteczną ochronę antywirusową danych przechowywanych na urządzeniach PDA z systemem Palm OS lub Windows CE. Oferuje takŜe ochronę antywirusową dla wszystkich uszkodzonych plików przesyłanych z komputera PC lub karty rozszerzeń, plików ROM oraz baz danych. Pakiet oprogramowania zawiera optymalne połączenie następujących narzędzi antywirusowych: • skaner antywirusowy pozwalający na testowanie danych przechowywanych na urządzeniu PDA oraz kartach rozszerzeń na Ŝądanie uŜytkownika; • monitor antywirusowy słuŜący do wykrywania wirusów w plikach kopiowanych z innych komputerów przenośnych lub przesyłanych z wykorzystaniem technologii HotSync™. Kaspersky Security for PDA chroni komputer kieszonkowy (PDA) przed nieautoryzowanym dostępem poprzez szyfrowanie zarówno dostępu do urządzenia jak i danych przechowywanych na kartach pamięci. Kaspersky Anti-Virus Mobile Kaspersky Anti-Virus Mobile oferuje ochronę antywirusową dla urządzeń przenośnych działających pod kontrola systemu operacyjnego Symbian OS oraz Microsoft Windows Mobile. Program obejmuje następujące funkcje: • Skanowanie na Ŝądanie pamięci urządzenia, kart pamięci oraz wybranych folderów lub plików. Wykryte zainfekowane obiekty mogą zostać przeniesione do foldera kwarantanny lub usunięte; • Ochrona w czasie rzeczywistym: automatyczne sanowanie wszystkich przychodzących lub zmodyfikowanych obiektów podczas uzyskiwania dostępu do nich; • Terminarz skanowania urządzenia; • Ochrona przed spamem docierającym w wiadomościach sms oraz mms. danych przechowywanych w pamięci 316 Kaspersky Internet Security 6.0 Kaspersky Anti-Virus Business Optimal Pakiet ten zapewnia konfigurowalne rozwiązanie antywirusowe dla małych i średnich sieci firmowych. Kaspersky Anti-Virus antywirusową3 dla: Business Optimal zapewnia kompletną ochronę • stacji roboczych pracujących pod kontrolą systemów Windows 98/ME, Windows NT/2000/XP i Linux; • serwerów plików i aplikacji pracujących pod kontrolą systemów Windows NT 4.0 Server, Windows 2000 Server/Advanced Server, Windows 2003 Server, Novell Netware, FreeBSD, OpenBSD oraz Linux; • systemów poczty elektronicznej Microsoft Exchange 5.5/2000/2003, Lotus Notes/Domino, Postfix, Exim, Sendmail i Qmail; • bram internetowych: CheckPoint Firewall – 1; MS ISA Server. Pakiet Kaspersky Anti-Virus Business Optimal zawiera Kaspersky Administration Kit, unikatowe narzędzie słuŜące do automatycznego rozsyłania aktualizacji oraz do zdalnej administracji ochroną antywirusową. Kaspersky Corporate Suite Ten pakiet umoŜliwia dostarczenie skalowalnej ochrony antywirusowej sieciom korporacyjnym dowolnej wielkości i złoŜoności. Składniki pakietu zostały zaprojektowane w celu ochrony kaŜdego węzła sieci korporacyjnej, takŜe w środowisku mieszanym. Kaspersky Corporate Suite współpracuje z większością systemów operacyjnych i aplikacji zainstalowanych w sieciach firmowych. Kaspersky Corporate Suite oferuje kompletną ochronę antywirusową dla: 3 • stacji roboczych pracujących pod kontrolą systemów Windows 98/ME, Windows NT/2000/XP i Linux; • serwerów plików i aplikacji pracujących pod kontrolą systemów Windows NT 4.0 Server, Windows 2000 Server/Advanced Server, Windows 2003 Server, Novell Netware, FreeBSD, OpenBSD i Linux; • systemów poczty elektronicznej Microsoft Exchange Server 5.5/2000/2003, Lotus Notes/Domino, Sendmail, Postfix, Exim i Qmail; • bram internetowych: CheckPoint Firewall – 1; MS ISA Server; • komputerów kieszonkowych (PDA). ZaleŜnie od typu pakietu. Kaspersky Lab 317 Pakiet Kaspersky Corporate Suite zawiera Kaspersky Administration Kit, unikatowe narzędzie słuŜące do automatycznego rozsyłania aktualizacji oraz do zdalnej administracji ochroną antywirusową. Kaspersky Anti-Spam Kaspersky Anti-Spam jest oprogramowaniem wykorzystującym najnowsze technologie w celu ochrony małych i średnich sieci przed atakiem niepoŜądanych wiadomości e-mail (spam). Produkt łączy w sobie rewolucyjną technologię analizy lingwistycznej oraz wszystkie współczesne metody filtrowania wiadomości e-mail (włączając listy RBL i właściwości listów). Jest to unikatowa kombinacja usług umoŜliwiająca identyfikację i usunięcie do 95% niepoŜądanego ruchu pocztowego. Zainstalowany na wejściu do sieci, gdzie monitoruje przychodzący ruch pocztowy pod kątem obecności spamu, Kaspersky Anti-Spam staje się barierą dla niechcianych wiadomości e-mail. Produkt jest kompatybilny z dowolnym systemem pocztowym i moŜe być zainstalowany na istniejącym serwerze pocztowym, jak i na wyznaczonym do tego celu komputerze. Wysoka wydajność Kaspersky Anti-Spam została osiągnięta przez codzienne uaktualnianie antyspamowych baz danych próbkami dostarczanymi przez specjalistów z laboratorium lingwistycznego. Kaspersky SMTP Gateway Kaspersky SMTP-Gateway for Linux/Unix przeznaczony jest do przetwarzania antywirusowego wiadomości pocztowych przesyłanych przez protokół SMTP. Aplikacja zawiera duŜą liczbę dodatkowych narzędzi do filtrowania ruchu pocztowego po nazwie oraz typie MIME załączników, a takŜe zawiera ona narzędzia redukujące obciąŜenie systemu pocztowego i chroniące przed atakami hakerów. Obsługa czarnych list serwerów DNS zapewnia ochronę przed wiadomościami napływającymi z serwerów zapisanych na liście, będących dystrybutorami niechcianych wiadomości (spamu). Kaspersky Security for Microsoft Exchange 2003 Kaspersky Security for Microsoft Exchange przeznaczony jest do przetwarzania antywirusowego przychodzących i wychodzących wiadomości pocztowych oraz wiadomości przechowywanych na serwerze, włączając wiadomości w publicznych folderach oraz filtrowanie korespondencji przy uŜyciu "inteligentnych" technik rozpoznawania spamu w połączeniu z technologiami firmy Microsoft. Aplikacja skanuje wszystkie przychodzące wiadomości do serwera Exchange Server przez protokół SMTP, sprawdzając je w poszukiwaniu obecności wirusów za pomocą technologii antywirusowej oraz obecności spamu. Filtrowanie bazuje na atrybutach formalnych (adres pocztowy, adres IP, rozmiar wiadomości, nagłówek) i analizowana jest zawartość wiadomości i jej załączniki, 318 Kaspersky Internet Security 6.0 włączając unikatowe sygnatury graficzne do identyfikacji graficznego spamu. Aplikacja skanuje zarówno zawartość wiadomości, jak równieŜ jej załączniki. Kaspersky Mail Gateway Kaspersky Mail Gateway jest wszechstronnym rozwiązaniem zapewniającym kompletną ochronę systemu pocztowego. Aplikacja zainstalowana pomiędzy siecią korporacyjną a Internetem skanuje wszystkie składniki wiadomości pocztowych w poszukiwaniu obecności wirusów i innego szkodliwego oprogramowania (Spyware, Adware itp.). UmoŜliwia ona równieŜ scentralizowane filtrowanie antyspamowe wiadomości. Program zawiera równieŜ dodatkowe funkcje filtrowania ruchu pocztowego. Kaspersky Anti-Virus for Proxy Servers Kaspersky Anti-Virus for Proxy Servers jest zintegrowanym rozwiązaniem antywirusowym słuŜącym do ochrony ruchu sieciowego przesyłanego za pośrednictwem protokołu HTTP. Aplikacja skanuje ruch WWW w czasie rzeczywistym, chroni przed szkodliwym programami atakującymi podczas surfowania w Internecie i skanuje pliki pobierane z Sieci. Kaspersky Anti-Virus for MIMESweeper for SMTP Kaspersky Anti-Virus for MIMESweeper for SMTP oferuje szybkie skanowanie ruchu SMTP na serwerach wykorzystujących Clearswift MIMESweeper. Program ma postać wtyczki do rozwiązania Clearswift MIMESweeper for SMTP i skanuje w czasie rzeczywistym ruch pocztowy w poszukiwaniu wirusów e-mail. B.2. Kontakt z firmą Kaspersky Lab W przypadku pojawienia się pytań, komentarzy lub sugestii moŜna je przesłać do jednego z naszych dystrybutorów lub bezpośrednio do Kaspersky Lab. We wszystkich sprawach związanych z naszym produktem moŜna się kontaktować za pośrednictwem telefonu i poczty elektronicznej. Wszystkie uwagi i sugestie zostaną przeczytane i rozwaŜone. 319 Kaspersky Lab Pomoc techniczna http://www.kaspersky.pl/services.html?s=support [email protected] Tel./fax: (34) 368 18 14, 368 18 15, 367 12 20 Informacje ogólne http://www.kaspersky.pl [email protected] Tel./fax: (34) 368 18 14, 368 18 15, 367 12 20 NajświeŜsze informacje o najnowszych zagroŜeniach internetowych http://www.viruslist.pl Podręcznik zawiera jedynie najwaŜniejsze informacje dotyczące pracy z systemem antywirusowym Kaspersky Internet Security. Menu i inne informacje mogą się róŜnić od opisanych w tym podręczniku. Spowodowane jest to ciągłym rozwojem programu.