Kaspersky Anti-Virus 6.0 for Windows Workstations MP4

Transkrypt

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
Kaspersky Anti-Virus 6.0 for
Windows Workstations MP4
PODRĘCZNIK
UŻYTKOWNIKA
WERSJA APLIKACJI 6.0 MAINTENANCE PACK 4
Drogi Użytkowniku,
dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na
większość pytań.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu
pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i
indywidualnych użytkownika
Dokument może zostać zmieniony bez uprzedniego poinformowania. Najnowsza wersja podręcznika jest zawsze
dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w
dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty oraz za możliwe szkody związane z
wykorzystaniem tych materiałów.
Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, prawa do których posiadają ich właściciele.
Data opublikowania: 08,09.0.2009.
© 1997-2009 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.
http://www.kaspersky.pl
http://support.kaspersky.com/pl
2
SPIS TREŚCI
WPROWADZENIE ...................................................................................................................................................... 11
Pakiet dystrybucyjny .............................................................................................................................................. 11
Umowa licencyjna ............................................................................................................................................ 11
Usługi świadczone zarejestrowanym użytkownikom .............................................................................................. 12
Wymagania sprzętowe i programowe .................................................................................................................... 12
KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4.................................................................. 13
Uzyskiwanie informacji na temat aplikacji .............................................................................................................. 13
Wyszukiwanie informacji przez użytkownika .................................................................................................... 13
Kontakt z działem sprzedaży............................................................................................................................ 14
Kontakt z działem pomocy technicznej............................................................................................................. 14
Forum internetowe firmy Kaspersky Lab .......................................................................................................... 15
Nowości w Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 ................................................................... 15
Metody ochrony oferowane przez Kaspersky Anti-Virus ........................................................................................ 16
Moduły ochrony ................................................................................................................................................ 17
Zadania skanowania antywirusowego .............................................................................................................. 18
Aktualizacja ...................................................................................................................................................... 18
Pomocnicze funkcje aplikacji............................................................................................................................ 18
INSTALOWANIE PROGRAMU KASPERSKY ANTI-VIRUS 6.0 ................................................................................. 20
Instalacja przy użyciu kreatora instalacji ................................................................................................................ 20
Krok 1. Weryfikacja wymagań systemowych .................................................................................................... 21
Krok 2. Okno uruchomienia instalacji ............................................................................................................... 21
Krok 3. Zapoznanie się z Umową Licencyjną ................................................................................................... 21
Krok 4. Wybór folderu instalacyjnego ............................................................................................................... 21
Krok 5. Wykorzystanie parametrów aplikacji zachowanych z poprzedniej instalacji ........................................ 21
Krok 6. Wybór typu instalacji ............................................................................................................................ 22
Krok 7. Wybór instalowanych składników......................................................................................................... 22
Krok 8. Wyłączanie zapory sieciowej Microsoft Windows ................................................................................ 22
Krok 9. Wyszukiwanie innych programów antywirusowych .............................................................................. 23
Krok 10. Kończenie instalacji programu ........................................................................................................... 23
Krok 11. Finalizowanie instalacji ...................................................................................................................... 23
Instalacja aplikacji z wiersza poleceń..................................................................................................................... 23
Instalacja z Edytora zasad grup ............................................................................................................................. 24
Instalowanie aplikacji ....................................................................................................................................... 24
Opis ustawień pliku setup.ini ............................................................................................................................ 25
Aktualizacja wersji aplikacji .............................................................................................................................. 26
Dezinstalacja aplikacji ...................................................................................................................................... 26
ROZPOCZĘCIE PRACY ............................................................................................................................................. 27
Kreator konfiguracji aplikacji .................................................................................................................................. 27
Użycie obiektów zapisanych z poprzedniej wersji ............................................................................................ 28
Aktywacja aplikacji ........................................................................................................................................... 28
Tryb ochrony .................................................................................................................................................... 30
Konfiguracja ustawień aktualizacji .................................................................................................................... 30
Konfiguracja terminarza zadania skanowania antywirusowego ....................................................................... 31
Ograniczanie dostępu do aplikacji .................................................................................................................... 31
3
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Konfiguracja modułu Anti-Hacker ..................................................................................................................... 32
Kończenie działania kreatora konfiguracji ........................................................................................................ 33
Skanowanie komputera w poszukiwaniu wirusów ................................................................................................. 33
Aktualizacja aplikacji .............................................................................................................................................. 34
Zarządzanie licencjami .......................................................................................................................................... 34
Zarządzanie bezpieczeństwem .............................................................................................................................. 35
Wstrzymywanie ochrony ........................................................................................................................................ 36
Rozwiązywanie problemów. Pomoc techniczna dla użytkowników ........................................................................ 37
Tworzenie pliku śledzenia ...................................................................................................................................... 37
Konfiguracja ustawień aplikacji .............................................................................................................................. 38
Raporty działania aplikacji. Pliki danych ................................................................................................................ 38
INTERFEJS APLIKACJI .............................................................................................................................................. 39
Ikona obszaru powiadomień paska narzędzi ......................................................................................................... 39
Menu kontekstowe ................................................................................................................................................. 40
Okno główne aplikacji ............................................................................................................................................ 41
Powiadomienia ...................................................................................................................................................... 42
Okno ustawień aplikacji ......................................................................................................................................... 43
OCHRONA PLIKÓW ................................................................................................................................................... 44
Algorytm działania modułu ..................................................................................................................................... 45
Zmiana poziomu ochrony....................................................................................................................................... 46
Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 47
Utworzyć obszar ochrony....................................................................................................................................... 48
Używanie analizy heurystycznej ............................................................................................................................ 49
Optymalizacja skanowania .................................................................................................................................... 49
Skanowanie plików złożonych ............................................................................................................................... 50
Skanowanie plików złożonych o dużym rozmiarze ................................................................................................ 50
Zmiana trybu skanowania ...................................................................................................................................... 51
Technologia skanowania ....................................................................................................................................... 51
Wstrzymywanie pracy składnika: tworzenie terminarza ......................................................................................... 52
Wstrzymywanie pracy składnika: tworzenie listy aplikacji ...................................................................................... 52
Przywrócenie ustawień domyślnych ...................................................................................................................... 53
Statystyki modułu Ochrona plików ......................................................................................................................... 53
Odraczanie leczenia obiektu .................................................................................................................................. 54
OCHRONA POCZTY................................................................................................................................................... 55
Algorytm działania modułu ..................................................................................................................................... 56
Zmiana poziomu ochrony....................................................................................................................................... 57
Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 58
Utworzyć obszar ochrony....................................................................................................................................... 59
Wybór metody skanowania .................................................................................................................................... 59
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ............................................................. 60
Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! ..................................... 60
Używanie analizy heurystycznej ............................................................................................................................ 61
Skanowanie plików złożonych ............................................................................................................................... 62
Filtrowanie załączników ......................................................................................................................................... 62
Przywracanie ustawień domyślnych ochrony poczty ............................................................................................. 62
Statystyki ochrony poczty ...................................................................................................................................... 63
4
SPIS
TREŚCI
OCHRONA WWW ....................................................................................................................................................... 64
Algorytm działania modułu ..................................................................................................................................... 65
Zmiana poziomu ochrony ruchu HTTP .................................................................................................................. 66
Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 66
Utworzyć obszar ochrony....................................................................................................................................... 67
Wybór metody skanowania .................................................................................................................................... 67
Używanie analizy heurystycznej ............................................................................................................................ 68
Optymalizacja skanowania .................................................................................................................................... 68
Przywracanie ustawień domyślnych ochrony poczty ............................................................................................. 69
Statystyki modułu Ochrona WWW ......................................................................................................................... 69
OCHRONA PROAKTYWNA........................................................................................................................................ 70
Algorytm działania modułu ..................................................................................................................................... 71
Analizator aktywności aplikacji ............................................................................................................................... 71
Korzystanie z listy niebezpiecznej aktywności ................................................................................................. 72
Zmiana reguł monitorowania niebezpiecznych aktywności .............................................................................. 72
Kontrola kont systemowych .............................................................................................................................. 73
Zdarzenia ochrony proaktywnej ....................................................................................................................... 73
Ochrona rejestru .................................................................................................................................................... 76
Zarządzanie listą reguł monitorowania rejestru ................................................................................................ 76
Tworzenie grupy monitorowanych obiektów rejestru systemu ......................................................................... 77
Statystyki modułu Ochrona proaktywna ................................................................................................................. 79
ANTI-SPY .................................................................................................................................................................... 80
Blokowanie banerów reklamowych ........................................................................................................................ 80
Tworzenie listy dozwolonych adresów banerów reklamowych ......................................................................... 81
Tworzenie listy blokwanych adresów banerów reklamowych ........................................................................... 81
Zaawansowane ustawienia modułu ................................................................................................................. 82
Eksportowanie / importowanie listy banerów.................................................................................................... 82
Blokowanie połączeń telefonicznych ..................................................................................................................... 83
Statystyki modułu Anti-Spy .................................................................................................................................... 83
OCHRONA PRZED ATAKAMI SIECIOWYMI ............................................................................................................. 84
Algorytm działania modułu ..................................................................................................................................... 85
Zmiana poziomu ochrony modułu Anti-Hacker ...................................................................................................... 86
Reguły dla filtrowania aplikacji i pakietów .............................................................................................................. 87
Reguły aplikacji. Ręczne tworzenie reguły ....................................................................................................... 87
Reguły aplikacji. Tworzenie reguł według szablonu ......................................................................................... 88
Reguły filtrowania pakietów. Tworzenie reguły ................................................................................................. 89
Zmiana priorytetu reguły................................................................................................................................... 89
Eksportowanie i importowanie utworzonych reguł............................................................................................ 90
Reguły optymalizacyjne dla filtrowania aplikacji i pakietów .............................................................................. 90
Reguły dla stref bezpieczeństwa ........................................................................................................................... 93
Dodawanie nowych stref bezpieczeństwa ........................................................................................................ 94
Określanie stanu strefy bezpieczeństwa .......................................................................................................... 95
Włączanie / wyłączanie Trybu ukrycia .............................................................................................................. 95
Zmiana trybu zapory sieciowej ............................................................................................................................... 95
System wykrywania włamań .................................................................................................................................. 96
Monitor sieciowy .................................................................................................................................................... 97
Rodzaje ataków sieciowych ................................................................................................................................... 97
Statystyki modułu Anti-Hacker ............................................................................................................................... 99
5
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ANTI-SPAM ............................................................................................................................................................... 100
Algorytm działania modułu ................................................................................................................................... 101
Uczenie modułu Anti-Spam ................................................................................................................................. 102
Uczenie przy użyciu Kreatora uczenia ........................................................................................................... 103
Uczenie przy użyciu wysyłanych wiadomości e-mail ...................................................................................... 104
Uczenie programu przy użyciu klienta poczty elektronicznej.......................................................................... 104
Uczenie programu na podstawie raportów ..................................................................................................... 105
Zmiana poziomu czułości..................................................................................................................................... 105
Filtrowanie wiadomości e-mail na serwerze. Podgląd poczty .............................................................................. 106
Wykluczenie ze skanowania wiadomości programu Microsoft Exchange Server ................................................ 107
Wybór metody skanowania .................................................................................................................................. 108
Wybór technologii filtrowania spamu ................................................................................................................... 108
Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam .................................................... 109
Używanie dodatkowych składników filtrowania spamu ........................................................................................ 109
Tworzenie listy dozwolonych nadawców.............................................................................................................. 110
Tworzenie listy dozwolonych fraz ........................................................................................................................ 111
Importowanie listy dozwolonych nadawców ......................................................................................................... 111
Tworzenie listy blokowanych nadawców.............................................................................................................. 112
Tworzenie listy blokowanych fraz ........................................................................................................................ 112
Akcje wykonywane na spamie ............................................................................................................................. 113
Konfiguracja przetwarzania spamu w programie MS Outlook ........................................................................ 113
Konfiguracja przetwarzania spamu w programie Outlook Express (Poczta systemu Windows) .................... 115
Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................. 116
Przywracanie domyślnych ustawień modułu Anti-Spam ...................................................................................... 117
Statystyki modułu Anti-Spam ............................................................................................................................... 117
KONTROLA DOSTĘPU ............................................................................................................................................ 118
Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych ............................................................ 118
Kontrola urządzeń. Wyłączanie automatycznego uruchamiania .......................................................................... 119
Statystki modułu Kontrola dostępu ...................................................................................................................... 119
SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW .............................................................................. 120
Uruchamianie skanowania antywirusowego ........................................................................................................ 121
Tworzenie listy skanowanych obiektów ............................................................................................................... 122
Zmiana poziomu ochrony..................................................................................................................................... 123
Zmiana akcji wykonywanych na wykrytych obiektach .......................................................................................... 124
Zmiana typu obiektów przeznaczonych do skanowania ...................................................................................... 125
Optymalizacja skanowania .................................................................................................................................. 125
Skanowanie plików złożonych ............................................................................................................................. 126
Technologia skanowania ..................................................................................................................................... 126
Zmiana metody skanowania ................................................................................................................................ 127
Wydajność komputera podczas uruchamiania zadania ....................................................................................... 127
Tryb uruchamiania: określenie konta użytkownika ............................................................................................... 128
Tryb uruchamiania: tworzenie terminarza ............................................................................................................ 128
Właściwości zaplanowanego uruchamiania zadania ........................................................................................... 129
Statystyki skanowania antywirusowego ............................................................................................................... 129
Definiowanie ogólnych ustawień skanowania dla wszystkich zadań ................................................................... 130
Przywracanie domyślnych ustawień skanowania ................................................................................................ 130
AKTUALIZACJA APLIKACJI ..................................................................................................................................... 131
Uruchamianie aktualizacji .................................................................................................................................... 132
6
SPIS
TREŚCI
Cofanie ostatniej aktualizacji ................................................................................................................................ 133
Wybór źródła uaktualnień .................................................................................................................................... 133
Ustawienia regionalne.......................................................................................................................................... 134
Korzystanie z serwera proxy ................................................................................................................................ 134
Tryb uruchamiania: określenie konta użytkownika ............................................................................................... 135
Tryb uruchamiania: tworzenie terminarza ............................................................................................................ 135
Zmiana trybu uruchamiania aktualizacji ............................................................................................................... 136
Wybór obiektów przeznaczonych do aktualizacji ................................................................................................. 136
Aktualizacja z foldera lokalnego ........................................................................................................................... 137
Statystyki aktualizacji ........................................................................................................................................... 138
Możliwe problemy podczas aktualizacji ............................................................................................................... 138
KONFIGURACJA USTAWIEŃ APLIKACJI................................................................................................................ 142
Ochrona ............................................................................................................................................................... 144
Włączanie / wyłączenie ochrony komputera................................................................................................... 144
Uruchamianie aplikacji podczas ładowania systemu operacyjnego ............................................................... 145
Używanie zaawansowanej technologii leczenia ............................................................................................. 145
Wybór kategorii wykrywanych zagrożeń ........................................................................................................ 146
Tworzenie strefy zaufanej .............................................................................................................................. 146
Eksportowanie / importowanie ustawień Kaspersky Anti-Virus ...................................................................... 150
Przywrócenie ustawień domyślnych ............................................................................................................... 151
Ochrona plików .................................................................................................................................................... 152
Ochrona poczty .................................................................................................................................................... 152
Ochrona WWW .................................................................................................................................................... 153
Ochrona proaktywna ............................................................................................................................................ 154
Anti-Spy ............................................................................................................................................................... 154
Anti-Hacker .......................................................................................................................................................... 155
Anti-Spam ............................................................................................................................................................ 156
Skanowanie ......................................................................................................................................................... 157
Aktualizacja.......................................................................................................................................................... 158
Opcje ................................................................................................................................................................... 158
Autoochrona aplikacji ..................................................................................................................................... 159
Ograniczanie dostępu do aplikacji .................................................................................................................. 159
Korzystanie z Kaspersky Anti-Virus na komputerze przenośnym .................................................................. 160
Ograniczanie rozmiaru plików iSwift ............................................................................................................... 160
Powiadomienia o zdarzeniach Kaspersky Anti-Virus ..................................................................................... 160
Aktywne elementy interfejsu........................................................................................................................... 162
Raporty i miejsca przechowywania ...................................................................................................................... 163
Zasady korzystania z raportami ..................................................................................................................... 163
Konfigurowanie raportów................................................................................................................................ 164
Kwarantanna dla potencjalnie zainfekowanych obiektów ............................................................................... 164
Akcje podejmowane na obiektach poddanych kwarantannie ......................................................................... 165
Kopie zapasowe niebezpiecznych obiektów .................................................................................................. 165
Praca z kopiami zapasowymi ......................................................................................................................... 166
Konfiguracja kwarantanny i kopii zapasowej .................................................................................................. 166
Sieć ...................................................................................................................................................................... 166
Tworzenie listy monitorowanych portów ......................................................................................................... 167
Skanowanie połączeń szyfrowanych .............................................................................................................. 168
Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox ............................................................ 168
7
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Skanowanie połączeń szyfrowanych w przeglądarce Opera.......................................................................... 169
DYSK RATUNKOWY ................................................................................................................................................ 171
Tworzenie dysku ratunkowego ............................................................................................................................ 171
Krok 1. Wybór źródła obrazu dysku ratunkowego .......................................................................................... 172
Krok 2. Kopiowanie obrazu ISO. .................................................................................................................... 172
Krok 3. Aktualizacja obrazu ISO ..................................................................................................................... 172
Krok 4. Zdalne uruchamianie ......................................................................................................................... 173
Krok 5. Kończenie działania kreatora ............................................................................................................. 173
Uruchamianie komputera przy pomocy dysku ratunkowego ................................................................................ 173
Praca z dyskiem ratunkowym przy użyciu wiersza poleceń ................................................................................. 175
Skanowanie antywirusowe ............................................................................................................................. 175
Aktualizacja programu Kaspersky Anti-Virus.................................................................................................. 177
Cofanie ostatniej aktualizacji .......................................................................................................................... 177
Przeglądanie pomocy ..................................................................................................................................... 178
SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY ANTI-VIRUS ............................................................ 179
"Wirus" testowy EICAR i jego modyfikacje ........................................................................................................... 179
Testowanie ochrony ruchu HTTP ........................................................................................................................ 180
Testowanie ochrony ruchu SMTP ........................................................................................................................ 181
Sprawdzanie poprawności ustawień modułu Ochrona plików .............................................................................. 181
Weryfikacja ustawień zadania skanowania antywirusowego ............................................................................... 182
Sprawdzanie poprawności ustawień modułu Anti-Spam...................................................................................... 182
RODZAJE POWIADOMIEŃ ...................................................................................................................................... 183
Wykryto szkodliwy obiekt ..................................................................................................................................... 183
Obiekt nie może zostać wyleczony ...................................................................................................................... 184
Wymagane jest specjalne przetwarzanie ............................................................................................................. 185
Wykryto podejrzany obiekt ................................................................................................................................... 185
Wykryto niebezpieczny obiekt w ruchu sieciowym ............................................................................................... 186
Wykryto niebezpieczną aktywność w systemie .................................................................................................... 186
Wykryto wtargnięcie do innego procesu (invader) ............................................................................................... 187
Wykryto ukryty proces.......................................................................................................................................... 187
Wykryto próbę uzyskania dostępu do rejestru systemowego .............................................................................. 188
Próba przekierowania odwołań do funkcji systemowych ..................................................................................... 188
Wykryta została aktywność sieciowa aplikacji ..................................................................................................... 189
Wykryta aktywność sieciowa zmodyfikowanego pliku wykonywalnego ............................................................... 190
Wykryto nową sieć ............................................................................................................................................... 190
Wykryto atak typu phishing .................................................................................................................................. 190
Wykryto próbę automatycznego nawiązania połączenia modemowego .............................................................. 191
Wykryto nieprawidłowy certyfikat ......................................................................................................................... 191
PRACA Z APLIKACJĄ Z POZIOMU WIERSZA POLECEŃ ...................................................................................... 192
Przeglądanie pomocy .......................................................................................................................................... 193
Skanowanie antywirusowe ................................................................................................................................... 193
Aktualizacja aplikacji ............................................................................................................................................ 195
Cofanie ostatniej aktualizacji ................................................................................................................................ 196
Uruchamianie / wstrzymywanie modułu ochrony lub zadania .............................................................................. 196
Statystyki działania modułu lub zadania .............................................................................................................. 198
Eksportowanie ustawień ochrony ........................................................................................................................ 198
Importowanie ustawień ochrony .......................................................................................................................... 198
8
SPIS
TREŚCI
Aktywacja aplikacji ............................................................................................................................................... 199
Przywracanie pliku z kwarantanny ....................................................................................................................... 199
Zamykanie aplikacji.............................................................................................................................................. 199
Uzyskiwanie pliku śledzenia ................................................................................................................................ 200
Kody zwrotne wiersza poleceń ............................................................................................................................ 200
MODYFIKACJA, NAPRAWIANIE LUB USUWANIE PROGRAMU ............................................................................ 201
Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji .............................................. 201
Krok 1. Uruchomienie kreatora instalacji ........................................................................................................ 201
Krok 2. Wybór operacji ................................................................................................................................... 202
Krok 3. Kończenie modyfikacji, naprawy lub usunięcia programu .................................................................. 202
Dezinstalacja programu z poziomu wiersza poleceń ........................................................................................... 203
ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT ................................................ 204
Zarządzanie aplikacją .......................................................................................................................................... 206
Uruchamianie i zatrzymywanie działania aplikacji .......................................................................................... 207
Konfiguracja ustawień aplikacji ...................................................................................................................... 208
Konfiguracja ustawień zaawansowanych ....................................................................................................... 210
Zarządzanie zadaniami ........................................................................................................................................ 211
Uruchamianie i zatrzymywanie zadań ............................................................................................................ 212
Tworzenie zadań ............................................................................................................................................ 213
Kreator tworzenia zadania.............................................................................................................................. 214
Konfiguracja zadań ........................................................................................................................................ 215
Zarządzanie profilami........................................................................................................................................... 217
Tworzenie profili ............................................................................................................................................. 217
Kreator tworzenia profilu ................................................................................................................................ 218
Konfigurowanie profilu .................................................................................................................................... 220
KORZYSTANIE Z KODU FIRM TRZECICH .............................................................................................................. 222
Biblioteka Boost 1.30 ........................................................................................................................................... 223
Biblioteka LZMA SDK 4.40, 4.43 ......................................................................................................................... 223
Biblioteka Windows Template (WTL 7.5) ............................................................................................................. 223
Biblioteka Windows Installer XML (WiX-2.0) ........................................................................................................ 224
Biblioteka ZIP-2.31 .............................................................................................................................................. 227
Biblioteka ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3 ...................................................................................................... 228
Biblioteka UNZIP-5.51 ......................................................................................................................................... 228
Biblioteka LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12.................................................................................... 229
Biblioteka LIBJPEG-6B ........................................................................................................................................ 231
Biblioteka LIBUNGIF-4.1.4................................................................................................................................... 232
Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 ................................................................................. 232
Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ...................................................................... 232
Biblioteka INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 ........................................ 233
Biblioteka CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 ........................ 233
Biblioteka COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ....................................................... 233
Biblioteka PLATFORM INDEPENDENT IMAGE CLASS ..................................................................................... 234
Biblioteka FLEX PARSER (FLEXLEXER)-V. 1993 .............................................................................................. 234
Biblioteka ENSURECLEANUP, SWMRG, LAYOUT-V. 2000............................................................................... 234
Biblioteka STDSTRING- V. 1999 ......................................................................................................................... 235
Biblioteka T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006.................................................... 235
Biblioteka NTSERVICE- V. 1997 ......................................................................................................................... 236
Biblioteka SHA-1-1.2............................................................................................................................................ 236
9
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Biblioteka COCOA SAMPLE CODE- V. 18.07.2007 ............................................................................................ 236
Biblioteka PUTTY SOURCES-25.09.2008 ........................................................................................................... 237
Pozostałe informacje............................................................................................................................................ 238
SŁOWNIK .................................................................................................................................................................. 239
KASPERSKY LAB ..................................................................................................................................................... 247
UMOWA LICENCYJNA ............................................................................................................................................. 248
INDEKS ..................................................................................................................................................................... 255
10
WPROWADZENIE
INNE ARTYKUŁY W TEJ SEKCJI
Pakiet dystrybucyjny ........................................................................................................................................................ 11
Usługi świadczone zarejestrowanym użytkownikom ....................................................................................................... 12
Wymagania sprzętowe i programowe.............................................................................................................................. 12
PAKIET DYSTRYBUCYJNY
Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów
internetowych, takich jak sekcja Sklep strony http://www.kaspersky.pl.
Wersja pudełkowa produktu zawiera:

Zaklejoną kopertę z nośnikiem instalacyjnym zawierającym pliki programu oraz dokumentację w formacie PDF.

Dokumentację w formie drukowanej.

Plik klucza znajdujący się na nośniku instalacyjnym.

Certyfikat Autentyczności zawierający kod aktywacyjny.

Umowa licencyjna
Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej
Podczas zakupu Kaspersky Anti-Virus w sklepie internetowym użytkownik pobiera oprogramowanie ze strony
internetowej Kaspersky Lab wraz z niniejszym podręcznikiem. Kod aktywacyjny przesyłany jest pocztą elektroniczną po
uregulowaniu płatności.
UMOWA LICENCYJNA
Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a firmą Kaspersky Lab definiujące warunki, na
jakich można użytkować zakupionego oprogramowania.
Należy uważnie przeczytać postanowienia umowy licencyjnej.
W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u
którego dokonano zakupu i otrzymanie zwrotu kwoty zapłaconej za program.
Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich
postanowień Umowy licencyjnej.
11
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
USŁUGI ŚWIADCZONE ZAREJESTROWANYM
UŻYTKOWNIKOM
Firma Kaspersky Lab zapewnia legalnym użytkownikom szeroki zakres usług pozwalających zwiększyć efektywność
wykorzystywanego oprogramowania.
Po zakupieniu licencji stajesz się zarejestrowanym użytkownikiem i podczas okresu licencjonowania możesz korzystać z
następujących usług:

cogodzinna aktualizacja baz programu i uaktualnianie produktu do nowych wersji;

pomoc techniczna dotycząca instalacji, konfiguracji i użytkowania produktu. Usługi te świadczone są za
pośrednictwem telefonu i poczty elektronicznej;

powiadamianie o nowym oprogramowaniu lub nowych wersjach produktów Kaspersky Lab. Usługa ta jest
dostępna dla użytkowników, którzy na stronie Pomocy technicznej (http://support.kaspersky.com/pl/subscribe/)
wyrazili zgodę na otrzymywanie materiałów reklamowych.
Kaspersky Lab nie oferuje konsultacji odnośnie problemów z działaniem i użytkowaniem systemów operacyjnych, innego
oprogramowania a także działania różnych technologii.
WYMAGANIA SPRZĘTOWE I PROGRAMOWE
Aby aplikacja działała poprawnie, komputer powinien spełniać następujące wymagania:
Wymagania ogólne:

300 MB wolnego miejsca na dysku twardym.

Microsoft Internet Explorer 6.0 lub nowszy (w celu aktualizacji antywirusowych baz danych i modułów programu
przez Internet).

Microsoft Windows Server 2.0 lub nowszy.
Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 lub
nowszy), Microsoft Windows XP Professional x64 (Service Pack 2 lub nowszy):

Procesor Intel Pentium 300 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny).

256 MB wolnej pamięci RAM
Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 lub nowszy), Microsoft Windows Vista
Business / Enterprise / Ultimate x64 (Service Pack 1 lub nowszy), Microsoft Windows 7 Professional / Enterprise /
Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64:

Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny).

512 MB wolnej pamięci RAM
12
KASPERSKY ANTI-VIRUS 6.0 FOR
WINDOWS WORKSTATIONS MP4
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 jest pogramem nowej generacji do ochrony danych.
Czynnikiem wyróżniającym program Kaspersky Anti-Virus 60 od innego oprogramowania firmy Kaspersky Lab jest
wielopoziomowe podejście do ochrony danych na komputerze użytkownika.
INNE ARTYKUŁY W TEJ SEKCJI
Uzyskiwanie informacji na temat aplikacji........................................................................................................................ 13
Nowości w Kaspersky Anti-Virus 6.0 for Windows Workstations MP4............................................................................. 15
Metody ochrony oferowane przez Kaspersky Anti-Virus ................................................................................................. 16
UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI
W przypadku pojawienia się pytania odnośnie nabycia, instalacji lub używania aplikacji Kaspersky Anti-Virus można w
łatwy sposób uzyskać na nie odpowiedź.
Firma Kaspersky Lab posiada wiele źródeł z których można uzyskać informacje. Użytkownik może wybrać dogodne
źródło w zależności od tego jak pilne i ważne jest dane pytanie.
INNE ARTYKUŁY W TEJ SEKCJI
Wyszukiwanie informacji przez użytkownika ................................................................................................................... 13
Kontakt z działem sprzedaży ........................................................................................................................................... 14
Kontakt z działem pomocy technicznej ............................................................................................................................ 14
Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 15
WYSZUKIWANIE INFORMACJI PRZEZ UŻYTKOWNIKA
Możesz skorzystać z następujących źródeł informacji na temat aplikacji:

strona aplikacji na witrynie internetowej Kaspersky Lab;

strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy);

system pomocy;

dokumentacja.
Strona aplikacji na witrynie internetowej Kaspersky Lab
http://www.kaspersky.pl/products.html?s=component_list_0&show=proddet&prodid=3
13
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Ta strona zawiera ogólne informacje na temat aplikacji, jej cech i opcji.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
http://support.kaspersky.com/pl/wks
Na tej stronie znajdziesz artykuły napisane przez specjalistów z działu pomocy technicznej.
Artykuły te zawierają przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania na temat
zakupu oraz używania aplikacji. Są one pogrupowane według tematu, na przykład Zarządzanie plikami kluczy,
Ustawienia aktualizacji baz danych lub Eliminowanie błędów w działaniu. Artykuły mogą zawierać odpowiedzi na
pytania, które dotyczą nie tylko tej aplikacji, lecz również informacje na temat pomocy technicznej.
System Pomocy
Pakiet instalacyjny aplikacji zawiera plik pomocy pełnej oraz kontekstowej, w którym są zawarte informacje na temat
zarządzania ochroną komputera (sprawdzanie statusu ochrony, skanowanie różnych obszarów w poszukiwaniu
wirusów, wykonywanie innych zadań) oraz informacje o każdym oknie aplikacji, takim jak prawidłowe ustawienia
aplikacji, ich opis i lista zadań do wykonania.
W celu otwarcia pliku pomocy, kliknij w wybranym oknie przycisk Pomoc lub wciśnij klawisz <F1>.
Dokumentacja
Pakiet instalacyjny Kaspersky Anti-Virus zawiera dokument Podręcznik użytkownika (w formacie .pdf). Dokument
zawiera opis cech i opcji, jak również głównych algorytmów działania.
KONTAKT Z DZIAŁEM SPRZEDAŻY
Jeśli masz pytania związane z wyborem lub zakupem aplikacji lub chcesz przedłużyć swoja licencję, skontaktuj się z
naszym działem sprzedaży:
0 801 000 215, (34) 368 18 14(34) 368 18 15
Dział sprzedaży czynny jest od poniedziałku do piątku w godzinach 8 - 16.
Możesz wysłać swoje zapytanie do działu sprzedaży poprzez e-mail: [email protected].
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ
Jeżeli zakupiłeś aplikację Kaspersky Anti-Virus, informacje na jej temat możesz uzyskać od inżynierów pomocy
technicznej za pośrednictwem telefonu lub Internetu.
Eksperci z działu pomocy technicznej odpowiedzą na wszelkie pytania związane z instalacją i użytkowaniem aplikacji.
Pomogą także wyeliminować skutki aktywności szkodliwego oprogramowania na Twoim komputerze.
Przed skontaktowaniem się z działem pomocy technicznej przeczytaj asady korzystania z pomocy technicznej
(http://support.kaspersky.com/pl/support/rules).
Wysyłanie żądania do pomocy technicznej przy użyciu poczty elektronicznej
Pytania do działu pomocy technicznej można przy użyciu formularza na stronie internetowej
(http://support.kaspersky.ru/helpdesk.html?LANG=pl).
Zapytania można wysyłać w wielu językach.
W celu wysłania wiadomości z zapytaniem należy podać identyfikator klienta uzyskany podczas rejestracji na
stronie działu pomocy technicznej oraz hasło.
14
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, należy wypełnić i wysłać formularz ze
strony https://support.kaspersky.com/pl/personalcabinet/registration/form/ Podczas rejestracji, należy podać kod
aktywacyjny lub nazwę pliku klucza licencyjnego.
Eksperci z działu pomocy technicznej odpowiedzą na pytanie w Twoim koncie na panelu klienta Kaspersky Lab
(https://support.kaspersky.com/pl/PersonalCabinet) oraz na adres e-mail podany w zapytaniu.
W formularzu szczegółowo opisz pojawiający się problem. Wypełnij następujące wymagane pola:

Typ zapytania. Wpisz temat, który najkrócej opisze problem, na przykład: Problem z instalacją/dezinstalacją
produktu, lub Problem z wyszukiwaniem/eliminacją wirusów. Jeżeli nie istnieje odpowiedni temat, wybierz
"Pytanie ogólne".

Nazwa aplikacji i numer wersji.

Treść zapytania. W tym polu bardzo szczegółowo opisz występujący problem.

Identyfikator klienta i hasło. W tym polu wprowadź numer klienta oraz hasło otrzymane podczas rejestracji w
na stronie pomocy technicznej.

Adres e-mail. Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres.
Pomoc techniczna za pośrednictwem telefonu
W przypadku pilnych problemów możesz zadzwonić do działu pomocy technicznej. Przed skontaktowaniem się ze
specjalistami z działu pomocy technicznej, zbierz informacje (wymienione na stronie
http://support.kaspersky.com/pl/support/details) na temat Twojego komputera i zainstalowanej aplikacji
antywirusowej. To umożliwi ekspertom szybkie rozwiązanie problemu.
FORUM INTERNETOWE FIRMY KASPERSKY LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky
Lab lub innymi użytkownikami oprogramowania firmy Kaspersky Lab na forum internetowym znajdującym się pod
adresem http://forum.kaspersky.com.
Na forum znaleźć można także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowe
zapytanie lub skorzystać z wyszukiwarki.
NOWOŚCI W KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS
WORKSTATIONS MP4
Kaspersky Anti-Virus 6.0 jest narzędziem chroniącym obszerne dane. Aplikacja zapewnia nie tylko ochronę
antywirusową, ale także ochronę przed spamem i atakami sieciowymi. Moduły aplikacji chronią również komputery
użytkowników przed znanymi zagrożeniami oraz phishingiem, ograniczają dostęp użytkownika do Internetu.
Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które do komputera mogą napływać dane,
lub przez które mogą one być przesyłane na zewnątrz. Elastyczna konfiguracja, którą zapewnia każdy składnik,
umożliwia użytkownikom całkowite dostosowanie aplikacji Kaspersky Anti-Virus do swoich wymagań.
Przyjrzyjmy się innowacjom w Kaspersky Anti-Virus 6.0.
Nowości w ochronie:

Nowe jądro antywirusowe Kaspersky Anti-Virus efektywniej wykrywa szkodliwe programy. Nowe jądro
antywirusowe znacznie szybciej skanuje system w poszukiwaniu wirusów. Jest to efektem ulepszonego
przetwarzania obiektów oraz zoptymalizowanego wykorzystania zasobów komputera (szczególnie dla dwu- lub
czterordzeniowych procesorów).
15
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

Zastosowano nową analizę heurystyczną, która zapewnia dokładniejsze wykrywanie i blokowanie dotychczas
nieznanych szkodliwych programów. Jeżeli sygnatury programu nie zostały odnalezione w antywirusowych
bazach danych, analiza heurystyczna symuluje uruchomienie programu w odizolowanym środowisku
wirtualnym. Metoda ta jest bezpieczna i pozwala zanalizować wszystkie skutki działania programu, zanim
zostanie on uruchomiony w prawdziwym środowisku.

Moduł Kontrola urządzeń monitoruje dostęp użytkownika do zewnętrznych urządzeń I/O, umożliwiają
administratorom ograniczyć dostęp do zewnętrznych dysków USB, urządzeń multimedialnych i innych pamięci
zewnętrznych.

Znacznie ulepszono moduł Zapora sieciowa (jego całkowitą efektywność oraz dodano wparcie IPv6), Ochrona
proaktywna (rozszerzono listę zdarzeń przetwarzanych przez moduł).

Został ulepszony proces aktualizacji aplikacji. Komputer może być rzadziej ponownie uruchamiany.

Dodano funkcję skanowania ruchu komunikatorów ICQ i MSN, dzięki której możesz bezpieczniej korzystać ze
stron internetowych.
Cechy nowego interfejsu:

Nowy interfejs ułatwia korzystanie z programu i upraszcza wykonywanie operacji.

Zmodernizowano interfejs, aby spełniał wymagania administratorów sieci (od małych sieci po te dużych
korporacji).
Nowe funkcje w Kaspersky Administration Kit:

Kaspersky Administration Kit sprawia, że zarządzanie antywirusowym systemem ochrony jest łatwe i intuicyjne.
Administratorzy mogą używać aplikacji do zarządzania scentralizowaną ochroną siecią korporacyjną,
zawierającą dużą liczbę węzłów, włączając użytkowników zdalnych i mobilnych.

Została dodana funkcja umożliwiająca zdalną instalację aplikacji z najnowszą wersją baz danych aplikacji

Ulepszono zarządzanie aplikacją zainstalowaną na zdalnym komputerze (zmieniono strukturę profilu).

Można teraz zdalnie zarządzać modułami Anti-Spam i Anti-Spy.

Dodano funkcję, która umożliwia korzystanie z pliku konfiguracyjnego aplikacji podczas tworzenia profilu.

Kolejną istotną cechą jest tworzenie indywidualnych ustawień dla użytkowników mobilnych podczas
konfigurowania zadań grupowej aktualizacji.

Istnieje również możliwość czasowego wyłączenia akcji profilu oraz zadań grupowych dla komputerów
klienckich z zainstalowaną aplikacją (po wprowadzeniu poprawnego hasła).
METODY OCHRONY OFEROWANE PRZEZ KASPERSKY
ANTI-VIRUS
Program Kaspersky Anti-Virus został stworzony z myślą o ochronie przed zagrożeniami różnego rodzaju. Innymi słowy,
oddzielne składniki aplikacji zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania
w celu ochrony przed szkodliwymi skutkami. Dzięki temu program jest elastyczny, wygodny w konfiguracji i może zostać
szybko dostosowany do specyficznych wymagań użytkownika.
Kaspersky Anti-Virus zawiera:

Składniki ochrony (strona 17) zapewniają nadzorowanie wszystkich kanałów, przez które do komputera mogą
napływać dane, lub przez które mogą one być przesyłane na zewnątrz w czasie rzeczywistym.
16
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

Zadania skanowania w celu wykrycia wirusów (strona 18) zapewniają skanowanie komputera, oddzielnych
plików, dysków lub obszarów w poszukiwaniu wirusów.

Aktualizacja (strona 18) zapewnia aktualny stan wewnętrznych modułów aplikacji i baz danych używanych do
wykrywania szkodliwych programów, ataków sieciowych i wiadomości zawierających spam.

Narzędzia pomocy technicznej (sekcja "Pomocnicze funkcje aplikacji" na stronie 18) zapewniające pomoc dla
programu oraz rozszerzające jego funkcjonalność.
MODUŁY OCHRONY
Poniższe składniki chronią komputer w czasie rzeczywistym:
Ochrona plików (strona 44)
Moduł Ochrona plików monitoruje system plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte,
uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde Kaspersky Anti-Virus
przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany,
lub jeżeli został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeżeli nie można
wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do
foldera kwarantanny.
Ochrona poczty (strona 55)
Moduł Ochrona poczty skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Analizuje wiadomości
e-mail w poszukiwaniu szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program
zezwala na dostęp do niej. Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu.
Ochrona WWW (strona 64)
Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch
HTTP. Komponent analizuje również strony internetowe w celu wykrycia phishingu.
Ochrona proaktywna (strona 70)
Moduł Ochrona proaktywna umożliwia wykrycie nowego szkodliwego programu zanim wykona on swoją szkodliwą
aktywność. Został on stworzony do monitorowania i analizowania zachowania wszystkich programów
zainstalowanych na komputerze. Oceniając działania wykonywane przez aplikacje, Kaspersky Anti-Virus podejmuje
decyzję, czy aplikacja jest potencjalnie niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed
znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i sklasyfikowane.
Anti-Spy (strona 80)
Anti-Spy śledzi nieautoryzowane reklamy (banery reklamowe, wyskakujące okienka), przechwytuje dialery próbujące
ustanowić połączenie z płatnymi stronami internetowymi i blokuje je.
Anti-Hacker (strona 84)
Moduł Anti-Hacker chroni Twój komputer podczas korzystania z Internetu i innych sieci. Monitoruje on wszystkie
połączenia sieciowe i skanuje porty oraz pakiety danych.
Anti-Spam (strona 100)
Moduł Anti-Spam współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie
przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam oznaczane
są specjalnym nagłówkiem. Dostępna jest także opcja konfigurowania modułu Anti-Spam pod kątem przetwarzania
spamu (automatyczne usuwanie, przenoszenie do specjalnego folderu itp.). Komponent analizuje również
wiadomości elektroniczne w celu wykrycia phishingu.
Kontrola urządzeń (strona 118)
17
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Moduł ten kontroluje dostęp użytkownika do zewnętrznych urządzeń zainstalowanych na komputerze. Ogranicza
dostęp aplikacji do zewnętrznych urządzeń (USB, Zapora sieciowa, Bluetooth itp.).
ZADANIA SKANOWANIA ANTYWIRUSOWEGO
Okresowe skanowanie komputera w poszukiwaniu wirusów jest bardzo istotnym zadaniem. Jest to niezbędne w celu
wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez składniki
ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony lub innych powodów.
Kaspersky Anti-Virus zawiera następujące zadania skanowania:
Skanowanie
Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików
komputera.
Pełne skanowanie
Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa,
programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde,
dyski wymienne oraz sieciowe.
Szybkie skanowanie
Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego.
AKTUALIZACJA
W celu blokowania ataków sieciowych, usunięcia wirusa lub innego szkodliwego programu, Kaspersky Anti-Virus
powinien być regularnie aktualizowany. W tym celu opracowany został moduł Aktualizacja. Jego zadaniem jest
aktualizacja baz danych i modułów aplikacji.
Funkcja dystrybucji uaktualnień pozwala na zapisanie uaktualnień baz danych i modułów aplikacji pobranych z serwerów
firmy Kaspersky Lab oraz udostępnienie ich innym komputerom działającym w obrębie tej samej sieci lokalnej w celu
zmniejszenia ruchu sieciowego.
POMOCNICZE FUNKCJE APLIKACJI
Kaspersky Anti-Virus zawiera wiele przydatnych modułów. Mają one na celu zapewnienie ochrony komputera,
zwiększenie możliwości aplikacji oraz pomoc użytkownikowi w korzystaniu z programu.
Pliki danych i raporty
Podczas działania programu każdy składnik ochrony, zadanie szukania wirusów i aktualizacji programu tworzy
raport. Zawiera informacje o wykonywanych działaniach i ich rezultatach; tutaj znajdziesz także szczegółowe
informacje o zasadzie działania modułów Kaspersky Anti-Virus. Po pojawieniu się problemów, można będzie wysłać
raporty do firmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy.
Kaspersky Anti-Virus przenosi wszystkie podejrzane lub niebezpieczne pliki do specjalnego obszaru nazywanego
kwarantanną. Obiekty są w niej przechowywane w formie zaszyfrowanej w celu uniknięcia przyszłych infekcji
komputera. Można przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich
wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantanny. Wszystkie pliki, które po
zakończeniu skanowania okażą się niezainfekowane, są automatycznie przywracane do ich pierwotnych lokacji.
Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program Kaspersky Anti-Virus. Kopie te są
tworzone, aby w razie konieczności można było je przywrócić lub przebieg ich infekcji. Kopie zapasowe plików,
podobnie jak pliki umieszczone w kwarantannie, również są przechowywane z formie zaszyfrowanej w celu
uniknięcia przyszłych infekcji.
18
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Możesz przywrócić plik z miejsca przechowywania kopii zapasowej do jego pierwotnej postaci lub usunąć kopię.
Dysk ratunkowy
Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86.
Aplikacja może zostać wykorzystywana gdy infekcji nie można wyleczyć przy użyciu programów antywirusowych lub
specjalnych narzędzi.
Licencja
Po zakupieniu programu Kaspersky Anti-Virus, należy zgodzić się z postanowieniami umowy licencyjnej, która
określa prawa, na podstawie których można używać aplikacji oraz uzyskać dostęp do zaktualizowanych baz danych i
pomocy technicznej podczas trwania okresu licencyjnego. Warunki korzystania i inne informacje wymagane do
pełnej funkcjonalności programu zawarte są w pliku klucza.
Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje dotyczące zakupionej licencji oraz nabyć
nową licencję lub odnowić bieżącą.
Pomoc techniczna
Dla zarejestrowanych użytkowników programu Kaspersky Anti-virus dostępna jest usługa pomocy technicznej. Aby
wyświetlić informacje o możliwych sposobach otrzymania pomocy, użyj funkcji Pomoc techniczna.
Dzięki odpowiednim odsyłaczom można odwiedzić forum użytkowników produktów firmy Kaspersky Lab, wysłać
raport na temat błędu do działu pomocy technicznej lub zgłosić sugestię, wypełniając specjalny formularz.
Użytkownik posiada także dostęp do Pomocy technicznej i Osobistego panelu klienta poprzez Internet. Nasi
specjaliści zawsze z chęcią pomogą Ci rozwiązać problem z aplikacją Kaspersky Internet Security, wystarczy, że do
nich zadzwonisz.
19
INSTALOWANIE PROGRAMU KASPERSKY
ANTI-VIRUS 6.0
Istnieje kilka sposobów instalowania aplikacji Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 na komputerze:


instalacja lokalna - instalowanie aplikacji na pojedynczym komputerze. Do rozpoczęcia i zakończenia instalacji
konieczny jest bezpośredni dostęp do takiego komputera. Instalacja lokalna może być przeprowadzana w
jednym z następujących trybów:

interaktywnego, przy pomocy kreatora instalacji aplikacji (sekcja "Instalacja przy pomocy Kreatora instalacji"
na stronie 20); tryb ten wymaga uwagi użytkownika;

nieinteraktywnego, w którym instalacja jest uruchamiana z wiersza poleceń i nie wymaga uwagi
użytkownika podczas instalacji (sekcja "Instalacja aplikacji z wiersza poleceń" na stronie 23).
zdalna instalacja - instalacja aplikacji na komputerach znajdujących się w sieci, zarządzanych zdalnie ze stacji
roboczej administratora przy użyciu:

oprogramowania Kaspersky Administration Kit (szczegółowe informacje znajdują się w Podręczniku
administratora Kaspersky Administration Kit);

grupy profili domeny Microsoft Windows Server 2000/2003 (sekcja "Instalacja z Edytora zasad grup" na
stronie 24).
Przed rozpoczęciem instalacji Kaspersky Anti-Virus (wącznie z instalacją zdalną), zalecamy zamknąć wszystkie aktywne
aplikacje.
INNE ARTYKUŁY W TEJ SEKCJI
Instalacja przy użyciu kreatora instalacji.......................................................................................................................... 20
Instalacja aplikacji z wiersza poleceń .............................................................................................................................. 23
Instalacja z Edytora zasad grup ...................................................................................................................................... 24
INSTALACJA PRZY UŻYCIU KREATORA INSTALACJI
W celu zainstalowania aplikacji Kaspersky Anti-Virus na komputerze należy otworzyć plik z kreatorem instalacji
znajdujący się na płycie instalacyjnej.
Przebieg instalacji aplikacji z pliku instalacyjnego pobranego przez Internet jest identyczny jak instalacja z płyty.
Program instalowany jest na komputerze przy użyciu standardowego kreatora systemu Windows. Każde okno posiada
następujące przyciski umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis ich funkcji:

Dalej – zaakceptowanie działań i kontynuowanie instalacji.

Wstecz - powrót do poprzedniego etapu instalacji.

Anuluj – przerwanie instalacji programu.
20
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
Zakończ – zakończenie instalacji programu.
Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej.
KROK 1. WERYFIKACJA WYMAGAŃ SYSTEMOWYCH
Przed rozpoczęciem instalacji kreator sprawdzi system operacyjny oraz pakiety uaktualnień w celu porównania ich
zgodności z wymaganiami oprogramowania. Weryfikowana jest również obecność wymaganych programów oraz
uprawnienia użytkownika związane z instalacją oprogramowania.
Jeżeli program ustali, że któryś z wymaganych pakietów uaktualnień nie został zainstalowany, wyświetlony zostanie
stosowny komunikat. Przed instalacją aplikacji zalecane jest zainstalowanie pakietów Service Pack oraz wymaganych
uaktualnień przy użyciu narzędzia Windows Update.
KROK 2. OKNO URUCHOMIENIA INSTALACJI
Jeżeli okaże się, że Twój system spełnia wymagania sprzętowe i programowe, po uruchomieniu pliku instalacyjnego
zostanie otwarte okno, które wyświetli na ekranie informację o rozpoczęciu instalacji Kaspersky Anty-Virus.
Aby kontynuować instalację, kliknij przycisk Dalej. W celu przerwania instalacji kliknij przycisk Anuluj.
KROK 3. ZAPOZNANIE SIĘ Z UMOWĄ LICENCYJNĄ
Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym porozumieniem pomiędzy użytkownikiem,
a firmą Kaspersky Lab. Należy uważnie przeczytać jej treść i w przypadku zaakceptowania wszystkich jej postanowień
wybrać
Akceptuję postanowienia umowy licencyjnej i następnie kliknąć przycisk Dalej. Procedura instalacji będzie
kontynuowana.
W celu przerwania instalacji kliknij przycisk Anuluj.
KROK 4. WYBÓR FOLDERU INSTALACYJNEGO
Następny krok instalacji aplikacji Kaspersky Anti-Virus określa jej folder. Domyślnie program instalowany jest w folderze:

<Dysk>\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 – dla
systemów 32-bitowych.

<Dysk>\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 –
dla systemów 64-bitowych.
Aby zmienić domyślną ścieżkę dostępu, należy ją wprowadzić ręcznie lub kliknąć przycisk Przeglądaj oraz użyć
standardowego okna wyboru w celu zlokalizowania i wybrania folderu.
W przypadku ręcznego wprowadzania pełnej nazwy folderu instalacyjnego nie możesz wpisać więcej niż 200 znaków, ani
używać znaków specjalnych.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 5. WYKORZYSTANIE PARAMETRÓW APLIKACJI ZACHOWANYCH
Z POPRZEDNIEJ INSTALACJI
Na tym etapie możesz zdecydować, czy chcesz wykorzystać parametry ochrony i bazy aplikacji, w tym bazy modułu AntiSpam, jeżeli zostały one zachowane na komputerze podczas usuwania poprzedniej wersji Kaspersky Anti-Virus 6.0.
21
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Poniżej znajduje się opis użycia opcji opisanych powyżej.
Jeżeli na Twoim komputerze zainstalowana była wcześniejsza wersja Kaspersky Anti-Virus i przy jej usuwaniu
zachowane zostały bazy programu, możesz wykorzystać je w bieżącej wersji. Aby to zrobić, zaznacz pole
Bazy
aplikacji . Bazy wchodzące w skład instalowanej aplikacji nie będą kopiowane na komputer.
Aby wykorzystać parametry ochrony ustawione i zapisane na komputerze w poprzedniej wersji, zaznacz pole
Parametry pracy aplikacji.
Zalecamy użyć bazy danych modułu Anti-Spam, jeżeli została zapisana po usunięciu poprzedniej wersji aplikacji.
Umożliwi to pominięcie ponownego uczenia modułu Anti-Spam. Aby użyć bazy danych utworzonej wcześniej, zaznacz
pole
Bazy danych Anti-Spam.
KROK 6. WYBÓR TYPU INSTALACJI
W tym momencie możesz wybrać typ instalacji. Istnieją dwie możliwości instalacji:
Instalacja ekspresowa. W tym przypadku na komputerze zostaną zainstalowane wszystkie składniki Kaspersky
Anti-Virus. Aby zapoznać się z kolejnymi krokami instalacji, przejdź do Kroku 8.
Instalacja niestandardowa. Po wybraniu tej opcji, należy wybrać składniki programu, które zostaną zainstalowane.
Aby uzyskać więcej szczegółów zobacz Krok 7.
W celu przerwania instalacji kliknij przycisk Anuluj.
KROK 7. WYBÓR INSTALOWANYCH SKŁADNIKÓW
Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa.
Przed rozpoczęciem instalacji niestandardowej wybierz moduły Kaspersky Anti-Virus, które mają zostać zainstalowane.
Domyślnie, instalowane są wszystkie moduły ochrony, moduły skanowania antywirusowego oraz wtyczka dla agenta
sieciowego w celu zdalnego zarządzania przy użyciu Kaspersky Administration Kit.
W celu wybrania składników, które mają zostać zainstalowane, należy kliknąć lewym przyciskiem myszy na ikonę
składnika, następnie z menu kontekstowego wybrać opcję Zostanie zainstalowany na lokalnym dysku twardym. W
dolnej części okna wyświetlane są informacje dotyczące wybranych składników, ich funkcji ochronnych oraz
wymaganego miejsca do instalacji.
Aby wyświetlić szczegółowe informacje o dostępnym miejscu na dysku Twojego komputera, kliknij przycisk Wolumin. W
otwartym oknie zostanie wyświetlona informacja.
W celu pominięcia instalacji składnika z menu kontekstowego należy wybrać opcję Cały składnik będzie niedostępny z
menu kontekstowego. Pominięcie instalacji składnika pozbawia użytkownika ochrony przed dużą liczbą niebezpiecznych
programów.
Po wybraniu żądanych składników, należy kliknąć przycisk Dalej. Aby powrócić do listy domyślnych składników, należy
kliknąć przycisk Resetuj.
KROK 8. WYŁĄCZANIE ZAPORY SIECIOWEJ MICROSOFT WINDOWS
Wykonaj ten krok tylko, jeżeli aplikacja Kaspersky Anti-Virus jest instalowana na komputerze z włączoną zaporą
sieciową, na którym będzie zainstalowany składnik Anti-Hacker.
na tym etapie instalacji Kaspersky Anti-Virus możesz wyłączyć zaporę sieciową Microsoft Windows, jeżeli moduł AntiHacker będzie częścią Kaspersky Anti-Virus i zapewni całkowitą ochronę Twojej aktywności sieciowej, oraz nie ma
konieczności stosowania dodatkowej ochrony systemu operacyjnego.
22
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Jeżeli chcesz użyć modułu Anti-Hacker jak główne narzędzie ochrony aktywności sieciowej, kliknij przycisk Dalej. Zapora
systemu Windows zostanie automatycznie wyłączona.
Jeśli chcesz chronić swój komputer zaporą sieciową Microsoft Windows, wybierz opcję
Nie wyłączaj zapory
Microsoft Windows. W tym przypadku, moduł Anti-Hacker zostanie zainstalowany lecz pozostanie wyłączony, aby nie
powodować konfliktów w działaniu obu aplikacji.
KROK 9. WYSZUKIWANIE INNYCH PROGRAMÓW ANTYWIRUSOWYCH
W tym kroku program instalacyjny sprawdzi, czy w systemie zostały zainstalowane inne aplikacje antywirusowe, łącznie z
produktami Kaspersky Lab, które mogą przeszkadzać w prawidłowym działaniu aplikacji.
Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed kontynuowaniem instalacji zostanie
wyświetlone zapytanie, czy mogą one zostać odinstalowane.
Możliwe jest skorzystanie z ręcznego lub automatycznego trybu usuwania wykrytych aplikacji antywirusowych.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 10. KOŃCZENIE INSTALACJI PROGRAMU
Na tym etapie kreator zaproponuje zakończenie instalacji programu.
Podczas kolejnej i niestandardowej instalacji Kaspersky Anti-Virus 6.0 nie jest zalecane usuwanie zaznaczenia z opcji
Włącz autoochronę przed instalacją. Jeżeli moduły ochrony będą włączone, możliwe będzie cofnięcie zmian w
przypadku wystąpienia błędu podczas instalacji. Podczas nowej instalacji programu zalecane jest usunięcie zaznaczenia
z tej opcji.
Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows, zalecane jest usunięcie zaznaczenia z opcji
Włącz autoochronę przed instalacją. W przeciwnym wypadku procedura instalacji może się nie zakończyć lub
zakończyć się poprawnie.
Aby kontynuować instalację, kliknij przycisk Dalej.
Podczas instalowania składników Kaspersky Anti-Virus przechwytujących ruch sieciowy, przerwane zostaną bieżące
połączenia. Większość z zamkniętych połączeń zostanie przywrócona po wznowieniu pracy aplikacji.
KROK 11. FINALIZOWANIE INSTALACJI
W oknie Finalizowanie instalacji wyświetlane są informacje na temat zakończenia procesu instalacji aplikacji Kaspersky
Anti-Virus.
Aby uruchomić Kreator konfiguracji aplikacji, kliknij przycisk Dalej.
Jeżeli instalacja zakończyła się pomyślnie, konieczne będzie ponowne uruchomienie komputera.
INSTALACJA APLIKACJI Z WIERSZA POLECEŃ
W celu zainstalowania programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 należy wprowadzić w
wierszu poleceń następującą instrukcję:
msiexec /i <package_name>
23
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Zostanie uruchomiony Kreator instalacji (sekcja "Instalacja przy pomocy Kreatora instalacji" na stronie 20). Po
zakończeniu instalacji, konieczne jest ponowne uruchomienie komputera.
Aby zainstalować aplikację w trybie nieinteraktywnym (bez uruchamiania kreatora instalacji), wprowadź następujące
polecenie:
msiexec /i <package_name> /qn
W tym przypadku, po zakończeniu instalacji komputer powinien zostać ręcznie uruchomiony. Aby automatycznie
zrestartować komputer, wprowadź następujące polecenie:
msiexec /i <package_name> ALLOWREBOOT=1 /qn
Automatyczne ponowne uruchomienie może być jedynie w nieinteraktywnym trybie instalacji (z kluczem /qn).
Aby zainstalować aplikację z hasłem potwierdzającym prawo do usuwania aplikacji:
msiexec /i <package_name> KLUNINSTPASSWD=****** – podczas instalowania aplikacji w trybie nieinteraktywnym;
msiexec /i <package_name> KLUNINSTPASSWD=****** – podczas instalowania aplikacji w trybie nieinteraktywnym
bez konieczności ponownego uruchomienia komputera;
msiexec /i <package_name> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn – podczas instalowania aplikacji w
trybie nieinteraktywnym a następnie zrestartowanie komputera.
Podczas instalowania Kaspersky Anti-Virus w trybie nieinteraktywnym, obsługiwany jest plik odczytu setup.ini (strona 25);
zawierający ogólne ustawienia instalacji aplikacji, plik konfiguracji install.cfg (sekcja Importu ustawienia ochrony na
stronie 198) oraz plik klucza licencji. Pliki te powinny znajdować się w tym samym folderze, co pakiet instalacyjny
Kaspersky Anti-Virus.
INSTALACJA Z EDYTORA ZASAD GRUP
Przy pomocy Edytora zasad grup możesz instalować, aktualizować i usuwać Kaspersky Anti-Virus na wszystkich
stacjach roboczych będących częścią domeny, bez używania Kaspersky Administration Kit.
INSTALOWANIE APLIKACJI
W celu zainstalowania Kaspersky Anti-Virus:
1.
Utwórz na komputerze folder współdzielony, który będzie kontrolerem domeny i umieść w nim pakiet
instalacyjny Kaspersky Anti-Virus w formacie MSI.
Dodatkowo, w folderze tym możesz umieścić plik setup.ini (strona 25), który zawiera listę ustawień instalacji
Kaspersky Anti-Virus, plik konfiguracyjny install.cfg (sekcja "Importuj ustawienia ochrony" na stronie 198) oraz
plik klucza licencji.
2.
Otwórz Edytor zasad grup ze standardowej konsoli ММС (w celu uzyskania szczegółowej informacji jak z nim
pracować zobacz system pomocy Microsoft Windows Server).
3.
Tworzenie nowego pakietu. W tym celu, wybierz z drzewa konsoli Obiekty GPO / Konfiguracja
komputera/ Konfiguracja programu / Instalacja programowa i użyj polecenia Nowy / Pakiet z menu
kontekstowego.
W oknie, które zostanie otwarte, wprowadź ścieżkę do współdzielonego foldera sieciowego, który przechowuje
pakiet instalacyjny Kaspersky Anti-Virus. W oknie dialogowym Instalacja programu, wybierz ustawienie
Przypisane i kliknij przycisk OK.
Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w
domenie. W wyniku tego, Kaspersky Anti-Virus zostanie zainstalowany na wszystkich komputerach.
24
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
OPIS USTAWIEŃ PLIKU SETUP.INI
Plik setup.ini umieszczony w folderze pakietu instalacyjnego Kaspersky Anti-Virus, używany jest podczas instalacji
aplikacji w trybie nieinteraktywnym z wiersza poleceń lub Edytora zasad grup. Plik zawiera następujące ustawienia:
[Setup] – ogólne ustawienia instalacji aplikacji.

InstallDir=<ścieżka do foldera instalacyjnego aplikacji>.

Reboot=yes|no – określa, czy komputer powinien być ponownie uruchomiony po zakończeniu instalacji
aplikacji (nie jest to wykonywane domyślnie).

SelfProtection=yes|no – określa, czy Autoochrona programu Kaspersky Anti-Virus powinna być włączona
podczas instalacji (domyślnie jest ona włączona).

NoKLIM5=yes|no – określa, czy podczas instalacji Kaspersky Anti-Virus mają być zainstalowane sterowniki
sieciowe (jest to akcja domyślna). Sterowniki sieciowe Kaspersky Anti-Virus, które należą do grupy sterowników
NDIS i przechwytują ruch sieciowy dla takich modułów, jak Anti-Hacker, Ochrona poczty, Ochrona WWW i AntiSpam, mogą wywoływać konflikty z innymi aplikacjami lub wyposażeniem zainstalowanym na komputerze. Aby
uniknąć konfliktów, możesz anulować instalowanie sterowników sieciowych na komputerach z zainstalowanym
systemem Microsoft Windows XP lub Microsoft Windows 2000.
Opcja ta nie jest dostępna dla komputerów z zainstalowanym systemem Microsoft Windows XP x64 Edition lub
Microsoft Vista.
[Components] – wybór modułów aplikacji przeznaczonych do instalacji. Jeśli zaznaczenie z pola jest usunięte, aplikacja
zostanie zainstalowana. Jeżeli określone jest przynajmniej jeden moduł, wyłączone będą wszystkie składniki nie
znajdujące się na liście.

FileMonitor=yes|no – instalacja modułu Ochrona plików.

MailMonitor=yes|no – instalacja modułu Ochrona poczty.

WebMonitor=yes|no – instalacja modułu Ochrona WWW.

ProactiveDefence=yes|no – instalacja modułu Ochrona proaktywna.

AntiSpy=yes|no – instalacja modułu Anti-Spy.

AntiHacker=yes|no – instalacja modułu Anti-Hacker.

AntiSpam=yes|no – instalacja modułu Anti-Spam.

LockControl=yes|no – instalacja modułu Kontrola urządzeń.
Pomoc – włączenie zadań Kaspersky Anti-Virus. Jeżeli żadne zadanie nie jest określone, po instalacji włączone będą
wszystkie zadania. Jeżeli określone jest przynajmniej jedno zadanie, wyłączone będą wszystkie zadania nie znajdujące
się na liście.

ScanMyComputer=yes|no – zadanie pełnego skanowania komputera.

ScanStartup=yes|no – zadanie szybkiego skanowania.

Scan=yes|no – zadanie skanowania.

Updater=yes|no – zadanie aktualizacji baz danych aplikacji i modułów programu.
Zamiast wartości tak mogą być używane wartości 1, włączone, włącz, włączono; zamiast wartości nie mogą być
używane wartości 0, wyłączone, wyłącz, wyłączono.
25
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
AKTUALIZACJA WERSJI APLIKACJI
W celu wykonania aktualizacji Kaspersky Anti-Virus:
1.
Do współdzielonego pliku skopiuj pakiet instalacyjny zawierający aktualizację aplikacji Kaspersky Anti-Virus w
formacie .msi.
2.
Otwórz Edytor zasad grup i utwórz nowy pakiet zgodnie z procedurą opisaną poniżej.
3.
Wybierz z listy nowy pakiet, a następnie użyj polecenia Właściwości z menu kontekstowego. W oknie
właściwości pakietu należy przejść do zakładki Aktualizacje i określ pakiet zawierający instalator dla
poprzedniej wersji programu Kaspersky Anti-Virus. W celu zainstalowania zaktualizowanego programu
Kaspersky Anti-Virus oraz zachowania ustawień ochrony, należy wybrać rodzaj aktualizacji poprzedniej wersji.
Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie.
DEZINSTALACJA APLIKACJI
W celu usunięcia aplikacji Kaspersky Anti-Virus:
1.
Otwórz Edytor zasad grup.
2.
Z drzewa konsoli wybierz Obiekty GPO / Konfiguracja komputera/ Ustawienia programowe/ Instalacja
programu.
Wybierz z listy pakietów Kaspersky Anti-Virus, otwórz menu kontekstowe i wybierz polecenie Wszystkie
zadania/ Usuń.
W oknie dialogowym Usuwanie aplikacji wybierz Natychmiast odinstaluj ten program z komputerów wszystkich
użytkowników, aby usunąć Kaspersky Anti-Virus podczas następnego uruchomienia komputera.
26
ROZPOCZĘCIE PRACY
Jednym z głównych założeń specjalistów z Kaspersky Lab było przygotowanie optymalnych ustawień predefiniowanych
dla wszystkich parametrów programu Kaspersky Anti-Virus. Dzięki temu każdy użytkownik, niezależnie od stopnia
zaawansowania, może skutecznie chronić swój komputer bez tracenia dodatkowego czasu na konfigurowanie aplikacji.
Jednakże, szczegóły konfiguracji komputera lub zadania, do których jest on wykorzystywany, mogą być specyficzne.
Dlatego też zalecane jest wykonanie wstępnej konfiguracji w celu dostosowania działania programu do potrzeb
użytkownika.
Dla wygody użytkownika wszystkie etapy wstępnej konfiguracji zostały zebrane w jednym Kreatorze konfiguracji aplikacji,
który uruchamia się natychmiast po zakończeniu instalacji programu. Postępując zgodnie z zaleceniami kreatora
użytkownik może aktywować program, skonfigurować ustawienia aktualizacji, ograniczyć dostęp do ustawień programu
przy pomocy hasła i wykonać inne działania konfiguracyjne.
Twój komputer mógł zostać zainfekowany przed instalacją oprogramowania Kaspersky Anti-Virus. Uruchom Skanowanie
komputera (sekcja "Skanowanie komputera na obecność wirusów" na stronie 120) w poszukiwaniu szkodliwego
oprogramowania.
Bazy danych aplikacji znajdujące się w pakiecie instalacyjnym mogą być w momencie instalacji przeterminowane.
Uruchom aktualizację aplikacji (strona 131) (jeżeli nie została ona uruchomiona automatycznie po zakończeniu instalacji
przez kreator konfiguracji).
Moduł antyspamowy wbudowany w aplikację Kaspersky Anti-Virus wykorzystuje samouczący się algorytm do
wykrywania niechcianych wiadomości e-mail. Uruchom Kreator uczenia modułu Anti-Spam (sekcja "Uczenie modułu AntiSpam przy użyciu Kreatora uczenia" na stronie 103) w celu skonfigurowania tego modułu do pracy z Twoją pocztą.
Po wykonaniu wszystkich akcji w tej sekcji, aplikacja będzie skutecznie chronić Twój komputer. Aby sprawdzić poziom
ochrony komputera, użyj Kreatora zarządzania bezpieczeństwem (sekcja "Zarządzanie bezpieczeństwem" a stronie 35).
INNE ARTYKUŁY W TEJ SEKCJI
Kreator konfiguracji aplikacji ............................................................................................................................................ 27
Skanowanie komputera w poszukiwaniu wirusów ........................................................................................................... 33
Aktualizacja aplikacji........................................................................................................................................................ 34
Zarządzanie licencjami .................................................................................................................................................... 34
Zarządzanie bezpieczeństwem ....................................................................................................................................... 35
Wstrzymywanie ochrony.................................................................................................................................................. 36
Rozwiązywanie problemów. Pomoc techniczna dla użytkowników ................................................................................. 37
Tworzenie pliku śledzenia ............................................................................................................................................... 37
Konfiguracja ustawień aplikacji ........................................................................................................................................ 38
Raporty działania aplikacji. Pliki danych .......................................................................................................................... 38
KREATOR KONFIGURACJI APLIKACJI
Po zakończeniu instalacji programu Kaspersky Anti-Virus uruchomiony zostanie Kreator konfiguracji aplikacji. Jego celem
jest pomoc w konfiguracji wstępnych ustawień aplikacji w oparciu o funkcje oraz zadania komputera.
27
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Interfejs kreatora podobny jest do standardowego kreatora systemu Windows i składa się z kilku etapów pomiędzy
którymi można się przemieszczać przy użyciu przycisków Wstecz i Dalej lub zakończyć korzystanie z niego klikając
przycisk Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj.
Do zakończenia instalacji aplikacji konieczne jest wykonanie wszystkich kroków kreatora. Jeżeli działanie kreatora
zostanie przerwane, wartości ustawień zdefiniowane podczas jego działania nie zostaną zapisane. Przy kolejnej próbie
uruchomienia aplikacji, wymagane będzie ponowne wykonanie kroków kreatora konfiguracji.
UŻYCIE OBIEKTÓW ZAPISANYCH Z POPRZEDNIEJ WERSJI
To okno kreatora zostanie wyświetlone na ekranie, jeżeli na komputerze zainstalowana była wcześniejsza wersja
programu Kaspersky Anti-Virus. Wybierz, które dane poprzedniej wersji powinny zostać zaimportowane do nowej wersji.
Mogą one zawierać pliki poddane kwarantannie, znajdujące się w folderze kopii zapasowych lub ustawienia ochrony.
Aby użyć tych danych w bieżącej wersji, zaznacz odpowiednie pola.
AKTYWACJA APLIKACJI
Procedura aktywacji aplikacji polega na zarejestrowaniu licencji poprzez instalację pliku klucza. Na podstawie licencji,
aplikacja decyduje o istniejących przywilejach i oblicza pozostały czas działania.
Klucz zawiera informacje serwisowe wymagane do zapewnienia pełnej funkcjonalności aplikacji Kaspersky Anti-Virus
oraz informacje dodatkowe:

informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać);

nazwę pliku klucza i datę wygaśnięcia licencji.
W zależności od tego, czy posiadasz już klucz, czy pobierzesz go z serwera firmy Kaspersky Lab, aktywację Kaspersky
Anti-Virus będziesz mógł przeprowadzić następującymi sposobami:

Aktywacja online (strona 29). Wybierz tę opcję, jeśli zakupiłeś komercyjną wersję aplikacji, w której znajdował
się kod aktywacyjny. Przy użyciu tego kodu aktywacyjnego można pobrać klucz licencyjny, który umożliwia
użytkownikowi na dostęp do wszystkich funkcji programu, aż do chwili wygaśnięcia licencji.

Aktywuj wersję testową (strona 29). Wybierz tę opcję, jeśli przez dokonaniem decyzji o zakupie licencji
komercyjnej chcesz zainstalować wersję testową. Otrzymasz wówczas bezpłatny klucz licencyjny, który będzie
ważny przez okres testowy określony w umowie licencyjnej.

Aktywacja przy pomocy klucza licencji uzyskanego wcześniej (sekcja "Aktywacja przy użyciu pliku klucza" na
stronie 29). Aktywacja programu przy użyciu wcześniejuzyskanego klucza licencyjnego Kaspersky Anti-Virus
6.0.

Aktywuj później. Po wybraniu tej opcji, etap aktywacji zostanie pominięty. Aplikacja zostanie zainstalowana na
komputerze i użytkownik uzyska dostęp do wszystkich funkcji programu z wyjątkiem możliwości aktualizacji
programu (tylko jedna aktualizacja będzie możliwa - natychmiast po zainstalowaniu). Opcja Aktywuj później
będzie dostępna jedynie przy pierwszym uruchomieniu kreatora aktywacji. Jeżeli aplikacja została już
aktywowana, podczas kolejnych uruchomień kreatora dostępna będzie opcja Usuń plik klucza.
W przypadku, gdy wybrane są oba sposoby aktywacji aplikacji, proces ten będzie wykonany z użyciem serwerów
Kaspersky Lab, lecz wymaga to połączenia z Internetem. Przed rozpoczęciem aktywacji sprawdź i dostosuj swoje
ustawienia połączeń sieciowych przy użyciu okna, które zostanie otwarte po kliknięciu przycisku Ustawienia LAN. Aby
uzyskać więcej informacji o ustawieniach sieciowych skontaktuj się ze swoim dostawcą Internetu.
Jeżeli podczas instalacji programu połączenie internetowe nie jest dostępne, możesz przeprowadzić aktywację w
późniejszym terminie przy użyciu interfejsu programu lub nawiązać połączenie z Internetem przy użyciu innego
komputera i uzyskać klucz przez wprowadzenie kodu aktywacyjnego na stronie internetowej firmy Kaspersky Lab.
Aplikację możesz również aktywować korzystając z Kaspersky Administration Kit. W tym celu utwórz zadanie instalacji
klucza (strona 213) (aby uzyskać więcej szczegółów przeczytaj dokumentację Kaspersky Administration Kit).
28
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ZOBACZ RÓWNIEŻ
Aktywacja online .............................................................................................................................................................. 29
Uzyskiwanie pliku klucza ................................................................................................................................................. 29
Aktywacja przy użyciu pliku klucza .................................................................................................................................. 29
Finalizacja procesu aktywacji .......................................................................................................................................... 30
AKTYWACJA ONLINE
Aktywacja online jest wykonywana poprzez wprowadzenie kodu, który został wysłany na adres e-mail użytkownika w
przypadku zakupienia programu przez Internet. Jeżeli użytkownik zakupi wersję pudełkową programu, kod aktywacyjny
będzie znajdował się na certyfikacie autentyczności znajdującym się w pakiecie dystrybucyjnym.
WPROWADZANIE KODU AKTYWACYJNEGO
W tym kroku należy wprowadzić kod aktywacyjny. Kod aktywacyjny jest sekwencją numerów i cyfr oddzielonych
myślnikami w cztery pięcioznakowe grupy bez odstępów. Na przykład, 11111-11111-11111-11111. Należy pamiętać o
tym, że kod musi zostać wpisany przy użyciu znaków alfabetu łacińskiego.
W dolnej części okna wprowadź imię i nazwisko, adres e-mail, kraj i miasto. Informacje te mogą być konieczne do
identyfikacji zarejestrowanego użytkownika, gdy na przykład dane licencyjne zostały zagubione lub skradzione. Możesz
wówczas uzyskać inny kod aktywacyjny na podstawie informacji osobistych.
UZYSKIWANIE PLIKU KLUCZA
Kreator konfiguracji łączy się z serwerami Kaspersky Lab i wysyła Twoje dane rejestracyjne, razem z kodem
aktywacyjnym i danymi kontaktowymi. Po nawiązaniu połączenia sprawdzony zostanie kod aktywacyjny i informacje
kontaktowe. Jeśli aktywacja kodu zakończy się pomyślnie, kreator konfiguracji pobierze plik klucza licencyjnego i
automatycznie go zainstaluje. Pod koniec aktywacji zostanie otworzone okno zawierające szczegółowe informacje o
uzyskanej licencji.
W przypadku, gdy weryfikacja kodu aktywacyjnego zakończy się błędem, na ekranie wyświetlony zostanie odpowiedni
komunikat. W przypadku wystąpienia tego typu sytuacji, należy skontaktować się z dystrybutorem u którego zakupiony
został program w celu uzyskania dodatkowych informacji.
Jeżeli przekroczona zostanie liczba dozwolonych aktywacji, wyświetlony zostanie odpowiedni komunikat. Proces
aktywacji zostanie przerwany, a program zaproponuje skontaktowanie się z działem pomocy technicznej.
AKTYWACJA WERSJI TESTOWEJ
Użyj tej opcji aktywacji, jeżeli chcesz aktywować wersję testową (trial) Kaspersky Anti-Virus przed podjęciem decyzji o
zakupie wersji komercyjnej. Otrzymasz bezpłatną licencję, która będzie ważna przez okres określony w pliku klucza
licencji testowej. Po wygaśnięciu licencji testowej, nie będzie można aktywować kolejnej wersji testowej.
AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA
Jeżeli posiadasz plik klucza, możesz go użyć do aktywacji Kaspersky Anti-Virus. W tym celu, użyj przycisku Przeglądaj i
wskaż ścieżkę dostępu do pliku z rozszerzeniem .key.
Po pomyślnym zainstalowaniu klucza informacje na jego temat zostaną wyświetlone w dolnej części okna: numer licencji,
typ licencji (komercyjny, beta, testowy itd.), data wygaśnięcia licencji oraz liczba licencji.
29
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
FINALIZACJA PROCESU AKTYWACJI
Kreator aktywacji poinformuje Cię, że program Kaspersky Anti-Virus został pomyślnie aktywowany. Dodatkowo
wyświetlane są informacje na temat licencji: numer licencji, typ (komercyjny, beta, testowy itd.), data wygaśnięcia oraz
liczba licencji.
TRYB OCHRONY
W tym oknie, kreator konfiguracji programu zaproponuje wybór trybu ochrony:

Ochrona podstawowa. Jest to domyślne ustawienie i przeznaczone jest dla mniej doświadczonych
użytkowników komputerów i oprogramowania antywirusowego. Wszystkie składniki programu ustawiane są
zgodnie z zalecanymi poziomami ochrony i informują one jedynie użytkownika o niebezpiecznych zdarzeniach,
takich jak wykrycie szkodliwego kodu lub niebezpiecznego działania.

Ochrona interaktywna. Ten tryb zapewnia bardziej zoptymalizowaną ochronę danych komputera niż tryb
podstawowy. Umożliwia śledzenie prób edycji ustawień systemu, podejrzanych aktywności systemu i
nieautoryzowanych działań w sieci.
Każda z tych akcji może także zostać wywołana wskutek aktywności szkodliwego programu, lub mogą one
stanowić standardowe cechy pracy aplikacji zainstalowanych na komputerze. Dla każdego przypadku
niezbędne będzie podjęcie decyzji o zezwoleniu lub zabronieniu na tego typu aktywność.
W przypadku wybrania tego trybu, należy określić czas jego użycia.

Włącz tryb uczenia Anti-Hacker pyta użytkownika o akceptację akcji w momencie, gdy aplikacje
komputera próbują uzyskać dostęp do zasobu sieciowego. Możliwe jest zezwolenie lub zabronienie na
połączenie i skonfigurowanie reguły w module Anti-Hacker dla tej aplikacji. W przypadku wyłączenia trybu
nauki, zapora sieciowa pracuje z minimalnymi ustawieniami ochrony, udzielając dostępu do zasobów
sieciowych wszystkim aplikacjom.

Włącz monitorowanie rejestru systemowego wyświetla zapytania o podjęcie decyzji przez
użytkownika podczas próby modyfikacji kluczy rejestru systemowego.
KONFIGURACJA USTAWIEŃ AKTUALIZACJI
Efektywność ochrony Twojego komputera zależy od regularnych aktualizacji baz danych i modułów aplikacji. W tym
oknie Kreator konfiguracji zaproponuje wybór trybu aktualizacji aplikacji oraz modyfikację ustawień terminarza:

Automatycznie. Kaspersky Anti-Virus szuka źródła aktualizacji dla pakietów aktualizacyjnych z
uwzględnieniem zdefiniowanej częstotliwości. Częstotliwość skanowania może wzrastać podczas epidemii
wirusów. Jeżeli zostaną znalezione aktualizacje, program Kaspersky Anti-Virus pobierze je i zainstaluje na
komputerze. Jest to domyślny tryb.

Co 2 godziny (przedział czasu może zmieniać się w zależności od parametrów terminarza). Uaktualnienia
zostają pobierane automatycznie zgodnie z utworzonym terminarzem. W celu zmodyfikowania ustawień
terminarza skanowania obiektów startowych kliknij przycisk Zmień.

Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień.
Przed zainstalowaniem aplikacji sprawdź, czy bazy danych i moduły aplikacji umieszczone w pakiecie instalacyjnym nie
są przeterminowane. Z tego powodu zalecamy pobranie najnowszych aktualizacji aplikacji. Aby to zrobić kliknij przycisk
Aktualizuj teraz. Program Kaspersky Anti-Virus pobierze i zainstaluje niezbędne uaktualnienia na komputerze.
Aby przełączyć do konfiguracji aktualizacji (określić ustawienia sieciowe, wybrać źródło aktualizacji, uruchomić
aktualizację z określonego konta użytkownika lub włączyć pobieranie aktualizacji do lokalnego źródła), kliknij przycisk
Dostosuj.
30
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
KONFIGURACJA TERMINARZA ZADANIA SKANOWANIA
ANTYWIRUSOWEGO
Jednym z kluczowych elementów ochrony jest wybór obszarów, które mają być skanowane w poszukiwaniu szkodliwego
oprogramowania.
Po zainstalowaniu programu Kaspersky Anti-Virus, tworzone są trzy domyślne zadania skanowania antywirusowego. W
tym oknie kreator konfiguracji, umożliwia skonfigurowanie trybu uruchamiania zadania skanowania:
Pełne skanowanie
Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa,
programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde,
dyski wymienne oraz sieciowe. Możesz zmienić ustawienia terminarza w oknie, które zostanie otwarte po kliknięciu
przycisku Zmień.
Szybkie skanowanie
Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Możesz
zmienić ustawienia terminarza w oknie, które zostanie otwarte po kliknięciu przycisku Zmień.
OGRANICZANIE DOSTĘPU DO APLIKACJI
Ponieważ komputery osobiste mogą być używane przez kilka osób posiadających różną wiedzę dotyczącą komputerów
oraz szkodliwe programy mogą wyłączyć ochronę, dostęp do aplikacji można zabezpieczyć hasłem. Przy użyciu hasła
można chronić aplikację przed nieautoryzowanymi próbami wyłączenia ochrony lub zmiany ustawień programu
Kaspersky Anti-Virus.
W celu włączenia ochrony hasłem, należy zaznaczyć opcję
Potwierdź hasło.
Włącz ochronę hasłem i wypełnić pola Hasło oraz
Poniżej należy określić obszar, który ma być chroniony hasłem:

Wszystkie działania (z wyjątkiem powiadomień o niebezpiecznych zdarzeniach). Hasło będzie
wymagane, jeżeli użytkownik będzie próbował podjąć jakąś akcję na aplikacji, oprócz reakcji na powiadomienia
o wykryciu niebezpiecznych obiektów.

Wybrane operacje:

Konfiguracja ustawień aplikacji – hasło będzie wymagane podczas próby modyfikacji ustawień
Kaspersky Anti-Virus.

Zakończenie działania aplikacji – hasło będzie wymagane podczas próby zakończenia działania
programu.

Wyłączenie usług ochrony i zatrzymywanie zadań skanowania – hasło będzie wymagane podczas
próby wyłączenia usług ochrony lub zadania skanowania w poszukiwaniu wirusów.

Wyłączenie profilu Kaspersky Administration Kit – hasło będzie wymagane w przypadku próby
usunięcia komputera z obszarów profili i zadań grupowych (jeśli używany jest Kaspersky Administration
Kit).

Przy dezinstalacji aplikacji – hasło będzie wymagane, jeżeli użytkownik będzie próbował usunąć
program z komputera.
31
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
KONFIGURACJA MODUŁU ANTI-HACKER
Anti-Hacker jest składnikiem Kaspersky Anti-Virus chroniącym komputer podczas pracy w sieci lokalnej i internecie. Na
tym etapie, kreator konfiguracji zaproponuje utworzenie listy reguł dla modułu Anti-Hacker, służących do analizowania
aktywności sieciowej komputera.
ZOBACZ RÓWNIEŻ
Określanie stanu ochrony dla stref .................................................................................................................................. 32
Tworzenie listy aplikacji sieciowych ................................................................................................................................. 33
OKREŚLANIE STANU OCHRONY DLA STREF
Na tym etapie, kreator konfiguracji analizuje środowisko sieciowe komputera. W oparciu o tę analizę, obszar sieci
dzielony jest na strefy:

Internet - globalna Sieć. W tej strefie program Kaspersky Anti-Virus pracuje jako osobista zapora sieciowa.
Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w
celu zapewnienia najwyższego poziomu bezpieczeństwa. Podczas pracy w tej strefie nie można zmieniać
ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa.

Strefy bezpieczeństwa - określone strefy w większości odpowiadające podsieciom, do których dołączony jest
komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Domyślnie strefy odpowiadają poziomowi
ryzyka jakie stwarzają podczas pracy z nimi. Użytkownik może zmieniać ich stan (w oparciu o poziom zaufania)
oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji.
Wszystkie wykryte strefy zostaną wyświetlone na liście. Przy każdej z nich wyświetlony jest opis, adres i maska podsieci.
Lista zawiera także stany, zgodnie z którymi dowolna aktywność sieciowa będzie dozwolona lub blokowana w obszarze
działania modułu Anti-Hacker:

Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzystania z tej sieci komputer może być
przedmiotem ataków wszelkich rodzajów zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych
przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, aplikacja
zapewni maksymalną ochronę dla tej strefy:

blokowanie aktywności sieciowej NetBios w obrębie podsieci;

reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie
tej podsieci.
Nawet po utworzeniu foldera współdzielonego, informacje w nim zawarte nie będą dostępne dla użytkowników
podsieci o tym stanie. Ponadto, po wybraniu tego stanu, nie będzie można uzyskać dostępu do plików i
drukarek na innych komputerach tej podsieci.

Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy
środowiska sieciowego komputera, za wyjątkiem Internetu. Ten stan jest zalecany dla stref o średnim
współczynniku ryzyka (na przykład korporacyjne sieci LAN). Po wybraniu tego stanu program będzie zezwalał
na:

dowolną aktywność sieciową NetBios w obrębie podsieci;

stosowanie reguł filtrowania pakietów i reguł aplikacji zezwalających na aktywność sieciową NetBios w
obrębie tej podsieci.
Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i
blokowania innej aktywności zewnętrznej.
32
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
Zaufane. Zastosowanie tego stanu jest zalecane wyłącznie dla stref, które w Twojej opinii są całkowicie
bezpieczne, w których Twój komputer nie jest obiektem ataków i prób uzyskania dostępu do Twoich danych.
Jeżeli wybierzesz ten status, wszelka aktywność będzie dozwolona w tej sieci. Nawet jeżeli wybrana zostanie
maksymalna ochrona i utworzone zostaną reguły blokujące, nie będą one funkcjonowały dla zdalnych
komputerów znajdujących się w obrębie sieci zaufanej.
W celu zwiększenia bezpieczeństwa podczas korzystania z Internetu możliwe jest użycie Trybu ukrycia. Ten tryb
zezwala tylko na aktywność sieciową zainicjowaną przez Twój komputer. Oznacza to, że komputer staje się niewidzialny
dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu.
Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub
serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci.
W celu zmiany stanu strefy lub włączenia/wyłączenia Trybu ukrycia należy wybrać żądany element z listy i użyć
odpowiednich odsyłaczy w polu Opis reguły znajdującym się poniżej listy. Podobne czynności, wraz z modyfikowaniem
adresów oraz masek podsieci, można wykonywać w oknie Ustawienia strefy, które zostanie otwarte po kliknięciu
przycisku Modyfikuj.
Podczas przeglądania listy można do niej dodać nową strefę. W tym celu kliknij przycisk Odśwież. Anti-Hacker wyszuka
nowe strefy i zaproponuje dla nich wybór stanu. Ponadto, można ręcznie dodać nowe strefy (na przykład: po podłączeniu
komputera do nowej sieci). W tym celu należy użyć przycisku Dodaj i podać niezbędne informacje w oknie Ustawienia
strefy.
Aby usunąć sieć z listy należy kliknąć przycisk Usuń.
TWORZENIE LISTY APLIKACJI SIECIOWYCH
Kreator konfiguracji analizuje zainstalowane na komputerze oprogramowanie i tworzy listę aplikacji korzystających z
połączenia sieciowego.
Zapora sieciowa tworzy regułę kontrolowania aktywności sieciowej dla każdej tego typu aplikacji. Reguły stosowane są
zgodnie z szablonami dla typowych aplikacji korzystających z połączeń sieciowych, utworzonymi przez firmę Kaspersky
Lab i dołączonymi do oprogramowania.
Możesz przeglądać listę aplikacji sieciowych i reguł dla nich utworzonych, w oknie ustawień zapory sieciowej, które
zostanie otwarte po kliknięciu przycisku Aplikacje.
W celu zwiększenia bezpieczeństwa, można wyłączyć pamięć podręczną DNS podczas przeglądania zasobów
internetowych. Buforowanie zapytań DNS znacznie zwiększa czas jaki potrzebuje komputer, aby połączyć się z
wymaganym zasobem Internetu; jednakże, jest to również luka, która może zostać wykorzystana w celu uzyskania
dostępu do danych użytkownika, których nie można śledzić przy użyciu zapory sieciowej. Tak więc, w celu zwiększenia
poziomu ochrony komputera, należy wyłączyć funkcję zapisującą informacje na temat nazw domen w pamięci
podręcznej.
KOŃCZENIE DZIAŁANIA KREATORA KONFIGURACJI
W celu dokończenia instalacji programu, w ostatnim oknie kreatora zaproponowane zostanie ponowne uruchomienie
komputera Jest to niezbędne w celu poprawnego zarejestrowania w systemie sterowników Kaspersky Anti-Virus.
Możesz odroczyć ponowne uruchomienia komputera, ale aplikacji nie będzie działać poprawnie do momentu wykonania
tej czynności.
SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW
Twórcy szkodliwego oprogramowania zadają sobie wiele trudu, aby ukryć swoje działania, dlatego możesz nie zauważyć
obecności ich programów na swoim komputerze.
33
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Po zakończeniu instalacji programu Kaspersky Anti-Virus na Twoim komputerze zostanie automatycznie uruchomione
szybkie skanowanie. Zadanie to wyszukuje i neutralizuje szkodliwe programy spośród wszystkich obiektów ładowanych
podczas uruchamiania systemu.
Specjaliści z Kaspersky Lab zalecają również wykonanie zadania Pełnego skanowania.
W celu uruchomienia / zatrzymania zadania skanowania antywirusowego:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Kliknij przycisk Uruchom skanowanie. W przypadku konieczności zatrzymania wykonywania zadania, kliknij
przycisk Zatrzymaj skanowanie.
AKTUALIZACJA APLIKACJI
Do aktualizacji Kaspersky Anti-Virus wymagane jest połączenie z Internetem.
Kaspersky Anti-Virus korzysta z baz danych, w których znajdują się sygnatury zagrożeń, przykłady fraz
charakterystycznych dla spamu oraz opisy ataków sieciowych. Jednak, w momencie instalacji może się okazać, że bazy
danych dostarczone wraz z pakietem instalacyjnym są przestarzałe, ponieważ Kaspersky Lab regularnie uaktualnia bazy
danych i moduły aplikacji.
W czasie, gdy Kreator konfiguracji aplikacji jest aktywny, możesz wybrać tryb uruchamiania aktualizacji. Domyślnie,
Kaspersky Anti-Virus automatycznie wyszukuje aktualizacje na serwerach firmy Kaspersky Lab. Jeżeli na serwerze
znajdują się nowsze uaktualnienia, są one pobierane przez program Kaspersky Anti-Virus i instalowane w tle.
Jeśli bazy danych znajdujące się w pakiecie instalacyjnym są nieaktualne, pakiet aktualizacyjny może być duży i może
powodować dodatkowy ruch internetowy (do kilku MB).
W celu zapewnienia efektywności ochrony Twojego komputera, zalecane jest uaktualnienie programu Kaspersky AntiVirus natychmiast po zakończeniu instalacji.
W celu wykonania aktualizacji Kaspersky Anti-Virus:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Kliknij przycisk Uruchom aktualizację.
ZARZĄDZANIE LICENCJAMI
Do prawidłowego funkcjonowania programu Kaspersky Anti-virus niezbędny jest klucz licencyjny. Podczas zakupienia
programu, użytkownik otrzymuje klucz. Daje on prawo do korzystania z programu zaraz po jego aktywacji.
Jeżeli komercyjny klucz licencyjny nie zostanie zainstalowany lub użytkownik nie aktywuje wersji trzydziestodniowej,
Kaspersky Anti-Virus pobierze uaktualnienia tylko raz. Aplikacja nie będzie pobierała żadnych nowych uaktualnień.
Jeżeli komercyjny klucz licencyjny został aktywowany, Kaspersky Anti-Virus nie będzie działał po wygaśnięciu darmowej
licencji.
Po wygaśnięciu licencji komercyjnej program będzie nadal funkcjonował, lecz nie będzie możliwe pobieranie uaktualnień
baz danych. W momencie wygaśnięcia licencji możliwe będzie wykonywanie skanowania oraz używanie składników
ochrony przy wykorzystaniu sygnatur zagrożeń pobranych przed zakończeniem okresu licencjonowania. Firma
34
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Kaspersky Lab nie może zagwarantować ochrony komputera przed wirusami, które pojawią się po wygaśnięciu
licencjonowania.
W celu uniknięcia infekcji komputera nowymi wirusami, zalecane jest przedłużenie okresu licencjonowania programu
Kaspersky Anti-Virus. Na dwa tygodnie przed wygaśnięciem okresu licencjonowania program po każdym uruchomieniu
będzie wyświetlał odpowiednie powiadomienie. Przez pewien okres czasu po każdym uruchomieniu aplikacji będą
wyświetlane odpowiednie informacje.
Ogólne informacje o aktualnie używanej licencji (aktywnej oraz dodatkowych licencjach, jeżeli były zainstalowane) są
wyświetlane w sekcji Licencja w oknie głównym programu Kaspersky Anti-Virus: typ licencji (pełna, trial, beta),
maksymalna ilość hostów, data wygaśnięcia licencji i liczba dni pozostałych do jej wygaśnięcia. W celu uzyskania
bardziej szczegółowych informacji kliknij odnośnik z typem obecnie używanej licencji.
W celu przejrzenia postanowień zawartych w umowie licencyjnej należy kliknąć przycisk Przeczytaj umowę licencyjną.
Aby usunąć licencję, kliknij przycisk Dodaj / Usuń i postępuj zgodnie z instrukcjami kreatora, który zostanie otwarty.
Dla osób przedłużających licencję firma Kaspersky Lab przewiduje specjalne rabaty. Sprawdź promocje na stronie
internetowej firmy Kaspersky Lab.
Aby zakupić lub odnowić licencję:
1.
Zakup nowy plik klucza lub kod aktywacyjny. Użyj przycisku Kup licencję (jeżeli aplikacja nie była aktywowana)
lub Odnów licencję. Na stronie, która zostanie otwarta, wyświetlane są szczegółowe informacje o warunkach
zakupu klucza ze sklepu internetowego Kaspersky Lab lub od autoryzowanych dystrybutorów. W przypadku
zakupienia produktu przez Internet, plik klucza lub kod aktywacyjny zostanie przesłany na adres e-mail,
określony przez użytkownika w formularzu dotyczącym zamówienia produktu.
2.
Aktywacja aplikacji Użyj przycisku Dodaj / Usuń w sekcji Licencja okna głównego aplikacji, lub użyj komendy
Aktywuj z menu kontekstowego aplikacji. Spowoduje to uruchomienie Kreatora aktywacji.
ZARZĄDZANIE BEZPIECZEŃSTWEM
Problemy związane z ochroną komputera są wskazywane przez stan ochrony komputera (sekcja "Okno główne aplikacji"
na stronie 41), wyświetlany w postaci zmiany koloru ikony stanu komputera oraz panelu, w którym ta ikona się znajduje.
Po pojawieniu się takich problemów zaleca się ich natychmiastowe rozwiązanie.
Rysunek 1. Bieżący stan ochrony komputera
35
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Listę problemów, które wystąpiły, ich opis oraz możliwe sposoby eliminacji możesz przejrzeć korzystając z kreatora
ochrony (patrz poniżej), mogą one zostać zneutralizowane po kliknięciu odnośnika Napraw (patrz poniżej).
Rysunek 2. Rozwiązanie problemów z bezpieczeństwem
Możesz przeglądać aktualną listę problemów. Problemy są pogrupowane zgodnie z zagrożeniem, jakie stwarzają: od
krytycznych (ikona koloru czerwonego), przez mniej ważne – ikona koloru żółtego, po komunikaty informacyjne. Dla
każdego problemu dostępny jest szczegółowy opis oraz następujące działania:

Usuń natychmiast. Przy użyciu tego przycisku możesz wyeliminować problem (jest to akcja zalecana).

Usuń później. Jeżeli z jakiegoś powodu natychmiastowe wyeliminowanie jest niemożliwe, można odroczyć to
działanie i powrócić do niego później. Zaznacz pole
Nie wyświetlaj w przyszłości informacji na temat tego
zagrożenia, aby zagrożenia nie wpływały na stan ochrony.
Opcja ta jest niedostępna w przypadku poważnych problemów. Do takich problemów zalicza się, na przykład,
szkodliwe obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia jednego lub kilku składników
ochrony lub uszkodzenie plików programu. Tego typu problemy powinny być eliminowane tak szybko, jak jest to
możliwe.
WSTRZYMYWANIE OCHRONY
Wstrzymanie ochrony oznacza tymczasowe wyłączenie wszystkich składników ochrony monitorujących pliki zapisane na
komputerze, odbieraną i wysyłaną pocztę elektroniczną, uruchamiane skrypty, zachowanie aplikacji oraz moduły Zapora
sieciowa i Anti-Spam.
W celu wstrzymania działania Kaspersky Anti-Virus:
1.
Z menu kontekstowego aplikacji wybierz polecenie Wstrzymaj ochronę.
36
KASPERSKY ANTI-VIRUS 6.0
2.
FOR
WINDOWS WORKSTATIONS
W oknie Wstrzymywanie ochrony, które zostanie otwarte, wybierz okres czasu po jakim chcesz, aby ochrona
została ponownie włączona.
ROZWIĄZYWANIE PROBLEMÓW. POMOC TECHNICZNA DLA
UŻYTKOWNIKÓW
Jeżeli podczas działania Kaspersky Anti-Virus wystąpią problemy z jego działaniem, spróbuj znaleźć ich rozwiązanie w
systemie pomocy dołączonym do programu. Kolejnym miejscem jest Baza wiedzy Kaspersky Lab
(http://support.kaspersky.com/pl). Baza wiedzy jest oddzielną sekcją witryny pomocy technicznej, która zawiera zalecenia
ekspertów dla użytkowników produktów Kaspersky Lab oraz odpowiedzi na najczęściej zadawane pytania. Przy użyciu
tego źródła należy spróbować znaleźć odpowiedź na pytanie lub rozwiązanie problemu.
W celu skorzystania z Bazy wiedzy:
1.
Otwórz okno główne aplikacji.
2.
W dolnej części okna kliknij odsyłacz Pomoc techniczna.
3.
W oknie Pomoc techniczna, które zostanie otwarte, kliknij odsyłacz Pomoc techniczna.
Informacje o działaniu aplikacji możesz uzyskać także z forum użytkowników Kaspersky Lab . Forum jest osobną sekcją
strony internetowej działu pomocy technicznej i zawiera pytania, informacje i odpowiedzi. Można tu przeglądać tematy
ogólne, zostawić informacje lub znaleźć odpowiedź na pytanie.
W celu odwiedzenia forum użytkowników:
1.
Otwórz okno główne aplikacji.
2.
W dolnej części okna kliknij odsyłacz Pomoc techniczna.
3.
W oknie Pomoc techniczna, które zostanie otwarte kliknij odsyłacz Forum użytkowników.
W przypadku nie znalezienia rozwiązania problemu w pomocy programu, bazie wiedzy lub forum użytkowników,
skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab.
TWORZENIE PLIKU ŚLEDZENIA
W niektórych sytuacjach może się zdarzyć, że po zainstalowaniu Kaspersky Anti-Virus wystąpią pewne nieprawidłowości
w działaniu systemu operacyjnego lub poszczególnych aplikacji. Najczęściej przyczyną jest konflikt pomiędzy Kaspersky
Anti-Virus i oprogramowaniem zainstalowanym na komputerze lub sterownikami składników komputera. Możesz zostać
poproszony o utworzenie pliku śledzenia dla specjalistów z firmy Kaspersky Lab w celu pomyślnego rozwiązania
Twojego problemu.
W celu utworzenia pliku śledzenia:
1.
Otwórz okno główne aplikacji.
2.
W dolnej części okna kliknij odsyłacz Pomoc techniczna.
3.
W oknie Pomoc techniczna, które zostanie otwarte, kliknij odsyłacz Śledzenie.
4.
W oknie Informacje dla działu pomocy technicznej, użyj listy rozwijalnej w sekcji Śledzenie w celu wybrania
poziomu śledzenia. Poziom śledzenia powinien być ustawiony zgodnie z zaleceniami specjalisty z działu
pomocy technicznej. Jeżeli nie zostały przekazane żadne zalecenia, należy ustawić poziom śledzenia na 500.
5.
W celu uruchomienia procesu śledzenia należy kliknąć przycisk Włącz.
6.
Odtwórz sytuację, która spowodowała wystąpienie problemu.
37
KASPERSKY ANTI-VIRUS 6.0
7.
FOR
WINDOWS WORKSTATIONS
W celu zatrzymania procesu śledzenia kliknij przycisk Wyłącz.
KONFIGURACJA USTAWIEŃ APLIKACJI
Okno ustawień aplikacji (strona 142) może zostać otwarte po kliknięciu przycisku Ustawienia znajdującego się w oknie
głównym Kaspersky Anti-Virus 6.0.
RAPORTY DZIAŁANIA APLIKACJI. PLIKI DANYCH
Działanie każdego modułu programu Kaspersky Anti-Virus oraz każde zadanie skanowania antywirusowego lub
aktualizacji zapisywane jest w raporcie (strona 163). Aby przeglądać raporty kliknij przycisk Raporty znajdujący się w
prawym dolnym rogu okna głównego.
Obiekty, które zostały umieszczone przez aplikacje Kaspersky Anti-Virus w kwarantannie (strona 164) lub w kopii
zapasowej (strona 165), nazywane są plikami danych aplikacji. Klikając przycisk Wykryte, możesz otworzyć okno,
Przechowywanie, gdzie możesz przetworzyć te obiekty.
38
INTERFEJS APLIKACJI
Kaspersky Anti-Virus posiada prosty w użyciu interfejs. Niniejszy rozdział opisuje podstawowe informacje.
Poza interfejsem podstawowym, aplikacja posiada dodatkowe moduły rozszerzające funkcjonalność aplikacji (wtyczki)
zintegrowane z Microsoft Office Outlook (skanowanie antywirusowe i skanowanie w poszukiwaniu spamu), aplikacje
Microsoft Outlook Express (poczta systemu Windows), The Bat! (skanowanie antywirusowe i skanowanie w
poszukiwaniu spamu), Microsoft Internet Explorer i Microsoft Windows Explorer. Wtyczki te rozszerzają funkcjonalność
tych programów o możliwość konfiguracji ustawień Kaspersky Anti-Virus z poziomu ich interfejsu.
INNE ARTYKUŁY W TEJ SEKCJI
ZOBACZ RÓWNIEŻ
Ikona w obszarze powiadomienia paska zadań - strona 39
Skanowanie poczty elektronicznej w programie
Microsoft Office Outlook – strona 60
Menu kontekstowe – strona 40
Skanowanie wiadomości pocztowych przez wtyczkę
do programu pocztowego The Bat! – strona 60
Okno główne aplikacji – strona 41
Powiadomienia – strona 42
Konfiguracja przetwarzania spamu w programie
Microsoft Office Outlook – strona 113
Okno ustawień aplikacji - strona 43
Konfiguracja przetwarzania spamu w programie
Microsoft Outlook Express (Poczta systemu
Windows) – strona 115
Konfiguracja przetwarzania spamu w programie The
Bat! – strona 116
IKONA OBSZARU POWIADOMIEŃ PASKA NARZĘDZI
Natychmiast po zainstalowaniu Kaspersky Anti-Virus, w obszarze powiadomienia paska zadań Microsoft Windows pojawi
się ikona.
Ikona ta jest wskaźnikiem działania aplikacji. Obrazuje ona stan ochrony i funkcji wykonywanych przez program.
Jeżeli ochrona jest aktywna, ikona jest kolorowa
moduły ochrony (strona 17) są wyłączone.
(stan aktywny). Jeżeli ikona jest nieaktywna
(szara), wszystkie
Ikona aplikacji zmienia się w zależności od wykonywanej operacji:
– wiadomość jest skanowana.
– trwa skanowanie ruchu HTTP.
– otwierany, zapisywany lub uruchomiony plik (przez użytkownika lub dowolny program) jest skanowany.
– trwa aktualizacja bazy danych i modułu Kaspersky Anti-Virus.
– aby dokończyć aktualizację, komputer musi zostać uruchomiony ponownie.
– w niektórych składnikach programu Kaspersky Anti-Virus wystąpił błąd.
Ikona pozwala również na dostęp do podstawowych elementów interfejsu programu: menu kontekstowego i okna
głównego.
39
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu otwarcia menu kontekstowego, należy kliknąć prawym przyciskiem myszy na ikonę programu.
W celu otwarcia menu kontekstowego, należy kliknąć prawym przyciskiem myszy na ikonę programu.
MENU KONTEKSTOWE
Z poziomu menu kontekstowego można uruchamiać podstawowe zadania ochrony:

Pełne skanowanie – uruchomienie pełnego skanowania komputera (strona 120) w poszukiwaniu
niebezpiecznych obiektów. Przeskanowane zostaną pliki na wszystkich dyskach twardych, włączając nośniki
wymienne.

Skanuj – wybór obiektów i rozpoczęcie skanowania antywirusowego. Domyślnie lista zawiera pliki takie jak
folder Moje dokumenty, obiekty startowe, bazy danych wiadomości e-mail, wszystkie dyski, itp. Możliwe jest
powiększenie listy. Należy wybrać inne obiekty i uruchomić zadanie skanowania w poszukiwaniu wirusów.

Aktualizacja – rozpoczyna aktualizację (strona 131) modułów aplikacji oraz baz danych programu Kaspersky
Anti-Virus i instaluje je na Twoim komputerze.

Monitor sieci – wyświetl listę (strona 97) - przeglądanie listy nawiązanych połączeń sieciowych, otwartych
portów i ruchu.

Aktywacja – aktywacja aplikacji (strona 28). Aby zostać zarejestrowanym użytkownikiem z dostępem do pełnej
funkcjonalności aplikacji oraz pomocy technicznej, musisz aktywować swoją wersję Kaspersky Anti-Virus. Ten
element dostępny jest jedynie w przypadku, jeśli aplikacja nie została jeszcze aktywowana.

Ustawienia – przeglądanie i określenie ustawień (strona 142) aplikacji Kaspersky Anti-Virus.

Kaspersky Anti-Virus – otwiera okno główne aplikacji (strona 41).

Wstrzymaj / Wznów ochronę - tymczasowe włączenie lub wyłączenie składników ochronnych (strona 17). Ta
opcja menu nie wpływa na aktualizację aplikacji, ani na wykonanie skanowania antywirusowego.

Włącz profil / Wyłącz profil – czasowo wyłącza lub włącza profil, gdy aplikacja działa przez Kaspersky
Administration Kit. To polecenie menu umożliwia usunięcie komputera z obszaru profilów oraz zadań
grupowych. Jest ono zarządzane hasłem. To polecenie menu pojawia się jedynie, gdy ustawione jest hasło.

Informacje o – wyświetla okno z informacjami o aplikacji.

Zakończ – zakończenie pracy Kaspersky Anti-Virus (w przypadku wyboru tej opcji, aplikacja zostanie usunięta z
pamięci RAM komputera).
Rysunek 3. Menu kontekstowe
40
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Jeżeli uruchomione jest zadanie skanowania antywirusowego, w menu kontekstowym wyświetlana będzie nazwa
zadania oraz procentowy postęp. Po wybraniu zadania można przejść do okna raportów w celu przeglądania bieżących
wyników wykonywania zadania.
OKNO GŁÓWNE APLIKACJI
Główne okno programu podzielić można na trzy części:

W górnej części okna wyświetlany jest bieżący stan ochrony komputera.
Rysunek 4. Bieżący stan ochrony komputera
Istnieją trzy możliwe do wybrania wartości stanu ochrony: każda z nich jest wskazywana przez kolory,
przypominające sygnalizację świetlną. Kolor zielony wskazuje, że ochrona Twojego komputera jest na
właściwym poziomie, kolory żółty i czerwony wskazują na zagrożenie ochrony, związane z nieprawidłową
konfiguracją systemu lub błędnym działaniem programu Kaspersky Anti-Virus. Poza szkodliwymi programami,
zagrożenie dla ochrony stanowią też przestarzałe bazy danych aplikacji, wyłączone moduły ochrony oraz
sytuacja, gdy wybrano minimalne ustawienia ochrony.
Po wystąpieniu problemów muszą być one wyeliminowane. Aby uzyskać szczegółowe informacje, jak
wyeliminować problemy kliknij odnośnik Napraw (zobacz rysunek powyżej).

Lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.;
Rysunek 5. Prawa część głównego okna aplikacji
41
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
Prawa część okna zawiera informacje o funkcji aplikacji wybranej w lewej części okna, umożliwia
konfigurowanie jej ustawień, zawiera narzędzia pozwalające na wykonywanie zadania skanowania
antywirusowego, pobranie uaktualnień itp.
Rysunek 6. Prawa część okna
Możesz także użyć:

przycisku Ustawienia – aby otworzyć okno ustawień (strona 142);

odnośnika Pomoc – w celu otwarcia Pomocy Kaspersky Anti-Virus;

przycisku Wykryte – aby pracować na plikach danych (strona 163);

przycisku Raporty – aby otworzyć raporty o modułach (strona 163) aplikacji;

odnośnika Pomoc techniczna – aby otworzyć okno zawierające informacje o systemie i odnośniki do zasobów
informacyjnych Kaspersky Lab (strona 37) (strona Pomocy technicznej, forum).
POWIADOMIENIA
Po wystąpieniu zdarzenia podczas działania Kaspersky Anti-Virus, nad ikoną aplikacji znajdującą się w obszarze
powiadamiania paska narzędzi Microsoft Windows wyświetlone zostanie specjalne powiadomienie.
W zależności od wagi zdarzenia, występują następujące rodzaje powiadomień:

Alarm. Wystąpiło zdarzenie krytyczne, na przykład, został wykryty w Twoim systemie szkodliwy obiekt lub
niebezpieczna aktywność. Należy natychmiast podjąć decyzję o neutralizacji zagrożenia. Takie powiadomienia
wyświetlane są w kolorze czerwonym.
42
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na przykład, w systemie wykryto potencjalnie
zainfekowane pliki lub podejrzaną aktywność. Musisz podjąć decyzję o poziomie zagrożenia tego typu
zdarzenia. Takie powiadomienia wyświetlane są w kolorze żółtym.

Informacja. Powiadomienia zawierają wiadomości o zdarzeniach informacyjnych. Może to być na przykład
powiadomienie związane z działaniem Zapory sieciowej. Zdarzenia o niskim poziomie ważności wyświetlane są
w kolorze zielonym.
ZOBACZ RÓWNIEŻ
Rodzaje powiadomień ................................................................................................................................................... 183
OKNO USTAWIEŃ APLIKACJI
Okno ustawień Kaspersky Anti-Virus może zostać otwarte poprzez okno główne lub menu kontekstowe. W tym celu
należy kliknąć przycisk Ustawienia w górnej części okna głównego lub wybrać odpowiednią opcję z menu
kontekstowego aplikacji.
Okno konfiguracji ustawień składa się z dwóch części:

lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.;

prawa część okna zawiera listę ustawień dla modułów, zadań itd. zdefiniowanych w lewej części okna.
ZOBACZ RÓWNIEŻ
Konfiguracja ustawień aplikacji ...................................................................................................................................... 142
43
OCHRONA PLIKÓW
Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Zostaje on załadowany po uruchomieniu
systemu operacyjnego i działa w pamięci RAM, skanując wszystkie otwierane, zapisywane i zamykane pliki.
Domyślnie, moduł Ochrona plików skanuje tylko nowe i modyfikowane pliki. Zbiór ustawień nazywany jest poziomem
ochrony i określa sposób skanowania plików. W przypadku wykrycia zagrożenia, moduł Ochrona plików wykona
odpowiednie działanie.
Poziom ochrony plików i pamięci Twojego komputera jest określony poprzez następujące ustawienia:

ustawienia zakresu ochrony;

ustawienia określające wykorzystywaną metodę skanowania;

ustawienia określające skanowanie plików złożonych (włącznie ze skanowaniem dużych plików złożonych);

ustawienia określające tryb skanowania;

ustawienia wykorzystywane do wstrzymania działania modułu (zgodnie z terminarzem; podczas działania
wybranych aplikacji).
W celu modyfikacji ustawień Ochrony plików:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.
44
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
INNE ARTYKUŁY W TEJ SEKCJI
Algorytm działania modułu .............................................................................................................................................. 45
Zmiana poziomu ochrony ................................................................................................................................................ 46
Zmiana akcji wykonywanych na wykrytych obiektach ..................................................................................................... 47
Tworzenie obszaru ochrony ............................................................................................................................................ 48
Korzystanie z analizy heurystycznej ................................................................................................................................ 49
Optymalizacja skanowania .............................................................................................................................................. 49
Skanowanie plików złożonych ......................................................................................................................................... 50
Skanowanie plików złożonych o dużym rozmiarze .......................................................................................................... 50
Zmiana trybu skanowania................................................................................................................................................ 51
Technologia skanowania ................................................................................................................................................. 51
Wstrzymywanie pracy składnika: tworzenie terminarza................................................................................................... 52
Wstrzymywanie pracy składnika: tworzenie listy aplikacji ................................................................................................ 52
Przywracanie domyślnych ustawień ochrony .................................................................................................................. 53
Statystyki dla ochrony plików........................................................................................................................................... 53
Odraczanie leczenia obiektu ........................................................................................................................................... 54
ALGORYTM DZIAŁANIA MODUŁU
Moduł Ochrona plików uruchamiany jest wraz ze startem systemu operacyjnego i działa w pamięci RAM komputera
skanując wszystkie pliki, które są otwierane, zapisywane lub uruchamiane.
Domyślnie moduł Ochrona plików skanuje tylko nowe i zmodyfikowane pliki (czyli takie, które nie zmieniły się od
ostatniego skanowania). Pliki są skanowane zgodnie z następującym algorytmem:
1.
Moduł przechwytuje dostęp do każdego pliku niezależnie od tego, czy jest on inicjowany przez użytkownika, czy
też przez inne aplikacje zainstalowane w systemie.
2.
Moduł Ochrona plików skanuje bazy danych iChecker oraz iSwift w poszukiwaniu informacji o przechwyconym
pliku i podejmuje decyzję o tym, czy plik musi zostać przeskanowany.
Proces skanowania obejmuje następujące etapy:

Przeprowadzone jest skanowanie pliku w poszukiwaniu wirusów. Obiekty są wykrywane poprzez porównywanie
ich z bazami danych aplikacji. Zawierają one opisy wszystkich szkodliwych programów oraz dotychczas
wykrytych zagrożeń, jak również metod ich leczenia.

Po zakończeniu analizy możliwe są następujące akcje programu Kaspersky Anti-Virus:
a.
Jeżeli w pliku wykryty zostanie szkodliwy kod, moduł Ochrona plików zablokuje dostęp do pliku, utworzy
jego kopię zapasową i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu pliku, użytkownik
ponownie uzyska do niego dostęp. Jeżeli nie można wyleczyć pliku, zostanie on usunięty
45
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
b.
Jeżeli w pliku zostanie wykryty potencjalnie szkodliwy kod (jego szkodliwość nie zostanie do końca
potwierdzona), zostanie on poddany próbie wyleczenia i wysłany do specjalnego obszaru przechowywania,
nazywanego kwarantanną.
c.
Jeżeli w pliku nie zostanie wykryty szkodliwy plik, zostaje on przywrócony.
Po wykryciu przez aplikację pliku zainfekowanego lub prawdopodobnie zainfekowanego, zostanie wyświetlony
odpowiedni komunikat. Zalecamy jej nie ignorować i wybrać stosowną reakcję.

przeniesienie do kwarantanny, pozwala na późniejsze ponowne skanowanie i przetwarzanie po uaktualnieniu
baz danych;

usunięcie obiektu;

pominięcie (jeżeli użytkownik jest pewny, że obiekt nie jest szkodliwy).
ZOBACZ RÓWNIEŻ
Ochrona plików ................................................................................................................................................................ 44
ZMIANA POZIOMU OCHRONY
Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona plików. Specjaliści z Kaspersky Lab
wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać
odpowiedni poziom ochrony.

Jeżeli istnieje wysokie ryzyko zainfekowania komputera, należy wybrać wysoki poziom ochrony.

Ten poziom jest ustawiony jako domyślny, zapewnia efektywną ochronę i jest wystarczający w większości
przypadków.

Podczas pracy w środowisku chronionym (na przykład, w sieci korporacyjnej ze scentralizowanym
zarządzaniem ochrony) lub z aplikacjami wymagającymi dużej ilości zasobów, zalecamy korzystanie z niskiego
poziomu ochrony.
Przed włączeniem niskiego poziomu ochrony zalecamy wykonać pełne skanowanie komputera z najwyższym poziomem
dokładności.
Jeżeli żaden z możliwych do wyboru poziomów ochrony nie jest dla Ciebie odpowiedni, możesz sam skonfigurować
ustawienia modułu Ochrona plików. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na
Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony.
W celu zmiany wybranego poziomu ochrony modułu Ochrona plików:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, wybierz żądany poziom ochrony.
46
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH
OBIEKTACH
Wynikiem skanowania jest przypisanie przez moduł Ochrona plików następujących stanów do wykrytego obiektu:

szkodliwy program (np. wirus lub trojan);

potencjalnie zainfekowany - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza
to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod
znanego wirusa.
Jeżeli moduł ochrony plików wykryje infekcję lub prawdopodobieństwo infekcji podczas skanowania antywirusowego
pliku, dalsze postępowanie programu zależy od stanu obiektu i wybranych działań.
Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeżeli są potencjalnie zainfekowane umieszczane są
w kwarantannie.
Wszystkie dostępne akcje wyświetlone są tabeli, umieszczonej poniżej.
JEŻELI WYBRANĄ AKCJĄ BYŁA
PO WYKRYCIU NIEBEZPIECZNEGO OBIEKTU
Pytaj o akcję
Moduł Ochrony plików wyświetli ostrzeżenie zawierające informacje
dotyczące wykrytego szkodliwego programu lub potencjalnie
zainfekowanego pliku i możliwe do podjęcia akcje. Lista akcji zależna jest od
stanu obiektu.
Zablokuj dostęp
Moduł Ochrony plików zablokuje dostęp do obiektu. Do raportu zostanie
wpisana odpowiednia informacja. W przyszłości możesz ponownie
spróbować wyleczyć wykryty obiekt.
Zablokuj dostęp
Moduł ochrona plików blokuje dostęp do obiektu i próbuje go wyleczyć. Po
pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika.
Jeżeli próba wyleczenia obiektu nie powiedzie się, zostanie on zablokowany
(jeżeli nie może zostać wyleczony), lub zostanie mu przypisany stan
potencjalnie zainfekowany (jeżeli obiekt jest uznawany za podejrzany) i
zostanie przeniesiony do kwarantanny. Do raportu zostanie wpisana
odpowiednia informacja. W przyszłości możesz ponownie spróbować
wyleczyć wykryty obiekt.
Wylecz
Zablokuj dostęp
Wylecz
Moduł ochrona plików blokuje dostęp do obiektu i próbuje go wyleczyć. Po
pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika.
Jeżeli nie można wyleczyć obiektu, zostanie on usunięty. Kopia obiektu
zostanie zapisana w folderze kopii zapasowej.
Usuń, jeżeli leczenie się nie
powiedzie
Zablokuj dostęp
Moduł ochrona plików blokuje dostęp do obiektu i usunie go.
Wylecz
Usuń
Przed próbą wyleczenia lub usunięcia zarażonego obiektu Kaspersky Anti-Virus tworzy jego kopię zapasową, która
zostanie umieszczona w folderze kopii zapasowych aby w przyszłości można było go przywrócić lub wyleczyć.
W celu zmiany określonych akcji wykonywanych na wykrytych obiektach:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
47
KASPERSKY ANTI-VIRUS 6.0
4.
FOR
WINDOWS WORKSTATIONS
W oknie, które zostanie otwarte, wybierz żądane działanie.
TWORZENIE OBSZARU OCHRONY
Zakres ochrony określa miejsce przechowywania obiektów i typy plików przeznaczonych do skanowania. Domyślnie
aplikacja skanuje tylko potencjalnie infekowalne pliki uruchamiane z dowolnego dysku twardego, dysku sieciowego lub
nośnika wymiennego.
Można poszerzyć lub zawęzić obszar ochrony przez dodanie / usunięcie obiektów, które mają być skanowane lub przez
zmianę skanowanych typów plików. Na przykład, można skanować tylko pliki wykonywane .exe, znajdujące się na
dyskach sieciowych. Przed zawężeniem obszaru ochrony należy się upewnić, że nie narazi to komputera na infekcję.
Przed wyborem typów skanowanych plików należy pamiętać:

Jest bardzo dużo formatów plików, u których ryzyko, że posiadają szkodliwy kod jest bardzo niskie, czyli ryzyko
zainfekowania komputera przy użyciu tych plików nie jest duże (na przykład pliki w formacie .txt) Równolegle
mogą istnieć formaty zawierające lub mogące zawierać wykonywalny kod (na przykład .exe, .dll, .doc). Ryzyko
umieszczenia w nich szkodliwego kodu, a następnie jego uruchomienia jest bardzo wysokie.

Haker może wysłać wirusa do Twojego komputera w pliku z rozszerzeniem .txt, podczas gdy w rzeczywistości
jest to plik wykonywalny przemianowany na .txt. Po wybraniu opcji Według rozszerzenia tego typu plik może
zostać pominięty podczas skanowania. Jeżeli wybrana zostanie opcja Według formatu moduł ochrony plików
przeanalizuje nagłówek pliku i wykryje, że plik powinien posiadać rozszerzenie .exe. Dzięki temu plik zostanie
przeskanowany.
Podczas wyboru typów skanowanych obiektów, określane są formaty plików, rozmiar oraz napędy które będą skanowane
w poszukiwaniu wirusów podczas ich otwierania, wykonywania lub zapisywania.
W celu uproszczenia konfiguracji, wszystkie pliki podzielone zostały na dwie grupy: proste i złożone. Proste pliki nie
zawierają żadnych obiektów (są to na przykład pliki tekstowe). Pliki złożone mogą zawierać wiele obiektów, a każdy z
nich może zawierać również wiele zagnieżdżonych poziomów. Dostępnych jest wiele przykładów: archiwa, pliki
zawierające makra, arkusze kalkulacyjne, wiadomości elektroniczne zawierające załączniki itp.
Należy pamiętać, że moduł Ochrona plików skanował będzie jedynie pliki znajdujące się w utworzonym obszarze
ochrony. Pliki nie wchodzące w skład obszaru ochrony nie będą skanowane. Zwiększa to ryzyko zainfekowania
komputera.
W celu zmodyfikowania listy skanowanych obiektów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony, kliknij przycisk Dodaj.
6.
W oknie Wybierz obiekt do skanowania należy wybrać obiekt i kliknąć przycisk Dodaj. Po dodaniu wszystkich
żądanych obiektów kliknij przycisk OK.
7.
Aby wykluczyć dowolny obiekt znajdujący się na liście z obszaru skanowania, usuń zaznaczenie z opcji
znajdującej się przy jego nazwie.
W celu zmiany typu obiektów przeznaczonych do skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
48
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne w sekcji Typy plików wprowadź wymagane zmiany.
UŻYWANIE ANALIZY HEURYSTYCZNEJ
Skanowanie obiektów jest przeprowadzane przy użyciu baz zawierających opisy znanych zagrożeń oraz metod leczenia.
Kaspersky Anti-Virus porównuje wykryty obiekt z wpisami zawartymi w bazie i na tej podstawie decyduje, czy skanowany
obiekt jest szkodliwy i ewentualnie do jakiej klasy szkodliwych programów jest zaliczany. Podejście to jest nazywane
analizą z użyciem sygnatur i jest zawsze stosowane domyślnie.
Każdego dnia pojawiają się nowe szkodliwe obiekty, których opisy nie zostały jeszcze uwzględnione w bazach, a w
wykrywaniu ich pomaga analiza heurystyczna. Zasadniczo metoda ta polega na analizowaniu akcji wykonywanych przez
obiekt w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub
podejrzane. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie.
Ponadto możesz ustawić poziom szczegółowości skanowania. Poziom ten zapewnia równowagę pomiędzy dokładnością
wyszukiwania nowych zagrożeń, poziomem obciążenia zasobów systemu operacyjnego oraz czasem potrzebnym na
wykonanie skanowania. Im wyższy poziom szczegółowości skanowania, tym więcej zasobów będzie wymagał oraz tym
dłużej będzie trwał.
W celu wykorzystywania analizy heurystycznej i ustawienia poziomu szczegółowości skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania zaznacz opcję
Analiza heurystyczna i określ poziom szczegółowości skanowania.
OPTYMALIZACJA SKANOWANIA
Aby skrócić czas trwania skanowań i zwiększyć szybkość działania programu Kaspersky Anti-Virus, istnieje możliwość
skanowania jedynie nowych plików lub plików zmodyfikowanych od czasu ostatniej analizy. Tryb ten obejmuje pliki proste
i złożone.
Aby skanować jedynie pliki nowe lub zmienione od ostatniego skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Wydajność zaznacz pole
pliki.
49
Skanuj tylko nowe i zmienione
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
SKANOWANIE PLIKÓW ZŁOŻONYCH
Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu
wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość
skanowania.
Pakiety instalacyjne oraz pliki zawierające obiekty OLE są wykonywane podczas otwierania, przez co są bardziej
niebezpieczne niż archiwa. W celu ochrony komputera przed wykonaniem szkodliwego kodu oraz zwiększenia szybkości
skanowania, wyłącz skanowanie archiwów i włącz skanowanie tego typu plików.
Jeżeli plik zawierający osadzony obiekt OLE znajduje się w archiwum zostanie przeskanowany po jego rozpakowaniu.
Możesz włączyć skanowanie archiwów w celu skanowania plików z osadzonymi obiektami OLE przed ich
rozpakowaniem. Może to jednak znacznie zmniejszyć szybkość skanowania.
Domyślnie aplikacja skanuje tylko osadzone pliki OLE.
W celu modyfikacji listy skanowanych plików złożonych:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych zaznacz
pola dla tych typów plików, które chcesz skanować.
SKANOWANIE PLIKÓW ZŁOŻONYCH O DUŻYM ROZMIARZE
W przypadku skanowania plików złożonych, ich wstępne rozpakowywanie może zająć dużo czasu. Możesz skrócić ten
czas poprzez skanowanie plików w tle. Jeżeli podczas pracy z takim plikiem zostanie wykryty szkodliwy obiekt, aplikacja
powiadomi Cię o tym.
W celu redukcji czasu opóźnienia dostępu dla plików złożonych, wyłącz rozpakowywanie plików większych niż określiłeś.
Podczas rozpakowywania plików z archiwum są one zawsze skanowane.
W celu włączenia skanowania w tle plików złożonych o dużym rozmiarze:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij
przycisk Dodatkowe.
6.
W oknie Pliki złożone zaznacz pole
pliku w polu znajdującym się obok.
Rozpakowywanie plików złożonych w tle i określ minimalny rozmiar
Jeżeli nie chcesz, aby aplikacja rozpakowywała pliki złożone o dużym rozmiarze:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
50
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij
przycisk Dodatkowe.
6.
W oknie Pliki złożone zaznacz pole
Nie rozpakowuj dużych plików złożonych i określ maksymalny
rozmiar pliku w polu znajdującym się obok.
ZMIANA TRYBU SKANOWANIA
Tryb skanowania stanowi warunek uruchomienia modułu Ochrona plików. Domyślnie aplikacja wykorzystuje tryb smart,
który umożliwia podjęcie decyzji o skanowaniu obiektu na podstawie akcji wykonywanych na nim. Na przykład, jeżeli
wykorzystywany jest dokument programu Microsoft Office, aplikacja skanuje plik przy jego pierwszym otwieraniu i
ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują plik, nie są skanowane.
Możesz zmienić tryb skanowania obiektów. Wybór trybu zależy od plików, z którymi najczęściej pracujesz.
W celu zmodyfikowania trybu skanowania obiektów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb skanowania wybierz żądany tryb.
TECHNOLOGIA SKANOWANIA
Dodatkowo możesz wybrać technologię, która będzie używana przez moduł Ochrona plików:

iChecker. Technologia ta może zwiększyć prędkość skanowania poprzez wykluczenie ze skanowania pewnych
obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który wykorzystuje datę
publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz datę ostatniej modyfikacji ustawień.
Na przykład, dla archiwum skanowanego przez aplikację Kaspersky Lab został przypisany status
niezainfekowany. Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub
zmieniono ustawienia skanowania. W przypadku, gdy struktura archiwum zmieniła się po dodaniu do niego
nowego obiektu, zostały zmienione ustawienia skanowania lub bazy danych zostały uaktualnione, aplikacja
przeskanuje je ponownie.
Ograniczeniem technologii iChecker jest możliwość jej wykorzystania wyłącznie dla obiektów, których struktura
jest rozpoznawana przez aplikację (na przykład, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).

iSwift. Technologia ta stanowi rozwinięcie technologii iChecker dla komputerów wykorzystujących system
plików NTFS. Ograniczeniem technologii iSwift jest fakt, że jest ona związana z określoną lokalizacją pliku w
systemie plików i może być stosowana tylko dla obiektów w NTFS.
W celu zmiany technologii skanowania obiektów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
51
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wprowadź
wymagane zmiany.
WSTRZYMYWANIE PRACY SKŁADNIKA: TWORZENIE
TERMINARZA
Jeżeli zostały uruchomione zadania wymagające znacznych zasobów systemu operacyjnego, możesz tymczasowo
wstrzymać działanie modułu Ochrona plików, co pozwala na szybszy dostęp do obiektów. W celu zmniejszenia
obciążenia i zapewnienia szybszego dostępu do obiektów możesz skonfigurować wyłączenie modułu w określonym
czasie.
W celu skonfigurowania terminarza dla wstrzymania modułu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe w sekcji Wstrzymaj zadanie zaznacz pole
Zgodnie z terminarzem i kliknij przycisk Terminarz.
6.
W oknie Wstrzymywanie zadania wprowadź czas (w formacie 24-godzinnym HH:MM), w którym ochrona
będzie wstrzymana (pola Wstrzymaj zadanie o i Wznów zadanie o).
WSTRZYMYWANIE PRACY SKŁADNIKA: TWORZENIE LISTY
APLIKACJI
Jeżeli zostały uruchomione zadania wymagające znacznych zasobów systemu operacyjnego, możesz tymczasowo
wstrzymać działanie modułu Ochrona plików, co pozwala na szybszy dostęp do obiektów. W celu zmniejszenia
obciążenia i zapewnienia szybszego dostępu do obiektów możesz skonfigurować wyłączenie modułu w określonym
czasie.
Skonfigurowanie wyłączenia modułu Ochrona plików w przypadku konfliktu z pewnymi aplikacjami jest krokiem
drastycznym. Jeżeli podczas pracy modułów wystąpią jakieś problemy, skontaktuj się ze specjalistami z działu Pomocy
technicznej firmy Kaspersky Lab (http://support.kaspersky.com/pl). Specjaliści pomogą Ci wyeliminować konflikt między
aplikacją a programami zainstalowanymi na Twoim komputerze.
W celu skonfigurowania wstrzymania modułu na czas działania określonych aplikacji:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole
uruchomieniu aplikacji i kliknij przycisk Wybierz.
52
Po
KASPERSKY ANTI-VIRUS 6.0
6.
FOR
WINDOWS WORKSTATIONS
W oknie Aplikacje utwórz listę aplikacji, których uruchomienie spowoduje wstrzymanie działania modułu.
PRZYWRÓCENIE USTAWIEŃ DOMYŚLNYCH
Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne.
Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w
poziomie ochrony Zalecany.
Jeżeli podczas konfigurowania ustawień ochrony plików zmodyfikowano listę obiektów objętych ochroną, program
zapyta, czy zapisać tę listę do przyszłego użytku (może to być przydatne po przywróceniu ustawień domyślnych).
W celu przywrócenia domyślnych ustawień ochrony i zapisania zmodyfikowanej listy obiektów umieszczonych w
strefie zaufanej:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom.
5.
W oknie Przywróć ustawienia zaznacz pole
Zakres ochrony.
STATYSTYKI MODUŁU OCHRONA PLIKÓW
Wszystkie działania wykonywane przez moduł ochrona poczty są zapisywane w specjalnym raporcie, w którym możesz
przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach:

Wszystkie niebezpieczne obiekty wykryte przez moduł ochrony systemu plików wyświetlone są na zakładce
Wykryto. Znajduje się tu pełna ścieżka dostępu do lokalizacji każdego obiektu i stan przypisany do niego przez
ochronę poczty. Jeśli komponent prawidłowo określił jaki szkodliwy program zainfekował obiekt, zostanie mu
przydzielona odpowiednia kategoria, na przykład wirus, trojan, itd. Jeśli typ szkodliwego oprogramowania nie
może zostać określony, zostanie mu przypisany status podejrzany. Działanie wykonane na obiekcie (wykryty,
nieodnaleziony, wyleczony) jest wyświetlone również obok statusu.

Lista wszystkich zdarzeń towarzyszących działaniu modułu Ochrony plików wyświetlana na zakładce Zdarzenia.
Zdarzenia mogą posiadać następujące stany:

zdarzenie informacyjne (na przykład: obiekt nie został przetworzony: pominięty ze względu na typ);

ostrzeżenie (na przykład: wykryto wirusa);

informacja (na przykład: archiwum jest chronione hasłem).
Zwykle zdarzenia informacyjne nie są ważne i mogą zostać pominięte. Można wyłączyć wyświetlane zdarzeń
informacyjnych. W tym celu należy usunąć zaznaczenie z opcji
Pokaż wszystkie zdarzenia.

Statystyki skanowania wyświetlane są na odpowiedniej zakładce. Znajdują się tu informacje o łącznej liczbie
przeskanowanych obiektów. W oddzielnych kolumnach wyświetlane informacje dotyczące tego, ile z łącznej
liczby przeskanowanych obiektów to archiwa, obiekty niebezpieczne, ile zostało wyleczonych, ile zostało
przesłanych do kwarantanny itd.

Bieżące ustawienia wykorzystywane przez moduł ochrony plików wyświetlane są na zakładce Ustawienia. W
celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia.
Aby zapoznać się z informacjami dotyczącymi działania modułu:
1.
Otwórz okno główne aplikacji.
53
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona plików.
ODRACZANIE LECZENIA OBIEKTU
Jeżeli jako akcja podejmowana na szkodliwych programach wybrane zostanie
leczone a dostęp do nich będzie zablokowany.
Zablokuj dostęp, obiekty nie będą
Jeżeli wybraną akcją było:
Zablokuj dostęp
Wylecz
wszystkie nie wyleczone obiekty będą również blokowane.
W celu odzyskania dostępu do zablokowanych obiektów, należy najpierw je wyleczyć. Po pomyślnym wyleczeniu
obiektu, zostanie on przywrócony do użytku. Jeżeli nie można go wyleczyć, będzie można go usunąć lub pominąć. W
drugim przypadku, przywrócony zostanie dostęp do pliku. Jednakże, zwiększy to znacznie ryzyko infekcji komputera. Nie
jest zalecane pomijanie szkodliwych obiektów.
Aby uzyskać dostęp do blokowanych obiektów, w celu wyleczenia ich, wykonaj następujące czynności:
1.
Otwórz główne okno aplikacji i kliknij przycisk Wykryte.
2.
W oknie, które zostanie otwarte, na zakładce Aktywne zagrożenia, wybierz żądany obiekt, a następnie kliknij
odsyłacz Neutralizuj wszystkie.
54
OCHRONA POCZTY
Moduł Ochrona poczty skanuje przychodzące i wychodzące wiadomości w poszukiwaniu szkodliwych obiektów. Jest on
uruchamiany podczas ładowania systemu operacyjnego i umieszczany w pamięci RAM komputera. Skanuje wszystkie
wiadomości elektroniczne przesyłane przy użyciu protokołów POP3, SMTP, IMAP, MAPI i NNTP. Moduł skanuje również
ruch komunikatorów internetowych ICQ i MSN.
Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania ruchu. W przypadku
wykrycia zagrożenia, moduł Ochrona poczty wykona odpowiednie działanie. Reguły skanowania wiadomości e-mail są
zdefiniowane przez zestawy ustawień. Ustawienia można podzielić na następujące grupy:

ustawienia określające chronione strumienie wiadomości e-mail;

ustawienia określające używanie heurystycznych metod analizy;

ustawienia określające skanowanie plików złożonych;

ustawienia określające skanowanie załączonych plików.
Specjaliści firmy Kaspersky Lab nie zalecają samodzielnej zmiany konfiguracji modułu Ochrona poczty. Najczęściej
wystarczy wybrać inny poziom ochrony.
Jeżeli z jakiegoś powodu ochrona poczty została wyłączona, połączenia z serwerem pocztowym wykonywane przed
włączeniem modułu ochrony poczty, nie będą monitorowane. Również ruch klientów pocztowych nie będzie
monitorowany, jeśli skanowanie ruchu będzie wyłączone (strona 59). Po włączeniu skanowania ruchu lub uruchomieniu
ochrony poczty należy uruchomić ponownie aplikację.
W celu modyfikacji ustawień modułu Ochrony poczty:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
4.
W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.
55
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
INNE ARTYKUŁY W TEJ SEKCJI
Algorytm działania modułu .............................................................................................................................................. 56
Zmiana poziomu ochrony ................................................................................................................................................ 57
Zmiana akcji wykonywanych na wykrytych obiektach ..................................................................................................... 58
Tworzenie obszaru ochrony ............................................................................................................................................ 59
Wybór metody skanowania ............................................................................................................................................. 59
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ....................................................................... 60
Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! .............................................. 60
Korzystanie z analizy heurystycznej ................................................................................................................................ 61
Skanowanie plików złożonych ......................................................................................................................................... 62
Filtrowanie załączników ................................................................................................................................................... 62
Przywracanie domyślnych ustawień ochrony poczty elektronicznej ................................................................................ 62
Statystyki ochrony poczty elektronicznej ......................................................................................................................... 63
ALGORYTM DZIAŁANIA MODUŁU
Moduł Ochrona poczty zostaje załadowany podczas uruchamiania systemu operacyjnego i nieustannie skanuje
wszystkie wiadomości elektroniczne przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP, jak
również szyfrowanych (SSL) protokołów POP3 i IMAP.
Wskaźnik działania programu, znajdujący się w zasobniku systemowym, podczas skanowania wiadomości wygląda
następująco
.
Ochrona poczty domyślnie funkcjonuje w następujący sposób:
1.
Każda odbierana i wysyłana przez użytkownika wiadomość jest przechwytywana przez składnik.
2.
Wiadomości poczty elektronicznej dzielone są na części: nagłówki wiadomości, jej treść i załączniki.
3.
Treść i załączniki wiadomości elektronicznej (włączając obiekty OLE) skanowane są w poszukiwaniu
niebezpiecznych obiektów. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagrożeń
używanymi przez program oraz algorytm heurystyczny. Bazy danych zawierają opis wszystkich dotychczas
wykrytych szkodliwych programów oraz metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie
nowych zagrożeń, które nie zostały jeszcze dodane do baz danych.
4.
Po zakończeniu analizy możliwe są następujące działania

Jeżeli treść lub załączniki wiadomości elektronicznej zawierają szkodliwy kod, moduł ochrony poczty
zablokuje wiadomość elektroniczną, umieszczając jej kopię w kopii zapasowej i podejmie próbę wyleczenia
obiektu. Po pomyślnym wyleczeniu wiadomości, użytkownik ponownie uzyska do niej dostęp. Jeżeli nie
będzie możliwe wyleczenie zainfekowanego obiektu, zostanie on usunięty. Po przeskanowaniu, do linii
tematu wiadomości zostanie dodany komunikat, oznaczający, że wiadomość została przetworzona przez
aplikację.
56
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

Jeżeli w pliku zostanie wykryty potencjalnie szkodliwy kod (jego szkodliwość nie zostanie do końca
potwierdzona), zostanie on poddany próbie wyleczenia i wysłany do specjalnego obszaru przechowywania,
nazywanego kwarantanną.

Jeżeli wiadomość nie zawiera szkodliwego kodu, użytkownik ponownie otrzymuje do niej dostęp.
Dołączony jest moduł rozszerzający dla Microsoft Office Outlook (sekcja "Skanowanie wiadomości e-mail w Microsoft
Office Outlook" na stronie 60), który umożliwia ustawienie skanowanie poczty.
W przypadku korzystania z programu The Bat!, program może zostać użyty w połączeniu z inną aplikacją antywirusową.
Reguły przetwarzania ruchu poczty (sekcja "Skanowanie wiadomości pocztowych przez wtyczkę do programu
pocztowego The Bat!" na stronie 60) mogą być modyfikowane bezpośrednio z programu The Bat! i są opisane w
ustawieniach ochrony poczty aplikacji.
Podczas pracy z innymi programami pocztowymi (włączając Microsoft Outlook Express/Windows Mail, Mozilla
Thunderbird, Eudora, Incredimail), moduł Ochrona poczty skanuje na protokołach SMTP, POP3, IMAP oraz NNTP.
ZOBACZ RÓWNIEŻ
Ochrona poczty ............................................................................................................................................................... 55
ZMIANA POZIOMU OCHRONY
Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona WWW. Specjaliści z Kaspersky Lab
wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać
odpowiedni poziom ochrony.

Jeżeli pracujesz w niechronionym środowisku, najbardziej odpowiedni dla Ciebie będzie najwyższy poziom
ochrony. Przykładem takiego środowiska jest korzystanie z darmowego serwera pocztowego, który nie jest
chroniony żadnym systemem antywirusowym.

Ten poziom jest ustawiony jako domyślny, zapewnia efektywną ochronę i jest wystarczający w większości
przypadków. Jest to poziom domyślny.

Jeżeli pracujesz w chronionym środowisku, możesz korzystać z tego poziomu. Przykładem takiego środowiska
może być sieć korporacyjna posiadająca scentralizowaną ochroną poczty.
Jeżeli żaden z początkowo ustawionych poziomów nie spełnia Twoich oczekiwań, możesz modyfikować ustawienia
Ochrony poczty (sekcja "Ochrona poczty" na stronie 55). W wyniku tego nazwa bieżącego poziomu ochrony zostanie
zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych
poziomów ochrony.
W celu zmiany poziomu ochrony poczty:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
4.
W oknie, które zostanie otwarte, wybierz żądany poziom ochrony.
57
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH
OBIEKTACH
Zadaniem modułu Ochrona poczty jest skanowanie wiadomości e-mail. Jeżeli skanowanie wykaże, że cała wiadomość email lub jego część (treść, załącznik) jest zainfekowana lub potencjalnie zainfekowana, dalsze postępowanie będzie
zależeć od statusu obiektu i wybranej akcji.
Ochrona poczty przypisuje wykrytym obiektom jeden z następujących statusów:

szkodliwy program (taki jak wirus, trojan);

potencjalnie niebezpieczny - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza
to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod
znanego wirusa.
Domyślnie po wykryciu przez moduł ochrony poczty niebezpiecznego lub potencjalnie zainfekowanego obiektu
wyświetlane jest ostrzeżenie i prośba o wybór akcji.
Wszystkie dostępne akcje wyświetlone są tabeli, umieszczonej poniżej.
JEŻELI WYBRANĄ AKCJĄ BYŁA
PO WYKRYCIU NIEBEZPIECZNEGO OBIEKTU
Pytaj o akcję
Moduł Ochrona poczty wyświetli ostrzeżenie zawierające informacje
dotyczące wykrytego szkodliwego programu, który zainfekował
(prawdopodobnie zainfekował) plik i możliwe do podjęcia akcje.
Zablokuj dostęp
Moduł ochrona poczty zablokuje dostęp do obiektu. Do raportu zostanie
wpisana odpowiednia informacja. W przyszłości możesz ponownie
spróbować wyleczyć wykryty obiekt.
Zablokuj dostęp
Moduł ochrona poczty zablokuje dostęp do obiektu i podejmie próbę jego
wyleczenia. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do
użytkownika. Jeżeli obiekt nie będzie mógł zostać wyleczony, zostanie on
przeniesiony do kwarantanny. Do raportu zostanie wpisana odpowiednia
informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty
obiekt.
Wylecz
Zablokuj dostęp
Wylecz
Usuń, jeżeli leczenie się nie
powiedzie
Zablokuj dostęp
Wylecz
Moduł ochrona poczty zablokuje dostęp do obiektu i podejmie próbę jego
wyleczenia. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do
użytkownika. Jeżeli nie można wyleczyć obiektu, zostanie on usunięty. Kopia
obiektu zostanie zapisana w folderze kopii zapasowej. Obiekty posiadające
stan potencjalnie zainfekowany zostaną umieszczone w kwarantannie.
W przypadku wykrycia przez moduł Ochrona poczty zainfekowanego lub
potencjalnie zainfekowanego obiektu, jest on usuwany bez powiadamiania o
tym użytkownika.
Usuń
Przed leczeniem lub usunięciem obiektu, moduł Ochrona poczty tworzy kopię zapasową i umieści jego kopię w folderze
kopii zapasowej, aby w przyszłości można było go przywrócić lub wyleczyć.
W celu zmiany określonych akcji wykonywanych na wykrytych obiektach:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
4.
W oknie, które zostanie otwarte, wybierz żądane działanie.
58
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
UTWORZYĆ OBSZAR OCHRONY
Obszarem ochrony nazywa się typ wiadomości przeznaczonych do skanowania. Domyślnie, aplikacja skanuje
wiadomości zarówno przychodzące jak i wychodzące. Jeżeli do skanowania przeznaczone są tylko wiadomości
przychodzące, zalecamy skanowanie wiadomości wychodzących po rozpoczęciu pracy z aplikacją, ponieważ Twój
komputer może zawierać robaki, które będą rozprzestrzeniać się poprzez wiadomości. Pozwoli to uniknąć sytuacji
niekontrolowanego masowego wysyłania zainfekowanych wiadomości e-mail z Twojego komputera.
Obszar ochrony zawiera także:

Ustawienia pozwalające zintegrować moduł Ochrona poczty z systemem. Domyślnie włączone są funkcje
integrujące moduł Ochrona poczty z programem Microsoft Office Outlook i klientem pocztowym The Bat!.

Protokoły przeznaczone do skanowania. Moduł Ochrona poczty skanuje wiadomości pocztowe przesyłane za
pomocą protokołów POP3, SMTP, IMAP, i NNTP. Moduł skanuje również ruch komunikatorów internetowych
ICQ i MSN.
W celu wyłączenia skanowania wysyłanych wiadomości:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony wprowadź wymagane zmiany.
Aby określić ustawienia integracji i protokoły przeznaczone do skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Integracja, zaznacz wymagane pola.
WYBÓR METODY SKANOWANIA
Metody skanowania oznaczają sprawdzanie, czy adresy URL znajdują się na liście podejrzanych adresów sieciowych
i / lub liście adresów phishingowych.
Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing.
Polegają one na wysłaniu do użytkownika wiadomości e-mail udającej wiadomość wysłaną przez bank. Treść takich
wiadomości nakłania do wpisania poufnych informacji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które
są potrzebne do przeprowadzenia operacji finansowych online.
Atak phishingowy może być zamaskowany, na przykład, pod postacią e-maila od banku z odsyłaczem do oficjalnej strony
WWW instytucji finansowej. Po kliknięciu odnośnika, prowadzącego teoretycznie do witryny danej instytucji, zostają
otwarte kolejne okna. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży
pieniędzy.
Dodawanie odnośników do listy podejrzanych adresów pozwala tworzyć czarną listę. Lista utworzona przez specjalistów
z Kaspersky Lab i jest częścią pakietu instalacyjnego aplikacji.
59
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz pole
czy adresy URL znajdują się w bazie danych podejrzanych adresów.
Sprawdź
W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz pole
czy adresy URL znajdują się w bazie danych adresów phishingowych.
Sprawdź
SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE
MICROSOFT OFFICE OUTLOOK
Jeżeli użytkownik wykorzystuje do odbierania i wysyłania poczty elektronicznej program Microsoft Office Outlook,
możliwe jest zdefiniowanie niestandardowych ustawień skanowania antywirusowego.
Podczas instalacji programu Kaspersky Anti-Virus w komputerze umieszczana jest specjalna wtyczka dla programu
Microsoft Outlook. Umożliwia ona konfigurację ochrony poczty i określenie, kiedy wiadomości e-mail powinny być
skanowane w poszukiwaniu niebezpiecznych obiektów.
Wtyczka dostępna jest z poziomu specjalnej zakładki Ochrona poczty znajdującej się w menu Narzędzia
tej zakładce możesz ustawić tryb skanowania poczty.
Opcje. Na
W celu określenia ustawień filtrowania:
1.
Otwórz główne okno aplikacji Microsoft Outlook.
2.
Z menu aplikacji wybierz polecenie Narzędzia
3.
Na zakładce Ochrona poczty określ wymagany tryb skanowania wiadomości pocztowych.
Opcje.
SKANOWANIE WIADOMOŚCI POCZTOWYCH PRZEZ
WTYCZKĘ DO PROGRAMU POCZTOWEGO THE BAT!
Działania podejmowane po wykryciu zainfekowanych obiektów przez program The Bat! definiowane są w ustawieniach
tego programu.
Ustawienia ochrony poczty określają, czy poczta przychodząca i wychodząca ma być skanowana, jak również określa
działania wykonywane na niebezpiecznych obiektach i wykluczeniach. Są one ignorowane w przypadku wyłączenia
60
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
skanowania wiadomości e-mail odebranych przez protokoły POP3, SMTP, IMAP, MAPI i NNTP. The Bat! pozwala
jedynie na skanowanie załączonych archiwów.
Ustawienia ochrony poczty dotyczą wszystkich modułów antyspamowych zainstalowanych na komputerze, które
współpracują z programem The Bat!
Pamiętaj, że przychodzące wiadomości są najpierw skanowane przez Ochronę poczty, a następnie przez wtyczkę klienta
pocztowego The Bat!. Jeżeli program Kaspersky Internet Security wykryje szkodliwy obiekt, niezwłocznie Cię o tym
poinformuje. Jeżeli wybierzesz akcję Wylecz (Usuń) w oknie informacyjnym Ochrony poczty, będzie ona eliminować
zagrożenia. Jeżeli wybierzesz akcję Pomiń w oknie informacyjnym, obiekt będzie wyleczony przez wtyczkę programu
The Bat! Podczas wysyłania wiadomości e-mail, skanowanie jest najpierw wykonywane przez wtyczkę, a później przez
Ochronę poczty.
Należy wybrać:

który strumień wiadomości pocztowych będzie skanowany (przychodzący czy wychodzący);

kiedy wykonywane będzie skanowanie wiadomości w poszukiwaniu wirusów (podczas otwierania wiadomości
lub przed jej zapisaniem na dysku twardym);

jakie akcje będą podejmowane przez klienta pocztowego po wykryciu niebezpiecznych obiektów w
wiadomościach e-mail. Możesz wybrać na przykład:

Spróbuj wyleczyć zarażone fragmenty – podejmuje próbę wyleczenia zainfekowanego obiektu w
wiadomości e-mail, a gdy nie można pozostawia go w wiadomości.

Usuń zarażone fragmenty – usuwa niebezpieczne obiekty w wiadomości e-mail, bez względu na to czy są
one zainfekowane czy tylko podejrzane o zainfekowanie.
Program The Bat! domyślnie poddaje wszystkie zainfekowane obiekty e-mail kwarantannie, nie podejmując próby
wyleczenia ich.
The Bat nie nadaje specjalnych nagłówków do wiadomości e-mail zawierających niebezpieczne obiekty w przypadku
wyłączenia opcji skanowania wiadomości otrzymanych za pomocą protokołów POP3, SMTP, IMAP, MAPI i NNTP. Jeżeli
skanowanie jest włączone, wiadomości będą posiadały specjalny nagłówek.
Aby ustawić ochronę wiadomości w programie The Bat!:
1.
Otwórz okno główne programu The Bat!
2.
Wybierz element Ustawienia z menu Właściwości klienta pocztowego.
3.
Z drzewa ustawień wybierz element Ochrona antywirusowa.
UŻYWANIE ANALIZY HEURYSTYCZNEJ
Głównym zadaniem analizy heurystycznej jest analiza aktywności obiektów w systemie. Jeżeli akcje te są typowe dla
szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. W ten sposób wykrywane są nowe
zagrożenia, zanim analitycy wirusów poznają ich działanie. Domyślnie analiza heurystyczna jest włączona.
Ponadto możesz ustawić poziom szczegółowości skanowania: niski, średni lub szczegółowy. W tym celu przesuń
suwak w odpowiednie miejsce.
W celu włączenia/wyłączenia analizy heurystycznej i ustalenia szczegółowości poziomu skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
61
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania, zaznacz / usuń
zaznaczenie pola
Analiza heurystyczna i określ szczegółowy poziom skanowania.
SKANOWANIE PLIKÓW ZŁOŻONYCH
Wybór trybu skanowania plików złożonych skutkuje wydajnością Kaspersky Anti-Virus. Można włączyć lub wyłączyć
skanowanie załączonych archiwów oraz ograniczyć maksymalny rozmiar skanowanych archiwów.
W celu konfiguracji ustawień skanowania plików złożonych:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Wydajność wybierz tryb skanowania plików złożonych.
FILTROWANIE ZAŁĄCZNIKÓW
Możesz skonfigurować warunki filtrowania dla obiektów załączonych do wiadomości pocztowej. Ponieważ szkodliwe
programy najczęściej są rozsyłane w postaci załączników, użycie filtra zwiększa ochronę komputera. Poprzez zmianę
nazwy lub usuwanie pewnych typów załączników, komputer jest chroniony przed automatycznym otwieraniem
załączników podczas odbierania wiadomości i innymi zagrożeniami.
Jeżeli komputer nie jest chroniony przez żadne oprogramowanie zabezpieczające sieć lokalną, a podczas korzystania z
Internetu nie jest wykorzystywany serwer proxy lub zapora ogniowa, nie jest zalecane wyłączanie skanowania
załączonych archiwów.
W celu skonfigurowania ustawień filtrowania załączników:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
4.
Kliknij przycisk Dostosuj na liście rozwijalnej.
5.
W oknie, które zostanie otwarte, na zakładce Filtr załączników, określ warunki filtrowania załączników
wiadomości e-mail. W przypadku wybrania dwóch ostatnich trybów, włączona zostanie lista typów plików.
Można na niej określić żądane typy lub dodać maski nowych typów.
Jeżeli wymagane jest dodanie maski nowego typu, należy kliknąć odsyłacz Dodaj oraz wprowadzić żądane
dane w oknie Maska nazwy pliku, które zostanie otwarte.
PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH OCHRONY
POCZTY
Po skonfigurowaniu modułu Ochrona poczty możesz w dowolnym momencie przywrócić ustawienia domyślne.
Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w
poziomie ochrony Zalecany.
62
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu przywrócenia domyślnych ustawień ochrony:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty.
4.
W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom.
STATYSTYKI OCHRONY POCZTY
Wszystkie działania wykonywane przez moduł ochrona poczty są zapisywane w specjalnym raporcie, w którym możesz
przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach:

Wszystkie niebezpieczne obiekty wykryte w wiadomościach e-mail przez moduł ochrony poczty są wyświetlone
na zakładce Wykryto. Dla każdego obiektu wyświetlana jest pełna nazwa i status przypisany przez aplikację
podczas skanowania lub przetwarzania. Jeśli komponent prawidłowo określił jaki szkodliwy program zainfekował
obiekt, zostanie mu przydzielona odpowiednia kategoria, na przykład wirus, trojan, itd. Jeśli typ szkodliwego
oprogramowania nie może zostać określony, zostanie mu przypisany status podejrzany. Działanie wykonane na
obiekcie (wykryty, nieodnaleziony, wyleczony) jest wyświetlone również obok statusu.
Jeżeli na zakładce nie mają być wyświetlane informacje o obiektach wyleczonych, należy usunąć zaznaczenie z
opcji
Pokaż wyleczone obiekty.

Lista wszystkich zdarzeń towarzyszących działaniu modułu ochrony poczty wyświetlana jest na zakładce
Zdarzenia. Zdarzenia mogą posiadać następujące stany:

zdarzenie informacyjne (na przykład: obiekt nie został przetworzony: pominięty ze względu na typ);

ostrzeżenie (na przykład: wykryto wirusa);

informacja (na przykład: archiwum jest chronione hasłem).
Zwykle zdarzenia informacyjne nie są ważne i mogą zostać pominięte. Można wyłączyć wyświetlane zdarzeń
informacyjnych. W tym celu należy usunąć zaznaczenie z opcji
Pokaż wszystkie zdarzenia.

Statystyki skanowania wyświetlane są na odpowiedniej zakładce. Wyświetlona jest tu łączna liczba wszystkich
przeskanowanych obiektów e-mail w specjalnej kolumnie z wyszczególnieniem liczby archiwów, obiektów
niebezpiecznych, wyleczonych, umieszczonych w kwarantannie itd.

Bieżące ustawienia wykorzystywane przez moduł ochrony poczty wyświetlane są na zakładce Ustawienia. W
celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia.
Aby zapoznać się z informacjami dotyczącymi działania modułu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona poczty.
63
OCHRONA WWW
Przy każdym połączeniu z Internetem informacje przechowywane na Twoim komputerze narażone są na ryzyko infekcji
przez niebezpieczne programy. Mogą zainfekować Twój komputer podczas przeglądania strony internetowej.
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 zawiera specjalny moduł zwany Ochrona WWW, który
zapewnia bezpieczeństwo podczas korzystania z Internetu. Chroni Twój komputer przed niebezpiecznymi danymi
transmitowanymi przez protokół HTTP, a także zapobiega wykonaniu niebezpiecznych skryptów.
Ochrona sieci monitoruje jedynie ruch HTTP, który przechodzi przez porty umieszczone na liście monitorowanych portów
(sekcja "Tworzenie listy monitorowanych portów" na stronie 167). Lista portów, które są najczęściej wykorzystywane do
transmisji wiadomości elektronicznych i ruchu HTTP zawarta jest w pakiecie programu Kaspersky Anti-Virus. Jeżeli na
liście nie ma używanych przez Ciebie portów, dodaj je w celu ochrony ruchu przez nie przesyłanego.
Jeżeli użytkownik pracuje w niechronionej strefie, zalecane jest używanie zapory sieciowej w celu ochrony użytkownika
podczas korzystania z Internetu. Jeżeli na komputerze włączona jest zapora sieciowa lub funkcja filtrowania ruchu HTTP,
moduł zapora sieciowa będzie stanowić dodatkowe zabezpieczenie podczas korzystania z Internetu.
Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania ruchu. Jeżeli moduł
Ochrona WWW wykryje niebezpieczeństwo, wykona określoną akcję.
Poziom ochrony sieci jest określony przez zestaw ustawień. Ustawienia można podzielić na następujące grupy:

ustawienia zakresu ochrony;

ustawienia określają wydajność skanowania ruchu (korzystanie z analizy heurystycznej, optymalizacja
skanowania).
Specjaliści firmy Kaspersky Lab nie zalecają samodzielnej zmiany konfiguracji modułu Ochrona WWW. Najczęściej
wystarczy wybrać inny poziom ochrony.
Jeżeli z jakiegoś powodu ochrona WWW została wyłączona, połączenia wykonywane przed włączeniem modułu ochrony
poczty, nie będą monitorowane. Po włączeniu modułu Ochrona WWW, należy niezwłocznie uruchomić ponownie
przeglądarkę internetową.
W celu konfiguracji modułu Ochrony WWW:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.
4.
W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.
64
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
INNE ARTYKUŁY W TEJ SEKCJI
Algorytm działania modułu .............................................................................................................................................. 65
Zmiana poziomu ochrony ruchu HTTP ............................................................................................................................ 66
Zmiana akcji wykonywanych na wykrytych obiektach ..................................................................................................... 66
Tworzenie obszaru ochrony ............................................................................................................................................ 67
Wybór metody skanowania ............................................................................................................................................. 67
Korzystanie z analizy heurystycznej ................................................................................................................................ 68
Optymalizacja skanowania .............................................................................................................................................. 68
Przywracanie domyślnych ustawień ochrony ruchu WWW ............................................................................................. 69
Statystyki dla ochrony WWW .......................................................................................................................................... 69
ALGORYTM DZIAŁANIA MODUŁU
Moduł Ochrona WWW chroni informacje odbierane przez HTTP i uniemożliwia uruchamianie na komputerze
niebezpiecznych skryptów.
Poniżej znajduje się szczegółowy opis algorytmu działania modułu. Ruch HTTP chroniony jest w następujący sposób:
1.
Każda strona internetowa lub plik do którego użytkownik lub inny program uzyskał dostęp poprzez HTTP jest
przechwytywany i analizowany przez moduł Ochrona WWW na obecność szkodliwego kodu. Szkodliwe obiekty
wykrywane są w oparciu o porównywanie z sygnaturami zagrożeń używanymi przez program oraz algorytm
heurystyczny. Bazy danych zawierają opis wszystkich dotychczas wykrytych szkodliwych programów oraz
metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie nowych zagrożeń, które nie zostały
jeszcze dodane do baz danych.
2.
Po zakończeniu analizy możliwe są następujące akcje:

Jeżeli żądany przez użytkownika obiekt lub strona WWW zawiera szkodliwy kod, dostęp zostanie
zablokowany. Na ekranie pojawi się komunikat informujący, że żądany zasób jest zainfekowany.

Jeżeli plik lub strona nie zawiera szkodliwego kodu, staną się dostępne dla użytkownika.
Skrypty skanowane są w oparciu o następujący algorytm:
1.
Każdy skrypt uruchamiany na stronie WWW jest przechwytywany przez moduł Ochrona WWW i analizowany w
poszukiwaniu szkodliwego kodu.
2.
Jeżeli skrypt zawiera niebezpieczny kod, ochrona WWW blokuje dostęp do niego i wyświetla odpowiedni
komunikat.
3.
Jeżeli w skrypcie nie zostanie wykryty szkodliwy kod, zostanie on natychmiast uruchomiony.
Program Microsoft Internet Explorer posiada specjalną wtyczkę, wbudowaną w przeglądarkę. Staje się ona dostępna,
gdy pojawia się nowy przycisk w pasku narzędzi przeglądarki. Kliknięcie tej ikony spowoduje otwarcie panelu
informacyjnego zawierającego statystyki modułu Ochrona WWW dotyczące liczby przeskanowanych i zablokowanych
skryptów
65
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ZOBACZ RÓWNIEŻ
Ochrona WWW ............................................................................................................................................................... 64
ZMIANA POZIOMU OCHRONY RUCHU HTTP
Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona WWW. Specjaliści z Kaspersky Lab
wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać
odpowiedni poziom ochrony:

Wysoki poziom ochrony jest zalecany podczas pracy w środowiskach, w których nie są używane żadne
dodatkowe narzędzia zabezpieczające ruch HTTP.

Zalecany poziom ochrony jest optymalny dla większości przypadków.

Niski poziom ochrony jest zalecany, jeżeli masz zainstalowane dodatkowe zabezpieczenia ruchu HTTP.
Jeżeli żaden z możliwych do wyboru poziomów ochrony nie jest dla Ciebie odpowiedni, możesz sam skonfigurować
moduł Ochrona WWW. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy.
Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony.
W celu zmiany poziomu ochrony ruchu HTTP:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.
4.
W oknie, które zostanie otwarte, wybierz żądany poziom ochrony.
ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH
OBIEKTACH
Jeżeli analiza obiektu HTTP wykaże, że zawiera on szkodliwy kod, to reakcja modułu Ochrona WWW będzie zależeć od
akcji, które uprzednio wybrałeś.
Moduł ochrona WWW zawsze blokuje akcje wykonywane przez niebezpieczne obiekty i wyświetla wiadomości
informujące o podjętym działaniu.
Poniżej znajduje się szczegółowy opis możliwych opcji przetwarzania niebezpiecznych obiektów HTTP.
JEŻELI WYBRANĄ AKCJĄ BYŁA
JEŻELI W RUCHU HTTP WYKRYTY ZOSTANIE NIEBEZPIECZNY OBIEKT
Pytaj o akcję
Moduł ochrona WWW wyświetli ostrzeżenie zawierające informacje
dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego
pliku i możliwe do podjęcia akcje.
Blokuj
Dostęp do obiektu będzie blokowany, a na ekranie wyświetli się wiadomość
informującą o zdarzeniu. Informacje na ten temat zostaną zapisane w
raporcie.
Zezwalaj
Dostęp do obiektu będzie możliwy. Odpowiednia informacja zostanie
zapisana w raporcie.
66
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu zmiany określonych akcji wykonywanych na wykrytych obiektach:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.
4.
W oknie, które zostanie otwarte, wybierz żądane działanie.
UTWORZYĆ OBSZAR OCHRONY
Obszar ochrony jest listą zaufanych adresów, które nie będą skanowane na obecność wirusów przez moduł ochrony. Ta
opcja może być użyteczna, jeżeli moduł Ochrona WWW wpływa na pobieranie określonego pliku.
W celu utworzenia listy zaufanych adresów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie Ustawienia: Ochrona WWW, które zostanie otwarte, w sekcji Zaufane adresy URL kliknij przycisk
Dodaj.
6.
W oknie Maska adresu (URL), które zostanie otwarte, wprowadź zaufany adres lub jego maskę.
WYBÓR METODY SKANOWANIA
Metody skanowania oznaczają sprawdzanie, czy adresy URL znajdują się na liście podejrzanych adresów sieciowych
i / lub liście adresów phishingowych.
Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing.
Polegają one na wysłaniu do użytkownika wiadomości e-mail udającej wiadomość wysłaną przez bank. Treść takich
wiadomości nakłania do wpisania poufnych informacji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które
są potrzebne do przeprowadzenia operacji finansowych online.
Odnośnik prowadzący do witryny phishingowej może być wysłany nie tylko w wiadomości e-mail (sekcja "Wybór metody
skanowania" na stronie 59), ale na przykład w treści wiadomości przesłanej przez komunikator internetowy. Ochrona
WWW wykrywa i blokuje próby połączenia się z witrynami phishingowymi na poziomie skanowania ruchu HTTP.
Sprawdzanie odnośników, czy są na liście podejrzanych adresów internetowych, pozwala śledzić strony zawarte na
czarnej liście. Lista utworzona przez specjalistów z Kaspersky Lab i jest częścią pakietu instalacyjnego aplikacji.
W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie Ustawienia: W oknie Ochrona WWW w sekcji Metody skanowania zaznacz pole
adresy URL znajdują się w bazie danych adresów phishingowych.
67
Sprawdź czy
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie Ustawienia: Ochrona WWW, w sekcji Metody skanowania zaznacz pole
URL znajdują się w bazie danych adresów phishingowych.
Sprawdź czy adresy
UŻYWANIE ANALIZY HEURYSTYCZNEJ
Głównym zadaniem analizy heurystycznej jest analiza aktywności obiektów w systemie. Jeżeli akcje te są typowe dla
szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. W ten sposób wykrywane są nowe
zagrożenia, zanim analitycy wirusów poznają ich działanie. Domyślnie analiza heurystyczna jest włączona.
W przypadku wykrycia szkodliwego obiektu Kaspersky Anti-Virus wyświetli odpowiedni komunikat. W odpowiedzi na
powiadomienie wybierz działanie, które zostanie wykonane na obiekcie.
Ponadto możesz ustawić poziom szczegółowości skanowania: niski, średni lub szczegółowy. W tym celu przesuń
suwak w odpowiednie miejsce.
W celu wykorzystywania analizy heurystycznej i ustawienia poziomu szczegółowości skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie Ustawienia: Ochrona WWW, które zostanie otwarte, w sekcji Metody skanowania, zaznacz pole
Analiza heurystyczna i ustaw poziom jej szczegółowości.
OPTYMALIZACJA SKANOWANIA
W celu efektywniejszego wykrywania szkodliwego kodu, moduł Ochrona WWW buforuje obiekty pobierane przez
Internet. Podczas korzystania z tej metody moduł skanuje obiekt jedynie po zakończeniu pobierania. Następnie obiekt
analizowany jest w poszukiwaniu wirusów i w zależności od wyniku jest on dostarczany użytkownikowi lub blokowany.
Buforowanie obiektów zwiększa ich czas przetwarzania i zwiększa czas do zwrócenia ich do użytkownika. Istnieje ryzyko
wystąpienia problemów podczas kopiowania i przetwarzania dużych obiektów, ponieważ może minąć czas połączenia z
klientem HTTP.
W celu rozwiązania tego problemu sugerujemy ograniczenie czasu buforowania dla fragmentów obiektu sieciowego
pobieranego z Internetu. Po wygaśnięciu limitu czasowego użytkownik otrzyma pobraną nieprzeskanowaną część pliku,
a po całkowitym skopiowaniu obiektu zostanie ona poddana gruntownemu skanowaniu. Pozwala to skrócić czas
potrzebny na dostarczenie obiektu do użytkownika jak również rozwiązuje problem zakłócania połączeń internetowych
bez obniżania poziomu bezpieczeństwa.
W ustawieniach domyślnych czas buforowania dla fragmentów plików jest ograniczony do jednej sekundy. Zwiększenie
tej wartości lub usunięcie zaznaczenia z opcji ograniczenia czasu buforowania zwiększy efektywność skanowania
antywirusowego, ale może spowolnić dostarczanie obiektu.
68
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu ustawienia limitu czasu dla fragmentów plików:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dostosuj.
5.
W oknie Ustawienia: Ochrona WWW, w sekcji Optymalizacja skanowania zaznacz / usuń zaznaczenie z pola
Ograniczenie czasu buforowania dla fragmentów plików i wprowadź w polu znajdującym się po prawej
stronie wartość czasu (w sekundach).
PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH OCHRONY
POCZTY
Po skonfigurowaniu modułu Ochrona WWW możesz w dowolnym momencie przywrócić ustawienia domyślne.
Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w
poziomie ochrony Zalecany.
W celu przywrócenia domyślnych ustawień modułu Ochrona WWW:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW.
4.
W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom.
STATYSTYKI MODUŁU OCHRONA WWW
Ogólna informacja o działaniu modułu jest zapisana w specjalnym raporcie, w którym możesz znaleźć raport
szczegółowy z informacjami pogrupowanymi na poszczególnych zakładkach:

Wszystkie niebezpieczne obiekty wykryte przez ochronę WWW w ruchu HTTP są wyświetlone na zakładce
Wykryto. Wyświetlana jest nazwa obiektu wraz z nazwą niebezpiecznego kodu. Jeżeli na zakładce nie mają być
wyświetlane informacje o obiektach wyleczonych, należy usunąć zaznaczenie z opcji
Pokaż wyleczone
obiekty.

Lista wszystkich zdarzeń towarzyszących działaniu modułu ochrony WWW wyświetlana jest na zakładce
Zdarzenia. Wszystkie zdarzenia mogą być podzielone na ważne zdarzenia i mniej ważne zdarzenia
informacyjne. Z reguły zdarzenia informacyjne nie przedstawiają istotnych danych Można wyłączyć wyświetlanie
tych zdarzeń. W tym celu należy usunąć zaznaczenie z opcji
Pokaż wszystkie zdarzenia.

Bieżące ustawienia wykorzystywane przez moduł ochrony WWW wyświetlane są na zakładce Ustawienia. W
celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia.
Aby zapoznać się z informacjami dotyczącymi działania modułu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona WWW.
69
OCHRONA PROAKTYWNA
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 chroni przed znanymi zagrożeniami oraz przed zagrożeniami, o
których nie ma jeszcze informacji w bazach danych aplikacji. Jest to zapewnione przez komponent Ochrona proaktywna.
Technologia prewencyjna realizowana przez moduł ochrony proaktywnej pozwala zaoszczędzić czas i zneutralizować
nowe zagrożenia przed wyrządzeniem przez nie szkody. W jaki sposób jest to realizowane? W odróżnieniu od
technologii reaktywnych, analizujących kod, technologie prewencyjne rozpoznają nowe zagrożenie poprzez określoną
sekwencję działań uruchamianych przez szkodliwy program. Program zawiera zestaw kryteriów określających poziom
niebezpiecznej aktywności. Jeżeli analiza aktywności aplikacji wykaże, że program jest wykonuje podejrzane działania,
Kaspersky Anti-Virus podejmuje działanie, przypisane przez regułę do tego typu aktywności.
Niebezpieczna aktywność jest definiowana przez ogół akcji wykonywanych przez program. Niebezpieczna aktywność
obejmuje także:

zmiany w systemie plików;

osadzanie modułów w innych procesach;

maskowanie procesów w systemie;

zmiany w rejestrze systemu Microsoft Windows;
Działanie ochrony proaktywnej jest ściśle zależne od zdefiniowanych ustawień:

Monitorowanie aktywności aplikacji na komputerze. Ten tryb ochrony proaktywnej kontrolowany jest przez
moduł Analiza aktywności aplikacji. Domyślnie ta opcja jest włączona, zapewniając ścisłe śledzenie działań
otwieranych na komputerze programów oraz porównywanie ich z konfigurowalną listą niebezpiecznych
aktywności

Monitorowanie zmian w rejestrze systemowym. Ten tryb ochrony proaktywnej kontrolowany jest przez moduł
Ochrona rejestru. Domyślnie moduł ten jest wyłączony, co oznacza, że Kaspersky Anti-Virus nie analizuje prób
modyfikacji kluczy rejestru systemu Microsoft Windows.
W celu modyfikacji ustawień Ochrony proaktywnej:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.
INNE ARTYKUŁY W TEJ SEKCJI
Algorytm działania modułu .............................................................................................................................................. 71
Analiza aktywności aplikacji ............................................................................................................................................ 71
Ochrona rejestru .............................................................................................................................................................. 76
Statystyki ochrony proaktywnej ....................................................................................................................................... 79
70
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ALGORYTM DZIAŁANIA MODUŁU
Moduł Ochrona proaktywna aplikacji Kaspersky Anti-Virus rozpoznaje nowe zagrożenia na Twoim komputerze na
podstawie sekwencji działań wykonywanych przez dany program. Pakiet instalacyjny zawiera zestaw kryteriów
określających poziom niebezpieczeństwa aktywności aplikacji. Jeżeli analiza aktywności aplikacji wykaże, że program
jest wykonuje podejrzane działania, Kaspersky Anti-Virus podejmuje działanie, przypisane przez regułę do tego typu
aktywności.
Przyjrzyjmy się działaniu algorytmu ochrony proaktywnej.
1.
Po uruchomieniu komputera moduł ochrona proaktywna analizuje następujące czynniki:

Aktywność wszystkich aplikacji uruchomionych na komputerze. Moduł Ochrony proaktywnej rejestruje
historię podejmowanych działań i porównuje je z sekwencją charakterystyczną dla niebezpiecznych działań
(program zawiera bazę danych niebezpiecznej aktywności uaktualnianą wraz z bazami danych aplikacji).

Każdą próbę modyfikacji rejestru systemowego przez usuwanie lub dodawanie kluczy rejestru
systemowego, wprowadzanie podejrzanych wartości kluczy itp.
2.
Do analizy wykorzystywane są reguły zezwalające i blokujące zdefiniowane dla modułu Ochrony proaktywnej.
3.
Po zakończeniu analizy możliwe są następujące akcje:

Jeżeli aktywność spełnia warunki reguły zezwalającej Ochrony proaktywnej lub nie spełnia warunków reguły
blokującej - nie jest blokowana.

Jeżeli reguła blokująca jest zgodna z aktywnością, wykonywane są kolejne instrukcje określone w regule.
Tego typu aktywność jest zazwyczaj blokowana. Na ekranie wyświetlony zostanie komunikat zawierający
informacje o aplikacji, typ jej aktywności i historię podjętych działań. Zdecyduj, czy chcesz blokować, czy
zezwalasz na tę aktywność. Możliwe jest utworzenie reguły dla tego typu aktywności i cofnięcie działań
podjętych w systemie.
ZOBACZ RÓWNIEŻ
Ochrona proaktywna ....................................................................................................................................................... 70
ANALIZATOR AKTYWNOŚCI APLIKACJI
Moduł Analiza aktywności aplikacji programu Kaspersky Anti-Virus monitoruje aktywność aplikacji komputera. Zawiera
on zestaw opisów zdarzeń, które traktowane są jako potencjalnie niebezpieczne. Dla każdego zdarzenia tworzona jest
oddzielna reguła monitorowania. Jeżeli aktywność aplikacji zostanie uznana za niebezpieczną, moduł Ochrony
proaktywnej wykona działania zgodnie instrukcjami zdefiniowanymi w regułach dla takiego zdarzenia.
ZOBACZ RÓWNIEŻ
Korzystanie z listy niebezpiecznej aktywności ................................................................................................................. 72
Zmiana reguł monitorowania niebezpiecznej aktywności ................................................................................................ 72
Kontrola kont systemowych ............................................................................................................................................. 73
Zdarzenia ochrony proaktywnej ....................................................................................................................................... 73
71
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
KORZYSTANIE Z LISTY NIEBEZPIECZNEJ AKTYWNOŚCI
Należy pamiętać o tym, że konfiguracja kontroli aplikacji dla systemów operacyjnych Microsoft Windows XP Professional
x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista x64 różni się od procesu konfiguracji dla innych
systemów operacyjnych.
Cechy charakterystyczne konfiguracji kontroli aktywności aplikacji dla systemu operacyjnego Microsoft
Windows XP
Kaspersky Anti-Virus monitoruje aktywność aplikacji na komputerze. Moduł Ochrony proaktywnej natychmiast reaguje na
zdefiniowaną kolejność działań aplikacji. Niebezpieczne sekwencje działań zawierają:

akcje typowe dla trojanów;

próby przechwycenia znaków wprowadzanych z klawiatury;

próby ukrytego instalowania sterownika;

próby modyfikacji jądra systemu operacyjnego;

próby tworzenia ukrytych obiektów i procesów z ujemną wartością PID;

próby modyfikacji pliku HOSTS;

próby wstrzykiwania do innych procesów;

rootkity przekierowujące dane wejściowe / wyjściowe;

próby wysyłania żądań DNS.
Lista niebezpiecznych działań jest uaktualniana automatycznie podczas aktualizacji programu Kaspersky Anti-Virus i nie
może być modyfikowana. Jednakże możesz wyłączyć monitorowanie dla tego lub innego niebezpiecznego działania.
W celu wyłączenia monitorowania wybranej niebezpiecznej aktywności:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia.
5.
W oknie Ustawienia: Analiza aktywności aplikacji usuń zaznaczenie pola
nie chcesz monitorować.
obok nazwy aktywności, której
Cechy charakterystyczne konfiguracji kontroli aktywności aplikacji dla systemów Microsoft Windows XP
Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 x64.
Jeżeli na komputerze zainstalowany jest jeden z powyższych systemów operacyjnych, wówczas kontrola nie będzie się
stosować do każdego zdarzenia; dzieje się tak z powodu szczególnych cech tych systemów operacyjnych.
ZMIANA REGUŁ MONITOROWANIA NIEBEZPIECZNYCH AKTYWNOŚCI
Lista niebezpiecznych działań jest uaktualniana automatycznie podczas aktualizacji programu Kaspersky Anti-Virus i nie
może być modyfikowana. Możesz:

wyłączyć monitorowanie wybranej niebezpiecznej aktywności (strona 72);
72
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

zmodyfikować reguły, z których korzysta moduł Ochrona proaktywna podczas wykrywania niebezpiecznej
aktywności;

utworzyć listę wykluczeń (strona 146) poprzez tworzenie listy aplikacji, których aktywność nie jest
niebezpieczna.
W celu zmiany reguły:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia.
5.
W oknie Ustawienia: Analiza aktywności aplikacji, które zostanie otwarte, w sekcji Zdarzenia zaznacz
wymagane zdarzenia, dla których chcesz zmienić regułę.
6.
Skonfiguruj ustawienia dla wybranego zdarzenia korzystając z odnośników w części opisowej reguły:

kliknij odsyłacz reprezentujący akcje i wybierz odpowiednią akcję w oknie Wybór akcji;

kliknij odsyłacz reprezentujący przedział czasu (nie jest dostępny dla wszystkich typów akcji) i określ
przedział skanowania w poszukiwaniu ukrytych procesów w oknie Wykrywanie ukrytych procesów;

kliknij odnośnik Włącz / Wyłącz do określenia, czy program ma zapisywać w raporcie informacje o
wystąpieniu zdarzeń.
KONTROLA KONT SYSTEMOWYCH
Konta użytkownika kontrolują dostęp do systemu oraz identyfikują użytkownika oraz jego środowisko pracy, co
zapobiega uszkodzeniu danych lub systemu operacyjnego przez innych użytkowników. Procesy systemowe są
uruchamiane z użyciem systemowych kont użytkowników.
Jeżeli chcesz, aby program Kaspersky Internet Security monitorował aktywność procesów systemowych razem z
procesami użytkownika:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia.
5.
W oknie Ustawienia: Analiza aktywności aplikacji, w sekcji Ogólne zaznacz pole
konta użytkowników.
Monitoruj systemowe
ZDARZENIA OCHRONY PROAKTYWNEJ
W tej sekcji znajdują się informacje o zdarzeniach modułu Ochrona proaktywna, które mogą być traktowane jako
niebezpieczne. Zauważ, że nie każde zdarzenie powinno być jednoznacznie traktowane jako zagrożenie. Niektóre z tych
działań są wspólną częścią zachowania aplikacji działających na komputerze, lub mogą być traktowane jako reakcja
systemu operacyjnego na sposób ich działania. W niektórych przypadkach może wydawać się, że zdarzenia te są
wynikiem aktywności intruza lub szkodliwego programu. Dlatego należy pamiętać, że uruchomienie modułu Ochrona
proaktywna nie zawsze wskazuje na to, że wykryta aktywność była wynikiem szkodliwego programu (pewne
nieszkodliwe programy swoim działaniem przypominają aplikacje szkodliwe).
Aktywność typowa dla robaków P2P / Aktywność typowa dla trojanów
73
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Robak jest samokopiującym się programem, który rozprzestrzenia się poprzez sieci komputerowe. Robaki P2P
rozprzestrzeniają się między komputerami, pomijając scentralizowane zarządzanie. Z reguły takie robaki
rozprzestrzeniają się poprzez współdzielone foldery sieciowe i nośniki wymienne.
Trojan jest szkodliwym programem, który przeszukuje komputer podszywając się pod nieszkodliwą aplikację.
Hakerzy umieszczają trojany w otwartych zasobach sieciowych, nośnikach danych przeznaczonych do nagrywania
na komputerze, nośników wymiennych i rozsyłają je w postaci wiadomości (na przykład wiadomości elektronicznych)
po to, aby je uruchomić później na komputerze.
Do typowej aktywności takich programów należą:

akcje typowe dla szkodliwych obiektów przedostających się i wstrzykiwanych do systemu;

szkodliwe akcje;

działania typowe dla replikacji szkodliwych obiektów.
Keyloggery
Keylogger to program przechwytujący każde naciśnięcie klawisza na klawiaturze. Tego typu szkodliwe
oprogramowanie może wysyłać zebrane informacje wpisywane z klawiatury (hasła, numery kart kredytowych) do
hakera. Jednakże, przechwytywanie naciśnięć klawiszy może być również przeprowadzane przez niektóre legalne
oprogramowanie. Przykładem takiego programu jest gra komputerowa, która podczas pracy w trybie
pełnoekranowym przechwyca dane wpisywane przez klawiaturę. Przechwycenie naciśnięć klawisza jest również
często wykorzystywane do uruchamiania jednego programu przez inny program przy użyciu skrótów klawiaturowych.
Próba ukrytego instalowania sterownika
Próba ukrytego instalowania sterownika to proces instalowania sterownika szkodliwego programu, w celu otrzymania
niskopoziomowego dostępu do systemu operacyjnego, co umożliwia ukrycie jego obecności oraz jego usunięcie.
Proces ukrytej instalacji może zostać wykryty przy pomocy pewnych narzędzi (takich jak menedżer zadań Windows),
ale dopóki na ekranie nie pojawi się żadne standardowe okno instalacyjne, użytkownik powinien śledzić procesy
uruchomione w systemie.
W niektórych przypadkach moduł Ochrona proaktywna może zwracać fałszywe alarmy. Na przykład, najnowsze gry
wideo chronione są przed nieautoryzowanym kopiowaniem i dystrybucją. Ostatecznie, na komputerze użytkownika
instalowane są sterowniki systemowe. Czasami takie aktywności mogą być zaklasyfikowane jako "próba ukrytego
instalowania sterownika".
Modyfikacja jądra systemu operacyjnego
Jądro systemu operacyjnego gwarantuje aplikacji działającej na komputerze skoordynowany dostęp do jego
zasobów: CPU, RAM i urządzeń zewnętrznych. Niektóre szkodliwe programy mogą próbować zmieniać strukturę
logiczną jądra sytemu operacyjnego poprzez przekierowanie zapytań ze standardowych sterowników do siebie.
Jeżeli szkodliwe programy uzyskają w ten sposób niskopoziomowy dostęp do systemu operacyjnego, próbują
wówczas ukryć swoją obecność i utrudniają usunięcie ich z systemu.
Przykładem fałszywego ostrzeżenia zwracanego przez Ochronę proaktywną jest reakcja modułu na pewne systemy
szyfrowania przeznaczone dla sterowników dysku twardego. Systemy te, mające za zadanie zapewniać szeroką
ochronę danych, instalują sterownik w systemie, wszczepiając do jądra systemu operacyjnego w celu
przechwytywania zapytań do plików na dysku twardym i wykonania działań szyfrowania/dekodowania.
Ukryty obiekt / Ukryty proces
Proces ukryty to proces, którego nie można wykryć przez standardowe narzędzia (takie jak menedżer zadań
Windows, Process Explorer itp.) Rootkit (tzn. "zestaw przeznaczony do uzyskania uprawnień administratora") to
program lub zbiór programów do ukrytej kontroli złamanego systemu. Nazwa ta została zaczerpnięta z systemu
Unix.
W zakresie systemu Microsoft Windows, rootkit zazwyczaj oznacza program maskujący, który wszczepia do
systemu, przechwytuje i fałszuje wiadomości systemowe zawierające informacje o uruchomionych procesach w
systemie oraz o zawartości folderów na dysku twardym. Innymi słowy, rootkit działa podobnie do serwera proxy,
pozwala na bezpieczny przepływ pewnych danych podczas blokowania lub fałszowania pozostałych informacji.
Rootkit może maskować obecność pewnych procesów, folderów i plików przechowywanych na dysku twardym,
kluczy rejestru, jeżeli są opisane w konfiguracji. Wiele programów maskujących instaluje w systemie swoje
74
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
sterowniki oraz usługi, które są niewidoczne dla narzędzi systemowych takich jak menedżer zadań Windows lub
Process Explorer, a także programów antywirusowych.
Szczególnym przypadkiem ukrytego procesu jest aktywność składająca się z prób utworzenia ukrytych procesów o
negatywnych wartości PID. PID jest osobistym numerem identyfikacyjnym, jaki system operacyjny przypisuje
każdemu uruchomionemu procesowi. Każdy uruchomiony proces ma swój własny, niepowtarzalny numer PID, stały
w danej sesji systemu operacyjnego. Jeżeli numer PID procesu ma negatywną wartość, proces ten jest ukryty,
dlatego nie może zostać wykryty przy pomocy standardowych narzędzi.
Przykładem fałszywego alarmu jest reakcja modułu Ochrona proaktywna na gry, które chronią swoje własne procesy
przed narzędziami służącymi do obejścia ograniczeń licencyjnych lub oszustwa.
Modyfikacja pliku HOSTS
Plik Hosts jest jednym z najważniejszych plików systemowych Microsoft Windows. Jest on przeznaczony do
przekierowywania dostępu do stron internetowych poprzez tłumaczenie adresów URL na adresy IP na serwerach
DNS. Plik hosts jest plikiem tekstowym, w którym każda linia określa związek pomiędzy nazwą serwera (URL) i jego
adresem IP.
Szkodliwe programy często używają tego pliku do ponownego określania adresów serwerów aktualizacyjnych dla
aplikacji antywirusowych, m.in. aby blokować uaktualnienia oraz uniemożliwiać wykrycie szkodliwych programów z
sygnaturami.
Przekierowanie wejścia-wyjścia
Główny słaby punkt polega na uruchamianiu wiersza poleceń z przekierowanego wejścia/wyjścia (zazwyczaj do
sieci), co może być używane do uzyskania zdalnego dostępu do komputera.
Szkodliwy obiekt próbuje uzyskać dostęp do wiersza poleceń atakowanego komputera, który zostanie wówczas
wykorzystany do wykonania poleceń. Po przeprowadzeniu zdalnego ataku i uruchomieniu skryptu wykorzystującego
tę lukę możliwe jest uzyskanie dostępu do komputera. Skrypt uruchamia interpretator wiersza poleceń na
komputerze połączonym poprzez TCP. W rezultacie, intruz może zdalnie zarządzać systemem.
Wtargnięciu do procesu / Wtargnięcie do wszystkich procesów
Istnieje niezliczona ilość odmian szkodliwych programów, które są maskowane jako pliki wykonywalne, biblioteki lub
wtyczki dla znanych aplikacji. Dzięki temu szkodliwe programu mogą być ładowane się do listy standardowych
procesów. Dlatego intruz może spowodować utratę danych na komputerze użytkownika. Ruch sieciowy utworzony
przez szkodliwy kod nie będzie oddzielany przez zaporę sieciową, dopóki jest wyświetlany jako ruch utworzony
przez program z dostępem do Internetu.
Trojany zazwyczaj przedostają się do innych procesów. Jednakże, takie aktywności są także typowe dla pewnych
nieszkodliwych programów, pakietów aktualizacyjnych i kreatorów instalacji. Na przykład, programy tłumaczące
przechodzą do innych procesów w celu śledzenia naciskania skrótów klawiaturowych.
Podejrzany dostęp do rejestru
Szkodliwe programy tak modyfikują rejestr, aby automatycznie uruchamiały się podczas ładowania systemu
operacyjnego, zmieniają stronę domową w Microsoft Internet Explorer i podejmują inne szkodliwe akcje. Zauważ, że
do rejestru systemu mogą także mieć dostęp popularne programy. Na przykład, pewne programy mogą tworzyć i
wykorzystywać niewidoczne klucze rejestru do ukrywania własnych poufnych informacji (włączając informacje
licencyjne) od użytkownika.
Szkodliwe programy tworzą ukryte klucze rejestru, które nie są wyświetlane przez żadne z dostępnych
standardowych programów (typu regedit). Utworzone są klucze z nieprawidłowymi nazwami. Ma to na celu uchronić
edytor rejestru przed wyświetlaniem tych wartości, co skutkuje problemami w diagnostyce szkodliwej obecności w
systemie.
Wysyłanie danych przy pomocy zaufanych aplikacji
Istnieje niezliczona ilość odmian szkodliwych programów, które są maskowane jako pliki wykonywalne, biblioteki lub
wtyczki dla znanych aplikacji. Dzięki temu szkodliwe programu mogą być ładowane się do listy standardowych
procesów. Dlatego intruz może spowodować utratę danych na komputerze użytkownika. Ruch sieciowy utworzony
przez szkodliwy kod nie będzie oddzielany przez zaporę sieciową, dopóki jest wyświetlany jako ruch utworzony
przez program z dostępem do Internetu.
75
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Podejrzana aktywność w systemie
Polega na wykrywaniu podejrzanego zachowania oddzielnego procesu: zmiana w statusie systemu operacyjnego,
na przykład, udzielanie bezpośredniego dostęp do RAM, lub uzyskiwanie przywilejów programu do wykrywania i
usuwania błędów. Przechwycona aktywność nie jest typowa dla większości programów, niebezpiecznych w tym
samym czasie. Dlatego, aktywność taka jest zaklasyfikowana jako podejrzana.
Wysyłanie zapytań DNS
Serwer DNS ma za zadanie odpowiadać na zapytania DNS przez odpowiednie protokoły. Jeżeli w lokalnej bazie
danych serwera nie zostanie znaleziony wpis odpowiadający zapytaniu DNS, będzie ono przesłane ponownie,
dopóki dotrze do serwera z żądaną informacją. Ponieważ zapytania DNS mogą przepływać przez najbardziej
chronione systemy bez skanowania, zawartość pakietu DNS może zawierać dodatkowe fragmenty zawierające
osobiste dane użytkownika. Intruz kontrolujący serwer DNS przetwarzający te żądania może uzyskać te informacje.
Próba uzyskania dostępu do chronionego obszaru
Proces próbuje uzyskać dostęp do chronionego obszaru w systemie operacyjnym zawierającym osobiste dane
użytkownika oraz jego hasła.
OCHRONA REJESTRU
Celem wielu szkodliwych programów jest modyfikowanie rejestru systemu operacyjnego komputera. Mogą nimi być
nieszkodliwe programy żarty lub inne szkodliwe programy stanowiące rzeczywiste zagrożenie dla komputera.
Na przykład szkodliwe programy mogą kopiować pewne informacje do kluczy rejestru, które spowodują ich automatyczne
uruchamianie podczas ładowania systemu. W wyniku tego szkodliwe programy będą automatycznie uruchamiane
podczas ładowania systemu operacyjnego.
Zmiany w rejestrze systemu monitorowane są przez moduł ochrony proaktywnej nazwany Ochrona rejestru.
ZOBACZ RÓWNIEŻ
Zarządzanie listą reguł monitorowania rejestru ............................................................................................................... 76
Tworzenie grupy monitorowanych obiektów rejestru systemu ......................................................................................... 77
ZARZĄDZANIE LISTĄ REGUŁ MONITOROWANIA REJESTRU
Eksperci z firmy Kaspersky Lab opracowali listę reguł umożliwiających kontrolowanie operacji wykonywanych na
obiektach rejestru. Lista ta zawarta jest w pakiecie instalacyjnym. Operacje na obiektach rejestru podzielone są na grupy
logiczne, takie jak Bezpieczeństwo systemu, Bezpieczeństwo internetowe, itd. Każda z tych grup zawiera obiekty rejestru
systemu i reguły, z którymi można pracować. Zawartość listy jest aktualizowana wraz z aplikacją.
Każda grupa reguł posiada priorytet, który można zwiększać lub obniżać. Wyższa pozycja grupy na liście, oznacza
wyższy priorytet. Jeżeli ten sam klucz rejestru należy do kilku grup, pierwszą zastosowaną regułą będzie reguła z grupy o
wyższym priorytecie.
W celu zwiększenia lub zmniejszenia priorytetu reguły:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.
76
KASPERSKY ANTI-VIRUS 6.0
5.
FOR
WINDOWS WORKSTATIONS
W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte użyj przycisków W górę / W dół.
Aby zatrzymać wykorzystywanie grupy reguł:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.
5.
W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte, usuń zaznaczenie pola
przy nazwach
żądanych grup. W tym przypadku grupa reguł pozostanie na liście, ale nie będzie używana. Usuwanie grup
utworzonych przez ekspertów z firmy Kaspersky Lab nie jest zalecane, ponieważ zawierają one listę kluczy
rejestru systemowego, najczęściej używanych przez szkodliwe programy.
TWORZENIE GRUPY MONITOROWANYCH OBIEKTÓW REJESTRU
SYSTEMU
Można utworzyć własne grupy monitorowanych kluczy rejestru systemu.
W celu utworzenia grupy monitorowanych obiektów rejestru systemowego:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.
5.
W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj.
6.
W oknie, które zostanie otwarte, w polu Nazwa grupy wprowadzić nazwę nowej grupy reguł monitorowania
rejestru
Na zakładce Klucze utwórz listę obiektów rejestru systemu, tworzona jest reguła.
Na zakładce Reguły utwórz regułę dla wybranych obiektów rejestru systemu.
ZOBACZ RÓWNIEŻ
Wybór obiektów rejestru dla tworzonej reguły ................................................................................................................. 77
Tworzenie reguły monitorowania obiektów rejestru ......................................................................................................... 78
WYBÓR KLUCZY REJESTRU DLA TWORZONEJ REGUŁY
Utworzona grupa kluczy powinna zawierać co najmniej jeden klucz rejestru systemowego.
W celu dodania obiektów rejestru systemu do listy:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
77
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
3.
Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.
5.
W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj.
6.
W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Klucze.
7.
W oknie Proszę określić obiekt rejestru wykonaj następujące czynności:
a.
wybierz obiekt rejestru systemowego lub grupę obiektów, dla której ma zostać utworzona reguła
monitorowania;
b.
w polu Wartość należy określić wartość maski dla grupy obiektów, dla której reguła ma zostać
zastosowana;
c.
zaznacz pole
Włączając podklucze w celu zastosowana tej reguły dla wszystkich kluczy dołączonych
do rejestru systemowego.
TWORZENIE REGUŁY MONITOROWANIA KLUCZY REJESTRU
Reguła monitorowania obiektów rejestru systemu zawiera definicję dla:

aplikacji, dla których stosowana jest reguła w przypadku podjęcia próby dostępu do kluczy rejestru
systemowego;

akcji podejmowanych przez program przy próbie wykonania przez aplikację operacji na rejestrze systemowym.
W celu utworzenia reguły dla żądanych obiektów rejestru systemowego, należy:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.
5.
W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj.
6.
W oknie, które zostanie otwarte, na zakładce Reguły, kliknij przycisk Nowa. Ogólna reguła dodana zostanie na
początek listy reguł.
7.
Wybierz regułę z listy i zdefiniuj jej ustawienia w dolnej części zakładki:

Określ aplikację.
Domyślnie, reguła jest tworzona dla każdej aplikacji. W celu zastosowania reguły dla określonej aplikacji,
kliknij lewym przyciskiem myszy odsyłacz Dowolny, który zmieni się na Wybrany. Następnie użyj
odsyłacza określ nazwę aplikacji. W menu kontekstowym, które zostanie otwarte, kliknij polecenie
Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać.
Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia
Aplikacje i zaznaczenie żądanej pozycji.

Zdefiniuj działania podejmowane przez moduł Ochrona proaktywna przy próbie odczytu, modyfikacji lub
usunięcia obiektów rejestru systemu.
Można wybrać jedno z następujących działań: zezwól, pytaj o akcję i blokuj. Klikaj lewym przyciskiem
myszy na odsyłaczu opisującym działanie dopóki nie uzyskasz żądanej wartości.

Określ, czy program powinien zapisywać do raportu informacje o podjętym działaniu. W tym celu kliknij
odsyłacz raportuj / nie raportuj.
78
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Możliwe jest tworzenie wielu reguł oraz szeregowanie ich względem priorytetu przy pomocy przycisków W górę
i W dół. Im wyższą pozycję na liście posiada reguła, tym ma wyższy priorytet.
STATYSTYKI MODUŁU OCHRONA PROAKTYWNA
Wszystkie działania wykonywane przez moduł ochrona proaktywna są zapisywane w specjalnym raporcie, w którym
możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach:

Wykryte zagrożenia – na tej zakładce wyświetlane są wszystkie obiekty zaklasyfikowane jako niebezpieczne.

Zdarzenia – na tej zakładce wyświetlane są zdarzenia związane z monitorowaniem aktywności aplikacji .

Rejestr – na tej zakładce wyświetlane są wszystkie działania wykonywane na rejestrze systemu.

Ustawienia – na tej zakładce znajdują się ustawienia związane z działaniem modułu Ochrona proaktywna.
Aby zapoznać się z informacjami dotyczącymi działania modułu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona proaktywna. Możliwe jest wybranie
rodzaju informacji wyświetlanych na każdej zakładce raportu, sortowanie według dowolnej kolumny oraz
wyszukiwanie informacji w raporcie. W celu wykonania tych czynności należy użyć menu kontekstowego. Aby
wywołać menu kontekstowe, należy kliknąć prawym przyciskiem myszy na nagłówku kolumn raportu.
79
ANTI-SPY
Obecnie, szkodliwe oprogramowanie jest reprezentowane przez bardzo wiele programów przeznaczonych do:

natrętnego dostarczania treści reklamowych w przeglądarkach internetowych, oknach wyskakujących i
banerach w różnych programach;

podejmowania prób nieautoryzowanych połączeń z modemem.
Programy przechwytujące układ klawiatury skupiają się na wykradaniu informacji użytkownika; dialery, programy żarty
oraz adware mogą powodować utratę czasu i pieniędzy. Do ochrony przed tego typu programami stworzony został moduł
Anti-Spy.
Moduł Anti-Spy zawiera następujące składniki:

Blokowanie banerów (strona 80) blokuje banery reklamowe wyświetlane na stronach internetowych lub
wbudowane do interfejsów programów zainstalowanych na komputerze.

Ochrona połączeń telefonicznych (strona 83) – chroni przed używaniem płatnych usług internetowych bez zgody
użytkownika.
W celu modyfikacji modułu Anti-Spy:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, wprowadź wymagane zmiany w ustawieniach modułów.
INNE ARTYKUŁY W TEJ SEKCJI
Blokowanie banerów ....................................................................................................................................................... 80
Ochrona połączeń telefonicznych .................................................................................................................................... 83
Statystyki modułu Anti-Spy .............................................................................................................................................. 83
BLOKOWANIE BANERÓW REKLAMOWYCH
Moduł Blokowanie banerów blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane do
interfejsów programów zainstalowanych na komputerze.
Baner reklamowy jest czymś więcej niż tylko pozbawioną użytecznych informacji reklamą. Odrywa on użytkownika od
pracy i zwiększa ruch sieciowy na komputerze. Moduł Blokowanie banerów reklamowych blokuje większość banerów
reklamowych. W tym celu program Kaspersky Anti-Virus wykorzystuje maski. Istnieje możliwość całkowitego wyłączenia
blokowania banerów reklamowych, możesz także utworzyć własną listę dozwolonych i blokowanych banerów.
W celu zintegrowania modułu Anti-Banner z programem Opera, należy dodać następującą linię do pliku
standard_menu.ini, sekcja [Image Link Popup Menu]: Item, "New banner" = Copy image address & Execute program,
"<drive>\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations
MP4\opera_banner_deny.vbs", "//nologo %C". W polu <dysk> okreśł nazwę swojego dysku systemowego.
80
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ZOBACZ RÓWNIEŻ
Tworzenie listy dozwolonych adresów banerów reklamowych ........................................................................................ 81
Tworzenie listy blokowanych adresów banerów reklamowych ........................................................................................ 81
Zaawansowane ustawienia modułu ................................................................................................................................. 82
Eksportowanie / importowanie listy banerów ................................................................................................................... 82
TWORZENIE LISTY DOZWOLONYCH ADRESÓW BANERÓW
REKLAMOWYCH
Możesz utworzyć białą listę banerów w celu wykluczenia ich z blokowania. Lista ta zawiera maski dozwolonych adresów
banerów reklamowych.
W celu dodania nowej maski do białej listy:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Biała lista.
6.
Wprowadź maskę adresu dozwolonego banera w oknie Maska adresu (URL), w oknie które zostanie otwarte.
Jeżeli chcesz zrezygnować z blokowania wpisanej maski nie musisz jej usuwać z listy, a jedynie usuń
zaznaczenie z pola
obok niej, informującego o stanie jej aktywności.
TWORZENIE LISTY BLOKWANYCH ADRESÓW BANERÓW
REKLAMOWYCH
Możesz utworzyć listę adresów banerów, które po wykryciu będą blokowane przez moduł Blokowanie banerów.
W celu dodania nowej maski do czarnej listy:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Czarna lista.
6.
Wprowadź maskę adresu blokowanego banera w oknie Maska adresu (URL), w oknie które zostanie otwarte.
Jeżeli chcesz zrezygnować z blokowania wpisanej maski nie musisz jej usuwać z listy, a jedynie usuń
zaznaczenie z pola
obok niej, informującego o stanie jej aktywności.
81
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ZAAWANSOWANE USTAWIENIA MODUŁU
Na podstawie specjalnie przeprowadzonych badań specjaliści z Kaspersky Lab przygotowali listę banerów i masek, którą
umieścili w pakiecie instalacyjnym Kaspersky Anti-Virus. Banery reklamowe odpowiadające maskom z listy będą
blokowane przez moduł Blokowanie banerów chyba, że zostanie on wyłączony.
Podczas tworzenia listy dozwolonych / blokowanych banerów można użyć adresu IP baneru lub jego nazwy symbolicznej
(adres URL). W celu uniknięcia powtórzenia adresów możesz zmodyfikować zaawansowane opcje tak, aby adresy IP
zamieniane były na nazwy domenowe, i odwrotnie.
W celu wyłączenia korzystania z listy banerów umieszczonej w pakiecie Kaspersky Anti-Virus:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe, zaznacz pole
banerów.
Nie używaj domyślnej listy
Aby włączyć opcję zamieniania adresów IP banerów na ich nazwy (lub odwrotnie):
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe, zaznacz pole
domenowych.
Rozwiąż adresy IP dla nazw
EKSPORTOWANIE / IMPORTOWANIE LISTY BANERÓW
Istnieje możliwość skopiowania utworzonej przez Ciebie listy dozwolonych / blokowanych banerów z jednego komputera
do innego. Możesz wyeksportować swoją listę w całości lub tylko wybrane elementy. Podczas importowania możesz
dodać do swojej listy jedynie nowe adresy lub całkowicie ją zastąpić.
Aby skopiować utworzone listy dozwolonych / blokowanych banerów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Biała lista (lub na zakładce Czarna lista), kliknij przycisk Importuj
lub Eksportuj.
82
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
BLOKOWANIE POŁĄCZEŃ TELEFONICZNYCH
Anti-Dialer chroni Twój komputer przed nieautoryzowanymi próbami uzyskania dostępu poprzez modem. Połączenie
uważane jest za ukryte, jeżeli użytkownik nie jest o nim informowany lub jeżeli zainicjowane zostały bez wiedzy
użytkownika. Zazwyczaj ukryte połączenia są nawiązywane z komercyjnymi numerami telefonicznymi.
Przy każdej próbie uzyskania nieautoryzowanego dostępu, na ekranie wyświetli się komunikat informacyjny. Możesz
zezwolić na to połączenie lub je zablokować. Jeżeli połączenie nie zostało zainicjowane przez użytkownika, jest wysoce
prawdopodobne, że jego źródłem jest szkodliwy program. Jeżeli użytkownik chce zezwolić na nawiązywanie ukrytych
połączeń z pewnymi numerami, należy umieścić te numery na liście zaufanych numerów.
W celu dodania numeru do listy zaufanych numerów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia.
4.
W oknie, które zostanie otwarte, w sekcji Anti-Dialer kliknij przycisk Ustawienia.
5.
W oknie Ustawienia: Zaufane numery, które zostanie otwarte kliknij przycisk Dodaj.
6.
W oknie Numer telefonu wprowadź zaufany numer albo jego maskę.
STATYSTYKI MODUŁU ANTI-SPY
Szczegółowy opis wszystkich działań ochrony przed oszustwami internetowymi znajdują się w specjalnym raporcie.
Wszystkie zdarzenia wyświetlane są na kilku zakładkach w zależności od ich wykrycia i przetworzenia przez moduł
Ochrona proaktywna:

Banery - na tej zakładce wyświetlane są banery reklamowe, które zostały wykryte i zablokowane podczas
bieżącej sesji aplikacji.

Ukryte połączenia - na tej zakładce wyświetlane są próby połączeń szkodliwego programu za pomocą twojego
komputera z płatnymi numerami telefonów;

Ustawienia – na tej zakładce możesz modyfikować zasady działania modułu Anti-Spy.
Aby zapoznać się z informacjami dotyczącymi działania modułu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Spam. Możliwe jest wybranie rodzaju
informacji wyświetlanych na każdej zakładce raportu, sortowanie według dowolnej kolumny oraz wyszukiwanie
informacji w raporcie. W celu wykonania tych czynności należy użyć menu kontekstowego. Aby wywołać menu
kontekstowe, należy kliknąć prawym przyciskiem myszy na nagłówku kolumn raportu.
83
OCHRONA PRZED ATAKAMI SIECIOWYMI
Program Kaspersky Internet Security zawiera specjalny moduł, Anti-Hacker, który zwiększa bezpieczeństwo podczas
pracy w sieci lokalnej oraz internecie. Moduł ten chroni komputer użytkownika na poziomie sieci i aplikacji oraz ukrywa go
w Internecie w celu ochrony przed atakami.
W oparciu o dwa poziomy ochrony modułu Anti-Hacker, wyróżniamy dwa typy reguł:

Reguły filtrowania pakietów. Używane są do tworzenia ogólnych ograniczeń dla aktywności sieciowej,
niezależnie od zainstalowanych aplikacji. Przykład: jeżeli utworzona zostanie reguła filtrowania pakietów
blokująca napływające połączenia na porcie 21, aplikacje wykorzystujące ten port (np. serwer FTP) nie będą
dostępne z zewnątrz.

Reguły dla aplikacji. Używane są do tworzenia ograniczeń dla aktywności sieciowej określonych aplikacji.
Przykład: jeżeli utworzona została reguła blokująca połączenia na porcie 80 dla wszystkich aplikacji, możliwe
jest utworzenie reguły zezwalającej na połączenia na tym porcie tylko dla przeglądarki Firefox.
Istnieją dwa typy reguł, które zezwalają lub blokują niektóre aplikacje i pakiety sieciowe. Pakiet instalacyjny Kaspersky
Anti-Virus zawiera zestaw reguł, który reguluje aktywność sieciową najczęściej używanych aplikacji oraz najczęściej
używanych protokołów i portów. Pakiet instalacyjny Kaspersky Anti-Virus zawiera również zestaw reguł zezwalających
dla zaufanych aplikacji, których aktywność sieciowa nie jest podejrzana.
W celu ułatwienia konfiguracji i stosowania reguł, Kaspersky Anti-Virus dzieli całą przestrzeń sieciową na strefy
bezpieczeństwa, zależne od stopnia niesionego przez nie ryzyka. Możliwe jest przydzielenie stanu do każdej strefy
(Internet, Sieć lokalna, Zaufana), który określa zasady stosowania reguł oraz monitorowania aktywności sieciowej w tej
strefie.
Specjalna opcja modułu Anti-Hacker - Tryb ukrycia zabezpiecza komputer przed wykryciem go z zewnątrz. W ten sposób
hakerzy tracą obiekt ataku. Tryb ten nie ma wpływu na wydajność Twojego komputera podczas korzystania z Internetu
(jeśli komputer nie jest używany jako serwer).
W celu zmodyfikowania ustawień modułu Anti-Hacker:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.
84
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
INNE ARTYKUŁY W TEJ SEKCJI
Algorytm działania modułu .............................................................................................................................................. 85
Zmiana poziomu ochrony modułu Anti-Hacker ................................................................................................................ 86
Reguły dla aplikacji i filtrowania pakietów ........................................................................................................................ 87
Reguły dla stref bezpieczeństwa ..................................................................................................................................... 93
Zmiana trybu działania zapory sieciowej ......................................................................................................................... 95
System wykrywania włamań ............................................................................................................................................ 96
Monitor sieci .................................................................................................................................................................... 97
Rodzaje ataków sieciowych ............................................................................................................................................. 97
Statystyki modułu Anti-Hacker ......................................................................................................................................... 99
ALGORYTM DZIAŁANIA MODUŁU
Moduł Anti-Hacker chroni komputer użytkownika na poziomie sieci i aplikacji oraz ukrywa go w Internecie w celu ochrony
przed atakami. Przyjrzyjmy się działaniu modułu zapory sieciowej.
Komputer użytkownika chroniony jest na poziomie sieci przy użyciu globalnych reguł filtrowania pakietów, gdzie
dozwolona lub blokowana jest aktywność sieciowa w oparciu o analizę ustawień takich jak kierunek pakietu, protokół
transmisji pakietów danych oraz port wyjściowy pakietu. Reguły dla pakietów danych regulują dostęp do sieci,
niezależnie od korzystających z sieci programów zainstalowanych na komputerze.
Poza regułami filtrowania pakietów, dodatkowe bezpieczeństwo na poziomie sieci zapewnia System wykrywania włamań
(IDS) (sekcja "System wykrywania włamań" na stronie 96). Podstawowym celem systemu jest analizowanie
napływających połączeń, wykrywanie skanowania portów komputera oraz filtrowanie pakietów sieciowych mających na
85
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
celu wykorzystanie luk w oprogramowaniu. Po uruchomieniu system wykrywania włamań przez określony czas blokuje
wszystkie połączenia napływające z atakującego komputera, na ekranie wyświetlony zostanie komunikat o próbie
przeprowadzenia ataku sieciowego na chroniony komputer.
System wykrywania włamań działa w oparciu o specjalne analizy baz danych ataków sieciowych (sekcja "Rodzaje
ataków sieciowych" na stronie 97), które są regularnie uaktualniane przez specjalistów z Kaspersky Lab. Jest to
wykonywane podczas aktualizacji baz danych aplikacji.
Komputer jest chroniony na poziomie aplikacji poprzez stosowanie reguł dla aplikacji zainstalowanych na komputerze
korzystających z zasobów sieciowych. Podobnie jak w przypadku ochrony na poziomie sieci, ochrona na poziomie
aplikacji opiera się na analizie kierunków pakietów danych, protokołów transmisji danych oraz portów używanych przez
aplikacje. Na poziomie aplikacji, program bierze pod uwagę zarówno właściwości pakietów danych oraz aplikacji, która
wysyła i odbiera pakiety.
Reguły dla aplikacji umożliwiają bardziej szczegółową konfigurację ochrony, gdy na przykład pewien rodzaj połączenia
jest zabroniony dla niektórych aplikacji a dozwolony dla innych.
ZOBACZ RÓWNIEŻ
Ochrona przed atakami sieciowymi ................................................................................................................................. 84
ZMIANA POZIOMU OCHRONY MODUŁU ANTI-HACKER
Podczas korzystania z sieci, Kaspersky Anti-Virus for Windows Workstations chroni komputer na jednym z następujących
poziomów bezpieczeństwa:

Wysoki poziom bezpieczeństwa – poziom ochrony, na którym aktywność jest dozwolona, dopóki jest
kontrolowana przez regułę zezwalającą. Moduł Anti-Hacker korzysta z reguł zawartych w pakiecie instalacyjnym
aplikacji lub z utworzonych przez użytkownika. Zestaw reguł zawartych w Kaspersky Anti-Virus zawiera reguły
zezwalające dla aplikacji, których aktywność sieciowa nie jest podejrzana oraz pakietów danych, które mogą
być bezpiecznie wysyłane i odbierane. Jeżeli na liście reguł dla aplikacji znajduje się reguła blokująca
posiadająca wyższy priorytet niż reguła zezwalająca, program zablokuje aktywność sieciową tej aplikacji.
W przypadku wybrania tego poziomu ochrony, każda aktywność sieciowa nie znajdująca się w regułach
zezwalających modułu Anti-Hacker będzie blokowana. Używanie tego poziomu jest zalecane, gdy użytkownik
jest pewny, że dla wszystkich używanych przez niego aplikacji utworzono reguły zezwalające, i że nie będą
instalowane żadne nowe programy.
Zauważ, że na tym poziomie działanie programu Microsoft Office Outlook może być utrudnione. Jeżeli klient
sieciowy przetwarzający wiadomości przychodzące używa swoich własnych reguł, dostarczenie poczty nie
będzie możliwe, dopóki na tym poziomie ochrony przed atakami sieciowymi nie zezwolisz mu na uzyskanie
dostępu do serwera Exchange. Taka sama sytuacja może się wydarzyć, gdy konto pocztowe użytkownika
zostanie przeniesione na nowy serwer Exchange. Aby uniknąć takich problemów, należy utworzyć w programie
Microsoft Office Outlook regułę zezwalającą (lub zmienić, jeśli istnieje); która będzie zezwalała na aktywność
adresów IP serwera Exchange.

Tryb uczenia – poziom ochrony, na którym utworzone są reguły modułu Anti-Hacker. Na tym poziomie,
podczas każdej próby użycia przez program zasobu sieciowego, Anti-Hacker sprawdza, czy istnieje reguła dla
danego połączenia. Jeżeli reguła zostanie znaleziona, moduł Anti-Hacker postępuje zgodnie z jej instrukcjami.
W przypadku braku reguły, na ekranie wyświetlony zostanie komunikat. Będzie on zawierał opis połączenia
sieciowego (nazwę programu inicjującego połączenie, port, protokół itp.). Należy zabronić lub zezwolić na
połączenie. Możliwe jest również utworzenie reguły dla połączenia przy użyciu specjalnego przycisku
znajdującego się w oknie komunikatu. Moduł Anti-Hacker użyje tej reguły w przyszłości dla danego typu
połączenia bez wyświetlania komunikatu.

Niski poziom ochrony blokuje jedynie taką aktywność sieciową, która jest wyraźnie zabroniona. Anti-Hacker
blokuje aktywność sieciową zgodnie z regułami blokowania zawartymi w programie lub utworzonymi przez
użytkownika. Jednak, jeżeli na liście reguł dla aplikacji utworzona została reguła zezwalająca o wyższym
priorytecie niż reguła blokująca, program zezwoli na aktywność sieciową dla danego typu aplikacji.
86
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
Zezwól na wszystko - poziom ochrony, na którym dozwolona jest cała aktywność sieciowa Twojego
komputera. Użycie tego ustawienia jest zalecane w wyjątkowo rzadkich sytuacjach, gdy nie zaobserwowano
aktywnych ataków sieciowych oraz gdy użytkownik posiada pełne zaufanie dla wszelkiej aktywności sieciowej.
Można zwiększyć lub zmniejszyć poziom bezpieczeństwa wiadomości pocztowych poprzez wybranie żądanego poziomu
lub zmodyfikowanie bieżącego.
W celu zmiany poziomu ochrony przed atakami sieciowymi:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, wybierz żądany poziom ochrony przed atakami sieciowymi.
REGUŁY DLA FILTROWANIA APLIKACJI I PAKIETÓW
Reguła modułu Zapora sieciowa jest akcją wykonywaną przez niego po wykryciu próby połączenia z pewnymi
ustawieniami. Możesz utworzyć:

Reguły dla pakietów. Reguły dla pakietów są używane do wymuszania ograniczeń dla pakietów danych i
strumieni danych niezależnych od aplikacji.

Reguły dla aplikacji. Reguły dla aplikacji są używane do wymuszania ograniczeń dla aktywności sieciowej
aplikacji. Reguły takie pozwalają na optymalizację filtrowania, na przykład gdy pewien typ strumienia danych jest
zabroniony dla niektórych aplikacji, a dla innych dozwolony.
ZOBACZ RÓWNIEŻ
Reguły dla aplikacji Ręczne tworzenie reguł ................................................................................................................... 87
Reguły dla aplikacji Tworzenie reguł przy użyciu szablonów ........................................................................................... 88
Reguły filtrowania pakietów Tworzenie reguły ................................................................................................................. 89
Zmiana priorytetu reguły .................................................................................................................................................. 89
Eksportowanie i importowanie utworzonych reguł ........................................................................................................... 90
Reguły optymalizacyjne dla filtrowania aplikacji i pakietów ............................................................................................. 90
REGUŁY APLIKACJI. RĘCZNE TWORZENIE REGUŁY
Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł dla najczęściej używanych aplikacji wykorzystywanych
pod kontrolą Microsoft Windows. Dla jednej aplikacji możesz utworzyć kilka reguł zezwalających lub blokujących.
Powinny być to programy, których aktywność sieciowa została poddana analizie przez ekspertów z firmy Kaspersky Lab i
jest definiowana jako niebezpieczna lub zaufana.
W zależności od wybranego poziomu ochrony dla zapory sieciowej oraz typu sieci, w której pracuje komputer, lista reguł
może zostać użyta w różny sposób. Na przykład, dla poziomu Wysoki blokowana jest wszelka aktywność sieciowa za
wyjątkiem aktywności zdefiniowanej przy użyciu reguł zezwalających.
W celu ręcznego utworzenia reguły aplikacji:
1.
Otwórz okno główne aplikacji.
87
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji kliknij przycisk Dodaj. W menu
kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików
wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie
działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Otwarte zostanie
okno zawierające listę reguł dla wybranej aplikacji. Jeżeli istnieją już reguły dla tej aplikacji, zostaną one
wyświetlone w górnej części okna. Jeżeli nie utworzono żadnych reguł, lista będzie pusta.
6.
W oknie reguł dla wybranej aplikacji kliknij przycisk Dodaj.
7.
W oknie Nowa reguła znajduje się formularz, który można użyć w celu dostosowania reguły do własnych
potrzeb.
REGUŁY APLIKACJI. TWORZENIE REGUŁ WEDŁUG SZABLONU
Kaspersky Anti-Virus posiada wbudowane gotowe szablony reguł, które mogą zostać użyte podczas tworzenia reguł
użytkownika.
Pełny zakres istniejących sieci można podzielić na kilka typów: klientów pocztowych, przeglądarki, itp. Każdy rodzaj ma
określony zestaw działań, tak jak wysyłanie i odbieranie poczty lub pobieranie i wyświetlanie stron internetowych. Każdy
typ wykorzystuje określony zestawu portów i protokołów sieciowych. Szablony reguł umożliwiają szybkie
przeprowadzenie wstępnej konfiguracji reguł w oparciu o typ aplikacji.
Aby utworzyć aplikację na bazie istniejącego szablonu, wykonaj następujące czynności:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Reguły aplikacji, zaznacz pole
Reguły grupowe dla aplikacji,
a następnie kliknij przycisk Dodaj. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj.
W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem
jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie
żądanej pozycji. Otwarte zostanie okno zawierające listę reguł dla wybranej aplikacji. Jeżeli istnieją już reguły
dla tej aplikacji, zostaną one wyświetlone w górnej części okna. Jeżeli nie utworzono żadnych reguł, lista będzie
pusta.
6.
W oknie reguł aplikacji kliknij przycisk Szablon, a następnie z menu kontekstowego wybierz szablon reguły.
Zezwól na wszystko to reguła, która zezwala na wszelką aktywność sieciową aplikacji. Blokuj wszystko jest
regułą, która blokuje wszelką aktywność sieciową danej aplikacji. Wszystkie próby zainicjowania połączenia
sieciowego przez aplikację będą blokowane bez powiadamiania o tym użytkownika
Pozostałe szablony dostępne w menu kontekstowym tworzą reguły typowe dla odpowiednich programów. Na
przykład szablon Klient pocztowy tworzy zestaw reguł zezwalających na standardową aktywność sieciową
klientów pocztowych (np.: wysyłanie wiadomości pocztowych).
7.
Następnie, jeżeli jest to konieczne, należy dokonać modyfikacji reguł dla aplikacji Można modyfikować akcje,
kierunek połączenia sieciowego, adres, porty (lokalne i zdalne) oraz przedział czasu dla reguły.
W celu zastosowania uruchamiania aplikacji z określonymi parametrami z poziomu wiersza poleceń, należy
zaznaczyć pole
Wiersz poleceń i wprowadzić polecenie w polu znajdującym się z prawej strony.
88
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Utworzona reguła (lub zestaw reguł) zostanie dodana na końcu listy i będzie posiadała najniższy priorytet.
Można zwiększyć priorytet reguły.
REGUŁY FILTROWANIA PAKIETÓW. TWORZENIE REGUŁY
Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł określających filtrowanie pakietów danych odbieranych i
wysyłanych przez komputer. Transfer pakierów danych może zostać zainicjowany przez Ciebie lub aplikację
zainstalowaną na komputerze. Pakiet instalacyjny Kaspersky Anti-Virus zawiera reguły filtrowania pakietów stosowane
dla tej transmisji danych, która została szczegółowo sprawdzona przez ekspertów z Kaspersky Lab i ściśle określają czy
jest ona niebezpieczna czy też bezpieczna.
W zależności od wybranego poziomu ochrony dla zapory sieciowej oraz typu sieci, w której pracuje komputer, lista reguł
może zostać użyta w różny sposób. Na przykład, dla poziomu Wysoki blokowana jest wszelka aktywność sieciowa za
wyjątkiem aktywności zdefiniowanej przy użyciu reguł zezwalających.
Należy pamiętać o tym, że strefy bezpieczeństwa mają wyższy priorytet niż reguły blokowania pakietów. Na przykład, po
wybraniu stanu Sieć lokalna, wymiana pakietów będzie dozwolona i dostęp do folderów współdzielonych będzie możliwy
niezależnie od reguł blokujących dla pakietów.
W celu utworzenia nowej reguły dla pakietów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, kliknij przycisk Dodaj.
6.
W oknie Nowa reguła znajduje się formularz, który można użyć w celu dostosowania reguły do własnych
potrzeb.
ZMIANA PRIORYTETU REGUŁY
Priorytet jest zestawem dla każdej reguły utworzonej dla aplikacji lub pakietu. Gdy inne parametry są równe (na przykład:
ustawienia połączenia sieciowego), akcją stosowaną dla aktywności programu będzie reguła o wyższym priorytecie.
Priorytet reguły jest określony poprzez jej pozycję na liście reguł. Pierwsza reguła na liście ma najwyższy priorytet. Każda
reguła utworzona ręcznie jest umieszczana na początku listy. Reguły utworzone według szablonu lub z poziomu okna
powiadomień dodawane są na koniec listy reguł.
W celu zmiany priorytetu reguły aplikacji:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Reguły aplikacji, wybierz nazwę aplikacji z listy i kliknij przycisk
Modyfikuj.
6.
W oknie utworzonych reguł, które zostanie otwarte, użyj przycisków W górę i W dół w celu przesuwania reguł
na liście, zmieniając ich priorytet.
89
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Aby zmienić priorytet reguły:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, wybierz regułę. W oknie
utworzonych reguł, które zostanie otwarte, użyj przycisków W górę i W dół w celu przesuwania reguł na liście,
zmieniając ich priorytet.
EKSPORTOWANIE I IMPORTOWANIE UTWORZONYCH REGUŁ
Eksportowanie i importowanie umożliwia przenoszenie reguł pomiędzy komputerami. Funkcja ta przyspiesza konfigurację
modułu Anti-Hacker.
W celu skopiowania utworzonych reguł dla aplikacji:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji, użyj przycisków Eksportuj i Importuj w celu
wykonania wymaganych akcji do skopiowania reguł.
W celu skopiowania utworzonych reguł filtrowania pakietów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, użyj przycisków Eksportuj i
Importuj w celu wykonania wymaganych akcji do skopiowania reguł.
REGUŁY OPTYMALIZACYJNE DLA FILTROWANIA APLIKACJI I
PAKIETÓW
Modyfikacja tworzonej lub zmienianej reguły jest wykonywana zgodnie z następującą procedurą:

Określenie nazwy dla reguły. Domyślnie program używa standardowej nazwy, która może zostać zmieniona.

Wybranie ustawienia połączenia sieciowego dla reguły: zdalny adres IP , port zdalny, lokalny adres IP, przedział
czasu obowiązywania reguły.

Modyfikacja innych ustawień odpowiedzialnych za informowanie użytkownika o zastosowaniu reguły.
90
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

Przypisywanie wartości dla parametrów i wybranych akcji. Akcją dla każdej utworzonej reguły jest akceptuj. Aby
zmienić ją na regułę blokującą, należy kliknąć lewym przyciskiem myszy odsyłacz Akceptuj w sekcji opisu
reguły. Zostanie zamieniona na Blokuj.

Określanie kierunku połączenia sieciowego (sekcja "Zmiana kierunku połączenia sieciowego" na stronie 91) dla
reguły. Domyślną wartością jest reguła dla przychodzącego i wychodzącego ruchu sieciowego.

Definiowanie protokołu dla połączenia sieciowego. Domyślnym protokołem dla połączenia jest TCP. Jeżeli
tworzona jest reguła dla aplikacji, możliwe będzie wybranie jednego z dwóch protokołów: TCP lub UDP. Po
utworzeniu reguły dla pakietu, możesz zmienić typ protokołu (sekcja "Zmiana protokołu transmisji danych" na
stronie 91). Podczas wyboru ICMP, możesz być konieczne późniejsze wskazanie typu (sekcja "Zmiana typu
pakietu ICMP" na stronie 93).

Określanie reguł optymalizacyjnych połączenia sieciowego (adres (sekcja "Definiowanie adresu połączenia
sieciowego" na stronie 92), portu (sekcja "Definiowanie portu połączenia" na stronie 92), zakresu czasu (sekcja
"Definiowanie przedziału czasu aktywności reguły" na stronie 92)), jeżeli zostały wybrane.

Priorytet reguły (sekcja "Zmiana priorytetu reguły" na stronie 89).
Możliwe jest tworzenie reguł z poziomu okna powiadomień o aktywności sieciowej.
Okno Nowa reguła zawiera formularz, którego możesz użyć do tworzenia reguły (dla aplikacji (strona 87), dla filtrowania
pakietów (strona 89 )).
ZOBACZ RÓWNIEŻ
Zmiana protokołu transmisji danych ................................................................................................................................ 91
Zmiana kierunku połączenia ............................................................................................................................................ 91
Definiowanie adresu połączenia sieciowego ................................................................................................................... 92
Definiowanie portu połączenia ......................................................................................................................................... 92
Definiowanie przedziału czasu aktywności reguły ........................................................................................................... 92
Określanie typu gniazda .................................................................................................................................................. 93
Zmiana typu pakietu ICMP .............................................................................................................................................. 93
WYBÓR PROTOKOŁU TRANSMISJI DANYCH
Jedną z właściwości reguł dla aplikacji i filtrowania pakietów jest protokół transmisji danych połączenia sieciowego. Dla
tworzonych reguł domyślnie wykorzystywany jest protokół TCP (zarówno dla aplikacji, jak i pakietów).
W celu zmiany protokołu transmisji danych:
1.
W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Opis reguły,
kliknij odnośnik z nazwą protokołu.
2.
W oknie Protokół, które zostanie otwarte, wybierz żądaną wartość.
ZMIANA KIERUNKU POŁĄCZENIA
Jedną z właściwości reguł dla aplikacji i filtrowania pakietów jest kierunek połączenia sieciowego.
91
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Jeżeli wymagane jest określenie kierunków pakietów dla reguły, wybierz czy czy są to pakiety wychodzące, czy też
przychodzące. W celu utworzenia reguły dla strumieni danych wybierz typ strumienia: przychodzący, wychodzący lub
oba.
Różnica pomiędzy kierunkiem strumienia a kierunkiem pakietu polega na tym, że podczas tworzenia reguły dla
strumienia, definiowany jest kierunek, w jakim połączenie jest otwierane. Kierunek transmisji pakietów danych podczas
tego połączenia nie jest brany pod uwagę.
Na przykład: w przypadku konfiguracji reguły dla wymiany danych przy użyciu usługi uruchomionej w pasywnym trybie
FTP, należy zezwolić na strumień wychodzący. W celu wymiany danych z serwerem przy użyciu aktywnego trybu FTP,
zalecane jest zezwolenie na strumień wychodzący i strumień przychodzący.
W celu zmiany kierunku strumienia danych:
1.
W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Opis reguły,
kliknij odnośnik z nazwą protokołu.
2.
W oknie Wybierz kierunek, które zostanie otwarte, wybierz żądaną wartość.
DEFINIOWANIE ADRESU POŁĄCZENIA SIECIOWEGO
Jeżeli w ustawieniach reguły wybrałeś zdalny lub lokalny adres IP, powinieneś określić wartość dla tych parametrów.
W celu określenia adresu dla połączenia sieciowego:
1.
W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości,
zaznacz pole
Zdalny adres IP (lub Lokalny adres IP). Następnie kliknij odsyłacz Wprowadź adres IP w
sekcji Opis reguły.
2.
W oknie Adres IP, które zostanie otwarte, wybierz typ adresu IP i wprowadź dla niego wartość.
DEFINIOWANIE PORTU POŁĄCZENIA
Jeżeli jednym z parametrów ustawień połączenia w regule jest zdalny lub lokalny port, należy wprowadzić port lub zakres
portów.

Port zdalny jest port na komputerze zdalnym wykorzystywanym do nawiązania połączenia.

Port lokalny jest portem na Twoim komputerze.
Lokalne i zdalne porty dla transmisji danych są definiowane automatycznie, gdy reguła jest tworzona bezpośrednio z
okna powiadomienia o wykryciu podejrzanej aktywności. Informacje te zapisywane są automatycznie.
W celu określenia portu podczas konfigurowania reguły:
1.
W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości,
zaznacz pole
Zdalny adres IP (lub Lokalny adres IP). Następnie kliknij odsyłacz Wprowadź port w sekcji
Opis reguły.
2.
W oknie Port, które zostanie wyświetlone, wprowadź wartość dla numeru portu lub zakresu portów.
DEFINIOWANIE PRZEDZIAŁU CZASU AKTYWNOŚCI REGUŁY
Dla każdej reguły możesz przypisać przedział czasu, kiedy będzie ona obowiązywać. Na przykład, możesz blokować
komunikację ICQ w godzinach od 9:30 do 18:30.
92
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu ustawienia czasu obowiązywania reguły:
1.
W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości,
zaznacz pole
Zakres czasu. Następnie kliknij odsyłacz określ przedział czasu w sekcji Opis reguły.
2.
W oknie Przedział czasu, które zostanie otwarte, w polach od i do określ przedział czasu dla reguły.
OKREŚLANIE TYPU PAKIETU
Typ gniazda umożliwia przesyłanie danych przy użyciu pewnych protokołów i może być zdefiniowany dla każdej reguły.
Aby zmienić typ gniazda:
1.
W oknie Nowa reguła (dla aplikacji (strona 87)), w sekcji Właściwości, zaznacz pole
Typ gniazda.
Następnie kliknij odsyłacz z nazwą zainstalowanego typu gniazda w sekcji Opis reguły.
2.
W oknie Typ gniazda, które zostanie otwarte wybierz żądaną wartość ustawienia.
ZMIANA TYPU PAKIETU ICMP
Protokół ICMP (Internet Control Message Protocol) jest wykorzystywany do informowania nadawcy pakietu o błędach
występujących podczas transmisji danych.
Jeżeli podczas tworzenia reguły filtrowania pakietów jako protokół transmisji danych wybrano ICMP, konieczne będzie
określenie typu wiadomości ICMP.
Przykład: przy użyciu narzędzia Ping wysyłającego określone żądania ICMP i otrzymującego odpowiedzi haker może
stwierdzić, czy atakowany komputer jest włączony. Pakiet instalacyjny aplikacji zawiera regułę blokującą żądania ICMP
oraz odpowiedzi na te żądania, co pozwala na zapobieganie wielu potencjalnym atakom sieciowym.
W celu zmiany typu pakietu ICMP:
1.
W oknie Nowa reguła (dla pakietów (strona 89)), w sekcji Właściwości, zaznacz pole
Następnie kliknij odsyłacz odpowiadający typowi pakietu ICMP w sekcji Opis reguły.
2.
W oknie Typ pakietu ICMP, które zostanie wyświetlone na ekranie wybierz sekcję wybierz żądaną wartość.
Typ gniazda.
REGUŁY DLA STREF BEZPIECZEŃSTWA
Po zainstalowaniu aplikacji moduł zapory sieciowej analizuj środowisko sieciowe komputera. W oparciu o tę analizę,
obszar sieci dzielony jest na strefy:

Internet - globalna Sieć. W tej strefie program Kaspersky Anti-Virus pracuje jako osobista zapora sieciowa.
Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w
celu zapewnienia najwyższego poziomu bezpieczeństwa. Podczas pracy w tej strefie nie można zmieniać
ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa.

Strefy bezpieczeństwa - określone strefy w większości odpowiadające podsieciom, do których dołączony jest
komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Domyślnie strefy odpowiadają poziomowi
ryzyka jakie stwarzają podczas pracy z nimi. Użytkownik może zmieniać ich stan (w oparciu o poziom zaufania)
oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji.
Jeżeli włączony został tryb uczenia zapory sieciowej, po każdym nawiązaniu połączenia z nową strefą otwierane będzie
okno wyświetlające podstawowe informacje o tej strefie. Do strefy należy przydzielić stan, w oparciu o który kontrolowana
będzie aktywność sieciowa.

Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzystania z tej sieci komputer może być
przedmiotem ataków wszelkich rodzajów zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych
93
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, aplikacja
zapewni maksymalną ochronę dla tej strefy:

blokowanie aktywności sieciowej NetBios w obrębie podsieci;

reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie
tej podsieci.
Nawet po utworzeniu foldera współdzielonego, informacje w nim zawarte nie będą dostępne dla użytkowników
podsieci o tym stanie. Ponadto, po wybraniu tego stanu, nie będzie można uzyskać dostępu do plików i
drukarek na innych komputerach tej podsieci.

Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy
środowiska sieciowego komputera, za wyjątkiem Internetu. Ten stan jest zalecany dla stref o średnim
współczynniku ryzyka (na przykład korporacyjne sieci LAN). Po wybraniu tego stanu program będzie zezwalał
na:

dowolną aktywność sieciową NetBios w obrębie podsieci;

stosowanie reguł filtrowania pakietów i reguł aplikacji zezwalających na aktywność sieciową NetBios w
obrębie tej podsieci.
Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i
blokowania innej aktywności zewnętrznej.

Zaufane. Zastosowanie tego stanu jest zalecane wyłącznie dla stref, które w Twojej opinii są całkowicie
bezpieczne, w których Twój komputer nie jest obiektem ataków i prób uzyskania dostępu do Twoich danych.
Jeżeli wybierzesz ten status, wszelka aktywność będzie dozwolona w tej sieci. Nawet jeżeli wybrany zostanie
Wysoki poziom i utworzone zostaną reguły blokujące, nie będą one stosowane dla zdalnych komputerów
należących do strefy zaufanej.
Należy pamiętać, że wszelkie ograniczenia lub dostęp do plików nie są stosowane w tej podsieci.
W celu zwiększenia bezpieczeństwa podczas korzystania z Internetu możliwe jest użycie Trybu ukrycia. Ten tryb
zezwala tylko na aktywność sieciową zainicjowaną przez Twój komputer. Oznacza to, że komputer staje się niewidzialny
dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu.
Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub
serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci.
ZOBACZ RÓWNIEŻ
Dodawanie nowych stref bezpieczeństwa ....................................................................................................................... 94
Zmiana stanu strefy bezpieczeństwa............................................................................................................................... 95
Włączanie / wyłączanie Trybu ukrycia ............................................................................................................................. 95
DODAWANIE NOWYCH STREF BEZPIECZEŃSTWA
Lista stref, do których zarejestrowany jest komputer użytkownika wyświetlana jest na zakładce Strefy. Każda strefa
posiada przydzielony stan oraz opis sieci i informacje o wykorzystaniu Trybu ukrycia.
W celu dodania do listy nowej strefy:
1.
Otwórz okno główne aplikacji.
94
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Strefy kliknij przycisk Odśwież. Anti-Hacker wyszuka nowe strefy i
zaproponuje dla nich wybór stanu. Ponadto, można ręcznie dodać nowe strefy (na przykład: po podłączeniu
komputera do nowej sieci). W tym celu należy użyć przycisku Dodaj i podać niezbędne informacje w oknie
Właściwości strefy.
Aby usunąć sieć z listy należy kliknąć przycisk Usuń.
OKREŚLANIE STANU STREFY BEZPIECZEŃSTWA
Podczas automatycznego dodawania nowych stref, adres i maska podsieci są automatycznie określane przez aplikację.
Do każdej dodawanej strefy domyślnie przypisywany jest stan Sieć lokalna. Możesz go zmienić.
W celu zmiany stanu strefy bezpieczeństwa:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Strefy, wybierz strefę z listy i użyj odpowiedniego odsyłacza w
sekcji Opis reguły znajdującego się poniżej listy. Podobne czynności, wraz z modyfikowaniem adresów oraz
masek podsieci, można wykonywać w oknie Ustawienia strefy, które zostanie otwarte po kliknięciu przycisku
Modyfikuj.
WŁĄCZANIE / WYŁĄCZANIE TRYBU UKRYCIA
Dla stref z przypisanym stanem Internet możliwe jest również włączenie Trybu ukrycia.
W celu włączenia Trybu ukrycia:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Zapora sieciowa.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Strefy, wybierz strefę z listy i użyj odpowiedniego odsyłacza w
sekcji Opis reguły znajdującego się poniżej listy.
ZMIANA TRYBU ZAPORY SIECIOWEJ
Tryb zapory odpowiada za zgodność działania modułu zapory sieciowej z innymi programami nawiązującymi dużą liczbę
połączeń sieciowych oraz grami sieciowymi.

Maksymalna zgodność – ten tryb zapewnia optymalną pracę modułu Zapory sieciowej z programami
nawiązującymi dużą liczbę połączeń sieciowych (przykładowo: programy służące do współdzielenia plików). Ten
tryb może spowolnić reakcję aplikacji sieciowych, ponieważ reguły zezwalające mają wyższy priorytet niż tryb
95
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ukrycia (tryb ukrycia zezwala wyłącznie na aktywność sieciową zainicjowaną przez Twój komputer). W
przypadku wystąpienia takich problemów zalecane jest użycie trybu Maksymalna wydajność.

Maksymalna wydajność -– ten tryb zapewnia uzyskanie najlepszego czasu reakcji aplikacji sieciowych. W tym
trybie działania mogą wystąpić problemy z niektórymi aplikacjami sieciowymi, ponieważ w trybie ukrycia będą
blokowane połączenia przychodzące i wychodzące niezależnie od utworzonych reguł. W celu rozwiązania tego
problemu należy wyłączyć Tryb ukrycia.
Dokonane zmiany zostaną zastosowane dopiero po ponownym uruchomieniu modułu zapory sieciowej.
W celu zmiany trybu działania zapory sieciowej:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb zapory wybierz żądany tryb.
SYSTEM WYKRYWANIA WŁAMAŃ
Wszystkie obecnie znane ataki sieciowe, które mogą zagrażać komputerom, umieszczone są na liście w bazie danych
aplikacji. System wykrywania włamań, wchodzący w skład narzędzi zabezpieczających przed hakerami, korzysta z listy
takich ataków. Lista ataków, które moduł może wykryć, jest aktualizowana podczas aktualizacji baz danych (sekcja
"Aktualizacja aplikacji" na stronie 131). Domyślnie, Kaspersky Anti-Virus nie aktualizuje sygnatur ataków.
System wykrywania włamań śledzi aktywność sieciową typową dla ataków sieciowych i po wykryciu próby ataku blokuje
go. System blokuje wszelką tego typu aktywność sieciową przez jedną godzinę. Na ekranie wyświetlane jest ostrzeżenie
informujące o wystąpieniu próby ataku sieciowego oraz informacje o komputerze, z którego nastąpił atak. Możliwe jest
wstrzymanie lub wyłączenie Systemu wykrywania włamań.
W celu wyłączenia Systemu wykrywania włamań:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, usuń zaznaczenie pola
Włącz system wykrywania włamań.
Aby zatrzymać moduł bez otwierania okna ustawień aplikacji, wybierz polecenie Zatrzymaj z jego menu
kontekstowego.
W celu blokowania atakującego komputera przez jakiś czas:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker.
4.
W oknie, które zostanie otwarte, w sekcji System wykrywania włamań zaznacz pole
komputer przez ... minut i wprowadź w odpowiednim polu czas (w minutach).
96
Blokuj atakujący
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
MONITOR SIECIOWY
Wyświetlane są szczegółowe informacje na temat wszystkich nawiązanych połączeń sieciowych przez Twój komputer,
otwartych portów oraz ilość wysłanego i odebranego ruchu sieciowego. W celu wyświetlenia tych informacji wybierz
polecenie Monitor sieci z menu kontekstowego.
Okno, które zostanie otwarte, dostarcza informacji zgrupowanych na następujących zakładkach:

Nawiązane połączenia – na zakładce wyświetlane są wszystkie obecnie aktywne połączenia sieciowe na
komputerze. Wyświetlane są zarówno połączenia zainicjowane przez komputer oraz przychodzące połączenia
sieciowe.

Otwarte porty – na zakładce wyświetlana jest lista wszystkich otwartych portów na komputerze.

Ruch sieciowy - na zakładce wyświetlane są informacje o ilości odebranych i wysłanych danych do zdalnych
komputerów, z którymi aktualnie pracujesz.
RODZAJE ATAKÓW SIECIOWYCH
W chwili obecnej występuje wiele różnych rodzajów ataków sieciowych wykorzystujących luki systemu operacyjnego oraz
innego oprogramowania zainstalowanego na komputerze. Tego typu przestępstwa są perfekcyjnymi metodami ataków,
umożliwiającymi wykradanie poufnych informacji, powodowanie wadliwego działania systemu operacyjnego lub
przejmowanie kontroli nad systemem operacyjnym w celu wykorzystania go jako elementu sieci zombie podczas
przeprowadzania nowych ataków.
Poznanie rodzajów potencjalnych ataków pozwala określić poziom bezpieczeństwa. Wyróżnia się trzy główne grupy
najczęstszych ataków sieciowych:

Skanowanie portów – tego typu zagrożenie nie jest atakiem samo w sobie, lecz zazwyczaj poprzedza atak,
ponieważ jest jedną z najbardziej popularnych metod uzyskiwania informacji dotyczących zdalnego komputera.
Porty UDP/TCP używane przez narzędzia sieciowe w adresie zapytania, skanowane są w celu uzyskania
informacji o ich stanie (zamknięty lub otwarty).
Skanowanie portów umożliwia intruzowi wybór rodzaju ataku możliwego do przeprowadzenia. Ponadto,
informacje uzyskane podczas skanowania są pomocne do uzyskania danych na temat rodzaju zainstalowanego
systemu operacyjnego na zdalnym komputerze. Ogranicza to liczbę potencjalnych ataków oraz czas potrzebny
do ich przeprowadzenia. Jest to również pomocne podczas prób wykorzystania luk charakterystycznych dla
danego systemu operacyjnego.

Ataki DoS, zwane Denial of Service - ich celem jest osiągnięcie niestabilnego działania systemu
operacyjnego. Celem tych ataków jest zniszczenie lub uszkodzenie zasobów informacyjnych, co uniemożliwia
ich wykorzystanie.
Istnieją dwa podstawowe typy ataków DoS:

wysyłanie do komputera docelowego specjalnie spreparowanych pakietów, które mogą być przyczyną
ponownego uruchomienia lub zatrzymania komputera;

Wysyłanie do komputera docelowego wielu pakietów w obrębie ramki czasowej, których komputer nie jest w
stanie przetworzyć, co powoduje opróżnianie zasobów systemowych.
Najpopularniejszymi rodzajami tego typu ataków są:

Atak Ping of death polegający na wysyłaniu pakietów ICMP o rozmiarze większym niż maksymalny 64 KB.
Tego typu atak może spowodować awarię niektórych systemów operacyjnych.

Atak Land składający się na wysyłanie żądań do otwartego portu komputera celem nawiązania połączenia z
samym sobą. Wysyłanie żądań tworzy pętle, która zwiększa obciążenie procesora i może zakończyć się
awarią systemu operacyjnego.
97
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS

Atak ICMP Flood składający się na wysyłanie dużej liczby pakietów ICMP do komputera. Wymusza na
komputerze udzielanie odpowiedzi na wszystkie pakiety przychodzące, co powoduje duże obciążenie
procesora.

Atak SYN Flood składający się na wysyłanie dużej liczby zapytań do komputera celem nawiązania
fałszywego połączenia. Dla każdego z tych połączeń system rezerwuje określone zasoby systemowe, co
powoduje ich całkowite opróżnianie i wstrzymywanie reakcji komputera na inne próby nawiązania
połączenia.
Ataki intruzów, które mają na celu przejęcie kontroli nad atakowanym komputerem. Jest to najbardziej
niebezpieczny typ ataku, ponieważ jeżeli się powiedzie, haker uzyskuje pełną kontrolę nad komputerem.
Hakerzy używają tego typu ataku w celu uzyskania poufnych informacji znajdujących się na zdalnym
komputerze (na przykład: numerów kart kredytowych lub haseł) lub, aby przejąć kontrolę nad systemem w celu
wykorzystania jego zasobów systemowych do szkodliwych celów w przyszłości (użycie przejętego systemu jako
elementu sieci zombie lub jako źródła nowego ataku).
Jest to najliczniejsza grupa ataków. W oparciu o rodzaj systemu operacyjnego może ona zostać podzielona na
trzy podgrupy: Ataki na systemy Microsoft Windows, ataki na systemy Unix i grupa usług sieciowych
uruchamianych na obu systemach operacyjnych.
Wśród ataków używających zasobów sieciowych systemu operacyjnego najszerzej rozprzestrzeniają się:

Ataki buffer overflow - błąd oprogramowania polegający na braku kontroli lub nieodpowiedniej kontroli w
obsłudze dużej ilości danych. Jest to jeden ze starszych typów błędów, który bez problemu może zostać
wykorzystany przez hakera.

Ataki format string - błąd oprogramowania polegający na nieodpowiedniej kontroli w obsłudze wartości
wejściowych dla funkcji I/O, takich jak printf(), fprintf(), scanf() oraz innych funkcji standardowej biblioteki
języka C. W przypadku występowania tego błędu w programie, haker przy użyciu zapytań utworzonych za
pomocą specjalnej techniki, może uzyskać pełną kontrolę nad systemem.
System wykrywania włamań (strona 96) automatycznie analizuje i blokuje próby wykorzystania tych błędów w
najbardziej popularnych narzędziach sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze
użytkownika.
Ataki na systemy Microsoft Windows opierają się na wykorzystaniu błędów oprogramowania zainstalowanego
na komputerze (na przykład: programów typu Microsoft SQL Server, Microsoft Internet Explorer, Messenger i
komponentów systemowych dostępnych poprzez sieć - DCom, SMB, Wins, LSASS, IIS5).
Moduł Anti-Hacker chroni komputer użytkownika przed atakami wykorzystującymi następujące znane błędy
oprogramowania (poniższa lista błędów pochodzi z bazy wiedzy firmy Microsoft).
(MS03-026) DCOM RPC Vulnerability (Lovesan worm)
(MS03-043) Microsoft Messenger Service Buffer Overrun
(MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow
(MS04-007) Microsoft Windows ASN.1 Vulnerability
(MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow
(MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow
(MS05-011) Microsoft Windows SMB Client Transaction Response Handling
(MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability
(MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow
(MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow
(MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification
98
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Ponadto, występują również przypadki ataków wykorzystujących wiele rodzajów szkodliwych skryptów,
włączając te przetwarzane przez Microsoft Internet Explorer i robaki typu Helkern. Istotą tego typu ataków jest
wysyłanie specjalnych typów pakietów UDP do zdalnego komputera mogących uruchomić szkodliwy kod.
Należy pamiętać, że podczas korzystania z Internetu komputer narażony jest na ataki hakerów. Aby zapewnić ochronę
komputera upewnij się, że podczas korzystania z Internetu włączony jest moduł Anti-Hacker, a baza danych ataków
sieciowych jest aktualizowana regularnie (sekcja "Wybór obiektów przeznaczonych do aktualizacji" na stronie 136).
STATYSTYKI MODUŁU ANTI-HACKER
W raporcie zapisywane są wszystkie działania modułu Anti-Hacker. Na zakładkach pogrupowane są Informacje o
działaniu modułu:

Ataki sieciowe – zakładka ta wyświetla lista wszystkich ataków sieciowych, które zdarzyły się podczas bieżącej
sesji Kaspersky Anti-Virus.

Zablokowane komputery – zakładka ta wyświetla listę wszystkich komputerów, które są blokowane z różnych
powodów, na przykład, próbowały atakować Twój komputer lub są blokowane poprzez regułę.

Aktywność aplikacji – zakładka ta wyświetla aktywność wszystkich aplikacji na Twoim komputerze.

Filtrowanie pakietów – zakładka ta wyświetla wszystkie pakiety danych filtrowanych zgodnie z regułą Zapory
sieciowej.

Ustawienia – na tej zakładce możesz modyfikować ustawienia związane z działaniem modułu Anti-Hacker.
Aby zapoznać się z informacjami dotyczącymi działania modułu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Hacker.
99
ANTI-SPAM
Kaspersky Anti-Virus zawiera moduł Anti-Spam, który umożliwia wykrywanie niechcianych wiadomości (spam) i
przetwarzanie ich zgodnie z regułami klienta pocztowego.
Moduł Anti-Spam używa samouczącego się algorytmu (sekcja "Algorytm działania modułu" na stronie 101), który
umożliwia mu rozróżnić spam oraz "dobre" wiadomości. Źródłem informacji dla tego algorytmu jest treść wiadomości.
Aby program poprawnie rozpoznawał spam i czyste wiadomości należy przeprowadzić proces uczenia modułu AntiSpam (sekcja "Uczenie modułu Anti-Spam" na stronie 102).
Moduł Anti-Spam jest także wbudowany w formie wtyczki do niżej wymienionych klientów pocztowych:

Microsoft Office Outlook.

Microsoft Outlook Express (poczta systemu Windows).

The Bat!
Utworzenie białej i czarnej listy adresów umożliwi wskazanie modułowi Anti-Spam, od których adresów wiadomości mają
być rozpoznawane jako "dobre", a od których jako spam. Dodatkowo, moduł Anti-Spam może przeanalizować
wiadomości na obecność fraz znajdujących się na listach dozwolonych i zabronionych.
Moduł Anti-Spam umożliwia podgląd poczty na serwerze i usuwanie niechcianych wiadomości, bez konieczności
pobierania ich na komputer.
W celu modyfikacji ustawień modułu Anti-Spam:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.
100
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
INNE ARTYKUŁY W TEJ SEKCJI
Algorytm działania modułu ............................................................................................................................................ 101
Uczenie modułu Anti-Spam ........................................................................................................................................... 102
Zmiana pozomu czułości ............................................................................................................................................... 105
Filtrowanie wiadomości e-mail na serwerze. Podgląd poczty ........................................................................................ 106
Wykluczenie ze skanowania wiadomości serwera MS Exchange ................................................................................. 107
Wybór metody skanowania ........................................................................................................................................... 108
Wybór technologii filtrowania spamu ............................................................................................................................. 108
Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam .............................................................. 109
Używanie dodatkowych składników filtrowania spamu .................................................................................................. 109
Tworzenie listy zaufanych nadawców............................................................................................................................ 110
Tworzenie listy dozwolonych fraz .................................................................................................................................. 111
Importowanie listy dozwolonych nadawców .................................................................................................................. 111
Tworzenie listy blokowanych nadawców ....................................................................................................................... 112
Tworzenie listy blokowanych fraz .................................................................................................................................. 112
Akcje wykonywane na spamie ....................................................................................................................................... 113
Przywracanie domyślnych ustawień modułu Anti-Spam................................................................................................ 117
Statystyki modułu Anti-Spam......................................................................................................................................... 117
ALGORYTM DZIAŁANIA MODUŁU
Działanie modułu Anti-Spam składa się z dwóch etapów:

Najpierw, moduł Anti-Spam stosuje ścisłe kryteria filtrowania do wiadomości. Kryteria te pozwalają określić, czy
wiadomość jest lub nie jest spamem. Po przypisaniu wiadomości stanu spam lub czysta wiadomość,
skanowanie zostaje zatrzymane i wiadomość jest przesyłana do klienta pocztowego w celu dalszego
przetwarzania (zobacz opis kroków od 1 do 5 poniżej).

W następnych krokach algorytmu (zobacz kroki 6 do 10 poniżej), moduł Anti-Spam analizuje wiadomości e-mail,
które przeszły kryteria wyboru w poprzednich krokach. Wiadomości takie nie mogą zostać jednoznacznie
sklasyfikowane jako spam. Dlatego moduł Anti-Spam musi obliczyć prawdopodobieństwo decydujące o tym, czy
wiadomość jest spamem.
Poniżej znajduje się bardziej szczegółowy opis działania algorytmu modułu Anti-Spam:
1.
Adres nadawcy skanowany jest pod kątem zgodności z adresami znajdującymi się na czarnej i białej liście:

jeżeli adres nadawcy jest umieszczony na białej liście, wiadomość otrzymuje stan czysta wiadomość;

jeżeli adres nadawcy jest umieszczony na białej liście, wiadomość otrzymuje stan czysta wiadomość;
101
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
2.
Jeżeli e-mail został wysłany przy wykorzystaniu Microsoft Exchange Server i skanowanie takich wiadomości jest
wyłączone, zostanie do niego przypisany stan czysta wiadomość.
3.
Wiadomość jest poddawana analizie w poszukiwaniu fragmentów z listy dozwolonych fraz. Jeżeli zostanie
znaleziona przynajmniej jedna z nich, wiadomości zostanie przypisany stan czysta wiadomość.
4.
Wiadomość jest poddawana analizie w poszukiwaniu fragmentów z listy blokowanych fraz. Wykrycie w
wiadomości słów z tych list zwiększa szansę, że wiadomość jest spamem. Jeżeli obliczone
prawdopodobieństwo przekroczy 100%, wiadomości zostanie przypisany stan spam.
5.
Jeżeli treść wiadomości zawiera adres, który znajduje się w bazie danych adresów phishingowych lub
podejrzanych, wiadomość otrzyma stan spam.
6.
Analizuje wiadomości e-mail z wykorzystaniem technologii GSG. Moduł Anti-Spam porównuje wówczas
nagłówki wiadomości pocztowych z próbkami nagłówków spamu. Każda wykryta cecha zwiększa
prawdopodobieństwo, że skanowana wiadomość jest faktycznie spamem.
7.
Analizuje wiadomości e-mail z wykorzystaniem technologii GSG. Podczas tej analizy moduł Anti-Spam
sprawdza grafikę załączoną do wiadomości. Jeżeli analiza wykaże, że załączniki wiadomości zawierają znaki
typowe dla spamu, prawdopodobieństwo, że wiadomość jest spamem wzrasta.
8.
Anti-Spam analizuje wiadomości przy użyciu technologii Recent Terms. Podczas tego procesu, Anti-Spam
wyszukuje w tekście frazy charakterystyczne dla spamu. Frazy te są umieszczone w bazach danych modułu
Anti-Spam. Po zakończeniu analizy moduł Anti-Spam oblicza, o ile wzrosło prawdopodobieństwo, że wiadomość
jest spamem.
9.
Wyszukuje dodatkowe cechy (sekcja "Używanie dodatkowych składników filtrowania spamu" na stronie 109),
typowe dla spamu. Każda wykryta cecha zwiększa prawdopodobieństwo, że skanowana wiadomość jest
faktycznie spamem.
10. Jeżeli przeprowadzono uczenie modułu Anti-Spam, wiadomość będzie skanowana z wykorzystaniem
technologii iBayes. Samouczący się algorytm iBayes oblicza prawdopodobieństwo, że wiadomość jest spamem,
w oparciu o częstotliwość występowania w tekście fraz dla niego charakterystycznych.
Wynikiem analizy wiadomości jest prawdopodobieństwo, że wiadomość e-mail jest spam. Twórcy spamu nieustannie
ulepszają metody jego ukrywania, dlatego obliczone prawdopodobieństwo w większości przypadków nie osiągają 100%.
W celu efektywnego filtrowania strumienia wiadomości e-mail moduł Anti-Spam korzysta z dwóch parametrów:

Współczynnik klasyfikacji spamu – jeżeli współczynnik wiadomości przekroczy zdefiniowaną wartość, zostanie
ona uznana za spam. Jeżeli wartość nie zostanie osiągnięta, wiadomości zostanie przypisany stan
prawdopodobny spam.

Współczynnik klasyfikacji jako prawdopodobny spam – jeżeli współczynnik wiadomości przekroczy
zdefiniowaną wartość, zostanie ona uznana za prawdopodobny spam. Jeżeli wartość nie zostanie osiągnięta,
wiadomość zostanie uznana za czystą.
W zależności od określonego współczynnika spamu i potencjalnego spamu, wiadomości zostanie przypisany stan spam
lub potencjalny spam. Wiadomości zostanie przypisana etykieta [!! SPAM] lub [!! Probable Spam] w polu Temat.
Wówczas są one przetwarzane zgodnie z regułami (sekcja "Akcje wykonywane na spamie" na stronie 113) utworzonymi
dla klienta pocztowego.
ZOBACZ RÓWNIEŻ
Anti-Spam...................................................................................................................................................................... 100
UCZENIE MODUŁU ANTI-SPAM
Samouczący się algorytm iBayes jest jednym z najskuteczniejszych narzędzi do wykrywania spamu. Algorytm ten
podejmuje decyzje o statusie wiadomości w oparciu o frazy, jakie ona zawiera. Do poprawnej pracy tego algorytmu
niezbędne jest przeprowadzenie uczenia. W tym celu wskaż kilka próbek czystych wiadomości oraz spamu.
102
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Uczenie modułu Anti-Spam można przeprowadzić na kilka sposobów:

Przy pomocy Kreatora uczenia (sekcja "Uczenie przy pomocy Kreatora uczenia" na stronie103), na początku
korzystania z modułu Anti-Spam.

Uczenie modułu Anti-Spam przy pomocy wiadomości wychodzących (sekcja "Uczenie przy użyciu wysyłanych
wiadomości e-mail" na stronie 104).

Uczenie bezpośrednio podczas pracy z pocztą (sekcja "Uczenie przy pomocy klienta poczty elektronicznej" na
stronie 104) przy użyciu specjalnych przycisków, znajdujących się w panelu zadań programu pocztowego lub w
menu.

Uczenie podczas pracy z raportami modułu Anti-Spam (sekcja "Uczenie programu na podstawie raportów" na
stronie 105).
ZOBACZ RÓWNIEŻ
Uczenie przy użyciu Kreatora uczenia........................................................................................................................... 103
Uczenie przy użyciu wysyłanych wiadomości e-mail ..................................................................................................... 104
Uczenie programu przy użyciu klienta poczty elektronicznej ......................................................................................... 104
Uczenie programu na podstawie raportów .................................................................................................................... 105
UCZENIE PRZY UŻYCIU KREATORA UCZENIA
Kreator uczenia służy do przeprowadzania uczenia modułu Anti-Spam poprzez wskazanie, które z kont programu
pocztowego zawierają spam, a które czyste wiadomości.
Poprawne rozpoznanie spamu wymaga uczenia na podstawie przynajmniej 50 dobrych wiadomości i 50 próbek
niechcianych wiadomości. Jest to konieczne do działania algorytmu iBayes.
Kreator uczy się na podstawie 50 e-maili z każdego wybranego folderu, co pozwala znacznie zaoszczędzić czas.
Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć
kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. Aby zrezygnować z działania kreatora na dowolnym
etapie, użyj przycisku Anuluj.
W celu włączenia Kreatora uczenia:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Uczenie kliknij przycisk Kreator uczenia.
Podczas uczenia modułu w oparciu o czyste wiadomości adresy nadawców są dodawane do listy dozwolonych
nadawców.
W celu wyłączenia dodawania adresów nadawców do białej listy:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
103
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, kliknij przycisk Ustawienia, znajdujący się w sekcji Poziom ochrony.
5.
W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola
Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta
pocztowego.
UCZENIE PRZY UŻYCIU WYSYŁANYCH WIADOMOŚCI E-MAIL
Możesz przeprowadzić uczenie programu Anti-Spam na podstawie próbek 50 wysyłanych wiadomości. Adresy odbiorców
będą automatycznie dodawane do listy dozwolonych nadawców.
W celu uczenia modułu Anti-Spam na wiadomościach wysyłanych:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Wysyłane wiadomości, zaznacz pole
program przy użyciu poczty wysyłanej.
Ucz
W celu wyłączenia dodawania adresów nadawców do białej listy:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, kliknij przycisk Ustawienia, znajdujący się w sekcji Poziom ochrony.
5.
W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola
Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta
pocztowego.
UCZENIE PROGRAMU PRZY UŻYCIU KLIENTA POCZTY
ELEKTRONICZNEJ
Uczenie modułu Anti-Spam podczas bezpośredniej pracy z wiadomościami e-mail wymaga użycia specjalnych
elementów interfejsu Twojego klienta pocztowego.
W celu uczenia modułu Anti-Spam przy pomocy klienta poczty:
1.
Uruchom klienta pocztowego.
2.
Wybierz wiadomość, którą chcesz wykorzystać do uczenia modułu Anti-Spam.
3.
W zależności od używanego klienta poczty, wykonaj jedną z następujących akcji:

na pasku narzędzi Microsoft Office Outlook kliknij przycisk Spam lub Czysta wiadomość;

na pasku narzędzi Microsoft Outlook Express (Windows Mail) kliknij przycisk Spam lub Czysta
wiadomość;
104
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
w specjalnym menu klienta pocztowego The Bat! użyj specjalnych pozycji Oznacz jako spam oraz
Oznacz jako czysta wiadomość.
Moduł Anti-Spam przeprowadzi uczenie na podstawie wybranej wiadomości. Jeżeli wybierzesz kilka wiadomości, uczenie
będzie przeprowadzone na podstawie wszystkich z nich.
Podczas uczenia modułu w oparciu o czyste wiadomości adresy nadawców są dodawane do listy dozwolonych
nadawców.
W celu wyłączenia dodawania adresów nadawców do białej listy:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola
Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta
pocztowego.
W przypadku, gdy od razu chcesz wybrać kilka wiadomości e-mail lub jesteś pewien, że folder zawiera wiadomości z
jednej grupy (spam lub czysta wiadomość), możesz zastosować wszechstronne podejście do uczenia przy użyciu
Kreatora uczenia.
UCZENIE PROGRAMU NA PODSTAWIE RAPORTÓW
Istnieje możliwość przeprowadzenia uczenia modułu Anti-Spam w oparciu o tworzone przez niego raporty. Przy użyciu
raportów możesz ocenić dokładność konfiguracji tego modułu i w razie konieczności wprowadzić poprawki.
Aby oznaczyć wiadomość jako jako spam lub czystą wiadomość:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte na zakładce Zdarzenia, wybierz wiadomość, której chcesz użyć do uczenia.
5.
Wybierz jedno z następujących poleceń menu kontekstowego:

Oznacz jako spam;

Oznacz jako czysta wiadomość;

Dodaj do białej listy;

Dodaj do czarnej listy.
ZMIANA POZIOMU CZUŁOŚCI
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 chroni komputer przed spamem na jednym z następujących
poziomów czułości:
105
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

Blokuj wszystkie – najwyższy poziom ochrony, w którym każda wiadomość jest uważana za spam, za
wyjątkiem tych wiadomości, które zawierają fragmenty z białej listy fraz oraz nadawców umieszczonych na białej
liście adresów. Wszystkie inne funkcję są wyłączone.

Wysoki – poziom zwiększający prawdopodobieństwo, że niektóre wiadomości elektroniczne, nie będące
spamem, zostaną oznaczone jako spam. Na tym etapie, wiadomość elektroniczna analizowana jest na
podstawie białej listy, technologii PDB, GSG i algorytmu iBayes.
Ten poziom powinien być stosowany w przypadku dużego prawdopodobieństwa, że spamerzy nie znają adresu
e-mail użytkownika. Na przykład: gdy odbiorca nie jest zapisany do masowego rozsyłania poczty i nie posiada
adresu e-mail na darmowym / nie korporacyjnym serwerze pocztowym.

Zalecany – najbardziej uniwersalny poziom ustawień dla klasyfikacji wiadomości elektronicznych.
Na tym poziome niektóre wiadomości zawierające spam mogą pozostać niewykryte. Świadczy to o
niewystarczającym poziomie wytrenowania modułu Anti-Spam. Zalecamy przeprowadzenie dodatkowego
uczenia modułu przy pomocy Kreatora uczenia lub przycisków Spam / Czysta wiadomość (elementy menu
programu The Bat!), korzystając z wiadomości typu spam, które nie zostały wykryte.

Niski – mniej restrykcyjny poziom ustawień. Ten poziom jest zalecany dla użytkowników, których
korespondencja przychodząca zawiera znaczną ilość wyrażeń rozpoznawanych przez moduł Anti-Spam jako
spam, a w rzeczywistości wyrażenia te nie są spamem. Przykładem takiej sytuacji może być korespondencja
firmowa, w ramach której używane są fachowe określenia występujące także w spamie. Na tym poziomie
wszystkie technologie wykrywania spamu analizują wiadomości elektroniczne.

Zezwól na wszystko – najniższy poziom czułości, w którym jedynie wiadomości e-mail zawierające fragmenty z
czarnej listy fraz, oraz pochodzące od nadawców umieszczonych na czarnej liście adresów, będą uznawane za
spam. Wszystkie inne funkcję są wyłączone.
Domyślnym poziomem czułości jest Zalecany poziom bezpieczeństwa. Możliwe jest zwiększenie lub zmniejszenie
poziomu lub zmodyfikowanie ustawień bieżącego poziomu.
W celu zmiany poziomu czułości wybranego modułu Anti-Spam:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, przesuń suwak wzdłuż skali w żądany poziom czułości. Poprzez zmianę
położenia suwaka definiowana jest zależność pomiędzy spamem, potencjalnym spamem i czynnikami
wiadomości właściwych.
FILTROWANIE WIADOMOŚCI E-MAIL NA SERWERZE.
PODGLĄD POCZTY
Okno podglądu poczty służy do przeglądania listy wiadomości elektronicznych na serwerze bez ich pobierania i
zapisywania na komputerze. W ten sposób możesz odrzucić niektóre wiadomości, a przez to zaoszczędzić czas i ruch
podczas korzystania z poczty oraz zmniejszyć ryzyko pobrania na swój komputer spamu lub wirusów.
Podgląd poczty służy do zarządzania wiadomościami znajdującymi się na serwerze. Okno Podglądu poczty otwiera się
zawsze przed pobieraniem poczty, pod warunkiem że Podgląd poczty jest włączony.
Podgląd poczty otwiera się tylko wtedy, gdy poczta jest odbierana przy użyciu protokołu POP3. Nie pojawia się
natomiast, jeżeli twój serwer POP3 nie obsługuje podglądu nagłówków wiadomości lub wszystkie wiadomości na
serwerze pochodzą z adresów znajdujących się na białej liście.
106
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Lista wiadomości e-mail znajdujących się na serwerze jest wyświetlana w centralnej części okna Podglądu poczty.
Wybierz wiadomość z listy w celu przeprowadzenia szczegółowej analizy jej nagłówka. Podgląd nagłówków może być
przydatny, zwłaszcza w następującej sytuacji: spamerzy instalują szkodliwy program na komputerze Twojego kolegi;
program ten wysyła spam z jego nazwiskiem korzystając z listy kontaktów jego klienta pocztowego.
Prawdopodobieństwo, na liście kontaktów twojego kolegi znajduje się również twój adres, jest duże. W rezultacie w twojej
skrzynce odbiorczej znajdzie się mnóstwo wiadomości spamowych. W takich przypadkach na podstawie samego adresu
nadawcy nie jesteś w stanie określić, czy wiadomość została wysłana przez Twojego kolegę czy spamera. W
wiadomościach elektronicznych korzystaj z nagłówków. Dokładnie sprawdzaj nadawcę wiadomości oraz jej rozmiar.
Śledź ścieżkę wiadomości od nadawcy do Twojego serwera pocztowego. Wszystkie te informacje powinny znajdować się
w nagłówku wiadomości e-mail. Następnie należy podjąć decyzję, czy rzeczywiście niezbędne jest pobranie wiadomości
lub czy lepiej ją usunąć.
Aby skorzystać z Podglądu poczty:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne zaznacz pole
obierania wiadomości przy użyciu POP3.
Pokaż okno podglądu podczas
W celu usunięcia wiadomości z serwera przy pomocy Podglądu poczty:
1.
W oknie Podglądu poczty zaznacz pole wyboru w kolumnie Usuń obok wiadomości.
2.
Kliknij przycisk Usuń znajdujący się w górnej części okna.
Wiadomości zostaną usunięte z serwera. Otrzymasz powiadomienie oznaczone jako [!! SPAM] i są przetwarzane
zgodnie z regułami klienta pocztowego.
WYKLUCZENIE ZE SKANOWANIA WIADOMOŚCI PROGRAMU
MICROSOFT EXCHANGE SERVER
Możesz wykluczyć ze skanowania antyspamowego takie wiadomości e-mail, które powstają w sieci wewnętrznej (na
przykład firmową pocztę). Należy pamiętać o tym, że wiadomości będą traktowane jako poczta wewnętrzna, jeżeli
wszystkie komputery sieciowe jako klienta pocztowego używają Microsoft Office Outlook, oraz jeżeli skrzynki pocztowe
użytkowników umieszczone są na jednym serwerze Microsoft Exchange Server, lub serwery te połączone są przy użyciu
łączników X400.
Domyślnie moduł Anti-Spam nie skanuje wiadomości znajdujących się na serwerze Microsoft Exchange Server.
Jeżeli chcesz, aby moduł analizował te wiadomości:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne, usuń zaznaczenie pola
wiadomości programu Microsoft Exchange Server.
107
Nie sprawdzaj rodzimych
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
WYBÓR METODY SKANOWANIA
Skanowanie polega na przetwarzaniu adresów zawartych w wiadomościach e-mail, przeprowadzanym w celu
sprawdzenia czy są one umieszczone na liście podejrzanych adresów sieciowych i / lub na liście adresów
phishingowych.
Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing.
Polegają one na wysłaniu do użytkownika wiadomości e-mail udającej wiadomość wysłaną przez bank. Treść takich
wiadomości nakłania do wpisania poufnych informacji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które
są potrzebne do przeprowadzenia operacji finansowych online.
Atak phishingowy może być zamaskowany, na przykład, pod postacią e-maila od banku z odsyłaczem do oficjalnej strony
WWW instytucji finansowej. Po kliknięciu odnośnika, prowadzącego teoretycznie do witryny danej instytucji, zostają
otwarte kolejne okna. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży
pieniędzy.
W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne, zaznacz pole
w bazie danych podejrzanych adresów.
Sprawdź czy adresy URL znajdują się
W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Ogólne, zaznacz pole
w bazie danych adresów phishingowych.
Sprawdź czy adresy URL znajdują się
WYBÓR TECHNOLOGII FILTROWANIA SPAMU
Wiadomości poczty elektronicznej skanowane są w poszukiwaniu spamu przy wykorzystaniu technologii filtrowania.
Domyślnie program używa wszystkich technologii filtrowania, pozwalając na najbardziej szczegółową kontrolę
wiadomości e-mail w celu wykrycia spamu.
W celu wyłączenia jednej z technologii filtracji:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
108
KASPERSKY ANTI-VIRUS 6.0
5.
FOR
WINDOWS WORKSTATIONS
W oknie, które zostanie otwarte, na zakładce Algorytmy, w sekcji Algorytmy rozpoznawania usuń
zaznaczenie z pól dotyczących technologii filtrowania, których nie chcesz używać do analizy w celu wykrycia
spamu w wiadomościach e-mail.
DEFINIOWANIE WSPÓŁCZYNNIKÓW KLASYFIKACJI JAKO
SPAM I PRAWDOPODOBNY SPAM
Specjaliści z Kaspesky Lab dołożyli wszelkich starań, aby moduł Anti-Spam był optymalnie skonfigurowany do
wykrywania spamu i potencjalnego spamu.
Do wykrywania spamu wykorzystywane są najnowsze technologie filtrowania oraz baza danych utworzona przez
użytkownika w trakcie uczenia modułu Anti-Spam. Ma to na celu dokładne rozpoznawanie wiadomości typu spam,
prawdopodobny spam oraz poprawnych wiadomości.
Uczenie modułu Anti-Spam odbywa się przy użyciu Kreatora uczenia oraz klientów pocztowych. Podczas uczenia
poszczególnym składnikom czystych wiadomości lub spamu przydzielany jest współczynnik. Gdy do Twojej skrzynki
odbiorczej trafia wiadomość e-mail, Anti-Spam skanuje ją przy użyciu algorytmu iBayes w poszukiwaniu elementów
spamu oraz czystej wiadomości. Współczynniki dla każdego elementu są sumowane i obliczany jest współczynnik
klasyfikacji jako spam oraz potencjalny spam.
Wartość współczynnika klasyfikacji jako potencjalny spam definiuje limit powyżej którego wiadomości e-mail są
klasyfikowane jako potencjalnie zawierające spam. Jeśli używasz Zalecanego poziomu czułości modułu Anti-Spam,
każda wiadomość e-mail ze współczynnikiem pomiędzy 50% i 59%, będzie uważana za prawdopodobny spam.
Wiadomość, która została przeskanowana posiada prawdopodobieństwo mniejsze niż 50% klasyfikacji jest traktowana
jako wiadomość czysta.
Wartość współczynnika klasyfikacji jako potencjalny spam definiuje limit powyżej którego wiadomości e-mail są
klasyfikowane jako potencjalnie zawierające spam. Jeżeli wartość klasyfikatora wiadomości jest wyższa od
zdefiniowanej, wiadomość jest uważana za spam. Domyślnie, dla Zalecanego poziomu wartość klasyfikatora jako spam
wynosi 59%. Oznacza to, że jeżeli wartość klasyfikatora jest większa niż 59%, wiadomość zostanie oznaczona jako
spam.
W celu modyfikacji ustawień modułu Anti-Spam:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Algorytmy, dostosuj współczynnik klasyfikacji spamu i
potencjalnego spamu w odpowiednich sekcjach.
UŻYWANIE DODATKOWYCH SKŁADNIKÓW FILTROWANIA
SPAMU
Oprócz cech podstawowych, wykorzystywanych do filtrowania spamu (tworzenie białej i czarnej listy, analiza z
technologią filtrowania), możesz ustawić cechy dodatkowe. W oparciu o te cechy dodatkowe wiadomość może zostać
uznana za spam z pewnym prawdopodobieństwem.
Spamem mogą być puste wiadomości (nie zawierające tematu ani treści), wiadomości zawierające odsyłacze do
obrazów lub zawierające obrazy, wiadomości, których czcionka ma bardzo mały rozmiar. Spamem mogą być także
wiadomości posiadające niewidzialne znaki (treść wiadomości jest tego samego koloru co tło), wiadomości zawierające
ukryte elementy (elementy nie są wyświetlane), nieprawidłowe znaczniki HTML oraz wiadomości zawierające skrypty
(zbiory instrukcji wykonywalnych podczas otwierania wiadomości przez użytkownika).
109
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu konfiguracji dodatkowych cech filtrowania spamu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Algorytmy, kliknij przycisk Dodatkowe.
6.
W oknie Dodatkowe, które zostanie otwarte, zaznacz pola obok wybranych znaków spamu. Określ
współczynnik klasyfikacji jako spam (procentowy), który powinien określać prawdopodobieństwo klasyfikowania
wiadomości jako spam. Domyślną wartością współczynnika klasyfikacji jako spam jest 80%.
Obliczona wartość prawdopodobieństwa spamu, dzięki dodatkowym cechom jego filtrowania, dodawana jest do
wyniku końcowego zwracanego przez moduł Anti-Spam do całej wiadomości.
Jeżeli aktywowana zostanie funkcja "zwiększająca wartość klasyfikatora spamu, dla wiadomości nie wysyłanych
do mnie", konieczne będzie utworzenie listy zaufanych adresów e-mail. W tym celu kliknij przycisk Moje adresy.
W oknie Moje adresy, które zostanie otwarte, określ listę adresów i maski adresów. Podczas skanowania
wiadomości, moduł Anti-Spam weryfikuje adres odbiorcy wiadomości. Jeżeli adres nie jest zgodny z zawartością
listy, wiadomość elektroniczna zostanie oznaczona jako spam.
TWORZENIE LISTY DOZWOLONYCH NADAWCÓW
Biała lista adresów zawiera adresy nadawców, od którzy według Ciebie nie wysyłają spamu. Biała lista adresów jest
uzupełniana automatycznie podczas uczenia komponentu Anti-Spam. Możliwa jest modyfikacja tej listy.
Może ona zawierać adresy lub maski adresów. Wprowadzając maskę adresu możesz użyć standardowego symbolu *
oraz ?, gdzie * stanowi dowolną kombinację znaków, a ? oznacza dowolny pojedynczy znak. Przykładowe maski
adresów:

[email protected] - wiadomości z tego adresu zawsze będą klasyfikowane jako czyste.

*@test.ru – wiadomości od nadawcy z domeny pocztowej test.ru zawsze będą uważane za czyste; na przykład:
[email protected], [email protected];

ivanov@* - nadawca o tej nazwie, niezależnie od domeny pocztowej, zawsze wysyła tylko czyste wiadomości,
na przykład: [email protected], [email protected];

*@test* – wiadomości od dowolnego nadawcy z domeny pocztowej zaczynającej się od słowa test, są
uznawane jako spam; na przykład [email protected], [email protected];

ivan.*@test.??? - wiadomości pochodzące od nadawcy zaczynającego się od słowa ivan. i z domeny pocztowej
rozpoczynającej się od słowa test i zakończonej trzema dowolnymi znakami, zawsze będą uważane za czyste,
na przykład: [email protected], [email protected].
W celu utworzenia listy dozwolonych nadawców:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy zaznacz pole
traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj.
5.
W oknie Maska adresu e-mail, które zostanie otwarte, wprowadź wymagany adres lub maskę.
110
Nie
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
TWORZENIE LISTY DOZWOLONYCH FRAZ
Biała lista dozwolonych fraz zawiera klucz fraz wiadomości, które oznaczyłeś jako czyste wiadomości. Możesz
samodzielnie utworzyć taką listę.
Możesz także użyć masek dla fraz. Podczas ich wpisywania możesz użyć znaku * i ?, przy czym znak * zastępuje
dowolną kombinację znaków, a ? zastępuje dowolny pojedynczy znak. Przykłady fraz i masek fraz:

Cześć, Ivan! – wiadomość pocztowa zawierająca jedynie tekst jest czystą wiadomością. Korzystanie z takich
fraz nie jest zalecane.

Cześć, Ivan!. – wiadomości rozpoczynające się frazą Cześć, Piotrze! nie są spamem.

Cześć, *! * – wiadomości rozpoczynające się słowem Cześć oraz posiadające znak wykrzyknika, nie są
spamem.

* Ivan? * – wiadomości bezpośrednio zaadresowane do osoby Piotr, po którym występuje dowolny znak nie
będzie traktowana jako spam.

* Ivan\? * – wiadomości zawierające frazę Piotr? nie są spamem.
Jeżeli we frazie znajdują się znaki * i ?, to powinny one zostać poprzedzone znakiem \ aby moduł Anti-Spam mógł je
rozpoznać. W takim przypadku zamiast jednego znaku wykorzystywane są dwa: \* oraz \?.
W celu utworzenia listy dozwolonych fraz:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwolone frazy zaznacz pole
wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj.
6.
W oknie Dozwolona fraza, wprowadź frazę lub jej maskę.
Nie traktuj
IMPORTOWANIE LISTY DOZWOLONYCH NADAWCÓW
Adresy z listy zaufanych nadawców mogą zostać zaimportowane z plików .txt, .csv lub z książki adresowej programów
Microsoft Office Outlook / Microsoft Outlook Express.
W celu zaimportowania listy dozwolonych nadawców:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, kliknij przycisk
Importuj.
111
KASPERSKY ANTI-VIRUS 6.0
6.
FOR
WINDOWS WORKSTATIONS
Wybierz źródło importowanego pliku z listy rozwijalnej:

W przypadku wyboru opcji Z pliku, otwarte zostanie okno wyboru pliku. Aplikacja obsługuje importowanie
plików w formacie .csv lub .txt.

W przypadku wyboru opcji Z książki adresowej, otwarte zostanie okno wyboru z książki adresowej.
Wybierz z niego żądaną książkę adresową.
TWORZENIE LISTY BLOKOWANYCH NADAWCÓW
Czarna lista zawiera adresy nadawców wiadomości, które zostały oznaczone jako spam. Lista ta jest tworzona ręcznie.
Może ona zawierać adresy lub maski adresów. Wprowadzając maskę adresu, możesz użyć standardowego symbolu *
oraz ?, gdzie * stanowi kombinację znaków, a ? oznacza dowolny pojedynczy znak. Przykładowe maski adresów:

[email protected] - wiadomości z tego adresu zawsze będą klasyfikowane jako spam.

*@test.ru – wiadomości od nadawcy z domeny pocztowej test.ru zawsze będą klasyfikowane jako spam; na
przykład: [email protected], [email protected];

ivanov@* - nadawca o tej nazwie, niezależnie od domeny pocztowej, zawsze wysyła tylko czyste wiadomości,
na przykład: [email protected], [email protected];

*@test* – wiadomości od dowolnego nadawcy z domeny pocztowej zaczynającej się od słowa test, są
uznawane jako spam; na przykład: [email protected], [email protected];

ivan.*@test.??? - wiadomości pochodzące od nadawcy zaczynającego się od słowa ivan. i z domeny pocztowej
rozpoczynającej się od słowa test i zakończonej trzema dowolnymi znakami, zawsze będą uważane za czyste,
na przykład: [email protected], [email protected].
W celu utworzenia listy blokowanych nadawców:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Czarna lista, w sekcji Blokowani nadawcy zaznacz pole
Traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj.
6.
W oknie Maska adresu e-mail, które zostanie otwarte, wprowadź wymagany adres lub maskę.
TWORZENIE LISTY BLOKOWANYCH FRAZ
Czarna lista nadawców zawiera kluczowe frazy z wiadomości e-mail, które uważasz za spam. Lista ta jest tworzona
ręcznie.
Możesz także użyć masek dla fraz. Podczas ich wpisywania możesz użyć znaku * i ?, przy czym znak * zastępuje
dowolną kombinację znaków, a ? zastępuje dowolny pojedynczy znak. Przykłady fraz i masek fraz:

Cześć, Ivan! – wiadomość e-mail zawierająca taki tekst może być tylko spamem. Nie jest zalecane używanie
takich fraz liście fraz.

Cześć, Ivan!* – wiadomości rozpoczynające się frazą Cześć, Janku! są spamem.
112
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

Cześć, *! * – wiadomości zaczynające się od słowa Cześć zawierające wykrzyknik w dowolnej części są
spamem.

* Ivan? * – wiadomość e-mail zawierające pozdrowienia z imieniem Janek, z dowolnym znakiem znajdującym
się za nim są spamem.

* Ivan\? * – wiadomości e-mail zawierające frazę Janek? stanowią spam.
Jeżeli we frazie znajdują się znaki * i ?, to powinny one zostać poprzedzone znakiem \ aby moduł Anti-Spam mógł je
rozpoznać. W takim przypadku zamiast jednego znaku wykorzystywane są dwa: \* oraz \?.
Podczas skanowania wiadomości e-mail, moduł Anti-Spam analizuje jej zawartość, w celu wyszukania ciągów znaków
znajdujących się na czarnej liście. Wykrycie w wiadomości słów z tych list zwiększa szansę, że wiadomość jest spamem.
Jeżeli obliczone prawdopodobieństwo przekroczy 100%, wiadomości zostanie przypisany stan spam.
Aby stworzyć listę blokowanych fraz:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Blokowane frazy zaznacz pole
wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj.
6.
W oknie Blokowana fraza, wprowadź frazę lub jej maskę.
Nie traktuj
AKCJE WYKONYWANE NA SPAMIE
Jeżeli po przeskanowaniu wiadomości zostanie ona zaklasyfikowana jako spam lub prawdopodobny spam, dalsze
operacje modułu Anti-Spam zależeć będą od stanu obiektu oraz wybranej akcji. Domyślnie, wiadomości e-mail uważane
za spam lub probable spam, są zmodyfikowane: w polu Temat wiadomości dodawane są odpowiednio etykiety [!!
SPAM] lub [!! Probable Spam].
Możesz wybrać dodatkowe akcje wykonywane na obiektach typu spam lub prawdopodobny spam. Do tego celu program
wyposażony jest w odpowiednie wtyczki dla klientów Microsoft Office Outlook, Microsoft Outlook Express (Poczta
systemu Windows) i The Bat!. W przypadku innych programów pocztowych możliwa jest konfiguracja reguł filtrowania.
ZOBACZ RÓWNIEŻ
Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook .................................................................... 113
Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) .................... 115
Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................................ 116
KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE MS
OUTLOOK
Po zainstalowaniu aplikacji podczas pierwszego uruchomienia programu Microsoft Outlook okno ustawień przetwarzania
spamu zostaje otwarte automatycznie.
113
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Domyślnie wiadomości e-mail zaklasyfikowane przez moduł Anti-Spam jako spam lub probable spam są oznaczane
specjalnymi etykietami [!! SPAM] lub [!! Probable Spam] w polu Temat.
Dla obu tych stanów możesz przypisać następujące reguły przetwarzania:

Przenieś do folderu – spam zostanie przeniesiony do wskazanego folderu Twojej skrzynki.

Kopiuj do folderu – utworzona zostanie kopia wiadomości e-mail, która zostanie przeniesiona do
odpowiedniego folderu. Oryginalna wiadomość pozostanie w folderze Skrzynka odbiorcza.

Usuń – polecenie to usuwa spam ze skrzynki.

Pomiń – wiadomość pozostanie w folderze Skrzynka odbiorcza.
W tym celu wybierz odpowiednią regułę z listy rozwijalnej w sekcji Spam lub Prawdopodobny spam.
Dodatkowe działania dla wiadomości spam i wiadomości będących potencjalnym spamem w programie Outlook można
znaleźć na specjalnej zakładce Anti-Spam w menu Narzędzia Opcje
Jest ona otwierana automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera
pytanie o dokonanie konfiguracji przetwarzania spamu
Po wybraniu opcji uczenie modułu Anti-Spam przy użyciu klienta poczty elektronicznej, zaznaczona wiadomość zostanie
wysłana do firmy Kaspersky Lab jako próbka spamu. Aby wybrać sposób wysyłania próbki spamu kliknij odnośnik
Dodatkowe działanie po ręcznym oznaczeniu wiadomości jako spam w oknie, które zostanie otwarte.
W dalszej części możesz wybrać algorytm wspólnego działania programu Microsoft Office Outlook z wtyczką Anti-Spam:

Skanuj po odebraniu. Wszystkie wiadomości przychodzące do skrzynki użytkownika są wstępnie
przetwarzane zgodnie z regułami programu Microsoft Office Outlook. Po skończeniu analizy, wiadomości, które
nie zostały przetworzone przez żadną regułę, zostają przetwarzane przez wtyczkę modułu Anti-Spam. Innymi
słowy, wiadomości są przetwarzane zgodnie z priorytetem reguł. W niektórych przypadkach kolejność
priorytetów może zostać zignorowana, na przykład w sytuacji, gdy do Twojej skrzynki dotrze w tym samym
czasie znaczna liczba wiadomości. Takie sytuacje mogą występować, gdy informacja o wiadomości
przetworzonej przez regułę programu Microsoft Office Outlook jest zarejestrowana w raporcie Anti-Spam i
oznaczona jako spam. Aby tego uniknąć zalecamy taką konfigurację wtyczki modułu antyspamowego, aby
wiadomości był przetwarzane zgodnie z regułami programu Office Outlook.

Użyj reguły Microsoft Office Outlook. Zgodnie z tą opcją odbierane wiadomości przetwarzane są zgodnie
z hierarchią reguł programu Microsoft Outlook. Jedną z nich musi być reguła dotycząca przetwarzania
wiadomości przez moduł Anti-Spam. Jest to najbardziej optymalna konfiguracja, która nie powoduje
powstawania konfliktów w działaniu między Microsoft Outlook i wtyczką Anti-Spam. Jedyną wadą tego
rozwiązania jest fakt, że musisz ręcznie tworzyć i usuwać reguły przetwarzania spamu przez Microsoft Office
Outlook.
W celu utworzenia reguły wykluczeń:
1.
Otwórz program Microsoft Office Outlook i kliknij w menu Narzędzia Reguły i alerty w głównym oknie
aplikacji. Polecenie umożliwiające uruchomienie Kreatora jest zależne od posiadanej wersji programu Microsoft
Office Outlook. Ta część niniejszego dokumentu zawiera informacje, jak utworzyć regułę przy pomocy Microsoft
Office Outlook 2003.
2.
W oknie Reguły i alerty, na zakładce Reguły wiadomości e-mail kliknij przycisk Nowa reguła. W rezultacie
zostanie otwarty Kreator reguł. Kreator reguł składa się z następujących kroków:
a.
Zdecyduj czy reguła zostanie utworzona na podstawie szablonu, czy też będzie to pusta reguła. Wybierz
opcję Rozpoczynanie od pustej reguły i wybierz warunek skanowania Sprawdzanie przychodzących
wiadomości. Kliknij przycisk Dalej.
b.
Kliknij przycisk Dalej w oknie konfiguracji warunków filtrowania wiadomości bez zaznaczania pól. Potwierdź
w oknie dialogowym, że chcesz zastosować tę regułę do wszystkich odebranych wiadomości.
114
KASPERSKY ANTI-VIRUS 6.0
3.
FOR
WINDOWS WORKSTATIONS
c.
W oknie wyboru akcji stosowanych do wiadomości zaznacz pole
Wykonaj akcję niestandardową.
Kliknij odnośnik akcja niestandardowa, znajdujący się w dolnej części okna. Wybierz program Kaspersky
Anti-Spam z listy rozwijalnej w oknie, które zostanie otwarte i kliknij przycisk OK.
d.
Kliknij przycisk Dalej w oknie wykluczeń z reguł bez zaznaczenia pól.
e.
W ostatnim oknie możesz zmienić nazwę reguły (w ustawieniach domyślnych nazywa się ona Kaspersky
Anti-Spam). Upewnij się, że zaznaczone jest pole
Włącz tę regułę i kliknij przycisk Zakończ.
Nowa reguła zostanie domyślnie umieszczona na pierwszym miejscu w oknie Reguły i alerty. Możesz ją
przesunąć na koniec listy, będzie ona wówczas zastosowana do ostatnio odebranej poczty.
Wszystkie wiadomości przychodzące są przetwarzane zgodnie z tymi regułami. Kolejność, w jakiej program stosuje
reguły zależy od priorytetu jaki im przypisałeś. Reguły są stosowane zgodnie z kolejnością, w jakiej są one umieszczone
na liście. Każda kolejna reguła posiada niższy priorytet niż poprzednia. W razie potrzeby możesz zmienić priorytet
stosowania reguł.
Jeżeli nie chcesz, aby stosowana była reguła modułu Anti-Spam podczas następnego przetwarzania wiadomości
zaznacz pole
Zatrzymaj przetwarzanie reguły w ustawieniach reguły (zobacz Krok 3 w tworzeniu reguły).
Jeżeli masz doświadczenie w tworzeniu reguł przetwarzania wiadomości w programie Microsoft Outlook, możesz w
oparciu o opisany wyżej algorytm utworzyć swoją własną regułę dla modułu Anti-Spam.
ZOBACZ RÓWNIEŻ
Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) .................... 115
Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................................ 116
KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE OUTLOOK
EXPRESS (POCZTA SYSTEMU WINDOWS)
Po zainstalowaniu aplikacji Kaspersky Internet Security podczas pierwszego uruchomienia programu Microsoft Outlook
Express (Poczta systemu Windows) okno ustawień przetwarzania spamu zostaje otwarte automatycznie.
Domyślnie wiadomości e-mail zaklasyfikowane przez moduł Anti-Spam jako spam lub probable spam są oznaczane
specjalnymi etykietami [!! SPAM] lub [!! Probable Spam] w polu Temat.
Akcje dodatkowe wykonywane na spamie i prawdopodobnym spamie w programie Microsoft Outlook Express (Poczta
systemu Windows) znajdują się w specjalnym oknie, które zostanie otwarte po kliknięciu przycisku Ustawienia,
znajdującego się obok innych przycisków modułu Anti-Spam - Spam i Czysta wiadomość - w pasku zadań.
Jest ona otwierana automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera
pytanie o dokonanie konfiguracji przetwarzania spamu.
Dla obu tych stanów możesz przypisać następujące reguły przetwarzania:

Przenieś do folderu – spam zostanie przeniesiony do wskazanego folderu Twojej skrzynki.

Kopiuj do folderu – utworzona zostanie kopia wiadomości e-mail, która zostanie przeniesiona do
odpowiedniego folderu. Oryginalna wiadomość pozostanie w folderze Skrzynka odbiorcza.

Usuń – polecenie to usuwa spam ze skrzynki.

Pomiń – wiadomość pozostanie w folderze Skrzynka odbiorcza.
W tym celu wybierz odpowiednią regułę z listy rozwijalnej w sekcji Spam lub Prawdopodobny spam.
115
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Po wybraniu opcji uczenie modułu Anti-Spam przy użyciu klienta poczty elektronicznej, zaznaczona wiadomość zostanie
wysłana do firmy Kaspersky Lab jako próbka spamu. Aby wybrać sposób wysyłania próbki spamu kliknij odnośnik
Dodatkowe działanie po ręcznym oznaczeniu wiadomości jako spam w oknie, które zostanie otwarte.
Ustawienia przetwarzania spamu są umieszczane w regułach programu Microsoft Outlook Express (Poczta systemu
Windows), dlatego w celu zastosowania zmian należy ponownie uruchomić ten program.
ZOBACZ RÓWNIEŻ
Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook .................................................................... 113
Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................................ 116
KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE THE BAT!
W programie The Bat! akcje wykonywane na spamie i prawdopodobnym spamie są określone przez w jego ustawieniach.
W celu skonfigurowania reguł przetwarzania w programie The Bat!:
1.
Wybierz element Ustawienia z menu Właściwości klienta pocztowego.
2.
Z drzewa ustawień wybierz Ochrona antyspamowa.
Zastosuj wyświetlone ustawienia ochrony antyspamowej do wszystkich zainstalowanych trybów modułu Anti-Spam, które
wspierają integrację z programem The Bat!.
Należy zdefiniować poziom wartości i wybrać podejmowane działanie dla każdego poziomu (w przypadku modułu AntiSpam prawdopodobieństwo klasyfikacji wiadomości jako spam):

usunięcie wiadomości pocztowych o poziomie wartości wyższym niż ustalony;

przenieś wiadomości o określonym współczynniku do folderu spamowego;

przenieś spam oznaczony specjalnymi nagłówkami do folderu zawierającego spam;

pozostaw wiadomość w folderze Skrzynka odbiorcza.
Po przetworzeniu wiadomości program Kaspersky Internet Security przypisuje jej stan spam lub prawdopodobny spam w
oparciu o wartość współczynnika. Program The Bat! posiada swój własny algorytm klasyfikatora wiadomości, który także
oparty jest na klasyfikatorze spamu. Dla wartości współczynnika spamu źle dobranych w aplikacjach Kaspersky AntiVirus oraz The Bat!, wszystkim wiadomościom skanowanym przez Anti-Spam zostaje przypisany współczynnik,
odpowiadający statusowi wiadomości: dobra wiadomość - 0%, prawdopodobny spam- 50 %, spam - 100 %. Z tego
powodu współczynnik wiadomości w The Bat! odpowiada konkretnemu stanowi, a nie wartości przypisanej przez moduł
Anti-Spam.
W celu uzyskania szczegółów o współczynniku spamu i regułach przetwarzania przeczytaj instrukcję programu The Bat!.
ZOBACZ RÓWNIEŻ
Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook .................................................................... 113
Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) .................... 115
116
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ MODUŁU ANTISPAM
Po skonfigurowaniu modułu Anti-Spam możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają
one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony
Zalecany.
W celu przywrócenia ustawień domyślnych modułu Anti-Spam:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam.
4.
W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny, znajdujący się w sekcji Czułość.
STATYSTYKI MODUŁU ANTI-SPAM
Ogólna informacja o działaniu modułu jest zapisana w specjalnym raporcie, w którym możesz znaleźć raport
szczegółowy z informacjami pogrupowanymi na poszczególnych zakładkach:

Pełna lista zdarzeń, które wystąpiły podczas pracy ze składnikiem znajduje się na zakładce Zdarzenia. Są tam
wyświetlane rezultaty uczenia modułu Anti-Spam, wyświetlające współczynnik, kategorię i przyczyny klasyfikacji
wiadomości.
Przy pomocy specjalnego menu kontekstowego możesz uczyć na podstawie wyświetlanych raportów. W tym
celu należy zaznaczyć nazwę wiadomości pocztowej i otworzyć menu kontekstowe klikając na niej prawym
przyciskiem myszy i wybierając Oznacz jako spam, jeżeli wiadomość zawiera spam lub Oznacz jako nie
spam, jeżeli wybrana wiadomość jest akceptowana Ponadto w oparciu o informacje uzyskane podczas analizy
wiadomości pocztowej, można ją dodać do białej lub czarnej listy modułu Anti-Spam. W tym celu użyj
odpowiednich poleceń menu kontekstowego.

Ustawienia filtrowania wiadomości i dalszego przetwarzania można znaleźć na zakładce Ustawienia.
Aby zapoznać się z informacjami dotyczącymi działania modułu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Spam.
117
KONTROLA DOSTĘPU
Kontrola dostępu jest nowym modułem Kaspersky Anti-Virus. Przy użyciu komponentu Kontrola urządzeń monitoruje
dostęp użytkownika do urządzeń zainstalowanych na komputerze. Komponent umożliwia blokowanie prób dostępu
aplikacji do określonych typów urządzeń zewnętrznych.
Domyślnie po zainstalowaniu komponentu Kontrola urządzeń jest wyłączona.
W celu włączenia komponenty Kontrola urządzeń:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz Kontrola dostępu.
3.
W prawej części okna zaznacz pole
Włącz Kontrolę urządzeń.
W celu modyfikacji ustawień modułu Kontrola urządzeń:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń.
4.
W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu.
INNE ARTYKUŁY W TEJ SEKCJI
Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych ...................................................................... 118
Kontrola urządzeń. Wyłączanie automatycznego uruchamiania .................................................................................. 119
Statystki modułu Kontrola dostępu ................................................................................................................................ 119
KONTROLA URZĄDZEŃ. OGRANICZANIE KORZYSTANIA Z
URZĄDZEŃ ZEWNĘTRZNYCH
Moduł Kontrola urządzeń monitoruje współdziałanie aplikacji pomiędzy aplikacjami i urządzeniami zewnętrznymi
zainstalowanymi na komputerze.
Domyślnie moduł Kontrola urządzeń zezwala na dostęp do wszelkich urządzeń.
W celu ograniczenia dostępu aplikacji do urządzeń:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń.
4.
W oknie, które zostanie otwarte kliknij przycisk Ustawienia.
5.
W oknie Ustawienia: Kontrola urządzeń, które zostanie otwarte, zaznacz pola
mają być blokowane.
118
dla typów urządzeń, które
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu zatwierdzenia zmian, podłącz urządzenie ponownie (dla Firewire lub urządzenia USB), lub uruchom ponownie
komputer (dla innych typów urządzeń).
KONTROLA URZĄDZEŃ. WYŁĄCZANIE AUTOMATYCZNEGO
URUCHAMIANIA
Możesz blokować automatyczne uruchamianie następujących opcji:

Wyłączyć automatyczne uruchamianie dla wszystkich urządzeń - ta funkcja spowoduje wyłączenie funkcji
Automatyczne odtwarzania Microsoft Windows. Funkcja ta umożliwia odczyt danych i automatyczne
uruchamianie programów z nośnika wymiennego podłączonego do komputera.

Blokuj przetwarzanie pliku autorun.inf, co spowoduje blokowanie nieautoryzowanych prób uruchamiania
aplikacji z nośników wymiennych. Opcja ta umożliwia blokowanie wszelkich prób systemu operacyjnego
wykonywania potencjalnie niebezpiecznych działań w pliku autorun.inf, bez całkowitego wyłączania funkcji
automatycznego odtwarzania.
Domyślnie automatyczne uruchamianie jest blokowane. Hakerzy często wykorzystują opcję automatycznego
uruchamiania do rozprzestrzenia wirusów przez nośniki wymienne, Kaspersky Lab zaleca ich blokowanie.
W celu wyłączenia automatycznego uruchamiania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń.
4.
W oknie, które zostanie otwarte kliknij przycisk Ustawienia.
5.
W oknie Ustawienia: Kontrola urządzeń, które zostanie otwarte, zaznacz odpowiednie
Automatyczne uruchamianie.
pola w sekcji
Aby zatwierdzić zamiany, należy ponownie uruchomić komputer.
STATYSTKI MODUŁU KONTROLA DOSTĘPU
Wszystkie działania wykonywane przez moduł Kontrola dostępu są zapisywane w specjalnym raporcie, w którym możesz
przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach:

Wszystkie zablokowane urządzenia zewnętrzne są wyświetlane na zakładce Urządzenia.

Na zakładce Ustawienia wyświetlane są ustawienia wykorzystywane przez moduł Kontrola dostępu.
Aby zapoznać się z informacjami dotyczącymi działania modułu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Wybierz polecenie Raport z menu kontekstowego dla modułu Kontrola dostępu.
119
SKANOWANIE KOMPUTERA W
POSZUKIWANIU WIRUSÓW
Skanowanie antywirusowe jest jedną z najważniejszych funkcji ochrony komputera. Kaspersky Anti-Virus for Windows
Workstations umożliwia skanowanie indywidualnych elementów w poszukiwaniu wirusów (plików, folderów, dysków,
urządzeń plug-and-play) lub całego komputera.
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 składa się z następujących domyślnych zadań skanowania
antywirusowego:
Skanowanie
Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików
komputera.
Pełne skanowanie
Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa,
programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde,
dyski wymienne oraz sieciowe.
Szybkie skanowanie
Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego.
Domyślnie, powyższe zadania są uruchamiane z ustawieniami zalecanymi.. Parametry te mogą zostać zmodyfikowane i
zadania mogą zostać uruchamiane zgodnie z terminarzem.
Dodatkowo, skanowany może być dowolny obiekt (np. dysk twardy z oprogramowaniem i grami, pocztowe bazy danych
przenoszone z biura do domu, skompresowane pliki otrzymane poprzez e-mail itp.) bez konieczności tworzenia
specjalnego zadania skanowania. Obiekt przeznaczony do skanowania może zostać wybrany przy pomocy interfejsu
Kaspersky Anti-Virus lub standardowych narzędzi Microsoft Windows (na przykład, Windows Explorer lub Pulpit itp.).
Umieść kursor na wybranej nazwie obiektu, kliknij prawym przyciskiem myszy w celu otworzenia menu kontekstowego
Microsoft Windows i wybierz opcję Skanowanie antywirusowe.
Rysunek 7. Menu kontekstowe systemu Microsoft Windows
Dodatkowo, możesz sprawdzić raport skanowania, w którym zapisywane są pełne informacje o zdarzeniach, które
pojawiły się podczas wykonywania zadania.
120
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu zmiany ustawień wykonywania zadania skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach wybranego zadania.
Aby przejrzeć raport skanowania antywirusowego:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Kliknij przycisk Raporty.
INNE ARTYKUŁY W TEJ SEKCJI
Uruchamianie skanowania antywirusowego .................................................................................................................. 121
Tworzenie listy skanowanych obiektów ......................................................................................................................... 122
Zmiana poziomu ochrony .............................................................................................................................................. 123
Zmiana akcji wykonywanych na wykrytych obiektach ................................................................................................... 124
Zmiana typu obiektów przeznaczonych do skanowania ................................................................................................ 125
Optymalizacja skanowania ............................................................................................................................................ 125
Skanowanie plików złożonych ....................................................................................................................................... 126
Technologia skanowania ............................................................................................................................................... 126
Zmiana metody skanowania .......................................................................................................................................... 127
Wydajność komputera podczas uruchamiania zadania ................................................................................................. 127
Tryb uruchamiania: określenie konta użytkownika ........................................................................................................ 128
Tryb uruchamiania: tworzenie terminarza...................................................................................................................... 128
Właściwości zaplanowanego uruchamiania zadania ..................................................................................................... 129
Statystyki skanowania antywirusowego......................................................................................................................... 129
Definiowanie ogólnych ustawień skanowania dla wszystkich zadań ............................................................................. 130
Przywracanie domyślnych ustawień skanowania .......................................................................................................... 130
URUCHAMIANIE SKANOWANIA ANTYWIRUSOWEGO
Skanowanie antywirusowe można uruchomić na dwa sposoby:

z poziomu menu kontekstowego Kaspersky Anti-Virus;
121
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
przy użyciu okna głównego Kaspersky Anti-Virus.
Postęp wykonywania zadania będzie wyświetlany w głównym oknie Kaspersky Anti-Virus.
Ponadto, możesz wybrać obiekt do skanowania za pomocą standardowych narzędzi systemu operacyjnego Microsoft
Windows (np. w oknie programu Eksplorator Windows lub z Twojego Pulpitu itp.).
Rysunek 8. Menu kontekstowe systemu Microsoft Windows
W celu uruchomienia skanowania przy pomocy menu kontekstowego aplikacji:
1.
Kliknij prawym przyciskiem myszy na ikonę programu w zasobniku systemowym.
2.
Z menu, które zostanie wyświetlone wybierz polecenie Skanuj. W głównym oknie aplikacji, które zostanie
otwarte wybierz żądane zadanie Skanuj (Pełne skanowanie, Szybkie skanowanie). Jeżeli będzie to
konieczne, skonfiguruj wybrane zadanie i kliknij przycisk Uruchom skanowanie.
3.
Z menu kontekstowego możesz także wybrać polecenie Pełne skanowanie. Spowoduje to uruchomienie
pełnego skanowania komputera. Postęp wykonywania zadania będzie wyświetlany w głównym oknie Kaspersky
Anti-Virus.
W celu uruchomienia zadania skanowania przy pomocy głównego okna aplikacji:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Kliknij przycisk Uruchom skanowanie dla wybranej sekcji. Postęp wykonywania zadania będzie wyświetlany w
głównym oknie aplikacji.
W celu rozpoczęcia zadania skanowania antywirusowego dla wybranego obiektu z menu kontekstowego Microsoft
Windows:
1.
Kliknij prawym przyciskiem myszy nazwę wybranego obiektu.
2.
Z menu, które zostanie wyświetlone wybierz polecenie Szukaj wirusów. Postęp i wyniki wykonywania zadania
będzie wyświetlany w oknie statystyk.
TWORZENIE LISTY SKANOWANYCH OBIEKTÓW
Każde zadanie skanowania antywirusowego posiada własną listę obiektów. Aby przejrzeć listę obiektów, wybierz nazwę
zadania (np. Pełne skanowanie) w sekcji Skanowanie okna głównego aplikacji. Lista obiektów zostanie wyświetlona w
prawej części okna.
122
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Lista obiektów przeznaczonych do skanowania jest generowana dla domyślnych zadań utworzonych podczas instalacji
aplikacji.
W celu ułatwienia zarządzania zawartością listy można korzystać z kategorii obiektów takich jak, pocztowe bazy danych,
pamięć RAM, obiekty startowe, kopia zapasowa systemu operacyjnego oraz pliki poddane kwarantannie przez
Kaspersky Anti-Virus.
Ponadto, podczas dodawania do obszaru skanowania foldera zawierającego obiekty osadzone można modyfikować
poziom zagnieżdżenia. W tym celu należy wybrać żądany obiekt z listy obiektów, które mają być skanowane, otworzyć
menu kontekstowe i użyć opcji Włączając podfoldery.
W celu utworzenia listy obiektów przeznaczonych do skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji kliknij odnośnik Dodaj.
4.
W oknie Wybierz obiekt do skanowania, wybierz obiekt i kliknij przycisk Dodaj. Po dodaniu wszystkich
żądanych obiektów kliknij przycisk OK. Aby wykluczyć dowolny obiekt znajdujący się na liście z obszaru
skanowania, usuń zaznaczenie z opcji znajdującej się przy jego nazwie. W celu usunięcia dowolnego obiektu z
listy wybierz go i kliknij odnośnik Usuń.
H
ZMIANA POZIOMU OCHRONY
Poziom ochrony są to wszystkie ustawienia związane z procesem skanowania. Specjaliści z Kaspersky Lab wyróżniają
trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację powinieneś wybrać odpowiedni
poziom.

Jeżeli uważasz, że istnieje duża szansa na zainfekowanie Twojego komputera, wybierz Wysoki poziom
ochrony.

Zalecany poziom ochrony jest odpowiedni dla większości przypadków i jest zalecany przez specjalistów z
Kaspersky Lab.

Wybierz ten poziom, jeżeli korzystasz z aplikacji znacznie pochłaniających zasoby RAM, ponieważ w tym trybie
aplikacja korzysta z najmniejszej części zasobów systemowych.
Jeżeli żaden z wyżej wymienionych poziomów ochrony nie jest dla Ciebie wystarczający, możesz samodzielnie
skonfigurować ustawienia skanowania. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na
Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony.
Domyślnie poziom skanowania jest ustawiony na Zalecany.
W celu zmiany poziomu ochrony:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Poziom ochrony, przesuń suwak na skali w odpowiednie miejsce.
Używając suwaka ustawić żądany poziom ochrony, definiując współczynnik prędkości skanowania plików: im
mniej typów plików jest skanowanych tym większa jest prędkość skanowania. Możesz również kliknąć przycisk
Niestandardowy i zmodyfikować żądane ustawienia in w oknie, które zostanie otwarte. Poziom ochrony
zostanie zmieniony na Ustawienia niestandardowe.
123
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH
OBIEKTACH
W przypadku, gdy podczas skanowania zostanie wykryty obiekt uznany za zainfekowany lub podejrzany, kolejne
działania wykonywane przez aplikację będą zależały od od stanu obiektu i wybranej akcji.
W oparciu o wyniki skanowania, obiektowi może zostać przydzielony jeden z następujących stanów:

szkodliwy program (taki jak wirus, trojan);

potencjalnie zainfekowany - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza
to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod
znanego wirusa.
Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeżeli są potencjalnie zainfekowane umieszczane są
w kwarantannie.
JEŻELI WYBRANĄ AKCJĄ BYŁA
W PRZYPADKU WYKRYCIA ZAINFEKOWANEGO / PODEJRZANEGO OBIEKTU.
Pytaj o działanie po
zakończeniu skanowania
Aplikacja odroczy przetwarzanie obiektów do momentu zakończenia
skanowania. Po zakończeniu skanowania wyświetlone zostanie okno
statystyki zawierające listę wykrytych obiektów oraz pytanie o ich
przetworzenie.
Pytaj o działanie podczas
skanowania
Aplikacja wyświetli ostrzeżenie zawierające informacje dotyczące
szkodliwego kodu lub potencjalnie zainfekowanego obiektu oraz możliwe do
podjęcia akcje.
Nie pytaj o akcję
Aplikacja tworzy raport, który zawiera informacje o wykrytych obiektach, bez
przetwarzania ich oraz bez informowania użytkownika. Tryb aplikacji nie jest
zalecany, ponieważ obiekty zainfekowane i potencjalnie zainfekowane są
pozostawiane na komputerze, co czyni infekcję nieuniknioną.
Nie pytaj o akcję
Aplikacje podejmuje próbę wyleczenia obiektu bez potwierdzenia akcji przez
użytkownika. Jeżeli próba wyleczenia obiektu nie powiedzie się, zostanie on
zablokowany (jeżeli nie może zostać wyleczony), lub zostanie mu przypisany
stan potencjalnie zainfekowany (jeżeli obiekt jest uznawany za podejrzany) i
zostanie przeniesiony do kwarantanny. Odpowiednia informacja zostanie
zapisana w raporcie. W przyszłości możesz ponownie spróbować wyleczyć
wykryty obiekt.
Wylecz
Nie pytaj o akcję
Aplikacje podejmuje próbę wyleczenia obiektu bez potwierdzenia akcji przez
użytkownika. Jeżeli akcja nie powiedzie się, obiekt zostanie usunięty.
Wylecz
Usuń, jeżeli leczenie się nie
powiedzie
Nie pytaj o akcję
Aplikacja usunie obiekt automatycznie.
Wylecz
Usuń
Przed próbą wyleczenia lub usunięcia zarażonego obiektu Kaspersky Anti-Virus tworzy jego kopię zapasową, która
zostanie umieszczona w folderze kopii zapasowych aby w przyszłości można było go przywrócić lub wyleczyć.
W celu zmiany określonych akcji wykonywanych na wykrytych obiektach:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
124
KASPERSKY ANTI-VIRUS 6.0
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W sekcji Akcja należy określić wymagane zmiany.
FOR
WINDOWS WORKSTATIONS
ZMIANA TYPU OBIEKTÓW PRZEZNACZONYCH DO
SKANOWANIA
Podczas wyboru typu obiektów przeznaczonych do skanowania określ formaty plików i ich rozmiary, które mają być
skanowane w poszukiwaniu wirusów.
Przed wyborem typów skanowanych plików należy pamiętać:

Wiele formatów plików posiada niskie prawdopodobieństwo, że posiadają szkodliwy kod, czyli ryzyko
zainfekowania komputera przy użyciu tych plików nie jest duże (na przykład pliki w formacie .txt) Równolegle
mogą istnieć formaty zawierające lub mogące zawierać wykonywalny kod (na przykład .exe, .dll, .doc). Ryzyko
przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie.

Haker może wysłać wirusa do Twojego komputera w pliku z rozszerzeniem .txt, podczas gdy w rzeczywistości
jest to plik wykonywalny przemianowany na .txt. Jeżeli wybrałeś opcję
Pliki skanowane według
rozszerzenia, pliki takie będą pominięte podczas skanowania. Jeżeli wybrałeś opcję
Pliki skanowane
według formatu ochrona plików będzie analizowała nagłówki plików i na tej podstawie będzie określać, czy jest
to plik .exe. Takie pliki będą poddawane skanowaniu antywirusowemu.
W celu zmiany typu obiektów przeznaczonych do skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Zakres w bloku Typy plików wprowadź wymagane zmiany.
OPTYMALIZACJA SKANOWANIA
Możesz skrócić czas skanowania i przyspieszyć działanie Kaspersky Anti-Virus. W tym celu włącz skanowanie tylko
nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików
prostych, jak i złożonych.
Ponadto, możesz ustawić ograniczenie czasu skanowania. Po upłynięciu określonego przedziału czasu skanowanie
zostanie zatrzymane. Możesz także ograniczyć rozmiar plików przeznaczonych do skanowania. Jeżeli rozmiar pliku
przekroczy ustaloną wartość, zostanie on pominięty.
W celu skanowania jedynie nowych i zmienionych plików:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz pole
Skanuj tylko nowe i zmienione pliki.
125
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu wprowadzenia ograniczeń związanych z długością skanowania pojedynczych plików:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Zakres w sekcji Optymalizacja skanowania, zaznacz pole
Przerwij skanowanie, jeżeli trwa dłużej niż i w polu znajdującym się obok określ długość skanowania.
Aby ograniczyć rozmiar pliku przeznaczonego do skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Zakres, kliknij przycisk Dodatkowe.
6.
W oknie Pliki złożone zaznacz pole
Nie rozpakowuj dużych plików złożonych i określ maksymalny
rozmiar pliku w polu znajdującym się obok.
SKANOWANIE PLIKÓW ZŁOŻONYCH
Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu
wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość
skanowania.
Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. W tym celu
kliknij odnośnik znajdujący się obok nazwy obiektu. Przy każdym kliknięciu jego wartość będzie się zmieniać. Jeżeli
wybierzesz tryb skanowania tylko nowych i zmienionych plików, wybór typu plików złożonych przeznaczonych do
skanowania będzie niemożliwy.
W celu modyfikacji listy skanowanych plików złożonych:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Skanowanie plików złożonych zaznacz pola dla
tych typów plików, które chcesz skanować.
TECHNOLOGIA SKANOWANIA
Możesz wybrać rodzaj i dostosować ustawienia technologii wykorzystywanej podczas skanowania:

iChecker. Technologia ta może zwiększyć prędkość skanowania poprzez wykluczenie ze skanowania pewnych
obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który wykorzystuje datę
publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz datę ostatniej modyfikacji ustawień.
126
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Na przykład, dla archiwum skanowanego przez aplikację Kaspersky Lab został przypisany status
niezainfekowany. Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub
zmieniono ustawienia skanowania. W przypadku, gdy struktura archiwum zmieniła się po dodaniu do niego
nowego obiektu, zostały zmienione ustawienia skanowania lub bazy danych zostały uaktualnione, aplikacja
przeskanuje je ponownie.
Ograniczeniem technologii iChecker jest możliwość jej wykorzystania wyłącznie dla obiektów, których struktura
jest rozpoznawana przez aplikację (na przykład, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).

iSwift. Technologia ta stanowi rozwinięcie technologii iChecker dla komputerów wykorzystujących system
plików NTFS. Ograniczeniem technologii iSwift jest fakt, że jest ona związana z określoną lokalizacją pliku w
systemie plików i może być stosowana tylko dla obiektów w NTFS.
Aby użyć technologii skanowania obiektu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wprowadź
wymagane zmiany.
ZMIANA METODY SKANOWANIA
Do skanowania możesz używać analizy heurystycznej. Analizuje ona akcje wykonywane przez obiekt w systemie. Jeżeli
akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane.
Dodatkowo możesz określić poziom szczegółowości analizy heurystycznej poprzez ustawienie suwaka w jednej z
następujących pozycji: niski, średni lub szczegółowy.
Poza tą metodą skanowania możesz użyć funkcji wykrywania rootkitów. Rootkity są to zestawy narzędzi potrafiące ukryć
szkodliwe programy w Twoim systemie operacyjnym. Narzędzia te są wstrzykiwane do systemu, ukrywają swoją
obecność oraz obecność procesów, folderów oraz kluczy rejestru dowolnych szkodliwych programów zainstalowanych z
rootkitem. Jeżeli ta funkcja skanowania jest włączona, możesz określić poziom szczegółowości (analiza zaawansowana)
wykrywania rootkitów. Spowoduje to bardziej szczegółowe skanowanie w poszukiwaniu takich programów poprzez
analizowanie dużej liczby różnych obiektów.
W celu wybrania metody skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte na zakładce Dodatkowe, w sekcji Metody skanowania wybierz żądane metody
skanowania.
WYDAJNOŚĆ KOMPUTERA PODCZAS URUCHAMIANIA
ZADANIA
Skanowanie antywirusowe może zostać odroczone w celu zmniejszenia obciążenia procesora i podsystemu dyskowego.
127
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Wykonywanie zadań skanowania antywirusowego zwiększa obciążenie procesora komputera oraz podsystemów
dyskowych, co spowalnia działanie innych programów. Domyślnie, w przypadku zaistnienia takiej sytuacji program
wstrzyma wykonywanie zadań antywirusowych oraz udostępni zasoby systemowe dla aplikacji użytkownika.
Jednakże, istnieją także aplikacje, które uruchamiają się podczas udostępniania zasobów procesora i działają w tle. Aby
skanowanie antywirusowe nie było uzależnione od takich programów, nie należy z nimi współdzielić zasobów
systemowych.
Należy pamiętać o tym, że ustawienie to może być konfigurowane indywidualnie dla każdego zadania skanowania
antywirusowego. W takim przypadku konfiguracja dla danego zadania będzie miała wyższy priorytet niż ustawienia
ogólne.
W celu odroczenia wykonania zadania antywirusowego w sytuacji, gdy spowalnia ono działanie innych aplikacji:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Metody skanowania zaznacz pole
Udostępnij zasoby dla innych aplikacji.
TRYB URUCHAMIANIA: OKREŚLENIE KONTA
UŻYTKOWNIKA
Możesz określić konto, które ma być używane przez aplikację podczas wykonywania skanowania antywirusowego.
W celu uruchomienia zadania z uprawnieniami innego konta użytkownika:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj.
5.
W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Użytkownik zaznacz pole
Uruchom zadanie jako. Określ nazwę użytkownika i hasło.
TRYB URUCHAMIANIA: TWORZENIE TERMINARZA
Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu.
Domyślny terminarz dla zadań skanowania tworzonych podczas instalacji jest wyłączony. Wyjątkiem jest zadanie
szybkiego skanowania, które uruchamiane jest podczas każdego uruchamiania komputera.
Podczas tworzenia terminarza zadań, należy ustawić częstotliwość skanowania.
Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer był wyłączony o określonym
czasie), można skonfigurować automatyczne uruchomienie zadania przy najbliższej możliwej okazji.
128
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu modyfikacji terminarza skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania.
5.
W oknie Terminarz wprowadź żądane zmiany.
W celu konfiguracji automatycznego uruchamiania pominiętych zadań:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania.
5.
W oknie Terminarz, które zostanie otwarte, w sekcji Ustawienia terminarza, zaznacz pole
zadanie, jeżeli zostało pominięte.
Uruchom
WŁAŚCIWOŚCI ZAPLANOWANEGO URUCHAMIANIA
ZADANIA
Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu.
Zadania zorganizowane w postaci terminarza posiadają dodatkową funkcję, na przykład Wstrzymaj skanowanie po
wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. Powoduje to opóźnienie uruchomienia zadania do
momentu, aż skończysz pracę na komputerze. Skanowanie nie będzie wówczas obciążać zasobów komputera.
W celu uruchomienia zadania skanowania w momencie, gdy komputer nie jest używany:
1.
Otwórz okno główne aplikacji.
2.
Z lewej części okna wybierz Pełne skanowanie, Szybkie skanowanie.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, w sekcji Tryb uruchamiania zaznacz pole
wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera.
Wstrzymaj skanowanie po
STATYSTYKI SKANOWANIA ANTYWIRUSOWEGO
Informacja ogólna o każdym zadaniu skanowania antywirusowego jest wyświetlana w oknie statystyk. Możesz w nim
sprawdzić, ile obiektów zostało poddanych skanowaniu oraz ile niebezpiecznych i podejrzanych obiektów
przeznaczonych do przetwarzania zostało wykryte. Dodatkowo, możesz tu znaleźć informacje o uruchamianiu i
kończeniu ostatniego uruchomienia zadania oraz długości skanowania.
Podstawowe informacje o wynikach skanowania są pogrupowane na następujących zakładkach:

Zakładka Wykryte zagrożenia wyświetla listę wszystkich niebezpiecznych obiektów wykrytych podczas
wykonywania skanowania.
129
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

Zakładka Zdarzenia wyświetla listę wszystkich zdarzeń, które wystąpiły podczas skanowania.

Zakładka Statystyki wyświetla dane statystyczne o skanowanych obiektach.

Zakładka Ustawienia zawiera ustawienia określające sposób wykonywania zadania.
W przypadku wystąpienia błędów podczas aktualizacji, należy ponownie uruchomić zadanie. W przypadku kolejnego
wystąpienia błędu zalecane jest zapisanie raport wykonywania zadania do pliku przy użyciu przycisku Zapisz jako.
Następnie skontaktowanie się z działem pomocy technicznej i wysłanie pliku raportu. Ekspert z działu pomocy
technicznej pomoże rozwiązać Twój problem.
W celu przejrzenia statystyk wykonywania zadania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna, wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie), utwórz zadanie
skanowania i uruchom je. Postęp wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. Kliknij
odsyłacz Szczegóły, aby przejść do okna statystyk.
DEFINIOWANIE OGÓLNYCH USTAWIEŃ SKANOWANIA DLA
WSZYSTKICH ZADAŃ
Każde zadanie skanowania uruchamiane jest zgodnie ze swoimi ustawieniami. Domyślnie, zadania utworzone po
instalacji programu na komputerze używają ustawień zalecanych przez ekspertów z firmy Kaspersky Lab.
Możliwe jest konfigurowanie globalnych ustawień skanowania dla wszystkich zadań. Jako punkt wyjściowy możesz użyć
zestawu ustawień używanych do skanowania indywidualnych obiektów.
W celu przypisania uniwersalnych ustawień dla wszystkich zadań skanowania:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj.
3.
W prawej sekcji okna, w sekcji Inne zadania skanowania kliknij przycisk Zastosuj. W oknie dialogowym, które
zostanie wyświetlone potwierdź zastosowanie globalnych ustawień.
PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ SKANOWANIA
W trakcie modyfikacji ustawień zadania, można w każdej chwili przywrócić ustawienia zalecane. Zapewniają one
optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony
Zalecany.
W celu przywrócenia domyślnych ustawień skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony.
4.
W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny znajdujący się w sekcji Poziom ochrony.
130
AKTUALIZACJA APLIKACJI
Aktualizowanie aplikacji zapewnia należytą ochronę komputera. Z uwagi na częste pojawianie się nowych wirusów,
trojanów i szkodliwego oprogramowania, ważne jest wykonywanie regularnych aktualizacji aplikacji w celu stałej ochrony
Twoich informacji. Informacja o zagrożeniach i metodach ich neutralizacji jest przechowywana w bazach danych aplikacji,
dlatego okresowe ich uaktualnianie jest istotną częścią utrzymania właściwej ochrony.
Aktualizacja aplikacji jest pobierana i instalowana na Twoim komputerze:

Bazy danych aplikacji
Ochronę informacji zapewniają bazy danych, które zawierają sygnatury zagrożeń i ataków sieciowych, oraz
metody ich zwalczania. Moduły ochrony wykorzystują te bazy danych do wyszukiwania niebezpiecznych
obiektów na Twoim komputerze oraz je leczą. Bazy danych publikowane są co godzinę. Dodawane są do nich
wpisy dotyczące najnowszych zagrożeń i metod ich zwalczania. Z tego powodu zalecamy regularnie
aktualizować bazy danych.
Oprócz baz danych aplikacji, aktualizowane są sterowniki sieciowe zapewniające ochronę składników
przechwytując ruch sieciowy.

Moduły aplikacji
Oprócz baz danych aplikacji można także aktualizować moduły aplikacji. Aktualizacja aplikacji usuwa luki w
aplikacji oraz dodaje nowe i ulepsza istniejące funkcje.
Serwery aktualizacyjne Kaspersky Lab są pierwszym źródłem uaktualnień programu Kaspersky Anti-Virus.
Aby możliwe było pobieranie uaktualnień z serwerów aktualizacji, komputer musi być podłączony do Internetu.
Domyślnie, ustawienia połączenia internetowego są określane automatycznie. Jeżeli ustawienia serwera proxy nie są
automatycznie poprawnie skonfigurowane, parametry połączenia mogą zostać ustawione ręcznie.
Podczas aktualizacji, moduły aplikacji i bazy danych znajdujące się na komputerze porównywane są z tymi, znajdującymi
się w źródle aktualizacji. Jeżeli na komputerze znajduje się najnowsza wersja sygnatur zagrożeń i modułów programu,
wyświetlone zostanie powiadomienie o ich aktualności. Jeżeli bazy danych i moduły znajdujące się na komputerze różnią
się od tych z znajdujących się na serwerach aktualizacji, aplikacja pobiera jedynie różniące się elementy. Aby zwiększyć
prędkość pobierania plików i zmniejszyć obciążenie łącza, nie wszystkie bazy danych są pobierane.
Przed aktualizacją baz danych, program Kaspersky Anti-Virus tworzy ich kopie zapasowe, co umożliwia ich ponowne
późniejsze wykorzystanie.
Możesz skorzystać z opcji cofnięcia w sytuacji, gdy na przykład podczas aktualizacji bazy danych uległy uszkodzeniu.
Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować uaktualnić bazy danych w późniejszym terminie.
Podczas aktualizacji aplikacji możliwe jest współdzielenie pobranych uaktualnień do źródła lokalnego. Usługa ta
umożliwia aktualizację baz danych i modułów aplikacji na komputerach podłączonych do Sieci, co pozwala zaoszczędzić
ruch internetowy.
Możliwa jest także konfiguracja automatycznych aktualizacji.
Sekcja Aktualizacja wyświetla bieżący stan baz danych aplikacji.
Możesz przejrzeć raport aktualizacji, zawierający wszystkie informacje o zdarzeniach, które miały miejsce podczas
aktualizacji. Możesz także przejrzeć aktywność wirusów na stronie www.kaspersky.pl, która zostanie otwarta po
kliknięciu odnośnika Informacje o aktywności wirusów.
W celu zmiany ustawień wykonywania zadania uaktualniania:
1.
Otwórz okno główne aplikacji.
131
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach wybranego zadania.
Aby przejrzeć raport skanowania antywirusowego:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Kliknij przycisk Raporty.
INNE ARTYKUŁY W TEJ SEKCJI
Uruchamianie aktualizacji .............................................................................................................................................. 132
Cofanie ostatniej aktualizacji ......................................................................................................................................... 133
Wybór źródła uaktualnień .............................................................................................................................................. 133
Ustawienia regionalne ................................................................................................................................................... 134
Korzystanie z serwera proxy ......................................................................................................................................... 134
Tryb uruchamiania: określenie konta użytkownika ........................................................................................................ 135
Tryb uruchamiania: tworzenie terminarza...................................................................................................................... 135
Zmiana trybu uruchamiania aktualizacji......................................................................................................................... 136
Wybór aktualizowanych obiektów .................................................................................................................................. 136
Aktualizacja z foldera lokalnego .................................................................................................................................... 137
Statystyki aktualizacji..................................................................................................................................................... 138
Możliwe problemy podczas aktualizacji ......................................................................................................................... 138
URUCHAMIANIE AKTUALIZACJI
Proces aktualizacji może zostać uruchomiony w każdej chwili. Uaktualnienia pobierane są z wybranego źródła
uaktualnień.
Aktualizację programu Kaspersky Anti-Virus można przeprowadzić na dwa sposoby:

Z poziomu menu kontekstowego.

Z poziomu okna głównego aplikacji.
Informacja na temat aktualizacji zostanie wyświetlona w głównym oknie.
Należy pamiętać, że po zaznaczeniu odpowiedniej opcji pobierane uaktualnienia będą dystrybuowane do lokalnego
źródła aktualizacji.
132
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu uruchomienia aktualizacji z poziomu menu kontekstowego:
1.
Kliknij prawym przyciskiem myszy na ikonę aplikacji w zasobniku systemowym
2.
Z listy wybieralnej wybierz polecenie Aktualizacja.
W celu rozpoczęcia aktualizacji programu Kaspersky Anti-Virus z poziomu okna głównego:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Kliknij przycisk Uruchom aktualizację. Postęp wykonywania zadania będzie wyświetlany w głównym oknie
aplikacji.
COFANIE OSTATNIEJ AKTUALIZACJI
Po uruchomieniu procesu aktualizacji Kaspersky Anti-Virus tworzy kopię zapasową bieżących baz danych i modułów
aplikacji. Umożliwia to kontynuowanie działania aplikacji w przypadku niepowodzenia aktualizacji.
Funkcja cofania aktualizacji może być także użyteczna, w przypadku uszkodzenia części baz danych. Lokalne bazy
danych mogą zostać uszkodzone przez użytkownika lub szkodliwy program, co jest możliwe tylko wtedy, jeżeli
wyłączona została funkcja autoochrony. Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować
uaktualnić bazy danych w późniejszym terminie.
W celu przywrócenia poprzedniej wersji bazy danych:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Kliknij odsyłacz Cofnij do poprzedniej wersji baz danych.
WYBÓR ŹRÓDŁA UAKTUALNIEŃ
Źródło uaktualnień jest zasobem zawierającym uaktualnienia baz danych oraz modułów aplikacji Kaspersky Anti-Virus.
Można użyć jednego z poniższych źródeł aktualizacji:

Serwer Administracyjny to scentralizowane miejsce przechowywania znajdujące się na Serwerze Kaspersky
Administration Kit (więcej informacji na ten temat zawiera podręcznik dla administratora narzędzia Kaspersky
Administration Kit).

Serwery aktualizacji Kaspersky Lab to witryny internetowe zawierające uaktualnienia baz danych modułów
aplikacji wszystkich produktów Kaspersky Lab.

Serwery FTP lub HTTP, foldery lokalne lub sieciowe to serwery lokalne lub foldery zawierające najnowsze
uaktualnienia.
Jeżeli użytkownik nie ma dostępu do serwerów uaktualnień firmy Kaspersky Lab (brak dostępu do Internetu), może on
skontaktować się z naszym biurem celem uzyskania informacji na temat otrzymywania uaktualnień antywirusowych baz
danych na płytach CD-ROM.
Można skopiować uaktualnienia z nośnika i zapisać je na witrynie FTP lub HTTP lub w folderze lokalnym lub sieciowym.
Podczas zamawiania uaktualnień należy określić, czy uaktualnienie dla modułów programu mają również zostać
przesłane.
133
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W przypadku wybrania źródła aktualizacji znajdującego się poza siecią LAN wymagane jest połączenie z Internetem.
Jeżeli jako aktywne ustawiono kilka źródeł aktualizacji, aplikacja będzie podejmowała próby nawiązywania połączenia z
każdym z nich, począwszy od szczytu listy; uaktualnienia zostaną pobrane z pierwszego dostępnego źródła.
Aby wybrać źródło uaktualnień:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj.
5.
W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Źródło uaktualnień.
6.
Wybierz witrynę FTP lub HTTP, lub wprowadź jego adres IP, nazwę zwyczajową lub URL w oknie Wybór
źródła uaktualnień.
USTAWIENIA REGIONALNE
Jeżeli aktualizacja wykonywana jest z serwerów aktualizacji Kaspersky Lab, można określić optymalną lokalizację dla
serwerów, z których pobierane będą uaktualnienia. Firma Kaspersky Lab posiada serwery w kilku krajach. Po wybraniu
serwera, który znajduje się możliwie najbliżej lokalizacji użytkownika, aktualizacje będą pobierane znacznie szybciej.
Aby wybrać najbliższy serwer:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj.
5.
W oknie, które zostanie otwarte, na zakładce Źródło aktualizacji, w sekcji Ustawienia regionalne, wybierz
opcję
Wybierz z listy i wybierz z listy rozwijalnej kraj, który jest najbliżej Ciebie.
Jeżeli wybierzesz opcję
Wykryj automatycznie, informacja o Twojej lokalizacji będzie pobrana z rejestracji
Twojego systemu operacyjnego podczas aktualizacji.
KORZYSTANIE Z SERWERA PROXY
Jeżeli do łączenia się z Internetem używasz serwera proxy, należy skonfigurować jego ustawienia.
W celu skonfigurowania serwera proxy:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj.
5.
W oknie, które zostanie otwarte, na zakładce Ustawienia proxy skonfiguruj ustawienia serwera proxy.
134
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
TRYB URUCHAMIANIA: OKREŚLENIE KONTA
UŻYTKOWNIKA
Kaspersky Anti-Virus posiada opcję uruchomienia aktualizacji programu dla innego profilu. Domyślnie funkcja ta jest
wyłączona i zadania są uruchamiane przy wykorzystaniu aktualnie zalogowanego konta.
Od czasu, gdy program może być aktualizowany ze źródła, do którego użytkownik nie posiada dostępu (na przykład
sieciowy folder aktualizacji) lub uprawnień autoryzowanego użytkownika do serwera proxy, można użyć tej funkcji w celu
uruchomienia aktualizacji programu przy użyciu nazwy użytkownika posiadającego te uprawnienia.
Należy pamiętać o tym, że jeżeli użytkownik nie chce uruchamiać zadania z uprawnieniami innego użytkownika,
zaplanowana aktualizacja zostanie uruchomiona z uprawnieniami konta bieżącego użytkownika. Jeżeli na komputerze
nie jest zarejestrowany żaden użytkownik, uruchamianie aktualizacji z poziomu konta innego użytkownika nie zostało
skonfigurowane, a aktualizacje są uruchamiane automatycznie, zostaną one uruchomione z uprawnieniami konta
SYSTEM.
W celu uruchomienia zadania z uprawnieniami innego konta użytkownika:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb uruchamiania zaznacz pole
Uruchom zadanie jako. Następnie należy podać informacje wymagane do uruchomienia zadania (nazwę
użytkownika i hasło).
TRYB URUCHAMIANIA: TWORZENIE TERMINARZA
Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu.
Podczas tworzenia terminarza zadań, należy ustawić częstotliwość uruchamiania zadania aktualizacji.
Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer był wyłączony o określonym
czasie), można skonfigurować automatyczne uruchomienie zadania przy najbliższej możliwej okazji.
W celu modyfikacji terminarza skanowania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania.
5.
W oknie Terminarz wprowadź żądane zmiany.
W celu konfiguracji automatycznego uruchamiania pominiętych zadań:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
135
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania.
5.
W oknie Terminarz, które zostanie otwarte, w sekcji Ustawienia terminarza, zaznacz pole
zadanie, jeżeli zostało pominięte.
Uruchom
ZMIANA TRYBU URUCHAMIANIA AKTUALIZACJI
Możesz wybrać ryb uruchamiania zadania aktualizacji Kaspersky Anti-Virus korzystając z kreatora konfiguracji aplikacji
(sekcja "Konfiguracja ustawień aktualizacji" na stronie 30). Możesz zmienić wybrany tryb uruchamiania.
Zadanie aktualizacji może być uruchomione przy użyciu jednego z następujących trybów:

Automatycznie. Kaspersky Anti-Virus szuka źródła aktualizacji dla pakietów aktualizacyjnych z
uwzględnieniem zdefiniowanej częstotliwości. Jeżeli zostaną znalezione aktualizacje, program Kaspersky AntiVirus pobierze je i zainstaluje na komputerze. Jest to domyślny tryb.
Kaspersky Anti-Virus podejmie próbę pobrania aktualizacji w odstępach czasu określonych we wcześniejszym
pakiecie aktualizacji. Ta opcja pozwala firmie Kaspersky Lab regulować częstotliwość aktualizacji programu w
przypadku epidemii wirusowej lub innych potencjalnie niebezpiecznych sytuacji. Aplikacja pobierała będzie na
bieżąco najnowsze uaktualnienia sygnatur zagrożeń, ataków sieciowych i modułów programu, chroniąc przed
penetracją komputera przez szkodliwe oprogramowanie.

Zgodnie z terminarzem (różny czas uruchamiania w zależności od ustawień). Uaktualnienia zostają
pobierane automatycznie zgodnie z utworzonym terminarzem.

Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień. Program
Kaspersky Anti-Virus poinformuje Cię o wymaganej aktualizacji.
W celu skonfigurowania terminarza zadania aktualizacji:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, w sekcji Tryb uruchamiania, wybierz zadanie uruchomienia aktualizacji. Jeżeli
wybrana jest opcja Zgodnie z terminarzem, należy utworzyć terminarz
WYBÓR OBIEKTÓW PRZEZNACZONYCH DO AKTUALIZACJI
Obiekty są składnikami, które zostaną uaktualnione.

bazy danych aplikacji:

sterowniki sieciowe, które włączają ochronę składników w celu przechwytywania ruchu sieciowego;

baza danych ataków sieciowych, wykorzystywana przez moduł Anti-Hacker;

moduły aplikacji.
Bazy danych, sterowniki sieciowe i baza danych ataków sieciowych są zawsze aktualizowane, a moduły aplikacji są
uaktualniane, jeśli są właściwie skonfigurowane.
Jeżeli podczas uaktualniania istnieje zestaw modułów aplikacji w źródle aktualizacji, Kaspersky Anti-Virus pobierze i
zainstaluje je po ponownym uruchomieniu komputera. Pobrane uaktualnienia modułu nie zostaną zainstalowane, dopóki
komputer nie zostanie ponownie uruchomiony.
136
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Jeżeli nowa aktualizacja zostanie opublikowana przed zresetowaniem komputera oraz przed zainstalowaniem
aktualizacji pobranych wcześniej, zaktualizowane zostaną tylko sygnatury zagrożeń.
W celu pobrania i zainstalowania modułów programu:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji zaznacz pole
aplikacji.
Aktualizuj moduły
AKTUALIZACJA Z FOLDERA LOKALNEGO
Procedura pobierania uaktualnień z foldera lokalnego jest następująca:
1.
Jeden z komputerów sieciowych pobiera pakiet uaktualnień Kaspersky Anti-Virus z serwerów sieciowych firmy
Kaspersky Lab lub z innego zasobu sieciowego, na którym znajduje się bieżący zestaw uaktualnień. Pobrane
aktualizacje są umieszczane w folderze współdzielonym.
2.
Inne komputery sieciowe mają dostęp do foldera współdzielonego i pobierają z niego uaktualnienia.
Kaspersky Anti-Virus 6.0 pobiera z serwerów aktualizacji firmy Kaspersky Lab jedynie wybrane pakiety aktualizacji.
Zalecamy pobieranie aktualizacji dla innych wersji aplikacji Kaspersky Lab poprzez Kaspersky Administration Kit.
Aby włączyć tryb dystrybucji uaktualnień:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, kliknij przycisk Konfiguruj.
5.
W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Dystrybucja uaktualnień, zaznacz pole
Kopiuj uaktualnienia do foldera i wpisz w pole znajdujące się poniżej ścieżkę do foldera publicznego, do
którego będą kopiowane wszystkie pobrane aktualizacje. Ścieżkę możesz wybrać także w oknie, które zostanie
otwarte po kliknięciu przycisku Przeglądaj.
Aby aplikacja była aktualizowana z wybranego folderu współdzielonego, wykonaj następujące działania na
wszystkich komputerach w sieci:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania.
4.
W oknie, które zostanie otwarte, kliknij przycisk Konfiguruj.
5.
W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Źródło uaktualnień.
6.
W oknie Wybierz źródło aktualizacji należy wybrać folder lub określić pełną ścieżkę dostępu do tego foldera w
polu Źródło.
7.
Usuń zaznaczenie pola
Serwery aktualizacji Kaspersky Lab na zakładce Źródło uaktualnień.
137
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
STATYSTYKI AKTUALIZACJI
W oknie statystyki wyświetlane są ogólne informacje na temat zadania aktualizacji. W tym oknie możesz także
przeglądać zdarzenia, które wystąpiły podczas wykonywania zadania (zakładka Zdarzenia) oraz ustawienia, które zostały
użyte podczas wykonywania zdania (zakładka Ustawienia).
W przypadku wystąpienia błędów podczas aktualizacji, należy ponownie uruchomić zadanie. W przypadku kolejnego
wystąpienia błędu zalecane jest zapisanie raport wykonywania zadania do pliku przy użyciu przycisku Zapisz jako.
Następnie skontaktowanie się z działem pomocy technicznej i wysłanie pliku raportu. Ekspert z działu pomocy
technicznej pomoże rozwiązać Twój problem.
Skrócone statystyki wyświetlane są w górnej części okna. Zawierają one informacje o ilości pobranych i zainstalowanych
uaktualnień, szybkości i czasie trwania pobierania oraz inne informacje.
W celu przejrzenia statystyk wykonywania zadania:
1.
Otwórz okno główne aplikacji.
2.
W lewej części okna wybierz sekcje Aktualizacja, utwórz zadanie aktualizacji i uruchom je. Postęp
wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. Po kliknięciu odnośnika Szczegóły
możesz przełączyć okno statystyk.
MOŻLIWE PROBLEMY PODCZAS AKTUALIZACJI
Po zaktualizowaniu modułów lub sygnatur zagrożeń aplikacji Kaspersky Anti-Virus mogą wystąpić błędy, które wynikają z
niepoprawnej konfiguracji aktualizacji, problemy z połączeniem itp. Ta sekcja pomocy opisuje znaczną część błędów oraz
zawiera porady, jak je wyeliminować. W przypadku wystąpienia błędów, których opis nie znajduje się Pomocy, lub w celu
szczegółowego opisu ich usunięcia problemów, odwiedź Bazę wiedzy portalu Pomoc techniczna. Jeżeli zalecenia
zawarte w tej sekcji nie pomogą w rozwiązaniu problemu lub w Bazie wiedzy nie znajduje się informacja na temat błędu,
należy wysłać zapytanie do działu pomocy technicznej.
BŁĘDY W KONFIGURACJI
Często występujące błędy w tej grupie związane są z niepoprawną instalacją aplikacji lub z modyfikowaniem ustawień
aplikacji, co skutkuje zmniejszeniem jej funkcjonalności.
Zalecenia ogólne:
W przypadku wystąpienia błędów w tej grupie zaleca się ponownie uruchomić aktualizację. Jeżeli nie spowoduje to
naprawienia błędu, należy skontaktować się z działem pomocy technicznej.
Jeżeli problem jest związany z niepoprawnym zainstalowaniem programu, należy go przeinstalować.
Nie określono źródła aktualizacji
Żadne ze źródeł nie zawiera plików uaktualnień. Jest bardzo możliwe, że w ustawieniach aktualizacji nie zostało
określone żadne źródło uaktualnień. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i
spróbować ponownie.
Błąd weryfikacji licencji
Ten błąd generowany jest, jeżeli klucz licencyjny wykorzystywany przez aplikację jest zablokowany i znajduje się
na czarnej liście kluczy licencyjnych.
Błąd pobierania ustawień aktualizacji
Podczas pobierania ustawień zadania aktualizacji wystąpił błąd wewnętrzny. Należy sprawdzić, czy ustawienia
aktualizacji są poprawnie skonfigurowanie i spróbować ponownie.
138
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Brak wymaganych uprawnień do wykonania aktualizacji
Ten błąd zazwyczaj występuje, gdy konto używane do pobierania uaktualnień nie posiada uprawnień dostępu do
źródła uaktualnień lub foldera, w którym się one znajdują. Należy upewnić się, że konto użytkownika posiada
wymagane uprawnienia.
Ten błąd może zostać także wygenerowany podczas próby pobrania plików uaktualnień do foldera, który nie może
zostać utworzony.
Błąd wewnętrzny
Wewnętrzny błąd logiczny w zadaniu aktualizacji. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie
skonfigurowanie i spróbować ponownie.
Błąd weryfikacji uaktualnień
Ten błąd jest generowany, jeżeli pliki pobrane ze źródła uaktualnień nie przeszły pomyślnie przez wewnętrzną
weryfikację. Należy ponowić próbę wykonania aktualizacji w późniejszym terminie.
BŁĘDY, KTÓRE WYSTĄPIŁY PODCZAS PRACY Z PLIKAMI I FOLDERAMI
Błędy tego typu występują, gdy konto użytkownika używane w celu uruchomienia aktualizacji nie ma wystarczających
uprawnień lub posiada ograniczone uprawnienia do źródła uaktualnień lub foldera, w którym znajdują się
uaktualnienia.
Zalecenia ogólne:
W przypadku wystąpienia tego błędu zaleca się zweryfikować, czy konto użytkownika posiada wymagane uprawnienia
dostępu do tych plików i folderów.
Nie można utworzyć foldera
Błąd ten jest generowany w przypadku, gdy podczas procedury aktualizacji folder nie może zostać utworzony.
Brak wystarczających uprawnień do wykonania operacji plikowej
Błąd ten występuje, gdy konto użytkownika wykorzystywane do uruchomienia aktualizacji nie posiada
odpowiednich uprawnień do wykonania operacji plikowej.
Plik lub folder nie został odnaleziony
Błąd ten występuje w przypadku, gdy plik lub folder wymagany do aktualizacji nie został odnaleziony. Należy
sprawdzić, czy określony plik lub folder istnieje i jest dostępny.
Błąd operacji plikowej
Ten błąd jest wewnętrznym błędem logicznym modułu aktualizacji podczas wykonywania operacji z plikami.
BŁĘDY SIECIOWE
Błędy w tej grupie występują, gdy pojawiają się problemy z nawiązaniem połączenia a także podczas niepoprawnego
skonfigurowania połączenia z Internetem.
Zalecenia ogólne:
W przypadku pojawienia się błędów opisanych w tej grupie zalecane jest sprawdzenie, czy komputer jest połączony z
Internetem, ustawienia połączenia są prawidłowo skonfigurowane oraz czy dostępne jest źródło uaktualnień.
Następnie należy ponowić próbę wykonania aktualizacji. Jeżeli nie spowoduje to naprawienia błędu, należy
skontaktować się z działem pomocy technicznej.
Błąd sieciowy
Błąd ten jest generowany podczas pobierania plików uaktualnień. W przypadku pojawienia się tego błędu należy
sprawdzić połączenie sieciowe.
Połączenie zostało zerwane
Błąd ten występuje, gdy połączenie ze źródłem aktualizacji jest z pewnych przyczyn zamykane przez serwer
aktualizacji.
139
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Upłynął czas oczekiwania na zakończenie operacji sieciowej
Ustawienia połączenia ze źródłami uaktualnień. Podczas konfiguracji ustawień aktualizacji programu można
ustawić niską wartość czasu oczekiwania na nawiązanie połączenia ze źródłem uaktualnień. Jeżeli komputer nie
może nawiązać połączenia z serwerem lub folderem aktualizacji w tym czasie, program zwraca ten błąd. W takim
wypadku zaleca się sprawdzić, czy ustawienia modułu aktualizacji są poprawne i czy dostępne jest źródło
aktualizacji.
Błąd autoryzacji na serwerze FTP
Błąd ten występuje, gdy ustawienia serwera FTP używanego jako źródło aktualizacji zostały niepoprawnie
wprowadzone. Należy sprawdzić, czy ustawienia serwera FTP nie ograniczają pobierania plików przez bieżące
konto użytkownika.
Błąd autoryzacji na serwerze proxy
Błąd ten pojawia się w przypadku, gdy w ustawieniach aktualizacji zdefiniowano nieprawidłową nazwę i hasło
dostępu do serwera proxy lub jeżeli konto użytkownika wykorzystywane do aktualizacji nie posiada uprawnień
dostępu do źródła aktualizacji. Proszę zmodyfikować ustawienia autoryzacji i ponowić aktualizację.
Wystąpił błąd podczas rozwiązywania nazwy DNS
Błąd ten generowany jest, jeżeli nie zostało wykryte żadne źródło aktualizacji. Możliwe jest, że adres źródła
sieciowego jest nieprawidłowy, ustawienia sieciowe są nieprawidłowe lub serwer DNS nie jest dostępny. Należy
sprawdzić ustawienia aktualizacji i dostępność źródeł aktualizacji oraz spróbować ponownie.
Nie można nawiązać połączenia ze źródłem uaktualnień
Błąd ten występuje w przypadku braku połączenia ze źródłem uaktualnień. Należy upewnić się, że ustawienia
źródła aktualizacji są poprawnie skonfigurowane i spróbować ponownie.
Nie można nawiązać połączenia z serwerem proxy
Błąd ten występuje w przypadku, gdy ustawienia połączenia z serwerem proxy są nieprawidłowe. W celu
rozwiązania problemu należy upewnić się, że ustawienia są poprawnie skonfigurowane, serwer proxy jest
dostępny, Internet jest dostępny oraz ponowić próbę aktualizacji.
Błąd rozwiązywania nazwy DNS serwera proxy
Błąd ten jest generowany, jeżeli serwer proxy nie zostanie wykryty. Należy upewnić się, że ustawienia serwera
proxy są poprawnie skonfigurowane oraz że serwer DNS jest dostępny.
BŁĘDY ZWIĄZANE Z USZKODZONYMI BAZAMI DANYCH
Błędy te są powiązane z uszkodzonymi plikami w źródle aktualizacji.
Zalecenia ogólne:
W przypadku aktualizacji z serwerów internetowych firmy Kaspersky Lab należy ponowić próbę aktualizacji. Jeżeli nie
spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej.
Jeżeli aktualizacja wykonywana jest z innego źródła, na przykład foldera lokalnego, zaleca się aktualizowanie tego
źródła z serwerów internetowych firmy Kaspersky Lab. Jeżeli błąd wystąpi ponownie, należy skontaktować się z
działem pomocy technicznej firmy Kaspersky Lab.
Plik nie został odnaleziony w źródle uaktualnień
Informacja na temat wszystkich plików pobranych i zainstalowanych na komputerze podczas procesu aktualizacji
znajdują się w pliku aktualizacji. Błąd ten występuje, jeżeli część plików znajdujących się na liście nie jest
dostępnych w źródle uaktualnień.
Błąd podczas weryfikacji sygnatury
Ten błąd może zostać zwrócony przez aplikację, jeżeli podpis cyfrowy pobranego pakietu uaktualnień jest
uszkodzony lub nie nie jest zgodny z podpisem firmy Kaspersky Lab.
Plik indeksu jest uszkodzony lub nie został odnaleziony
Błąd ten jest generowany, jeżeli plik indeksu w formacie .xml używany w celu aktualizacji nie znajduje się w źródle
aktualizacji lub jest uszkodzony.
140
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
BŁĘDY ZWIĄZANE Z AKTUALIZACJĄ PRZY UŻYCIU SERWERA ADMINISTRACYJNEGO KASPERSKY ADMINISTRATION
KIT
Błędy te są generowane w związku z problemami aktualizacji aplikacji przez serwer administracyjny Kaspersky
Administration Kit.
Zalecenia ogólne:
Najpierw należy upewnić się, że Kaspersky Administration Kit i jego składniki (serwer administracyjny oraz agent
sieciowy) są zainstalowane i poprawnie skonfigurowane oraz są uruchomione. Następnie należy ponowić próbę
wykonania aktualizacji. Jeżeli nie naprawi to błędu, należy ponownie uruchomić Agenta sieciowego i Serwer
administracyjny oraz ponowić próbę aktualizacji. Jeżeli nie rozwiąże to problemu, należy skontaktować się z działem
pomocy technicznej.
Wystąpił błąd podczas próby nawiązania połączenia z serwerem administracyjnym
Błąd ten jest generowany w przypadku braku możliwości nawiązania połączenia z serwerem Kaspersky
Administration Kit. Należy upewnić się, że agent sieciowy jest zainstalowany i uruchomiony.
Błąd rejestracji agenta sieciowego
W przypadku wystąpienia tego błędu, należy wykonać ogólne zalecenia dotyczące rozwiązywania takich błędów.
Jeżeli błąd ten wystąpi ponownie, należy przy użyciu poczty elektronicznej wysłać do działu pomocy technicznej
szczegółowy plik raportu odnośnie aktualizacji i agenta sieciowego na tym komputerze. Szczegółowo opisać
zaistniałą sytuację.
Nie można nawiązać połączenia. Serwer administracyjny jest zajęty i nie może przetworzyć żądania
W tym przypadku, aktualizacja powinna być przeprowadzona w późniejszym terminie.
Nie można nawiązać połączenia z serwerem administracyjnym/głównym serwerem administracyjnym/agentem
sieciowym, błąd fizyczny/nieznany błąd
W przypadku wystąpienia takich błędów należy ponowić próbę aktualizacji w późniejszym terminie. Jeżeli nie
spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej.
Błąd podczas odbierania pliku od serwera administracyjnego, nieprawidłowy argument transportu
Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej.
Podczas odbierania pliku od Serwera administracyjnego wystąpił błąd
W przypadku wystąpienia takich błędów należy ponowić próbę aktualizacji w późniejszym terminie. Jeżeli nie
spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej.
RÓŻNE KODY
W tej grupie znajdują się opisy błędów, które nie zostały sklasyfikowane w żadnej z powyższych grup.
Nie odnaleziono plików wymaganych do cofnięcia aktualizacji
Błąd ten jest generowany w sytuacji, jeżeli nastąpiła próba cofnięcia aktualizacji, po uprzednim cofnięciu
aktualizacji i braku wykonania uaktualnienia pomiędzy tymi próbami. Procedura cofnięcia nie może być
powtórzona, dopóki aktualizacja przywracająca kopię zapasową zestawu plików nie zostanie pomyślnie
zakończona.
141
KONFIGURACJA USTAWIEŃ APLIKACJI
Okno ustawień aplikacji wykorzystywane jest do szybkiego dostępu do głównych ustawień Kaspersky Anti-Virus 6.0.
Rysunek 9. Okno konfiguracji ustawień aplikacji
Okno składa się z dwóch części:

lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.;

prawa część okna zawiera listę ustawień dla modułów, zadań itd. zdefiniowanych w lewej części okna.
142
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Okno można otworzyć:

Z poziomu okna głównego aplikacji. W tym celu w górnej części okna głównego kliknij przycisk Ustawienia.

Z poziomu menu kontekstowego. W tym celu z menu kontekstowego aplikacji wybierz polecenie Ustawienia.
Rysunek 10. Menu kontekstowe

Z poziomu menu kontekstowego dla poszczególnych modułów. W tym celu z menu kontekstowego aplikacji
wybierz polecenie Ustawienia.
Rysunek 11. Otwieranie okna ustawień z menu kontekstowego dla poszczególnych składników
143
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
INNE ARTYKUŁY W TEJ SEKCJI
Ochrona......................................................................................................................................................................... 144
Ochrona plików .............................................................................................................................................................. 152
Ochrona poczty ............................................................................................................................................................. 152
Ochrona proaktywna ..................................................................................................................................................... 154
Anti-Spy ......................................................................................................................................................................... 154
Anti-Hacker.................................................................................................................................................................... 155
Anti-Spam...................................................................................................................................................................... 156
Skanowanie ................................................................................................................................................................... 157
Aktualizacja ................................................................................................................................................................... 158
Ustawienia ..................................................................................................................................................................... 158
Raporty i miejsca przechowywania ............................................................................................................................... 163
Sieć ............................................................................................................................................................................... 166
OCHRONA
W oknie Ochrona możesz skorzystać z następujących dodatkowych funkcji programu Kaspersky Anti-Virus:

Włączanie / wyłączanie ochrony aplikacji (strona 144);

Uruchamianie aplikacji podczas ładowania systemu operacyjnego (strona 145);

Używanie zaawansowanej technologii leczenia (strona 145);

Wybieranie wykrywanych kategorii zagrożeń (strona 146);

Tworzenie strefy zaufanej (strona 146):

tworzenie reguły wykluczenia (strona 147);

definiowanie dodatkowych ustawień wykluczenia (strona 148);

tworzenie listy zaufanych aplikacji (strona 149);

eksportowanie / importowanie komponentów strefy zaufanej (strona 150);

Eksportowanie / importowanie ustawień aplikacji (strona 150);

Przywracanie domyślnych ustawień aplikacji (strona 151).
WŁĄCZANIE / WYŁĄCZENIE OCHRONY KOMPUTERA
Domyślnie program Kaspersky Anti-Virus jest uruchamiany podczas ładowania systemu operacyjnego i chroni Twój
komputer do momentu wyłączenia go. W trakcie pracy programu działają wszystkie moduły ochrony.
144
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Możesz częściowo lub całkowicie wyłączyć ochronę realizowaną przez aplikację.
Specjaliści z Kaspersky Lab zalecają, aby nie wyłączać ochrony, ponieważ może to skutkować zainfekowaniem
Twojego komputera i utratą cennych danych.
Jeżeli ochrona zostanie wyłączona, wszystkie składniki będą nieaktywne. Informuje o tym:

Nieaktywne (szare) nazwy wyłączonych składników ochrony w oknie głównym programu.

Nieaktywna (szara) ikona aplikacji w zasobniku systemowym.

Czerwony kolor paska przedstawiającego stan ochrony.
W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie składników ochrony nie
spowoduje zmniejszenia wydajności zadań skanowania i aktualizacji Kaspersky Anti-Virus.
W celu całkowitego wyłączenia ochrony:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Usuń znaczenie pola
Włącz ochronę.
URUCHAMIANIE APLIKACJI PODCZAS ŁADOWANIA SYSTEMU
OPERACYJNEGO
Jeżeli z jakiegoś powodu musisz całkowicie wyłączyć program Kaspersky Anti-Virus, wybierz polecenie Zakończ z menu
kontekstowego aplikacji. Aplikacja zostanie wyładowana z pamięci RAM. Oznacza to, że komputer nie będzie chroniony.
Możesz włączyć ochronę komputera poprzez uruchomienie programu z menu Start
Virus 6.0 Kaspersky Anti-Virus 6.0.
Programy
Kaspersky Anti-
Możesz również automatycznie wznowić ochronę po ponownym uruchomieniu komputera.
W celu włączenia uruchamiania aplikacji podczas ładowania systemu operacyjnego:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
Zaznacz pole
Uruchom Kaspersky Anti-Virus podczas ładowania systemu.
UŻYWANIE ZAAWANSOWANEJ TECHNOLOGII LECZENIA
Obecnie, szkodliwe oprogramowanie może wnikać do najniższych poziomów systemu operacyjnego, co praktycznie
zapobiega jego usunięciu. Kaspersky Anti-Virus 6.0 pyta użytkownika, czy po wykryciu zagrożenia aktywnego w systemie
ma użyć technologii zaawansowanego leczenia. Spowoduje to zneutralizowanie zagrożenia i usunięcie go z komputera.
Po wykonaniu tej czynności należy ponownie uruchomić komputer. Po ponownym uruchomieniu komputera zalecane jest
wykonanie pełnego skanowania.
W celu włączenia procedury zaawansowanego leczenia:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
145
KASPERSKY ANTI-VIRUS 6.0
3.
Zaznacz opcję
FOR
WINDOWS WORKSTATIONS
Włącz technologię zaawansowanego leczenia.
WYBÓR KATEGORII WYKRYWANYCH ZAGROŻEŃ
Kaspersky Anti-Virus chroni przed różnymi rodzajami szkodliwych programów Niezależnie od ustawień, program
Kaspersky Anti-Virus wykrywa i neutralizuje wirusy oraz trojany. Programy te mogą wyrządzić istotne szkody w Twoim
komputerze. Aby zwiększyć jego bezpieczeństwo rozszerz listę wykrywanych zagrożeń poprzez włączenie kontroli
różnych potencjalnie niebezpiecznych programów.
W celu wybrania kategorii wykrywanych zagrożeń:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
W sekcji Zagrożenia kliknij przycisk Typy zagrożeń.
4.
W oknie Typy zagrożeń zaznacz pola
dla kategorii zagrożeń, przed którymi komputer ma być chroniony.
TWORZENIE STREFY ZAUFANEJ
Strefa zaufana jest listą obiektów utworzoną przez użytkownika, które nie są monitorowane przez program Kaspersky
Anti-Virus. Innymi słowy, jest to zestaw wykluczeń z zakresu ochrony programu.
W oparciu o cechy obiektów, z którymi pracujesz i aplikacje zainstalowane na komputerze utwórz strefę zaufaną. Może
okazać się niezbędne utworzenie tego typu listy wykluczeń na przykład, gdy aplikacja blokuje dostęp do obiektów lub
programów, które uważasz za bezpieczne.
Możliwe jest wykluczanie z obszaru skanowania określonych formatów plików, użycie masek plików, wykluczanie
określonych obszarów (na przykład, folderu lub programu), wykluczanie procesów programu lub obiektów według
klasyfikacji Encyklopedii Wirusów (stanu obiektu przypisanego przez Kaspersky Anti-Virus podczas skanowania).
Obiekty wykluczone nie będą skanowane podczas skanowania dysku lub foldera, który je zawiera. Jednak, jeżeli
konkretny wykluczony obiekt zostanie wybrany do skanowania, reguła wykluczająca nie będzie stosowana.
W celu utworzenia listy wykluczeń ze skanowania:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
W sekcji Wykluczenia kliknij przycisk Strefa zaufana.
4.
W oknie, które zostanie otwarte, skonfiguruj reguły wyjątków dla obiektów (strona 147) i utwórz listę zaufanych
aplikacji (strona 149).
146
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ZOBACZ RÓWNIEŻ
Tworzenie reguły wykluczenia ....................................................................................................................................... 147
Dodatkowe ustawienia wykluczenia .............................................................................................................................. 148
Dozwolone maski wykluczeń dla plików ........................................................................................................................ 148
Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii wirusów .................................................................. 149
Tworzenie listy zaufanych aplikacji ................................................................................................................................ 149
Eksportowanie / importowanie komponentów strefy zaufanej ....................................................................................... 150
TWORZENIE REGUŁY WYKLUCZENIA
Reguły wykluczeń to zestawy warunków, na podstawie których Kaspersky Anti-Virus pomija obiekty podczas
skanowania.
Możesz wykluczyć ze skanowania pliki o pewnych formatach, niektóre obszary (np. folder lub program), procesy
programu, użyć maski pliku, albo wykluczyć obiekty według typu zagrożenia zgodnie z klasyfikacją Encyklopedii wirusów.
Typ zagrożenia jest to stan przydzielony obiektowi przez Kaspersky Anti-Virus podczas skanowania. Stan jest przypisany
w oparciu o klasyfikację szkodliwych i potencjalnie niebezpiecznych programów znajdujących się w Encyklopedii
Wirusów Kaspersky Lab.
Potencjalnie niebezpieczne aplikacje nie posiadają szkodliwych funkcji, lecz mogą zostać wykorzystane jako dodatkowy
składnik złośliwego kodu, ponieważ zawierają wiele luk i błędów. Kategoria ta zawiera, na przykład, aplikacje do zdalnej
administracji, klientów IRC, usługi FTP, wszystkie narzędzia służące do wstrzymywania lub ukrywania procesów,
keyloggery, autodialery itp. Takie oprogramowanie nie est klasyfikowane jako wirusy, jednak może być podzielone na
kilka typów t.j. Adware, Jokes, Riscware itp. (więcej informacji o potencjalnie niebezpiecznych programach wykrywanych
przez Kaspersky Lab zawiera Encyklopedia Wirusów (http://www.viruslist.pl/encyclopedia.html). Po wykonaniu
skanowania, tego typu programy mogą zostać zablokowane. Odkąd wiele z nich jest szeroko stosowanych przez
użytkowników, mogą one zostać wykluczone ze skanowania. W tym celu należy dodać nazwę zagrożenia lub maskę
nazwy zagrożenia (według klasyfikacji Encyklopedii Wirusów) do strefy zaufanej.
Przykład: użytkownik regularnie korzysta z programu Remote Administrator. Jest to narzędzie pozwalające na zdalny
dostęp do innego komputera. Kaspersky Anti-Virus postrzega aktywność takich aplikacji jako podejrzaną i może
zablokować program. W celu uniknięcia blokowania aplikacji, utwórz regułę wykluczenia określającą jako werdykt
Remote Admin.
Podczas dodawania wykluczenia tworzona jest reguła, która może być używana przez różne komponenty aplikacji
(Ochronę plików, Ochronę poczty, Ochronę proaktywną, Ochronę WWW) i zadania skanowania w poszukiwaniu wirusów.
W celu utworzenia reguły wykluczenia:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
W sekcji Wykluczenia kliknij przycisk Strefa zaufana.
4.
W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń kliknij przycisk Dodaj.
5.
W oknie Maska wykluczeń, w sekcji Właściwości wybierz rodzaj wykluczenia. Następnie w sekcji Opis reguły,
ustaw wartości dla wybranych typów wykluczeń oraz wybierz, których komponentów Kaspersky Anti-Virus mają
one dotyczyć.
147
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu utworzenia reguły wykluczenia z poziomu okna raportów należy:
1.
Wybrać w oknie raportu obiekt, który ma zostać dodany do wykluczeń.
2.
Z menu kontekstowego dla tego obiektu wybierz opcję Dodaj do strefy zaufanej.
3.
Zostanie otwarte okno Maska wykluczenia. Upewnij się, że ustawienia reguł wykluczeń odpowiadają Twoim
wymaganiom. Pola: Nazwa obiektu i Typ zagrożenia są wypełniane automatycznie na podstawie danych
znajdujących się w raporcie. W celu utworzenia reguły, należy kliknąć przycisk OK.
DODATKOWE USTAWIENIA WYKLUCZENIA
Dla niektórych obiektów ze względu na typ zagrożenia możesz narzucić dodatkowe warunki reguły aplikacji. Na przykład,
może być konieczne określenie zaawansowanych ustawień w następujących przypadkach:

Invader (intrusion into the applications' processes). Dla tego typu zagrożenia można jako dodatkowy warunek
wykluczenia podać nazwę, maskę lub pełną ścieżkę dostępu do obiektu (na przykład plik .dll).

Launching Internet Browser (launching the browser with certain settings). Dla tego typu zagrożenia jako
dodatkowe ustawienia wykluczenia można zdefiniować ustawienia otwierania przeglądarki. Na przykład, możesz
uniemożliwić otwieranie przeglądarki z pewnymi ustawieniami w trakcie analizowania aktywności aplikacji przez
moduł Ochrona Proaktywna. Jednak użytkownik chce zezwolić przeglądarce na otwieranie domeny
www.kaspersky.pl z odnośnikiem z programu Microsoft Office Outlook, (jako regułę wykluczeń). W tym celu, w
oknie Reguła wykluczeń określ aplikację Microsoft Office Outlook jako Obiekt wykluczenia, a Launching
Internet Browser jako Typ zagrożenia i wprowadź maskę dozwolonej domeny w polu Komentarz.
DOZWOLONE MASKI WYKLUCZEŃ DLA PLIKÓW
Przeanalizujmy kilka przykładów masek dozwolonych, których możesz użyć podczas tworzenia listy plików wykluczonych
ze skanowania:
1.
2.
Maski nieposiadające ścieżki dostępu do pliku:

*.exe – wszystkie pliki z rozszerzeniem exe;

*.ex? – wszystkie pliki z rozszerzeniem ex?, gdzie ? zastępuje dowolny znak;

test – wszystkie pliki zawierające nazwę test.
Maski z bezwzględnymi ścieżkami dostępu do plików:

C:\dir\*.* lub C:\dir\* lub C:\dir\ – wszystkie pliki w folderze C:\dir\ ;

C:\dir\*.exe – wszystkie pliki z rozszerzeniem exe, znajdujące się w folderze C:\dir\;

C:\dir\*.ex? – wszystkie pliki z rozszerzeniem ex? w folderze C:\dir\ gdzie ? może zastąpić dowolny znak;

C:\dir\test – wyłącznie plik C:\dir\test .
Jeżeli chcesz wykluczyć plik ze skanowania we wszystkich podfolderach danego folderu, zaznacz pole
Włączając podfoldery podczas tworzenia maski.
3.
Maski ścieżki dostępu pliku:

dir\*.*, lub dir\*, lub dir\ – wszystkie pliki, znajdujące się w folderach dir\;

dir\test – wszystkie pliki test w folderach dir\;

dir\*.exe – wszystkie pliki z rozszerzeniem .exe we wszystkich folderach dir\;
148
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
dir\*.ex? – wszystkie pliki z rozszerzeniem ex? w folderze C:\dir\ gdzie ? może zastąpić dowolny znak;
Jeżeli chcesz wykluczyć plik ze skanowania we wszystkich podfolderach danego folderu, zaznacz pole
Włączając podfoldery podczas tworzenia maski.
Maski wykluczeń *.* i * mogą być jedynie używane w sytuacji, gdy określasz typ klasyfikacji zagrożenia według
Encyklopedii Wirusów. W tym przypadku, określone zagrożenie nie będzie wykryte w żadnym obiekcie. Użycie tych
masek bez wybrania werdyktu praktycznie spowoduje wyłączenie monitorowania. Korzystanie z tych masek bez
określenia typu klasyfikacji właściwie wyłącza kontrolę. Podczas definiowania wykluczenia, nie jest zalecane określanie
ścieżek dostępu do dysków utworzonych przy użyciu polecenia subst, jak również dysków, wskazujących na folder
sieciowy. Powodem jest to, że różne zasoby sieciowe mogą mieć takie same nazwy dla poszczególnych użytkowników.
Spowoduje to nieprawidłowe wyzwalanie reguł wykluczeń.
ZOBACZ RÓWNIEŻ
Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii wirusów .................................................................. 149
DOZWOLONE MASKI WYKLUCZEŃ ZGODNIE Z KLASYFIKACJĄ ENCYKLOPEDII
WIRUSÓW
Kiedy dodajesz maski, aby wykluczyć zagrożenia bazując na klasyfikacji Encyklopedii Wirusów, możesz określić
następujące ustawienia:

Pełną nazwę zagrożenia, która jest podana w Encyklopedii Wirusów www.viruslist.pl (np.: not-avirus:RiskWare.RemoteAdmin.RA.311 lub Flooder.Win32.Fuxx);

maskę opisującą zagrożenie, np.:

not-a-virus* – wykluczenie ze skanowania potencjalnie niebezpiecznych programów oraz programówżartów;

*Riskware.* – wykluczenie ze skanowania oprogramowania typu riskware;

*RemoteAdmin.* - wykluczenie ze skanowania wszystkich programów do zdalnej administracji.
ZOBACZ RÓWNIEŻ
Dozwolone maski wykluczeń dla plików ........................................................................................................................ 148
TWORZENIE LISTY ZAUFANYCH APLIKACJI
Możesz samodzielnie utworzyć taką listę. Aktywność takich programów nie będzie monitorowana, włączając podejrzaną
aktywność, aktywność pliku, aktywność sieciową i próby uzyskania dostępu do rejestru systemowego.
Przykładem takiej aplikacji może być Notatnik firmy Microsoft Windows. Można uznać, że program ten jest bezpieczny i
nie wymaga skanowania. Innymi słowy, można zaufać tej aplikacji. Aby Notatnik nie był skanowany w poszukiwaniu
szkodliwych programów, dodaj go do listy zaufanych aplikacji. Należy pamiętać, że pliki wykonywalne oraz procesy
zaufanych aplikacji będą skanowane w poszukiwaniu szkodliwych programów tak, jak wcześniej. Aby całkowicie
wykluczyć aplikację ze skanowania, użyj reguł wykluczeń (sekcja "Tworzenie reguły wykluczenia" na stronie 147).
Warto wiedzieć, że pewne działania charakteryzowane jako niebezpieczne mogą być wykonywane przez nieszkodliwe
aplikacje. Przykładem mogą być tutaj aplikacje, które automatycznie przełączają układ klawiatury (np. Punto Switcher) i
regularnie przechwytują tekst wpisywany z klawiatury. Aby korzystać z właściwości takich aplikacji i wyłączyć
monitorowanie ich aktywności, dodaj je do listy zaufanych aplikacji.
149
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Przy użyciu wykluczeń dla zaufanych aplikacji można również rozwiązać potencjalne problemy z kompatybilnością
pomiędzy programem Kaspersky Anti-Virus i innymi aplikacjami (na przykład ruch sieciowy z innego komputera został już
przeskanowany przez aplikację antywirusową) i zwiększyć wydajność pracy komputera, co jest szczególnie ważne
podczas korzystania z aplikacji serwerowych.
Domyślnie, Kaspersky Anti-Virus for Windows Workstations skanuje obiekty otwierane, uruchamiane lub zapisywane
przez proces dowolnego programu i monitoruje aktywność wszystkich programów oraz ruchu sieciowego, będącego
wynikiem ich działania.
W celu dodania programu do listy zaufanych aplikacji:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
W sekcji Wykluczenia kliknij przycisk Strefa zaufana.
4.
W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Zaufane aplikacje.
5.
W oknie Zaufane aplikacje należy wybrać aplikację przy pomocy przycisku Przeglądaj. Otwarte zostanie menu
kontekstowe, z którego należy wybrać opcję Przeglądaj, co spowoduje wyświetlenie standardowego okna
systemu Windows pozwalającego na wskazanie pliku. Po kliknięciu w menu kontekstowym opcji Aplikacje,
można żądaną wybrać aplikację z listy uruchomionych programów. Dla wybranej aplikacji określ konieczne
ustawienia.
EKSPORTOWANIE / IMPORTOWANIE KOMPONENTÓW STREFY ZAUFANEJ
Możesz przesłać utworzone reguły wykluczeń i listę zaufanych aplikacji na inny komputer przy pomocy funkcji
eksportowania i importowania.
W celu skopiowania reguł wykluczeń:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
W sekcji Wykluczenia kliknij przycisk Strefa zaufana.
4.
W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń, użyj przycisków Eksportuj i Importuj w celu
wykonania wymaganych akcji do skopiowania reguł.
W celu skopiowania listy zaufanych aplikacji:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
W sekcji Wykluczenia kliknij przycisk Strefa zaufana.
4.
W oknie, które zostanie otwarte, na zakładce Zaufane aplikacje, użyj przycisków Eksportuj i Importuj w celu
wykonania wymaganych akcji do skopiowania listy.
EKSPORTOWANIE / IMPORTOWANIE USTAWIEŃ KASPERSKY ANTIVIRUS
Kaspersky Anti-Virus umożliwia importowanie i eksportowanie ustawień.
Funkcja ta jest użyteczna, jeżeli np. program jest zainstalowany na komputerze domowym i komputerze biurowym.
Możesz skonfigurować aplikację w dogodny sposób w domu, wyeksportować te ustawienia na dysk, a następnie
150
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
skorzystać z funkcji importowania i załadować je w swoim komputerze w pracy. Ustawienia są przechowywane w
specjalnym pliku konfiguracyjnym.
W celu wyeksportowania ustawień aplikacji:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Zapisz.
4.
W oknie, które zostanie otwarte wprowadź nazwę pliku konfiguracyjnego oraz gdzie ma być zapisany.
W celu zaimportowania ustawień aplikacji z zapisanego pliku konfiguracyjnego:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Otwórz.
4.
W oknie, które zostanie otwarte, wybierz plik z którego chcesz zaimportować ustawienia Kaspersky Anti-Virus.
PRZYWRÓCENIE USTAWIEŃ DOMYŚLNYCH
Ustawienia domyślne programu Kaspersky Anti-Virus możesz z łatwością przywrócić w każdej chwili. Zostały one tak
zaprojektowane, by zapewniały optymalną ochronę i dlatego są zalecane przez firmę Kaspersky Lab. Kreator konfiguracji
aplikacji przywraca ustawienia domyślne.
W oknie, które się otworzy określ, które ustawienia i dla jakich składników chcesz przywrócić do zalecanego poziomu.
Lista ta zawiera informacje, które składniki Kaspersky Anti-Virus zostały zmienione w wyniku ingerencji użytkownika lub
poprzez zgromadzenie podczas działania programu (np. zapora sieciowa lub moduł Anti-Spam). Jeżeli dla jakiegoś
składnika zostały wprowadzone ustawienia specjalne, zostaną one także umieszczone na liście.
Przykładem specjalnych ustawień może być : biała i czarna lista fraz i adresów używana przez moduł Anti-Spam, lista
zaufanych adresów i lista zaufanych numerów telefonów dostawców Internetowych, reguły wykluczeń dla składników
programu, reguły aplikacji dla modułu Zapora sieciowa i reguły filtrowania aplikacji.
Listy te zapełniane są stopniowo podczas używania programu w oparciu o indywidualne zadania i wymagania
bezpieczeństwa. Proces ten jest zazwyczaj czasochłonny. Dlatego też przed zresetowaniem takich ustawień, zaleca się
ich zapisanie.
Po zakończeniu pracy z kreatorem konfiguracji, dla wszystkich składników zostanie ustawiony poziom Zalecany, za
wyjątkiem ustawień, które zdecydowałeś się zachować. Wyjątkiem będą także te ustawienia, które określiłeś podczas
pracy z Kreatorem.
W celu przywrócenia ustawień ochrony:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona.
3.
W sekcji Zarządzanie ustawieniami aplikacji, kliknij przycisk Resetuj.
4.
W oknie, które zostanie otwarte, zaznacz pola znajdujące się przy ustawieniach, które chcesz zachować. Kliknij
przycisk Dalej. Postępuj zgodnie z uruchomionym kreatorem konfiguracji aplikacji.
151
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
OCHRONA PLIKÓW
Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona antywirusowa systemu plików" na
stronie 44). Poprzez modyfikację ustawień aplikacji możesz:

zmienić poziom czułości (strona 46);

zmienić akcje wykonywane na wykrytych obiektach (strona 47);

utworzyć obszar ochrony (strona 48);

zoptymalizować skanowanie (strona 49);

skonfigurować skanowanie plików złożonych (strona 50);

zmienić tryb skanowania (strona 51);

użyć analizy heurystycznej (strona 49);

wstrzymać pracę komponentu (strona 52);

wybrać technologię skanowania (strona 51);

przywrócić domyślne ustawienia zabezpieczeń (strona 53), jeżeli były zmieniane.

wyłączyć ochronę plików.
W celu wyłączenia ochrony plików:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona plików.
3.
Usuń zaznaczenie z opcji
Włącz ochronę plików znajdującej się w prawej części okna.
W celu modyfikacji ustawień ochrony plików:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona plików.
3.
W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych
ustawień modułu Ochrona plików kliknij przycisk Dostosuj.
OCHRONA POCZTY
Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona poczty" na stronie 55). Poprzez
modyfikację ustawień aplikacji możesz:

zmienić poziom czułości (strona 57);

zmienić akcje wykonywane na wykrytych obiektach (strona 58);

utworzyć obszar ochrony (strona 59);

zmienić tryb skanowania (strona 59);

użyć analizy heurystycznej (strona 61);
152
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

skonfigurować skanowanie plików złożonych (strona 62);

konfigurować warunki filtrowania dla obiektów załączonych do wiadomości e-mail (strona 62);

przywrócić domyślne ustawienia zabezpieczeń (strona 62);

wyłączenie ochrony poczty;
W celu wyłączenia ochrony poczty:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona poczty.
3.
W prawej części okna usuń zaznaczenie z pola
Włącz ochronę poczty.
W celu zmiany ustawień ochrony poczty:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona poczty.
3.
W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych
ustawień modułu Ochrona poczty, kliknij przycisk Dostosuj.
OCHRONA WWW
Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona poczty" na stronie 64). Poprzez
modyfikację ustawień aplikacji możesz:

zmienić poziom czułości (strona 66);

zmienić akcje wykonywane na wykrytych obiektach (strona 66);

utworzyć obszar ochrony (strona 67);

zmienić tryb skanowania (strona 67);

zoptymalizować skanowanie (strona 68);

użyć analizy heurystycznej (strona 68);

przywrócić domyślne ustawienia modułu Ochrona WWW (strona 69).

wyłączyć ochronę WWW.
W celu wyłączenia ochrony WWW:
1.
Otwórz okno ustawień aplikacji.
2.
Z lewej części okna wybierz sekcję Ochrona WWW.
3.
Usuń zaznaczenie z opcji
Włącz ochronę WWW znajdującej się w prawej części okna.
W celu zmiany ustawień ochrony WWW:
1.
Otwórz okno ustawień aplikacji.
2.
Z lewej części okna wybierz sekcję Ochrona WWW.
153
KASPERSKY ANTI-VIRUS 6.0
3.
FOR
WINDOWS WORKSTATIONS
W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych
ustawień modułu Ochrona WWW kliknij przycisk Dostosuj.
OCHRONA PROAKTYWNA
Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona proaktywna" na stronie 70). Poprzez
modyfikację ustawień aplikacji możesz:

zarządzać listą (strona 72) niebezpiecznej aktywności;

zmienić reakcję aplikacji na niebezpieczną aktywność (strona 72) w systemie;

monitorować systemowe konta użytkowników (strona 73);

zarządzać listą (strona 76) reguł kontrolowania rejestru systemu;

tworzyć reguły monitorowania obiektów rejestru systemu (strona 78;

tworzyć listę monitorowanych portów (strona 77);

wyłączać moduły Analiza aktywności aplikacji (strona 71) i Ochrona rejestru (strona 76);

wyłączać ochronę proaktywną.
W celu wyłączenia ochrony proaktywnej:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona proaktywna.
3.
W prawej części okna usuń zaznaczenie opcji
Włącz Ochronę proaktywną.
W celu wyłączenia modułu Analiza aktywności aplikacji lub Ochrona rejestru:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona proaktywna.
3.
W prawej części okna usuń zaznaczenie opcji
rejestru.
Włącz analizę aktywności aplikacji lub
Włącz ochronę
W celu modyfikacji ustawień ochrony proaktywnej:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Ochrona proaktywna.
3.
W prawej części okna, w sekcji Analiza aktywności aplikacji lub w sekcji Ochrona rejestru kliknij przycisk
Ustawienia.
ANTI-SPY
Ustawienia modułu Anti-Spy są pogrupowane w oknie (sekcja "Anti-Spy" na stronie 80). Poprzez modyfikację ustawień
aplikacji możesz:

utworzyć listę dozwolonych adresów banerów reklamowych (strona 81);

utworzyć listę blokowanych adresów banerów reklamowych (strona 81);
154
KASPERSKY ANTI-VIRUS 6.0

eksportować / importować listy adresów banerów (strona 82);

tworzenie listy zaufanych numerów (strona 83);

wyłączać moduły Blokowanie banerów (strona 80) i Anti-Dialer (strona 83);

wyłączyć moduł Anti-Spy.
FOR
WINDOWS WORKSTATIONS
W celu wyłączenia modułu Anti-Spam:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Anti-Spy.
3.
W prawej części okna usuń zaznaczenie z opcji
Włącz Anti-Spy.
W celu wyłączenia działania modułów Blokowanie banerów lub Anti-Dialer:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Anti-Spy.
3.
W prawej części okna usuń zaznaczenie z opcji
Włącz blokowanie banerów (
Włącz Anti-Dialer).
Aby zmodyfikować ustawienia modułu Anti-Spy:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Anti-Spy.
3.
W prawej części okna w sekcji Blokowanie banerów, lub sekcji Anti-Dialer kliknij przycisk Ustawienia.
ANTI-HACKER
Ustawienia modułu Anti-Hacker są pogrupowane w oknie (sekcja "Ochrona przed atakami sieciowymi" na stronie 84).
Poprzez modyfikację ustawień aplikacji możesz:

zmienić poziom czułości modułu Anti-Hacker (strona 86);

tworzyć reguły dla aplikacji ręcznie (strona 87) i przy użyciu szablonu (strona 88);

tworzyć reguły filtrowania pakietów (strona 89);

zmienić priorytet reguły (strona 89);

eksportować / importować reguły (strona 90);

optymalizować reguły dla aplikacji i pakietów (strona 90);

tworzyć reguły dla stref bezpieczeństwa (strona 93);

zmienić stan strefy bezpieczeństwa (strona 95);

włączyć / wyłączyć tryb ukryty (strona 95);

zmienić tryb zapory sieciowej (strona 95);

wyłączyć Zaporę sieciową oraz moduł System wykrywania włamań (strona 96);
155
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
wyłącz moduł Anti-Hacker.
Aby wyłączyć moduł Anti-Hacker, proszę wykonać następujące czynności:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Anti-Hacker.
3.
W prawej części okna, usuń zaznaczenie pola
Włącz moduł Anti-Hacker.
W celu wyłączenia Zapory sieciowej lub Systemu wykrywania włamań, należy wykonać następujące czynności:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Anti-Hacker.
3.
W prawej części okna odznacz opcję
Włącz Zaporę sieciową lub
Włącz system wykrywania włamań.
Aby przystąpić do edycji ustawień modułu Anti-Hacker, proszę wykonać następujące czynności:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Anti-Hacker.
3.
W prawej części okna, w sekcji Zapora sieciowa wybierz przycisk Ustawienia.
ANTI-SPAM
Ustawienia modułu Anti-Spam są pogrupowane w oknie (sekcja "Anti-Spam" na stronie 100). Poprzez modyfikację
ustawień aplikacji możesz:

zmienić poziom czułości (strona 105);

użyć podglądu poczty (strona 106);

wykluczyć ze skanowania rodzimych wiadomości programu Microsoft Exchange Server (strona 107);

zmienić metody skanowania (strona 108);

wybrać technologię filtrowania spamu (strona 108);

zdefiniować klasyfikator spamu i potencjalnego spamu (strona 109);

użyć dodatkowych składników filtrowania spamu (strona 109);

utworzyć listę dozwolonych nadawców (strona 110);

utworzyć listę dozwolonych fraz (strona 111);

zaimportować listę dozwolonych nadawców (strona 111);

utworzyć listę blokowanych nadawców (strona 112);

utworzyć listę blokowanych fraz (strona 112);

skonfigurować przetwarzanie spamu w programie Microsoft Office Outlook (strona 113), Microsoft Outlook
Express (Poczta systemu Windows) (strona 115), The Bat! (strona 116);
156
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

uczyć moduł Anti-Spam przy pomocy Kreatora uczenia (strona 103), na podstawie wiadomości wysyłanych
(strona 104), przy pomocy klienta poczty (strona 104), z raportami (strona 105);

wyłączenie modułu Anti-Spam.
W celu wyłączenia modułu Anti-Spam:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Anti-Spam.
3.
Usuń zaznaczenie pola
Włącz moduł Anti-Spam w prawej części okna.
W celu modyfikacji ustawień modułu Anti-Spam:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Anti-Spam.
3.
W prawej części okna wybierz sekcję Czułość, kliknij przycisk Dostosuj.
SKANOWANIE
Wybór metody skanowania obiektów Twojego komputera jest określony przez zestaw właściwości przypisanych do
każdego zadania.
Specjaliści z Kaspersky Lab wyróżniają różne typy zadania skanowania w poszukiwaniu wirusów. Są one następujące:
Skanowanie
Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików
komputera.
Pełne skanowanie
Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa,
programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde,
dyski wymienne oraz sieciowe.
Szybkie skanowanie
Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego.
Okno ustawień każdego z zadań umożliwia:

wybranie poziomu ochrony (strona 123) i ustawień wykorzystywanych przez zadanie;

wybrać akcje (strona 124) podejmowane przez program po wykryciu zainfekowanego lub podejrzanego obiektu;

tworzenie terminarza (strona 128) automatycznego uruchamiania zadań;

określić typy plików (strona 125) skanowanych na obecność wirusów;

określić ustawienia skanowania plików złożonych (strona 126);

wybrać metodę skanowania i technologie skanowania (strona 126);

przypisać ogólne ustawienia skanowania dla wszystkich zadań (strona 130).
157
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu zmodyfikowania ustawień skanowania:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie).
3.
W prawej części okna wybierz żądany poziom ochrony, reakcję na zagrożenie i skonfiguruj tryb uruchamiania.
Kliknij przycisk Ustawienia, aby przejść ustawień pozostałych zadań. W celu przywrócenia domyślnych
ustawień kliknij przycisk Poziom domyślny.
AKTUALIZACJA
Aktualizacja Kaspersky Anti-Virus jest wykonywana przy użyciu ustawień określających:

źródło (strona 133), z którego uaktualnienia są pobierane i instalowane;

tryb uruchamiania aktualizacji aplikacji (strona 136) oraz komponenty, które mają zostać uaktualnione (strona
136);

skonfigurowaną częstotliwość uruchamiania zgodnie z terminarzem (strona 135);

na którym koncie (strona 135) uruchamiana będzie aktualizacja;

jeżeli aktualizacje mają być kopiowane do lokalnego źródła (strona 137);

użycie serwera proxy (strona 134).
Aby skonfigurować pobieranie uaktualnień wykonaj następujące czynności:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Aktualizacja.
3.
W prawej części okna wybierz żądany tryb uruchamiania. Kliknij przycisk Ustawienia aby przejść do konfiguracji
innych zadań.
OPCJE
W oknie Ochrona możesz skorzystać z następujących dodatkowych funkcji programu Kaspersky Anti-Virus:

Autoochrona programu (strona 159);

Ograniczanie dostępu do aplikacji (strona 159);

Używanie aplikacji na komputerze przenośnym (strona 160);

Ograniczanie rozmiaru plików iSwift (strona 160);

Powiadomienia o zdarzeniach Kaspersky Anti-Virus (strona 160);


wybór typu zdarzenia oraz sposobu wysyłania powiadomień (strona 161);

konfigurowanie powiadomień e-mail (strona 161);

konfigurowanie dziennika zdarzeń (strona 162);
Aktywne elementy interfejsu (strona 162).
158
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
AUTOOCHRONA APLIKACJI
Program Kaspersky Anti-Virus zapewnia ochronę komputera przed szkodliwymi programami, przez co może on być
również celem ataków szkodliwych programów usiłujących go zablokować lub nawet usunąć z komputera.
W celu wzmocnienia systemów bezpieczeństwa komputera, aplikacja posiada własne mechanizmy autoochrony przez
zdalnym dostępem.
Na komputerach działających pod kontrolą 64-bitowych systemów operacyjnych oraz systemu Microsoft Windows Vista
autoochrona chroni tylko przed modyfikacją lub usunięciem plików programu zapisanych na dyskach lokalnych oraz
wpisów rejestru.
Może się zdarzyć, że mimo, iż ochrona przed zdalnym dostępem jest włączona, wymagana jest zgoda na zarządzanie
aplikacja za pomocą zdalnych programów (takich jak RemoteAdmin). Aby wszystko działało prawidłowo, należy dodać
takie programy do listy zaufanych aplikacji oraz zaznaczyć opcję Nie monitoruj aktywności aplikacji.
W celu włączenia mechanizmów autoochrony Kaspersky Anti-Virus:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Opcje.
3.
W sekcji Autoochrona zaznacz pole
Włącz autoochronę, w celu uruchomienia mechanizmów autoochrony
Kaspersky Anti-Virus przez zmianami lub usuwaniem jego własnych plików z dysku twardego, procesów pamięci
RAM i wpisów rejestru systemu.
Aby zablokować wszelkie próby zdalnego zarządzania usługami aplikacji, w sekcji Autoochrona zaznacz pole
Wyłącz możliwość zewnętrznej kontroli usługi.
Po wystąpieniu jednego z wymienionych wyżej zdarzeń, nad ikoną programu znajdującą się w zasobniku
systemowym wyświetlony zostanie komunikat (jeżeli funkcja wysyłania powiadomień nie została wyłączona
przez użytkownika).
OGRANICZANIE DOSTĘPU DO APLIKACJI
Z komputera może korzystać kilku użytkowników posiadających różną wiedzę na temat jego bezpieczeństwa. Brak
zabezpieczenia dostępu do Kaspersky Anti-Virus i jego ustawień może znacznie obniżyć poziom bezpieczeństwa.
W celu zwiększenia poziomu ochrony Twojego komputera zastosuj ochronę hasłem podczas korzystania z Kaspersky
Anti-Virus. Możesz zablokować dostęp do wszelkich operacji w Kaspersky Anti-Virus, za wyjątkiem powiadomień o
niebezpiecznych obiektach oraz zablokować wykonywania następujących działań:

zmiana ustawień aplikacji;

zamykanie aplikacji;

wyłączanie usług ochrony i zadań skanowania;

wyłączanie profilu (podczas współdziałania aplikacji z Kaspersky Administration Kit);

usuwanie aplikacji.
Każda z wyżej wymienionych operacji prowadzi do obniżenia poziomu ochrony komputera, dlatego należy ustalić, którzy
użytkownicy komputera mogą wykonywać takie działania.
W celu zabezpieczenia dostępu do aplikacji hasłem, wykonaj następujące czynności:
1.
Otwórz okno ustawień aplikacji.
159
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
2.
W lewej części okna wybierz sekcję Opcje.
3.
W sekcji Ochrona hasłem zaznacz pole
4.
W oknie Ochrona hasłem, które zostanie otwarte wprowadź hasło i określ obszar, do którego dostęp ma być
zastrzeżony. Po dokonaniu opisanej konfiguracji, ilekroć dowolny użytkownik komputera dokona próby
wykonania wybranych akcji, program poprosi o podanie hasła.
Włącz ochronę hasłem i kliknij przycisk Ustawienia.
KORZYSTANIE Z KASPERSKY ANTI-VIRUS NA KOMPUTERZE
PRZENOŚNYM
W celu oszczędzenia energii komputera przenośnego, wykonywanie zadań skanowania antywirusowego i aktualizacji
może zostać odroczone.
Ponieważ skanowanie antywirusowe i uaktualnienia programu często wymagają dużej ilości zasobów systemowych oraz
mogą zajmować dużo czasu, zalecane jest wyłączenie zaplanowanego uruchamiania tych zadań. Pomoże to wydłużyć
żywotność baterii. Jeżeli jest to wymagane, możesz ręcznie uaktualnić program lub uruchomić skanowanie
antywirusowe.
W celu włączenia funkcji oszczędzania baterii:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Opcje.
3.
W sekcji Zasoby zaznacz pole
Wyłącz zaplanowane zadania skanowania podczas pracy na bateriach.
OGRANICZANIE ROZMIARU PLIKÓW ISWIFT
Pliki iSwift zawierają informacje o obiektach NTFS przeskanowanych na obecność wirusów (Technologia iSwift). Użycie
tych plików zwiększa szybkość skanowania, ponieważ Kaspersky Anti-Virus skanuje tylko te obiekty, które zostały
zmodyfikowane od czasu ostatniego skanowania. Z biegiem czasu rozmiary tych plików mogą być duże. Zalecane jest
ograniczenie ich rozmiaru. Po osiągnięciu zdefiniowanego rozmiaru zawartość plików iSwift zostanie usunięta.
Aby ograniczyć rozmiar plików iSwift:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Opcje.
3.
W sekcji Zasoby zaznacz opcję
rozmiar bazy danych w MB.
Resetuj bazę danych iSwift po osiągnięciu i w polu obok wprowadź
POWIADOMIENIA O ZDARZENIACH KASPERSKY ANTI-VIRUS
Podczas pracy Kaspersky Anti-Virus pojawiają się różne rodzaje zdarzeń. Informacje wyświetlane w powiadomieniach
mogą mieć różny charakter - od mało istotnych po krytyczne. Na przykład, zdarzenie może poinformować Cię o
pomyślnym zakończeniu aktualizacji lub o błędzie w działaniu jednego z komponentów ochrony, który powinien zostać
natychmiast wyeliminowany.
Aby być na bieżąco z najnowszymi zdarzeniami w działaniu Kaspersky Anti-Virus, możesz użyć funkcji powiadamiania.
Istnieją różne sposoby wysyłania powiadomień:

wiadomości wyskakujące, pojawiające się nad ikoną aplikacji w zasobniku systemowym;

powiadomienia dźwiękowe;
160
KASPERSKY ANTI-VIRUS 6.0

wiadomości pocztowe;

zapisywanie informacji w dzienniku zdarzeń.
FOR
WINDOWS WORKSTATIONS
Aby włączyć powiadomienia:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Opcje.
3.
W sekcji Wygląd zaznacz pole
4.
W oknie Ustawienia powiadomień, które zostanie otwarte, określ rodzaje zdarzeń Kaspersky Anti-Virus, o
których chcesz być informowany oraz rodzaje powiadomień.
Włącz powiadomienia i kliknij przycisk Ustawienia.
ZOBACZ RÓWNIEŻ
Wybór typu zdarzenia oraz sposobu wysyłania powiadomień ....................................................................................... 161
Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej ............................................................ 161
Konfiguracja dziennika zdarzeń ..................................................................................................................................... 162
WYBÓR TYPU ZDARZENIA ORAZ SPOSOBU WYSYŁANIA POWIADOMIEŃ
Podczas działania programu Kaspersky Anti-Virus możesz mieć do czynienia z następującymi rodzajami zdarzeń:

Krytyczne zdarzenia dotyczą ważnych zdarzeń. Zalecane jest powiadamianie o zdarzeniach tego typu
ponieważ mogą wskazywać na problemy w działaniu aplikacji lub informować o zagrożeniach dla
bezpieczeństwa komputera. Na przykład, bazy danych są nieaktualne lub licencja wygasła.

Powiadomienia o błędach związane są ze zdarzeniami prowadzącymi do niemożliwości dalszego działania
programu. Na przykład, nie odnaleziono baz danych lub są one uszkodzone.

Ważne zdarzenia są zdarzeniami na które należy zwrócić szczególną uwagę, ponieważ odnoszą się one do
istotnych sytuacji w funkcjonowaniu programu. Na przykład, bazy danych są nieaktualne lub licencja wygasła.

Powiadomienia informacyjne związane są z reguły z mało istotnymi zdarzeniami. Na przykład, obiekt został
poddany kwarantannie.
W celu określenia zdarzeń o których powiadamiał będzie program oraz metod dostarczania powiadomień:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Opcje.
3.
W sekcji Wygląd zaznacz pole
4.
W oknie Ustawienia powiadomień, które zostanie otwarte zaznacz
wysyłania.
Włącz powiadomienia i kliknij przycisk Ustawienia.
pola dla zdarzeń i sposobów ich
KONFIGURACJA WYSYŁANIA POWIADOMIEŃ ZA POŚREDNICTWEM POCZTY
ELEKTRONICZNEJ
Po wybraniu zdarzeń (sekcja "wybór typu zdarzenia oraz sposobu wysyłania powiadomień" na stronie 161), o których
chcesz otrzymywać powiadomienia za pośrednictwem poczty elektronicznej, skonfiguruj ustawienia powiadamiania.
161
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu skonfigurowania powiadomień za pośrednictwem poczty elektronicznej:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Opcje.
3.
W sekcji Wygląd zaznacz pole
4.
W oknie Ustawienia powiadamiania, które zostanie otwarte zaznacz
E-mail, a następnie kliknij przycisk Ustawienia e-mail.
5.
W oknie Ustawienia powiadamiania pocztą elektroniczną, które zostanie otwarte wybierz żądane wartości
ustawień. Jeżeli chcesz, aby powiadomienia o zdarzeniach były wysyłane o zaprogramowanym czasie, utwórz
terminarz wysyłania wiadomości informacyjnych klikając przycisk Zmień. W oknie Terminarz wprowadź żądane
zmiany.
Włącz powiadomienia i kliknij przycisk Ustawienia.
pola dla żądanych zdarzeń w kolumnie
KONFIGURACJA DZIENNIKA ZDARZEŃ
Kaspersky Anti-Virus posiada możliwość zapisywania informacji o zdarzeniach występujących podczas jego pracy w
dzienniku zdarzeń systemu Windows (Aplikacja) lub w specjalnym raporcie Kaspersky Anti-Virus (Dziennik zdarzeń
Kaspersky Lab).
Raporty można przeglądać za pomocą narzędzia Podgląd zdarzeń, które znajduje się w Start/Ustawienia/Panel
Sterowania/Narzędzia administracyjne/Podgląd zdarzeń.
W celu skonfigurowania dziennika zdarzeń:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Opcje.
3.
W sekcji Wygląd zaznacz pole
4.
W oknie Ustawienia powiadamiania, które zostanie otwarte zaznacz
Raport, a następnie kliknij przycisk Ustawienia raportu.
5.
W oknie Ustawienia dziennika zdarzeń, które zostanie otwarte, wybierz sekcję dziennika zdarzeń, do której
będą zapisywane zdarzenia.
Włącz powiadomienia i kliknij przycisk Ustawienia.
pola dla żądanych zdarzeń w kolumnie
AKTYWNE ELEMENTY INTERFEJSU
Aktywne elementy interfejsu obejmują następujące opcje Kaspersky Anti-Virus:
Animuj ikonę obszaru powiadomień paska narzędzi.
W zależności od działania wykonywanego przez aplikację jej ikona w zasobniku będzie ulegała zmianie. Na
przykład, podczas skanowania wiadomości pocztowych, przy ikonie wyświetlona zostanie mała ikona listu.
Domyślnie animacja ikony jest włączona. Po wyłączeniu tej opcji ikona obrazowała będzie jedynie stan ochrony
komputera: jeżeli ochrona jest włączona ikona jest czerwona, natomiast gdy ochrona jest wyłączona ikona jest
szara.
Wyświetl napis "Chronione przez Kaspersky Lab" w oknie logowania Microsoft Windows.
Domyślnie ikona wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu Kaspersky AntiVirus. Informuje, że Twój komputer jest chroniony przed wszystkimi rodzajami zagrożeń.
Funkcja ta nie jest dostępna dla komputerów pracujących pod kontrolą systemu operacyjnego Microsoft
Windows Vista.
162
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu skonfigurowania aktywnych elementów interfejsu:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Opcje.
3.
Zaznacz wymagane pola w sekcji Wygląd.
RAPORTY I MIEJSCA PRZECHOWYWANIA
Sekcja ta zawiera ustawienia, które kontrolują działania wykonywane na plikach danych aplikacji.
Pliki danych aplikacji to obiekty umieszczone w kwarantannie przez aplikację Kaspersky Anti-Virus, lub przeniesione do
kopii zapasowej oraz pliki z raportami działania modułów aplikacji.
W tej sekcji możesz:

skonfigurować skanowanie plików złożonych (strona 164);

skonfigurować kwarantannę i kopię zapasową (strona 166);

czyszczenie archiwum raportów, kwarantanna i kopia zapasowa.
W celu wyczyszczenia obszarów przechowywania:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Raporty i miejsca przechowywania.
3.
W oknie, które zostanie otwarte, kliknij przycisk Wyczyść.
4.
W oknie Pliki danych należy określić obszary przechowywania, z których obiekty mają być usunięte.
ZOBACZ RÓWNIEŻ
Zasady obsługi raportów ............................................................................................................................................... 163
Konfiguracja raportów.................................................................................................................................................... 164
Kwarantanna dla potencjalnie zainfekowanych obiektów .............................................................................................. 164
Akcje podejmowane na obiektach poddanych kwarantannie ........................................................................................ 165
Kopie zapasowe niebezpiecznych obiektów .................................................................................................................. 165
Praca z kopiami zapasowymi ........................................................................................................................................ 166
Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166
ZASADY KORZYSTANIA Z RAPORTAMI
Działanie każdego modułu programu Kaspersky Anti-Virus oraz każde zadanie skanowania antywirusowego lub
aktualizacji zapisywane jest w raporcie.
W celu wyświetlenia raportów:
1.
Otwórz okno główne aplikacji.
163
KASPERSKY ANTI-VIRUS 6.0
2.
FOR
WINDOWS WORKSTATIONS
Kliknij przycisk Raporty.
Aby wyświetlić wszystkie zdarzenia, które wystąpiły podczas działania modułu lub wykonywania zadania i zostały
zapisane w raporcie:
1.
Otwórz główne okno aplikacji i kliknij odnośnik Raporty.
2.
W oknie, które zostanie otwarte, na zakładce Raporty, wybierz nazwę modułu lub zadania i kliknij odsyłacz
Szczegóły. Wyświetlone zostanie okno zawierające szczegółowe informacje dotyczące działania żądanego
składnika lub zadania. Statystyki wyświetlane są w górnej części okna, natomiast informacje szczegółowe
znajdują się na zakładkach w jego środkowej części. W zależności od składnika lub zadania liczba zakładek
oraz ich nazwy mogą być różne.
Aby zaimportować raport do pliku tekstowego:
1.
Otwórz główne okno aplikacji i kliknij odnośnik Raporty.
2.
W oknie, które zostanie otwarte, na zakładce Raporty, wybierz nazwę modułu lub zadania i kliknij odsyłacz
Szczegóły.
3.
W oknie, które zostanie otwarte, zostanie wyświetlona informacja o działaniu wybranego modułu lub zadania.
Kliknij przycisk Zapisz jako i wskaż folder, w którym ma zostać zapisany plik raportu.
KONFIGUROWANIE RAPORTÓW
Możesz modyfikować następujące ustawienia dla tworzenia i zapisywania raportów:

Włączyć lub wyłączyć zapisywanie zdarzeń informacyjnych. Z reguły takie zdarzenia nie stanowią zagrożenia
dla systemu (pole
Zapisuj zdarzenia informacyjne).

Zezwól na zapisywanie w raporcie tylko tych zdarzeń, które zdarzyły się podczas ostatniego uruchomienia
zadania. Pozwala to zaoszczędzić miejsce na dysku poprzez redukcję rozmiaru raportu (pole
Przechowuj
tylko najnowsze zdarzenia). Jeżeli pole to jest zaznaczone, informacja będzie aktualizowana po każdym
uruchomieniu zadania. Zastępowane są wyłącznie informacje nie posiadające priorytetu krytycznego.

Możesz określić maksymalny czas przechowywania raportów zdarzeń (pole
Przechowuj raporty nie dłużej
niż). Domyślnie wynosi on 14 dni, po tym czasie obiekty są usuwane. Możesz zmienić tę wartość czasu albo
nawet zlikwidować narzucone ograniczenie.

Maksymalny rozmiar obszaru przechowywania danych (pole
Maksymalny rozmiar). Domyślnie wynosi on
100 MB. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość.
W celu modyfikacji ustawień tworzenia i przechowywania raportów:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Raporty i miejsca przechowywania.
3.
W sekcji Raporty, zaznacz wszystkie żądane pola i określ miejsce przechowywania i maksymalny rozmiar pliku.
KWARANTANNA DLA POTENCJALNIE ZAINFEKOWANYCH OBIEKTÓW
Kwarantanna jest specjalnym obszarem, w którym umieszczane są potencjalnie zainfekowane obiekty.
Potencjalnie zainfekowane obiekty to obiekty podejrzane o zainfekowanie wirusem lub jego modyfikacją.
Dlaczego niektóre obiekty są uznawane za potencjalnie zainfekowane? Nie zawsze można jednoznacznie określić, czy
obiekt jest zainfekowany. Może to być spowodowane wieloma przyczynami:

Kod skanowanego obiektu przypomina znane zagrożenie, lecz jest ono częściowo zmodyfikowane.
164
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Bazy danych aplikacji zawierają aplikacje o zagrożeniach dotychczas wykrytych przez specjalistów z Kaspersky
Lab. Jeżeli szkodliwy program jest zmodyfikowany, a zmiany nie zostały jeszcze umieszczone w bazie danych
sygnatur zagrożeń, Kaspersky Anti-Virus sklasyfikuje zainfekowany obiekt jako potencjalnie zainfekowany i
pokazuje bezbłędnie zagrożenie, które przypomina ta infekcja.

Kod wykrytego obiektu przypomina strukturę szkodliwego programu. Jednakże, sygnatury zagrożeń nie
zawierają informacji na ten temat.
Kod wykrytego obiektu przypomina strukturę szkodliwego programu, jednak sygnatury zagrożeń nie zawierają
żadnej podobnej struktury.
Podejrzenie, co do tego, czy plik zawiera wirusa jest generowane przez heurystyczny analizator kodu. Mechanizm ten
jest bardzo efektywny i rzadko generuje fałszywe alarmy.
Obiekt potencjalnie zainfekowany może zostać wykryty i umieszczony w kwarantannie podczas skanowania w
poszukiwaniu wirusów, lub przez moduł Ochrona plików, Ochrona poczty, Ochrona proaktywna.
Podczas umieszczania obiektu w kwarantannie, jest on przenoszony, a nie kopiowany: obiekt jest usuwany z dysku lub
wiadomości e-mail i zapisywany w folderze kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym
formacie i nie stanowią zagrożenia.
ZOBACZ RÓWNIEŻ
Akcje podejmowane na obiektach poddanych kwarantannie ........................................................................................ 165
Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166
AKCJE PODEJMOWANE NA OBIEKTACH PODDANYCH KWARANTANNIE
Na obiektach poddanych kwarantannie możesz wykonywać następujące działania:

poddawać kwarantannie pliki, które uważasz za podejrzane;

skanować i leczyć wszystkie potencjalnie zainfekowane obiekty znajdujące się w kwarantannie przy użyciu
bieżących baz danych aplikacji;

przywrócić pliki do katalogów, z których zostały przeniesione do kwarantanny lub do folderów, które wskażesz;

usunąć dowolny obiekt poddany kwarantannie lub całą grupę obiektów;
W celu wykonania akcji na obiektach poddanych kwarantannie:
1.
Otwórz główne okno aplikacji i kliknij przycisk Wykryte.
2.
W oknie, które zostanie otwarte, na zakładce Kwarantanna wykonaj żądane akcje.
KOPIE ZAPASOWE NIEBEZPIECZNYCH OBIEKTÓW
Może się zdarzyć, że podczas leczenia obiektów nie zostanie zachowana ich integralność. Jeżeli wyleczony plik zawiera
ważne informacje i po zakończeniu leczenia jest on częściowo lub w pełni uszkodzony, można podjąć próbę
przywrócenia oryginalnego obiektu z kopii zapasowej.
Kopia zapasowa jest kopią oryginalnego niebezpiecznego obiektu tworzoną podczas jego leczenia lub usuwania.
Zapisywana jest ona w obszarze kopii zapasowej.
Folder kopii zapasowej jest specjalnym magazynem, który zawiera kopie zapasowe niebezpiecznych obiektów po ich
przetworzeniu lub usunięciu. Głównym celem przechowywania kopii zapasowych jest możliwość przywrócenia
165
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
oryginalnego obiektu w dowolnym czasie. Pliki kopii zapasowej zapisywane są w specjalnym formacie i nie stanowią
zagrożenia.
ZOBACZ RÓWNIEŻ
Praca z kopiami zapasowymi ........................................................................................................................................ 166
Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166
PRACA Z KOPIAMI ZAPASOWYMI
Na kopiach zapasowych obiektów można wykonywać następujące czynności:

przywracać wybrane kopie;

usuwać obiekty.
W celu wykonania akcji na obiektach poddanych kwarantannie:
1.
Otwórz główne okno aplikacji i kliknij przycisk Wykryte.
2.
W oknie, które zostanie otwarte, na zakładce Kopia zapasowa, wykonaj żądane akcje.
KONFIGURACJA KWARANTANNY I KOPII ZAPASOWEJ
Możesz modyfikować następujące ustawienia dla kwarantanny i kopii zapasowej:

Włącz tryb skanowania automatycznego dla obiektów umieszczonych w kwarantannie po każdej aktualizacji baz
danych aplikacji (pole
Skanuj pliki kwarantanny po aktualizacji).
Kaspersky Anti-Virus nie będzie mógł skanować obiektów umieszczonych w kwarantannie natychmiast po
aktualizacji baz danych, jeżeli pracujesz z kwarantanną.

Maksymalny czas przechowywania obiektów kwarantanny i kopii zapasowej obiektów (pole
Przechowuj
obiekty nie dłużej niż). Domyślnie wynosi on 30 dni, po tym czasie obiekty są usuwane. Możesz zmienić tę
wartość czasu albo nawet zlikwidować narzucone ograniczenie.

Maksymalny rozmiar obszaru przechowywania danych (pole
Maksymalny rozmiar). Domyślnie wynosi on
250 MB. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość.
W celu konfiguracji ustawień kwarantanny i kopii zapasowej:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Raporty i miejsca przechowywania.
3.
W sekcji Kwarantanna i kopia zapasowa zaznacz żądane pola i wprowadź maksymalny rozmiar obszaru
przechowywania danych.
SIEĆ
Ta sekcja zawiera ustawienia umożliwiające:

tworzenie listy monitorowanych portów (strona 167);
166
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
włączanie/wyłączanie trybu skanowania połączeń szyfrowanych (realizowanych z użyciem protokołu SSL)
(strona 168).
TWORZENIE LISTY MONITOROWANYCH PORTÓW
Takie moduły ochrony, jak Ochrona poczty, ochrona WWW, Anti-Hacker, Anti-Spam, monitorują źródła danych
przesyłane przez określone protokoły oraz przechodzące przez pewne otwarte porty na Twoim komputerze. Każdy z nich
pełni inną funkcję, na przykład moduł Ochrona poczty analizuje informacje przesyłane z użyciem protokołu SMTP, a
moduł Ochrona WWW analizuje pakiety HTTP.
Możesz wybrać jeden z dwóch trybów monitorowania portów:

Monitoruj wszystkie porty.

Monitoruj tylko wybrane porty. Lista portów używanych do przesyłania wiadomości i ruchu HTTP jest
umieszczona w pakiecie instalacyjnym aplikacji.
Możliwe jest dodanie nowego portu lub wyłączenie monitorowania określonego portu, a przez to wyłączenie wykrywania
niebezpiecznych obiektów w ruchu sieciowym przechodzącym przez ten port.
Na przykład: na komputerze użytkownika wykorzystywany jest niestandardowy port, przez który następuje wymiana
danych ze zdalnym komputerem za pośrednictwem protokołu HTTP. Moduł ochrony WWW monitoruje ruch HTTP. W
celu analizy tego ruchu sieciowego pod kątem szkodliwego kodu należy dodać ten port do listy kontrolowanych portów.
W przypadku uruchomienia jednego z modułów programu Kaspersky Anti-Virus otwierany jest port 1110 jako port
nasłuchujący dla wszystkich połączeń przychodzących. Jeżeli port ten jest zajęty, jako port nasłuchujący zostanie użyty
port 1111, 1112 itd.
W przypadku jednoczesnego używania programu Kaspersky Anti-Virus wraz z innym programem typu zapora ogniowa,
należy dokonać konfiguracji tej zapory ogniowej w celu zezwolenia na aktywność sieciową procesu avp.exe (wewnętrzny
proces programu Kaspersky Anti-Virus) na wszystkich portach wymienionych wyżej.
Na przykład, zapora sieciowa ma skonfigurowaną regułę dla iexplorer.exe, która zezwala procesowi na ustanawianie
połączenia na porcie 80. Jeżeli Kaspersky Anti-Virus przechwyci żądanie nawiązania połączenia zainicjowane przez
iexplorer.exe na porcie 80, przesyła je do avp.exe, co pozwala na otwarcie strony internetowej oraz jej skanowanie.
Jeżeli nie istnieje reguła zezwalająca dla avp.exe, zapora sieciowa zablokuje to żądanie. Użytkownik nie będzie mógł
otworzyć strony internetowej.
W celu dodania portu do listy monitorowanych portów:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Sieć.
3.
W sekcji Monitorowane porty kliknij przycisk Ustawienia portu.
4.
W oknie Ustawienia portów, kliknij przycisk Dodaj.
5.
W oknie Port, które zostanie otwarte, wprowadź wymagane zmiany.
W celu wykluczenia portu z listy monitorowanych portów:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Sieć.
3.
W sekcji Monitorowane porty kliknij przycisk Ustawienia portu.
4.
W oknie Ustawienia portu usuń zaznaczenie pola obok obok jego opisu.
167
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
SKANOWANIE POŁĄCZEŃ SZYFROWANYCH
Nawiązywanie połączeń za pośrednictwem protokołu SSL chroni dane wymieniane przez Internet. Protokół SSL
umożliwia identyfikację stron wymieniających dane przy użyciu certyfikatów elektronicznych, szyfrowanie przesyłanych
danych oraz zapewnia ich integralność podczas przesyłania.
Wymienione funkcje protokołu SSL często są wykorzystywane przez hakerów do rozsyłania szkodliwego kodu, ponieważ
większość programów antywirusowych nie skanuje ruchu SSL.
Kaspersky Anti-Virus weryfikuje połączenia szyfrowane z użyciem certyfikatu Kaspersky Lab. Certyfikat jest
wykorzystywany w celu sprawdzania, czy połączenia są bezpieczne.
Skanowanie ruchu SSL jest zawsze wykonywane z użyciem certyfikatu Kaspersky Lab. Jeżeli podczas połączenia z
serwerem wykryto nieprawidłowy certyfikat (na przykład, gdy jest zamieniony przez intruza), zostanie wyświetlone
powiadomienie z zapytaniem o jego akceptację, odrzucenie lub wyświetlenie informacji o certyfikacie.
W celu włączenia skanowania połączeń szyfrowanych:
1.
Otwórz okno ustawień aplikacji.
2.
W lewej części okna wybierz sekcję Sieć.
3.
W sekcji Połączenia szyfrowane zaznacz pole
certyfikat.
4.
W oknie, które zostanie otwarte, kliknij przycisk Zainstaluj certyfikat. Zostanie otwarty kreator, który pomoże Ci
zainstalować certyfikat.
Skanuj połączenia szyfrowane i kliknij przycisk Zainstaluj
Automatyczna instalacja certyfikatu jest dostępna jedynie w przeglądarce Microsoft Internet Explorer. W celu skanowania
połączeń szyfrowanych w przeglądarkach Mozilla Firefox (strona 168) i Opera (strona 169), należy ręcznie zainstalować
certyfikat Kaspersky Lab.
ZOBACZ RÓWNIEŻ
Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox............................................................................ 168
Skanowanie połączeń szyfrowanych w przeglądarce Opera ......................................................................................... 169
SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE
MOZILLA FIREFOX
Przeglądarka Mozilla Firefox nie używa funkcji Microsoft Windows do przechowywania certyfikatów. W celu skanowania
połączeń SSL podczas korzystania z tej przeglądarki, zainstaluj ręcznie certyfikat Kaspersky Lab.
Aby zainstalować certyfikat Kaspersky Lab:
1.
Z menu przeglądarki wybierz Narzędzia
2.
W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane.
3.
W sekcji Certyfikaty przejdź do zakładki Bezpieczeństwo i kliknij przycisk Menedżer certyfikatów.
4.
W oknie, które pojawi się na ekranie, przejdź do zakładki Organy certyfikacji i kliknij przycisk Przywróć.
5.
W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego
certyfikat Kaspersky Lab jest następująca:
Opcje.
168
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
W oknie, które pojawi się na ekranie, wybierz operacje, które będą uwierzytelniane przy użyciu zainstalowanego
certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Przeglądaj.
W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Mozilla Firefox w wersji 3.x:
1.
Z menu przeglądarki wybierz Narzędzia
2.
W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane.
3.
Na zakładce Szyfrowane, kliknij przycisk Wyświetl certyfikaty.
4.
W oknie, które zostanie otwarte wybierz zakładkę Organy certyfikacji i kliknij przycisk Importuj.
5.
W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego
certyfikat Kaspersky Lab jest następująca:
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
W oknie, które pojawi się na ekranie, wybierz operacje, które będą uwierzytelniane przy użyciu zainstalowanego
certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Przeglądaj.
Opcje.
Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows Vista, ścieżka dostępu do pliku certyfikatu
Kaspersky Lab jest następująca: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE OPERA
Przeglądarka Opera nie używa funkcji Microsoft Windows przechowywania certyfikatów. W celu skanowania połączeń
SSL podczas korzystania z tej przeglądarki, zainstaluj certyfikat Kaspersky Lab ręcznie.
Aby zainstalować certyfikat Kaspersky Lab:
1.
Z menu przeglądarki wybierz Narzędzia
2.
W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane.
3.
W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami.
4.
W oknie, które zostanie otwarte, przejdź do zakładki Ośrodki certyfikacji i kliknij przycisk Importuj.
5.
W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego
certyfikat Kaspersky Lab jest następująca:
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Spowoduje to zainstalowanie certyfikatu Kaspersky
Lab. W celu zapoznania się z informacjami o certyfikacie i wybrania operacji, które będą monitorowane z
użyciem certyfikatu wybierz go z listy i kliknij przycisk Wyświetl.
Opcje.
W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Opera wersja 9.x:
1.
Z menu przeglądarki wybierz Narzędzia
2.
W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane.
3.
W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami.
4.
W oknie, które zostanie otwarte wybierz zakładkę Organy certyfikacji i kliknij przycisk Importuj.
Opcje.
169
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
5.
W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego
certyfikat Kaspersky Lab jest następująca:
%AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Spowoduje to zainstalowanie certyfikatu Kaspersky
Lab.
170
DYSK RATUNKOWY
Kaspersky Anti-Virus zawiera specjalny moduł pozwalający utworzyć dysk ratunkowy.
Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86. W zasadzie
powinien on być używany, w sytuacji, gdy infekcji nie można usunąć przy użyciu oprogramowania antywirusowego
zainstalowanego na komputerze oraz przy użyciu narzędzi usuwających szkodliwe oprogramowanie (takie jak Kaspersky
AVPTool). W tym przypadku zapewniona jest wyższa skuteczność leczenia, bo podczas ładowania systemu nie
uruchamia się szkodliwe oprogramowanie.
Dysk ratunkowy jest plikiem o rozszerzeniu .iso, oparty jest na Linuksie i zawiera:

pliki systemowe i pliki konfiguracyjne systemu Linux;

zestaw narzędzi diagnostycznych systemu operacyjnego;

zestaw narzędzi dodatkowych (menedżer plików itp.);

pliki Kaspersky Rescue Disk;

pliki zawierające bazy danych aplikacji.
Uruchamianie systemu, w przypadku uszkodzenia systemu operacyjnego może być wykonane w następujący sposób:

lokalnie, z CD/DVD. Warunkiem jest, aby komputer był wyposażony w odpowiedni napęd.

zdalnie, ze stacji roboczej administratora lub z innego komputera podłączonego do sieci.
Zdalne uruchomienie jest możliwe wyłącznie, jeśli komputer obsługuje technologię Intel vPro™ lub Intel Active
Management.
W celu utworzenia dysku ratunkowego:
1.
Otwórz okno główne aplikacji.
2.
Kliknij przycisk Dysk ratunkowy w celu uruchomienia Kreatora tworzenia dysku ratunkowego (strona 171).
3.
Postępuj zgodnie z instrukcjami kreatora.
4.
Korzystając z pliku dostarczonego przez kreatora, utwórz dysk startowy CD/DVD. W tym celu możesz
wykorzystać dowolną aplikację służącą do nagrywania CD / DVD, np. Nero.
ZOBACZ RÓWNIEŻ
Tworzenie dysku ratunkowego ...................................................................................................................................... 171
Uruchamianie komputera przy pomocy dysku ratunkowego ......................................................................................... 173
TWORZENIE DYSKU RATUNKOWEGO
Pojęcie 'tworzenie dysku ratunkowego' oznacza tworzenie obrazu dysku (w postaci pliku ISO) zawierającego aktualne
bazy antywirusowe i pliki konfiguracyjne.
171
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Źródło obrazu dysku, służące jako baza do tworzenia nowego pliku ISO, może być pobrane z serwera Kaspersky Lab lub
skopiowane z lokalnego źródła.
Plik obrazu utworzony przez kreatora będzie zapisany w folderze "Documents and Settings\All Users\Dane
aplikacji\Kaspersky Lab\AVP80\Data\Rdisk\" (lub "ProgramData\Kaspersky Lab\AVP80\Data\Rdisk\" – dla Microsoft
Windows Vista) pod nazwą rescuecd.iso. Jeżeli kreator wykryje wcześniej utworzony plik obrazu w tym folderze, możesz
wykorzystać go jako oryginalny obraz dysku. W tym celu zaznacz pole
Użyj istniejącego pliku ISO, co spowoduje
przejście bezpośrednio do Kroku 3 – aktualizacji obrazu (strona 172). Jeżeli kreator nie wykryje żadnego pliku obrazu,
pole to pozostanie nieaktywne.
Dysk ratunkowy jest tworzony przez kreatora, składającego się z serii okien (kroków) przełączanych przy pomocy
przycisków. Okna są przeglądane przy pomocy przycisków Wstecz i Dalej; kreator kończy swoją aktywność po kliknięciu
przycisku Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj.
PONIŻEJ ZNAJDUJE SIĘ SZCZEGÓŁOWY OPIS PRACY KREATORA
Krok 1. Wybór źródła obrazu dysku ratunkowego ......................................................................................................... 172
Krok 2. Kopiowanie obrazu ISO. ................................................................................................................................... 172
Krok 3. Aktualizacja obrazu ISO .................................................................................................................................... 172
Krok 4. Zdalne uruchamianie......................................................................................................................................... 173
Krok 5. Kończenie działania kreatora ............................................................................................................................ 173
KROK 1. WYBÓR ŹRÓDŁA OBRAZU DYSKU RATUNKOWEGO
Jeżeli wybrałeś
Użyj istniejącego pliku w poprzednim oknie kreatora, krok ten zostanie pominięty.
Wybierz źródło pliku obrazu z listy:

Wybierz
Kopiuj obraz ISO z dysku CD/DVD lub z sieci lokalnej jeżeli posiadasz dysk ratunkowy na płycie
CD/DVD lub przygotowany do tego celu obraz, który przechowujesz na swoim komputerze, albo w lokalnych
zasobach sieciowych.

Wybierz opcję
Pobierz obraz ISO z serwera Kaspersky Lab jeżeli go nie posiadasz; będziesz mógł pobrać
go z serwera Kaspersky Lab (rozmiar tego pliku wynosi około 100 MB).
KROK 2. KOPIOWANIE OBRAZU ISO.
Jeżeli we wcześniejszym oknie kreatora zaznaczysz opcję kopiowania obrazu z lokalnego źródła ( Kopiuj obraz ISO z
dysku CD/DVD lub z sieci lokalnej), to w tym oknie powinieneś podać jego ścieżkę dostępu. W tym celu kliknij przycisk
Przeglądaj. Postęp procesu kopiowania zostanie wyświetlony w osobnym oknie.
Jeżeli wybierzesz opcję
kopiowania.
Pobierz obraz ISO z serwera Kaspersky Lab, wyświetli się okno postępu procesu
KROK 3. AKTUALIZACJA OBRAZU ISO
Procedura aktualizacji pliku obejmuje:

uaktualnienie baz danych aplikacji;

uaktualnienie plików konfiguracyjnych.
172
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Pliki konfiguracyjne określają, czy Dysku ratunkowego ma być używany na komputerze lokalnym czy zdalnym; dlatego
przed aktualizacją pliku ISO powinieneś wybrać żądaną opcję:

Zdalne uruchomienie jeżeli wykonane ma być uruchomienie zdalnego komputera.
Jeśli uruchamiasz zdalnie komputer, powinien on obsługiwać technologię Intel vPro™ lub technologię Intel
Active Management.
Jeżeli zdalny komputer posiada dostęp do Internetu przez serwer proxy, podczas korzystania z Dysku
ratunkowego aktualizacja nie będzie możliwa. W tym przypadku, zalecamy najpierw przeprowadzić aktualizację
programu Kaspersky Anti-Virus.

Uruchomienie z dysku CD/DVD jeżeli obraz został utworzony w celu zapisania go na dysku CD/DVD.
W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Postęp procesu aktualizacji zostanie wyświetlony
w kolejnym oknie kreatora.
Po wybraniu opcji Zdalne uruchomienie, utworzony obraz nie może być wykorzystywany ani do wypalania płyt CD/DVD,
ani do uruchomienia komputera. Aby uruchomić komputer z płyty CD/DVD, uruchom ponownie kreator i wybierz opcję
Uruchomienie z dysku CD/DVD.
KROK 4. ZDALNE URUCHAMIANIE
Ten krok kreatora zostanie wyświetlony tylko wtedy, jeżeli w poprzednim kroku wybrana została opcja
uruchamianie.
Zdalne
Wprowadź dane zdalnego komputera.

Adres IP lub nazwa komputera w sieci;

dane administracyjnego konta użytkownika: Nazwę użytkownika i Hasło.
W kolejnym kroku kreatora wyświetlona zostanie konsola iAMT, która będzie kontrolować proces uruchamiania
komputera (strona 173).
KROK 5. KOŃCZENIE DZIAŁANIA KREATORA
To okno kreatora informuje o pomyślnym utworzeniu dysku ratunkowego.
URUCHAMIANIE KOMPUTERA PRZY POMOCY DYSKU
RATUNKOWEGO
Jeżeli fakt zainfekowania wirusem uniemożliwia normalne uruchomienie systemu operacyjnego, skorzystaj z dysku
ratunkowego.
Do tego celu potrzebny jest plik obrazu dysku startowego (plik z rozszerzeniem .iso). Możesz pobrać (strona 172) ten plik
z serwera Kaspersky Lab lub zaktualizować istniejący (strona 172).
Przyjrzyjmy się działaniu dysku ratunkowego. Podczas jego ładowania mają miejsce następujące operacje:
1.
Automatyczne wykrycie sprzętu podłączonego do komputera.
173
KASPERSKY ANTI-VIRUS 6.0
2.
FOR
WINDOWS WORKSTATIONS
Wyszukiwanie systemów plików na dysku twardym. Do wykrytych systemów plików przypisywane są litery,
począwszy od C.
Nazwy dysków twardych i urządzeń przenośnych mogą różnic się od nazw przypisanych przez system
operacyjny.
Jeżeli aktywność komputera jest wznawiana z trybu uśpienia lub podczas jego uruchamiania pojawił się błąd
wynikający z nieprawidłowego zamknięcia, możesz kontynuować ładowanie systemu albo ponownie uruchomić
komputer.
Uruchomienie komputera mimo błędu może spowodować jego uszkodzenie.
3.
Wyszukiwanie pliku wymiany Microsoft Windows pagefile.sys. Jeżeli plik ten został zagubiony, wolumin pamięci
wirtualnej będzie ograniczony przez rozmiar pamięci RAM.
4.
Wybór języka. Jeżeli czas wyboru języka minie, jako domyślny zostanie ustawiony język angielski.
Podczas uruchamiania zdalnego komputera ten krok jest pomijany.
5.
Wyszukiwanie (tworzenie) folderu dla antywirusowych baz danych, raportów, kwarantanny oraz plików
dodatkowych. Domyślnie wykorzystywane będą następujące foldery z zainfekowanego komputera
(ProgramData/Kaspersky Lab/AVP8 – dla Microsoft Windows Vista, Documents and Settings/All
Users/Application Data/Kaspersky Lab/AVP8 - dla wcześniejszych wersji Microsoft Windows). Jeżeli
odnalezienie tych folderów okaże się niemożliwe, aplikacja podejmie próbę ich utworzenia. W przypadku
niepowodzenia, na dysku systemowym zostanie utworzony folder kl.files.
6.
Rozpoczęcie próby przywrócenia konfiguracji połączeń sieciowych w oparciu o dane znalezione w plikach
systemowych.
7.
Ładowanie podsystemu graficznego i rozpoczęcie pracy Kaspersky Rescue Disk (jeśli uruchamiasz komputer z
CD/DVD).
Jeżeli zdalny komputer jest uruchomiony w konsoli iAMT, zostanie uruchomiony wiersz poleceń. Aby zarządzać
zadaniami możesz użyć poleceń dla pracy z dyskiem ratunkowym przy użyciu wiersza poleceń (strona 175).
W trybie odzyskiwania systemu można jedynie przeprowadzić skanowanie antywirusowe i aktualizację baz danych z
lokalnego źródła, a także cofnąć tę aktualizację i obejrzeć statystyki.
W celu uruchomienia zarażonego komputera przy pomocy CD/DVD:
1.
Włącz w ustawieniach BIOS-u uruchamianie z płyty CD/DVD (szczegółowe informacje znajdziesz w instrukcji
obsługi płyty głównej zainstalowanej w Twoim komputerze).
2.
Włóż dysk CD/DVD zawierający obraz przywracania systemu do napędu CD/DVD zainfekowanego komputera.
3.
Uruchom ponownie komputer.
4.
Spowoduje to uruchomienie algorytmu opisanego powyżej.
W celu uruchomienia zarażonego komputera przy pomocy dysku ratunkowego:
1.
Otwórz okno główne aplikacji.
2.
Kliknij przycisk Dysk ratunkowy w celu uruchomienia Kreatora tworzenia dysku ratunkowego (strona 171).
Postępuj zgodnie z instrukcjami kreatora.
Na etapie aktualizacji obrazu dysku należy wybrać opcję
Spowoduje to uruchomienie algorytmu opisanego powyżej.
174
Zdalne uruchomienie (strona 172).
PRACA Z DYSKIEM RATUNKOWYM PRZY UŻYCIU WIERSZA
POLECEŃ
Możesz pracować z dyskiem ratunkowym przy użyciu wiersza poleceń. Możliwe jest wykonanie następujących operacji:

skanowanie wybranych obiektów;

aktualizowanie baz danych aplikacji oraz modułów programu;

cofanie ostatniej aktualizacji;

wyświetlanie pomocy dla składni wiersza poleceń;

wyświetlanie pomocy dla składni polecenia.
Składnia wiersza poleceń:
<polecenie> [ustawienia]
Jako polecenia można użyć:
HELP
pomoc dla składni polecenia wraz listą parametrów.
SCAN
wykonanie skanowania antywirusowego obiektów
UPDATE
rozpoczęcie zadania aktualizacji
ROLLBACK
cofnięcie do poprzedniej aktualizacji
EXIT
zakończenie działania narzędzia Dysk Ratunkowy firmy Kaspersky Lab
INNE ARTYKUŁY W TEJ SEKCJI
Skanowanie antywirusowe ............................................................................................................................................ 175
Aktualizacja programu Kaspersky Anti-Virus ................................................................................................................. 177
Cofanie ostatniej aktualizacji ......................................................................................................................................... 177
Przeglądanie pomocy .................................................................................................................................................... 178
SKANOWANIE ANTYWIRUSOWE
Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów lub przetwarzanie szkodliwych obiektów z
wiersza poleceń wygląda następująco:
SCAN [<obiekt skanowany>] [<akcja>] [<typy plików>] [<wykluczenia>] [<ustawienia
raportu>]
Opis ustawień:
<obiekt skanowany> – ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego
kodu.
Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami.
175
KASPERSKY ANTI-VIRUS 6.0
<pliki>
FOR
WINDOWS WORKSTATIONS
Lista ścieżek dostępu do plików i / lub folderów przeznaczonych do
skanowania.
Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku.
Obiekty na liście oddzielone są spacją.
Komentarze:

Jeśli nazwa obiektu zawiera spacje, powinna być zawarta w
cudzysłowie;

jeśli występuje odniesienie do określonego katalogu, wszystkie pliki
w tym katalogu zostaną przeskanowane.
/discs/
Skanowanie wszystkich dysków.
/discs/<nazwa_dysku>:/<folder>
Skanowanie wybranego napędu, gdzie <nazwa_dysku> jest nazwą napędu,
a <folder> jest ścieżką dostępu do skanowanego folderu.
<akcja> – parametr ten określa, jakie działanie będzie podjęte przeciwko szkodliwym obiektom wykrytym podczas
skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i8.
-i0
Nie podejmuj żadnego działania na obiekcie; po prostu zbieraj informacje o
nim i zapisuj je w raporcie.
-i1
Lecz zainfekowane obiekty, jeśli leczenie nie jest możliwe, pomiń.
-i2
Lecz zainfekowane obiekty, jeśli leczenie zawiedzie, usuń. Nie usuwaj
obiektów z obiektów złożonych. Usuń zainfekowane obiekty złożone z
wykonywalnymi nagłówkami (archiwa samorozpakowujące się) - jest to
ustawienie domyślne.
-i3
Lecz zainfekowane obiekty a jeśli leczenie zawiedzie, usuń. Całkowicie usuń
obiekty złożone jeśli zainfekowane części nie mogą zostać usunięte.
-i4
Usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone jeśli
zainfekowane części nie mogą zostać usunięte.
-i8
Zapytaj użytkownika o działanie jeśli zostanie wykryty zainfekowany obiekt.
-i9
Zapytaj użytkownika o działanie po zakończeniu skanowania.
<typy plików> – parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie ten
parametr nie jest zdefiniowany, skanowaniu poddawane są tylko zainfekowane pliki.
-fe
Skanuj tylko zainfekowane pliki po rozszerzeniu.
-fi
Skanuj tylko zainfekowane pliki po zawartości.
-fa
Skanuj wszystkie pliki.
<wykluczenia> – parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania.
Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami.
-e:a
Nie skanuj archiwów.
-e:b
Nie skanuj baz danych e-mail.
-e:m
Nie skanuj wiadomości zawierających czysty tekst.
-e:<maska plików>
Nie skanuj obiektów, które zgadzają się z maską.
176
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
-e:<sekundy>
Pomiń obiekty, które są skanowane dłużej niż czas określony parametrem
<sekundy>.
-es:<rozmiar>
Pomiń obiekty o rozmiarze (w MB) przekraczającym wartość określoną
przez parametr <rozmiar>.
Przykłady:
Rozpoczęcie skanowania folderu Documents and Settings, znajdującego się na dysku <D>:
SCAN /discs/D: "/discs/C:/Documents and Settings"
AKTUALIZACJA PROGRAMU KASPERSKY ANTI-VIRUS
Składnia polecenia służącego do aktualizacji antywirusowych baz danych oraz modułów programu jest następująca:
UPDATE [<źródło_uaktualnień>] [-R[A]:<plik_raportu>]
Opis ustawień:
<źródło_uaktualnień>
Serwer HTTP, FTP lub folder sieciowy zawierający uaktualnienia. Jako
wartość tego parametru możesz użyć pełnej ścieżki dostępu do źródła
uaktualnień lub adresu URL. Jeżeli ścieżka nie zostanie podana, program
pobierze źródłu uaktualnień z ustawień aplikacji.
-R[A]:<plik_raportu>
-R:<plik_raportu> – rejestrowanie w raporcie tylko ważnych zdarzeń.
-RA:<plik_raportu> – rejestrowanie w raporcie wszystkich zdarzeń.
Można używać bezwzględnej ścieżki dostępu do pliku. Jeżeli parametr nie
zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą
wyświetlane na ekranie.
Przykłady:
Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie:
UPDATE -RA:/discs/C:/avbases_upd.txt
COFANIE OSTATNIEJ AKTUALIZACJI
Składnia polecenia:
ROLLBACK [-R[A]:<plik_raportu>]
Opis ustawień:
-R[A]:<plik_raportu>
-R:<plik_raportu> – rejestrowanie w raporcie tylko ważnych zdarzeń.
-RA:<plik_raportu> – rejestrowanie w raporcie wszystkich zdarzeń.
Można używać bezwzględnej ścieżki dostępu do pliku. Jeżeli parametr nie
zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą
wyświetlane na ekranie.
Przykład:
ROLLBACK -RA:/discs/C:/rollback.txt
177
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
PRZEGLĄDANIE POMOCY
Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń:
[ -? | HELP ]
W celu przejrzenia pomocy na temat składni danego polecenia możliwe jest użycie następujących poleceń:
<polecenie> -?
HELP <polecenie>
178
SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ
KASPERSKY ANTI-VIRUS
Po zainstalowaniu i skonfigurowaniu Kaspersky Anti-Virus, możesz zweryfikować poprawność jego ustawień korzystając
z "wirusa" testowego i jego modyfikacji. Dla każdego modułu ochrony / protokołu wykonaj oddzielny test.
INNE ARTYKUŁY W TEJ SEKCJI
"Wirus" testowy EICAR i jego modyfikacje .................................................................................................................... 179
Testowanie ochrony ruchu HTTP .................................................................................................................................. 180
Testowanie ochrony ruchu SMTP ................................................................................................................................. 181
Sprawdzanie poprawności ustawień modułu Ochrona plików ....................................................................................... 181
Weryfikacja ustawień zadania skanowania antywirusowego ......................................................................................... 182
Sprawdzanie poprawności ustawień modułu Anti-Spam ............................................................................................... 182
"WIRUS" TESTOWY EICAR I JEGO MODYFIKACJE
"Wirus" ten został utworzony w celu testowania produktów antywirusowych
Computer Antivirus Research).
(The European Institute for
"Wirus" testowy NIE JEST WIRUSEM, ponieważ nie zawiera kodu mogącego uszkodzić komputer. Jednak, większość
programów antywirusowych wykrywa ten plik jako wirusa.
Nigdy nie używaj prawdziwych wirusów do testowania działania programów antywirusowych!
Możesz pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem
http://www.eicar.org/anti_virus_test_file.htm.
Przed pobraniem pliku należy wyłączyć ochronę antywirusową, w przeciwnym wypadku aplikacja zidentyfikuje i
przetworzy plik anti_virus_test_file.htm jako zainfekowany obiekt przesyłany przy użyciu protokołu HTTP. Należy
pamiętać o włączeniu ochrony antywirusowej natychmiast po pobraniu testowego "wirusa".
Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty zawierające wirusa, których nie można
wyleczyć, ani nie można wykonać na nich żadnych działań.
Możesz także użyć modyfikacji standardowego testu wirusowego w celu zweryfikowania działania aplikacji. W tym celu
należy zmienić zawartość standardowego "wirusa" przez dodanie do niego jednego z przedrostków (poniższa tabela). W
celu utworzenia modyfikacji wirusa testowego należy użyć dowolnego edytora tekstu, na przykład Notatnika firmy
Microsoft, UltraEdit32 itp.
Poprawność działania aplikacji antywirusowej można przetestować przy użyciu zmodyfikowanego wirusa tylko w
przypadku, gdy antywirusowe bazy danych zostały zaktualizowane po 24 października 2003 roku (aktualizacje
skumulowane do października 2003 roku).
W pierwszej kolumnie tabeli znajdują się przedrostki, które należy dodać na początku kodu standardowego wirusa
testowego. W drugiej kolumnie znajdują się wszystkie możliwe wartości stanu, które program przypisuje do obiektu w
179
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
oparciu o wynik skanowania. Trzecia kolumna zawiera informacje na temat przetwarzania przez aplikację obiektów z
określonym stanem. Pamiętaj, że działania wykonywane na obiektach zależą od wartości ustawień aplikacji.
Po dodaniu prefiksu do wirusa testowego zapisz nowy plik pod inną nazwą, na przykład: eicar_dele.com. Przypisz
podobne nazwy do wszystkich zmodyfikowanych "wirusów".
Tabela 1. Modyfikacje "wirusa" testowego
Przedrostek
Stan obiektu
Informacje dotyczące przetwarzania obiektu
Brak przedrostka,
standardowy "wirus"
testowy.
Zainfekowany.
Obiekt zawiera kod
znanego wirusa. Brak
możliwości
wyleczenia obiektu.
Aplikacja identyfikuje obiekt jako wirus, który nie może zostać
wyleczony.
CORR–
Uszkodzony.
Aplikacja ma dostęp do obiektu, ale nie może go przeskanować,
ponieważ obiekt jest uszkodzony (na przykład, naruszona struktura
pliku, nieprawidłowy format pliku). Informacje o postępowaniu z
obiektem możesz znaleźć w raporcie operacji aplikacji.
WARN–
Podejrzany.
Obiekt zawiera kod
nieznanego wirusa.
Brak możliwości
wyleczenia obiektu.
Heurystyczny analizator kodu zidentyfikował obiekt jako podejrzany.
W chwili wykrycia, bazy danych sygnatur zagrożeń nie zawierały
opisu procedury leczenia tego obiektu. Zostaniesz powiadomiony w
przypadku wykrycia tego typu obiektu.
SUSP–
Podejrzany.
Obiekt zawiera
zmodyfikowany kod
znanego wirusa Brak
możliwości
wyleczenia obiektu.
Aplikacja wykryła, że część kodu znajdującego się w obiekcie jest
taka sama jak fragment kodu znanego wirusa. W chwili wykrycia,
bazy danych sygnatur zagrożeń nie zawierały opisu procedury
leczenia tego obiektu. Zostaniesz powiadomiony w przypadku
wykrycia tego typu obiektu.
ERRO–
Błąd podczas
skanowania.
Wystąpił błąd podczas skanowania obiektu. Aplikacja nie mogła
uzyskać dostępu do obiektu: naruszona została integralność obiektu
(na przykład, fragment wieloczęściowego archiwum jest
uszkodzony), lub nie można nawiązać z nim połączenia (jeżeli
skanowany obiekt znajduje się w napędzie sieciowym). Informacje o
postępowaniu z obiektem możesz znaleźć w raporcie operacji
aplikacji.
CURE–
Zainfekowany.
Obiekt zawiera kod
znanego wirusa.
Istnieje możliwość
wyleczenia obiektu.
Obiekt zawiera wirusa, który może zostać wyleczony. Aplikacja
wyleczy obiekt; treść ciała "wirusa" zostanie zastąpiona słowem
CURE. Zostaniesz powiadomiony w przypadku wykrycia tego typu
obiektu.
DELE–
Zainfekowany.
Obiekt zawiera kod
znanego wirusa. Brak
możliwości
wyleczenia obiektu.
Aplikacja identyfikuje obiekt jako wirus, który nie może zostać
wyleczony.
Wystąpił błąd podczas próby wyleczenia obiektu; zostanie
zastosowana akcja analogiczna jak dla obiektów nie dających się
wyleczyć.
Wystąpił błąd podczas próby wyleczenia obiektu; zostanie
zastosowana akcja analogiczna jak dla obiektów nie dających się
wyleczyć.
Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu.
TESTOWANIE OCHRONY RUCHU HTTP
Aby sprawdzić, czy wirusy są skutecznie wykrywane w strumieniu danych przesyłanych za pośrednictwem protokołu
HTTP, wykonaj następującą czynność:
Spróbuj pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem
http://www.eicar.org/anti_virus_test_file.htm.
Gdy komputer będzie próbował pobrać "wirusa" testowego, Kaspersky Anti-Virus wykryje obiekt, zidentyfikuje go jako
zainfekowany obiekt, który nie może zostać wyleczony, i wykona akcję określoną w ustawieniach skanowania ruchu
180
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
HTTP dla obiektów z takim statusem. Domyślnie, podczas pobierania "wirusa" testowego połączenie ze strona
internetową zostanie zakończone, a przeglądarka wyświetli komunikat informujący o tym, że obiekt jest zainfekowany
wirusem EICAR-Test-File virus.
TESTOWANIE OCHRONY RUCHU SMTP
W celu wykrycia wirusów w strumieniach danych przesyłanych przy użyciu protokołu SMTP, użyj systemu pocztowego
używającego tego protokołu do przesyłania danych.
Zalecamy przetestowanie, w jaki sposób antywirus przetwarza treść i załączniki wysyłanych wiadomości e-mail. W celu
wykrycia wirusów w treści wiadomości, skopiuj treść standardowego lub zmodyfikowanego "wirusa" testowego do treści
wiadomości.
W tym celu należy:
1.
Utwórz wiadomość w formacie Czystego tekstu przy użyciu programu pocztowego zainstalowanego na
komputerze.
Wiadomość zawierająca wirusa nie będzie skanowana, jeżeli zostanie utworzona w formacie RTF lub HTML!
2.
Skopiuj treść standardowego lub zmodyfikowanego "wirusa" na początek treści wiadomości lub załącz plik
zawierający "wirusa" testowego do wiadomości.
3.
Wyślij wiadomość do administratora.
Aplikacja wykryje obiekt, zidentyfikuje go jako zainfekowany i zablokuje wiadomość.
SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU
OCHRONA PLIKÓW
W celu sprawdzenia poprawności konfiguracji modułu Ochrona plików:
1.
Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR
(http://www.eicar.org/anti_virus_test_file.htm), oraz jego utworzone modyfikacje.
2.
Zezwól na raportowanie o wszystkich wydarzeniach w celu przechowywania w pliku raportu informacji na
temat uszkodzonych obiektów i obiektów lub obiektów, które nie zostały przeskanowane z powodu
wystąpienia błędów.
3.
Uruchom "wirusa" testowego lub jedną z jego zmodyfikowanych wersji.
Moduł Ochrona plików przechwyci żądanie wykonania pliku, przeskanuje go i wykona działanie określone w ustawieniach
dla obiektów o danym statusie. Wybierając inne akcje do wykonania na wykrytym obiekcie, możesz przeprowadzić pełną
kontrolę działania tego składnika.
Informacje o wynikach działania modułu Ochrona plików możesz przeczytać w raporcie z działania modułu.
181
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
WERYFIKACJA USTAWIEŃ ZADANIA SKANOWANIA
ANTYWIRUSOWEGO
Aby sprawdzić, czy zadanie skanowania antywirusowego zostało poprawnie skonfigurowane:
1.
Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR
(http://www.eicar.org/anti_virus_test_file.htm), oraz jego utworzone modyfikacje.
2.
Stwórz nowe zadanie skanowania antywirusowego i jako obiekt do skanowania wybierz folder zawierający
zestaw "wirusów" testowych.
3.
Zezwól na raportowanie o wszystkich wydarzeniach w celu przechowywania w pliku raportu informacji na
temat uszkodzonych obiektów i obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów.
4.
Uruchom zadanie skanowania antywirusowego.
W przypadku wykrycia podejrzanych lub zainfekowanych obiektów podczas skanowania, zostaną wykonane akcje
określone w ustawieniach zadania skanowania antywirusowego. Wybierając inne akcje do wykonania na wykrytym
obiekcie, możesz przeprowadzić pełną kontrolę działania tego składnika.
Informacje o wynikach działania zadań skanowania antywirusowego możesz przeczytać w raporcie.
SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU ANTISPAM
W celu przetestowania modułu Anti-Spam możesz użyć wiadomości testowej zidentyfikowanej jak SPAM.
Treść wiadomości testowej musi zawierać następującą linię tekstu:
Spam is bad do not send it
Po otrzymaniu takiej wiadomości na komputerze Kaspersky Anti-Virus przeskanuje ją, przydzieli jej status "spam" i
wykona akcję określoną dla obiektów tego typu.
182
RODZAJE POWIADOMIEŃ
W przypadku wystąpienia błędów podczas pracy Kaspersky Anti-Virus, wyświetlane są specjalne powiadomienia. W
zależności od wagi zdarzenia, występują następujące rodzaje powiadomień:

Alarm. Wystąpiło zdarzenie krytyczne, na przykład, w Twoim systemie został wykryty szkodliwy obiekt lub
niebezpieczna aktywność. Należy natychmiast podjąć decyzję o neutralizacji zagrożenia. Takie powiadomienia
wyświetlane są w kolorze czerwonym.

Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na przykład, w systemie wykryto potencjalnie
zainfekowane pliki lub podejrzaną aktywność. Musisz podjąć decyzję o poziomie zagrożenia tego typu
zdarzenia. Takie powiadomienia wyświetlane są w kolorze żółtym.

Informacja. Powiadomienia zawierają wiadomości o zdarzeniach informacyjnych. Ten rodzaj obejmuje,
przykładowo, powiadomienia wyświetlane podczas nauki modułu Anti-Hacker. Takie powiadomienia
wyświetlane są w kolorze niebieskim.
INNE ARTYKUŁY W TEJ SEKCJI
Wykryto szkodliwy obiekt............................................................................................................................................... 183
Obiekt nie może zostać wyleczony ................................................................................................................................ 184
Wymagane jest specjalne przetwarzanie ...................................................................................................................... 185
Wykryto podejrzany obiekt ............................................................................................................................................ 185
Wykryto niebezpieczny obiekt w ruchu sieciowym ........................................................................................................ 186
Wykryto niebezpieczną aktywność w systemie ............................................................................................................. 186
Wykryto wtargnięcie do innego procesu (invader) ......................................................................................................... 187
Wykryto ukryty proces ................................................................................................................................................... 187
Wykryto próbę uzyskania dostępu do rejestru systemowego ........................................................................................ 188
Próba przekierowania odwołań do funkcji systemowych ............................................................................................... 188
Wykryta została aktywność sieciowa aplikacji ............................................................................................................... 189
Wykryta aktywność sieciowa zmodyfikowanego pliku wykonywalnego ......................................................................... 190
Wykryto nową sieć......................................................................................................................................................... 190
Wykryto atak typu phishing............................................................................................................................................ 190
Wykryto próbę automatycznego nawiązania połączenia modemowego ........................................................................ 191
Wykryto nieprawidłowy certyfikat ................................................................................................................................... 191
WYKRYTO SZKODLIWY OBIEKT
Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje szkodliwy kod, na
ekranie pojawi się specjalny komunikat.
183
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Zawiera on:

Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów
Kaspersky Lab. Nazwa jest podana w postaci odsyłacza do strony www.viruslist.pl, na której można znaleźć
szczegółowy opis wykrytego zagrożenia.

Pełną nazwę obiektu i jego ścieżkę.
Możesz wykonać następujące operacje na obiekcie:

Wylecz – próba wyleczenia szkodliwego obiektu. Przed próbą wyleczenia obiektu utworzona zostanie jego
kopia zapasowa na wypadek zaistnienia potrzeby jego przywrócenia lub wyświetlenia informacji o infekcji.

Usuń – usuwa szkodliwy obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na
przywrócenie danych w razie potrzeby.

Pomiń – blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane
są w raporcie.
Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie
przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe.
Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika
ochrony. W tym celu zaznacz opcję
Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do
zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia
do zakończenia skanowania.
OBIEKT NIE MOŻE ZOSTAĆ WYLECZONY
W pewnych przypadkach wyleczenie szkodliwego obiektu może się okazać niemożliwe. Może się to zdarzyć, gdy plik jest
uszkodzony w stopniu uniemożliwiającym usunięcie szkodliwego kodu bez utraty integralności danych. Procedura
przetwarzania nie może być stosowana do niektórych typów szkodliwych obiektów, takich jak trojany.
W takich przypadkach na ekranie pojawi się powiadomienie zawierające:

Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów
Kaspersky Lab. Nazwa jest podana w postaci odsyłacza do strony www.viruslist.pl , na której można znaleźć
szczegółowy opis wykrytego zagrożenia.

Pełną nazwę obiektu i jego ścieżkę.
Możesz wykonać następujące operacje na obiekcie:

Usuń – usuwa szkodliwy obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na
przywrócenie danych w razie potrzeby.

Pomiń – blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane
są w raporcie.
Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie
przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe.
Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika
ochrony. W tym celu zaznacz opcję
Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do
zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia
do zakończenia skanowania.
184
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
WYMAGANE JEST SPECJALNE PRZETWARZANIE
W przypadku wykrycia zagrożenia, które jest obecnie aktywne w systemie (na przykład szkodliwy proces wykryty w
pamięci RAM lub w obiektach startowych), wyświetlona zostanie informacja z zapytaniem dotyczącym użycia technologii
zaawansowanego leczenia.
Specjaliści z Kaspersky Lab zalecają wykonanie procedury zaawansowanego leczenia. W tym celu kliknij OK. Twój
komputer zostanie uruchomiony ponownie po zakończeniu procedury, dlatego zalecamy przed uruchomieniem procedury
zapisać bieżące dokumenty i zamknąć wszystkie otwarte aplikacje.
Podczas działania tej procedury leczenia nie jest możliwe uruchamianie klientów pocztowych oraz aplikacji
umożliwiających modyfikację rejestru. Po ponownym uruchomieniu komputera zalecane jest wykonanie pełnego
skanowania.
WYKRYTO PODEJRZANY OBIEKT
Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje obiekt zawierający kod
nieznanego wirusa lub zmodyfikowany kod znanego wirusa, na ekranie pojawi się specjalny komunikat.
Zawiera on:

Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów
Kaspersky Lab. Nazwa jest podana w postaci odsyłacza do strony www.viruslist.pl , na której można znaleźć
szczegółowy opis wykrytego zagrożenia.

Pełną nazwę obiektu i jego ścieżkę.
Możesz wykonać następujące operacje na obiekcie:

Kwarantanna – umieszczenie obiektu w kwarantannie. Podczas umieszczania obiektu w kwarantannie, jest on
przenoszony, a nie kopiowany: obiekt jest usuwany z dysku lub wiadomości e-mail i zapisywany w folderze
kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia.
Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu
może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu
uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie
będzie możliwe.
Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się,
że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy
skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w kwarantannie.

Usuń – usuwa obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na
przywrócenie danych w razie potrzeby.

Pomiń – blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane
są w raporcie.
Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie
przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe.
Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika
ochrony. W tym celu zaznacz opcję
Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do
zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia
do zakończenia skanowania.
Jeżeli masz pewność, że klasyfikacja wykonana przez program jest błędna, dodaj nieprawidłowo wykrywanego obiektu
do strefy zaufanej, w celu uniknięcia fałszywych alarmów.
185
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
WYKRYTO NIEBEZPIECZNY OBIEKT W RUCHU SIECIOWYM
Jeżeli moduł Ochrona WWW wykryje w ruchu sieciowym szkodliwy obiekt, na ekranie wyświetlony zostanie specjalny
komunikat.
Powiadomienie to zawiera:

Typ zagrożenia (na przykład, modyfikacja wirusa) oraz nazwę zgodną z klasyfikacją Encyklopedii Wirusów
Kaspersky Lab. Nazwa szkodliwego programu wyświetlana jest jako odsyłacz do strony www.viruslist.pl , na
której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze.

Pełną nazwę obiektu i jego ścieżkę.
Możesz wykonać następujące operacje na obiekcie:

Zezwól – kontynuacja pobierania obiektu.

Blokuj – zablokowanie pobrania obiektu.
Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika
ochrony. W tym celu zaznacz opcję
Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do
zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia
do zakończenia skanowania.
WYKRYTO NIEBEZPIECZNĄ AKTYWNOŚĆ W SYSTEMIE
Jeżeli Ochrona proaktywna wykryje niebezpieczną aktywność aplikacji na Twoim systemie, na ekranie pojawi się okno
informacyjne zawierające:

Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwę szkodliwego programu
wyświetlaną jako odsyłacz do strony www.viruslist.pl, na której można znaleźć szczegółowe informacje na temat
typu zagrożenia wykrytego na Twoim komputerze.

Pełną nazwę obiektu i jego ścieżkę.

Możliwe do wykonania akcje:

Kwarantanna – zakończenie działania procesu i umieszczenie pliku wykonalnego w kwarantannie. Obiekty
są przenoszone do kwarantanny, a nie kopiowane. Pliki w folderze kwarantanny zapisywane są w
specjalnym formacie i nie stanowią zagrożenia.
Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu
może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy
użyciu uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego
przywrócenie będzie możliwe.
Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże
się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy
skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w
kwarantannie.

Zakończ – kończy proces.

Zezwól – zezwala na wykonanie procesu.
Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika
ochrony. W tym celu zaznacz opcję
Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do
zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia
do zakończenia skanowania.
186
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Internet Security jest błędna, dodaj
nieprawidłowo wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów.
WYKRYTO WTARGNIĘCIE DO INNEGO PROCESU (INVADER)
Gdy moduł Ochrona proaktywna wykryje proces podejmujący próbę wtargnięcia do innego procesu, na ekranie zostanie
wyświetlone specjalne powiadomienie zawierające:

Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwę szkodliwego programu
wyświetlaną jako odsyłacz do strony www.viruslist.pl , na której można znaleźć szczegółowe informacje na
temat typu zagrożenia wykrytego na Twoim komputerze.

Pełną nazwę pliku procesu inicjującego niebezpieczną aktywność wraz ze ścieżką dostępu.

Możliwe do wykonania akcje:

Zakończ – zakończenie działania procesu podejmującego próbę wtargnięcia do innego procesu.

Blokuj – blokuje wtargnięcia.

Pomiń – na obiekcie nie są podejmowane żadne akcje; informacje o obiekcie zapisywane są w raporcie.
Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji programu
Kaspersky Anti-Virus. W tym celu zaznacz opcję
Zastosuj do wszystkich. Bieżąca sesja to czas liczony od
uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również
liczony od rozpoczęcia do zakończenia skanowania.
Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Anti-Virus jest błędna, dodaj nieprawidłowo
wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów.
Na przykład, użytkownik może korzystać z narzędzia zmieniającego automatycznie układ klawiatury. Kaspersky AntiVirus wykrywa takie działania jako niebezpieczne, ponieważ są one charakterystyczne dla wielu szkodliwych programów
(na przykład trojanów przechwytujących hasła).
WYKRYTO UKRYTY PROCES
Jeżeli Ochrona proaktywna wykryje ukryty proces na Twoim systemie, na ekranie pojawi się okno zawierające:

Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwę szkodliwego programu
wyświetlaną jako odsyłacz do strony www.viruslist.pl , na której można znaleźć szczegółowe informacje na
temat typu zagrożenia wykrytego na Twoim komputerze.

Pełną nazwę ukrytego procesu i ścieżkę dostępu do niego.

Możliwe do wykonania akcje:

Kwarantanna – plik wykonalny procesu zostanie poddany kwarantannie. Obiekty są przenoszone do
kwarantanny, a nie kopiowane. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie
stanowią zagrożenia.
Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu
może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy
użyciu uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego
przywrócenie będzie możliwe.
187
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże
się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy
skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w
kwarantannie.

Zakończ – kończy proces.

Zezwól – zezwala na wykonanie procesu.
Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika
ochrony. W tym celu zaznacz opcję
Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do
zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia
do zakończenia skanowania.
Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Internet Security jest błędna, dodaj
nieprawidłowo wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów.
WYKRYTO PRÓBĘ UZYSKANIA DOSTĘPU DO REJESTRU
SYSTEMOWEGO
Jeżeli Ochrona proaktywna wykryje próbę uzyskania dostępu do kluczy rejestru systemu, na ekranie pojawi się okno
zawierające:

klucz rejestru, do którego uzyskiwany jest dostęp.

pełną nazwę pliku, który zainicjował próbę dostępu do kluczy rejestru oraz ścieżkę dostępu do niego.

Możliwe do wykonania akcje:

Zezwól – zezwala na wykonanie działania;

Blokuj – jednorazowo blokuje niebezpieczną akcję.
W celu automatycznego wykonywania wybranych akcji za każdym razem, kiedy zostaną zainicjowane, zaznacz pole
Utwórz regułę.
Jeżeli masz pewność, że aktywność aplikacji próbującej uzyskać dostęp do kluczy rejestru systemu jest bezpieczna,
dodaj ją do listy zaufanych aplikacji.
PRÓBA PRZEKIEROWANIA ODWOŁAŃ DO FUNKCJI
SYSTEMOWYCH
Gdy moduł Ochrona proaktywna wykryje próbę osadzenia kodu w jądrze systemu operacyjnego Windows w celu
zmodyfikowania adresów wywołań funkcji systemowych, wyświetlone zostanie specjalne powiadomienie.
Powiadomienie informuje użytkownika, że takie zachowanie może wynikać z obecności ukrytego szkodliwego programu
lub nowego wirusa.
Po wystąpieniu takiej sytuacji zaleca się dokonanie aktualizacji sygnatur zagrożeń oraz przeprowadzenie pełnego
skanowania antywirusowego.
188
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
WYKRYTA ZOSTAŁA AKTYWNOŚĆ SIECIOWA APLIKACJI
Jeżeli dla modułu Anti-Hacker włączony jest tryb uczenia, za każdym razem, gdy aplikacja będzie podejmowała próby
ustanowienia połączenia sieciowego, dla którego nie została jeszcze ustalona reguła, na ekranie zostanie wyświetlone
specjalne powiadomienie.
Powiadomienie to zawiera:

Opis aktywności – nazwa aplikacji i ogólne właściwości połączenia jakie nawiązuje. Generalnie, podane są: typ
połączenia, port lokalny, z którego nawiązywane jest połączenie, port zdalny i docelowy adres. W celu
uzyskania szczegółowych informacji na temat połączenia, procesu go inicjującego oraz producenta aplikacji,
kliknij przycisk Szczegóły.

Działanie – ciąg działań, które moduł Anti-Hacker powinien wykonać odnośnie wykrytej aktywności sieciowej
aplikacji.
Należy szczegółowo zapoznać się z informacjami dotyczącymi aktywności sieciowej a następnie wybrać odpowiednie
działania dla modułu Anti-Hacker. Podczas podejmowania decyzji zalecamy zastosować się do poniższych wskazówek:
1.
Przed wykonaniem jakichkolwiek działań należy określić, czy aktywność sieciowa ma być blokowana, czy
akceptowana. W tej sytuacji można użyć zestawu reguł utworzonych dla tej aplikacji lub pakietu (zakładając, że
zostały one utworzone).
2.
Następnie należy zdecydować, czy działanie ma być wykonane raz, czy każdorazowo po wykryciu danej
aktywności.
Aby program jednorazowo wykonał akcję,
usuń zaznaczenie pola
Utwórz regułę i wybierz żądaną akcję – Zezwól lub Blokuj.
Aby program zawsze wykonywał wybraną akcję:
1.
Upewnij się, że zaznaczone jest pole
2.
Z listy rozwijalnej wybierz typ aktywności, do którego ma zostać zastosowana akcja.
3.
Utwórz regułę.

Dowolna aktywność – wszelka aktywność sieciowa zainicjowana przez tę aplikację.

Niestandardowe – specyficzna aktywność, która może zostać skonfigurowana w oknie tworzenia reguły.

<Szablon> – nazwa szablonu zawierającego zestaw standardowych reguł dla aktywności sieciowej
aplikacji. Ten typ aktywności zostaje wyświetlony na liście, jeżeli Kaspersky Anti-Virus zawiera odpowiedni
szablon dla aplikacji, która zainicjowała aktywność sieciową. W tym przypadku nie ma potrzeby określania
jaka aktywność sieciowa ma być akceptowana lub blokowana. Szablon zawierający zestaw reguł utworzony
zostanie automatycznie.
Wybierz żądaną akcję – Zezwól lub Blokuj.
Należy zapamiętać, że utworzona reguła zostanie użyta tylko wtedy, gdy wszystkie parametry połączenia są z nią
zgodne. Przykładowo reguła nie zostanie zastosowana do połączenia ustanowionego z innego portu lokalnego.
Jeżeli nie chcesz otrzymywać powiadomień od modułu Anti-Hacker podczas próby nawiązywania połączeń sieciowych,
kliknij odsyłacz Wyłącz tryb uczenia. Po wykonaniu tej czynności, moduł Anti-Hacker zostanie przełączony w
Minimalny tryb ochrony, który zezwala na dowolną aktywność sieciową, z wyjątkiem aktywności wyraźnie zabronionej.
189
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
WYKRYTA AKTYWNOŚĆ SIECIOWA ZMODYFIKOWANEGO
PLIKU WYKONYWALNEGO
W chwili wykrycia aktywności sieciowej zmodyfikowanego pliku wykonywalnego programu uruchomionego przez
użytkownika, zostanie wyświetlone specjalne powiadomienie. Plik traktowany jest jako zmodyfikowany, jeśli został
zaktualizowany lub zainfekowany przez szkodliwy program.
Powiadomienie to zawiera:

Informacje o programie, który zainicjował aktywność sieciową – nazwa, identyfikator procesu, identyfikator
procesu, producenta oraz numer wersji.

Działanie – ciąg działań, które Kaspersky Anti-Virus powinien wykonać odnośnie wykrytej aktywności sieciowej
aplikacji.
Możesz wykonać następujące operacje na obiekcie:

Zezwól – informacje o zmodyfikowanym pliku wykonywalnym zostaną uaktualnione w regule aplikacji. W
przyszłości, jej aktywność sieciowa będzie automatycznie dozwolona.

Zablokuj – aktywność sieciowa zostanie jednokrotnie zablokowana.
WYKRYTO NOWĄ SIEĆ
Każdorazowo po podłączeniu komputera do nowej strefy (np. sieci) zostanie wyświetlone specjalne powiadomienie.
Górna część powiadomienia zawiera krótki opis sieci zawierający adres IP i maskę podsieci.
Dolna część okna zawiera prośbę o przypisanie stanu strefy, aktywność sieciowa będzie dozwolona w oparciu o ten stan:

Sieć publiczna (Zablokuj zewnętrzny dostęp do komputera). Funkcja ta zezwala jedynie na aktywność
sieciową, która została zainicjowana przez użytkownika lub zaufaną aplikację. Oznacza to, że komputer staje
się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas
korzystania z Internetu.

Internet (Zablokuj dzielenie plików i drukarek). Sieć wysokiego ryzyka, w której Twój komputer jest narażony
na wszystkie możliwe typy zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych przez programy
antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, program zapewni
maksymalną ochronę dla tej strefy.

Sieć lokalna (Zezwól na dostęp do plików i drukarek). Ten stan jest zalecany dla stref o średnim
współczynniku ryzyka (na przykład korporacyjne sieci LAN).

Sieć zaufana (Zezwól na aktywność sieciową). Zastosowanie tego stanu jest zalecane wyłącznie dla stref,
które w Twojej opinii są całkowicie bezpieczne, w których Twój komputer nie jest obiektem ataków i prób
uzyskania dostępu do Twoich danych.
Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub
serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci.
WYKRYTO ATAK TYPU PHISHING
Za każdym razem, kiedy program Kaspersky Anti-Virus wykryje atak typu phishing, na ekranie wyświetlony zostanie
specjalny komunikat.
190
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Okno informacyjne będzie zawierać:

Nazwę zagrożenia (atak typu phishing), wyświetlaną jako odsyłacz do strony Encyklopedia Wirusów, na której
znajdziesz szczegółowy opis zagrożenia.

Adresy stron typu phishing.

Możliwe do wykonania akcje:

Zezwól – pozwala otwierać strony phishingowe.

Blokuj – blokuje otwieranie stron phishingowych.
Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika
ochrony. W tym celu zaznacz opcję
Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do
zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia
do zakończenia skanowania.
WYKRYTO PRÓBĘ AUTOMATYCZNEGO NAWIĄZANIA
POŁĄCZENIA MODEMOWEGO
Kiedy moduł Anti-Spy wykryje próby nawiązania połączenia modemowego z pewnymi numerami, zostanie wyświetlony
specjalny komunikat, zawierający:

Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa szkodliwego programu
wyświetlana jest jako odsyłacz do strony www.viruslist.pl, na której można znaleźć szczegółowe informacje na
temat typu zagrożenia wykrytego na Twoim komputerze.

Pełną nazwę pliku procesu, który podjął próbę nawiązania połączenia modemowego oraz ścieżkę do niego.

Informację o wybieranym numerze telefonu.

Możliwe do wykonania akcje:

Zezwól – zezwala na wybranie określonego numeru i ustanowienie połączenia sieciowego;

Blokuj – blokuje wybieranie określonego numeru;

Dodaj do numerów zaufanych – dodaje numer do listy zaufanych numerów. Możesz skorzystać z tej opcji,
jeżeli uznałeś autoryzację połączenia z określonym numerem, w celu uniknięcia powtarzania przez
aplikację fałszywych alarmów podczas wybierania numeru.
WYKRYTO NIEPRAWIDŁOWY CERTYFIKAT
Za kontrolę ruchu sieciowego w przypadku połączeń z wykorzystaniem protokołu SSL odpowiada zainstalowany
certyfikat. Jeżeli podczas próby połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, jeżeli jest
podmieniony przez hakera), na ekranie wyświetlony zostanie odpowiedni komunikat.
Powiadomienie będzie zawierać informacje o prawdopodobnej przyczynie błędu, oraz spróbuje zidentyfikować zdalny
port i adres. Możesz wybrać następujące akcje, dotyczące połączenia z nieprawidłowym certyfikatem:

Zaakceptuj certyfikat – kontynuowanie nawiązywanie połączenia;

Odrzuć certyfikat – przerwanie połączenie;

Pokaż certyfikat – wyświetlenie informacji o certyfikacie.
191
PRACA Z APLIKACJĄ Z POZIOMU WIERSZA
POLECEŃ
Możesz pracować z aplikacją Kaspersky Anti-Virus przy użyciu wiersza poleceń.
Składnia wiersza poleceń:
avp.com <polecenie> [opcje]
Dostęp do programu należy uzyskać z wiersza poleceń z foldera instalacyjnego programu lub poprzez określenie pełnej
ścieżki dostępu do pliku avp.com.
Jako <polecenie> możesz użyć:

HELP – wyświetla pomoc dla składni poleceń oraz listy poleceń.

SCAN – skanowanie obiektów w poszukiwaniu szkodliwego oprogramowania.

UPDATE – rozpoczyna aktualizację aplikacji.

ROLLBACK – cofa ostatnio przeprowadzoną aktualizację Kaspersky Anti-Virus (polecenie może być wykonane
tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające).

START – uruchamia moduł lub zadanie.

STOP – zatrzymuje działanie składnika lub zadania (polecenie może być wykonane tylko w przypadku, jeżeli w
interfejsie programu zdefiniowane zostało hasło zabezpieczające).

STATUS – wyświetla na ekranie bieżący stan składnika lub zadania.

STATISTICS – wyświetla na ekranie statystyki dla komponentu lub zadania.

EXPORT – eksportuje ustawienia ochrony aplikacji.

IMPORT – importuje ustawienia ochrony aplikacji (polecenie może być wykonane tylko w przypadku, jeżeli w
interfejsie programu zdefiniowane zostało hasło zabezpieczające).

ACTIVATE – aktywuje program Kaspersky Anti-Virus przez Internet przy użyciu kodu aktywacyjnego.

ADDKEY – aktywuje aplikację przy użyciu klucza licencyjnego (polecenie może być wykonane tylko w
przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające).

RESTORE – przywraca plik z kwarantanny.

EXIT – kończy działanie aplikacji (polecenie może zostać wykonane tylko w przypadku, jeżeli w interfejsie
programu zdefiniowane zostało hasło zabezpieczające).

TRACE – uzyskuje plik ścieżki.
Każde polecenie posiada zestaw parametrów specyficznych dla niego parametrów.
192
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
INNE ARTYKUŁY W TEJ SEKCJI
Przeglądanie pomocy .................................................................................................................................................... 193
Skanowanie antywirusowe ............................................................................................................................................ 193
Aktualizacja aplikacji...................................................................................................................................................... 195
Cofanie ostatniej aktualizacji ......................................................................................................................................... 196
Uruchamianie / wstrzymywanie modułu ochrony lub zadania ....................................................................................... 196
Statystyki działania modułu lub zadania ........................................................................................................................ 198
Eksportowanie ustawień ochrony .................................................................................................................................. 198
Importowanie ustawień ochrony .................................................................................................................................... 198
Aktywacja aplikacji......................................................................................................................................................... 199
Przywracanie pliku z kwarantanny ................................................................................................................................ 199
Zamykanie aplikacji ....................................................................................................................................................... 199
Uzyskiwanie pliku śledzenia .......................................................................................................................................... 200
Kody zwrotne wiersza poleceń ...................................................................................................................................... 200
PRZEGLĄDANIE POMOCY
Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń:
avp.com [ /? | HELP ]
W celu przejrzenia pomocy na temat składni danego polecenia możliwe jest użycie następujących poleceń:
avp.com <polecenie> /?
avp.com HELP <polecenie>
SKANOWANIE ANTYWIRUSOWE
Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów lub przetwarzanie szkodliwych obiektów z
wiersza poleceń wygląda następująco:
avp.com SCAN [<skanowany obiekt>] [<akcja>] [<typy plików>] [<wykluczenia>]
[<ustawienia raportu>] [<ustawienia zaawansowane>]
Do skanowania obiektów możesz również użyć zadań utworzonych w aplikacji, uruchamiając żądane zadanie z poziomu
wiersza poleceń. Zadanie zostanie uruchomione z ustawieniami określonymi w interfejsie programu Kaspersky AntiVirus.
193
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Opis ustawień:
<obiekt skanowany> – ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego kodu.
Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami.

<pliki> – lista ścieżek dostępu do plików i / lub folderów, które zostaną przeskanowane. Możesz określić
bezwzględną lub względną ścieżkę dostępu do pliku. Obiekty na liście oddzielone są spacją. Komentarze:

Jeśli nazwa obiektu zawiera spację, musi być umieszczona w cudzysłowach;

Jeśli występuje odniesienie do określonego katalogu, wszystkie pliki w tym katalogu zostaną
przeskanowane.

/ALL – pełne skanowanie komputera.

/MEMORY – obiekty RAM.

/STARTUP – obiekty startowe.

/MAIL – pocztowe bazy danych.

/REMDRIVES – wszystkie dyski przenośne.

/FIXDRIVES – wszystkie dyski lokalne.

/NETDRIVES – wszystkie dyski sieciowe.

/QUARANTINE – obiekty kwarantanny.

/@:<filelist.lst> – ścieżka do pliku zawierającego listę obiektów i folderów przeznaczonych do skanowania. Plik
powinien być w formacie tekstowym, a nazwa każdego obiektu przeznaczonego do skanowania powinna być
zamieszczona w osobnej linii. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Ścieżka
dostępu musi być umieszczona w cudzysłowach, nawet jeśli zawiera spację.
<akcja> – parametr ten określa, jakie działanie będzie podjęte przeciwko szkodliwym obiektom wykrytym podczas
skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i2.
Możliwe do wybrania wartości:

/i0 - na obiekcie nie są podejmowane żadne akcje; informacje o obiekcie zapisywane są w raporcie.

/i1 – lecz zainfekowane obiekty, a jeżeli leczenie jest niemożliwe, pomiń.

/i2 – lecz zainfekowane obiekty, a jeżeli leczenie nie powiedzie się, usuń. Nie usuwaj obiektów z obiektów
złożonych. Usuń obiekty złożone posiadające wykonywalne nagłówki (archiwa sfx). Jest to ustawienie
domyślnie.

/i3 – lecz zainfekowane obiekty, a jeżeli leczenie nie powiedzie się, usuń. Całkowicie usuń obiekty złożone jeśli
zainfekowane części nie mogą zostać usunięte.

/i4 – usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone jeśli zainfekowane części nie mogą zostać
usunięte.

/i8 – po wykryciu zainfekowanego obiektu, pytaj użytkownika o akcję.

/i9 – pytaj użytkownika o akcję pod koniec skanowania.
<typy plików> – parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie ten
parametr nie jest zdefiniowany, skanowaniu poddawane są tylko zainfekowane pliki. Możliwe do wybrania wartości:

/fe – skanuj tylko zainfekowane pliki po rozszerzeniu.

/fi – skanuj tylko zainfekowane pliki po zawartości.
194
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
/fa – skanuj wszystkie pliki.
<wykluczenia> – parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania. Parametr może zawierać
wiele wartości z dostarczonej listy, oddzielonych spacjami.

/e:a – nie skanuj archiwów.

/e:b – nie skanuj pocztowych baz danych.

/e:m – nie skanuj wiadomości zawierających czysty tekst.

/e:<maska> – nie skanuj obiektów, które zgadzają się z maską.

/e:<sekundy> – pomiń obiekty, które są skanowane dłużej niż czas określony parametrem <sekundy>.
<ustawienia raportu> – ten parametr określa format raportu rezultatów skanowania. Możesz podać bezwzględną lub
względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą
wyświetlane na ekranie.

/R:<report_file> – rejestrowanie w raporcie tylko ważnych zdarzeń.

/RA:<plik raportu> – rejestrowanie w raporcie wszystkich zdarzeń.
<ustawienia zaawansowane> – ustawienia, które definiują użycie technologii skanowań antywirusowych i ustawienia
pliku konfiguracyjnego:

/iChecker=<on|off> – włącza / wyłącza technologię iChecker.

/iSwift=<on|off> – włącza / wyłącza technologię iSwift.

/С:<plik konfiguracyjny> – definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia
aplikacji dla zadania skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli
ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji.
Przykłady:
Uruchomienie skanowania pamięci, programów uruchamianych przy starcie systemu operacyjnego, pocztowych baz
danych, folderów Moje Dokumenty i Program Files oraz pliku test.exe:
avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Moje
dokumenty" "C:Program Files" "C:\Downloads\test.exe"
Skanowanie obiektów umieszczonych w pliku object2scan.txt, z wykorzystaniem pliku konfiguracyjnego
scan_setting.txt. Użycie pliku konfiguracyjnego scan_setting.txt. Po zakończeniu skanowania nastąpi tworzenie pliku
raportu z zapisem wszystkich zaistniałych zdarzeń:
avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
Przykładowy plik konfiguracyjny:
/MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
AKTUALIZACJA APLIKACJI
Składnia polecenia aktualizacji modułów oraz baz danych Kaspersky Anti-Virus z poziomu wiersza poleceń jest
następująca:
avp.com UPDATE [<źródło_uaktualnienia>] [/APP=<on|off>] [<ustawienia_raportu>]
[<ustawienia_zaawansowane>]
195
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Opis ustawień:
<źródło_uaktualnienia> – serwer HTTP, FTP lub folder sieciowy zawierający uaktualnienia. Jeżeli ścieżka nie zostanie
podana, program pobierze źródłu uaktualnień z ustawień aplikacji.
/APP=<on|off> – włącza / wyłącza aktualizację modułów aplikacji.
<ustawienia raportu> – ten parametr określa format raportu rezultatów skanowania. Możesz podać bezwzględną lub
względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą
wyświetlane na ekranie. Możliwe do wybrania wartości:

/R:<report_file> – rejestrowanie w raporcie tylko ważnych zdarzeń.

/RA:<plik raportu> – rejestrowanie w raporcie wszystkich zdarzeń.
<ustawienia zaawansowane> – ustawienia określające użycie ustawień pliku konfiguracyjnego.
/С:<plik konfiguracyjny> – definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia
aplikacji dla zadania skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli
ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji.
Przykłady:
Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie:
avp.com UPDATE /RA:avbases_upd.txt
Aktualizacja modułów programu Kaspersky Anti-Virus przy użyciu parametrów pliku konfiguracji updateapp.ini:
avp.com UPDATE /APP=on /C:updateapp.ini
COFANIE OSTATNIEJ AKTUALIZACJI
Składnia polecenia:
avp.com ROLLBACK </password=<twoje_hasło>> [<ustawienia_raportu>]
Opis ustawień:
</password=<twoje_hasło>> – hasło przypisane przez interfejs aplikacji. Polecenie ROLLBACK nie zostanie wykonane
bez podania hasła.
<ustawienia raportu> – ten parametr określa format raportu rezultatów skanowania antywirusowego. Możesz podać
bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania
oraz zdarzenia będą wyświetlane na ekranie.

/R:<report_file> – rejestrowanie w raporcie tylko ważnych zdarzeń.

/RA:<plik raportu> – rejestrowanie w raporcie wszystkich zdarzeń. Możesz podać bezwzględną lub względna
ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą
wyświetlane na ekranie.
Przykład:
avp.com ROLLBACK/password=123/RA:rollback.txt
URUCHAMIANIE / WSTRZYMYWANIE MODUŁU OCHRONY
LUB ZADANIA
Składnia polecenia START:
196
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
avp.com START <profil|nazwa_zadania> [<ustawienia_raportu>]
Składnia polecenia STOP:
avp.com STOP <profil|nazwa_zadania> </password=<twoje_hasło>>
Opis ustawień:
</password=<twoje_hasło>> – hasło przypisane przez interfejs aplikacji. Polecenie STOP nie będzie wykonywane
podczas wpisywania hasła.
<ustawienia raportu> – ten parametr określa format raportu rezultatów skanowania. Możesz podać bezwzględną lub
względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą
wyświetlane na ekranie. Możliwe do wybrania wartości:

/R:<report_file> – rejestrowanie w raporcie tylko ważnych zdarzeń.

/RA:<plik raportu> – rejestrowanie w raporcie wszystkich zdarzeń. Możesz podać bezwzględną lub względna
ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą
wyświetlane na ekranie.
Dla <profil|nazwa_zadania> możesz użyć jednej z następujących wartości:

Protection (RTP) – wszystkie składniki ochrony;

Anti-Hacker (AH) – Anti-Hacker;

fw - Zapora sieciowa;

ids – System wykrywania intruzów;

Anti-Spam (AS) – Anti-Spam;

Anti-Spy (ASPY) – Anti-Spy;

AdBlocker – Blokowanie banerów;

antidial – Ochrona połączeń telefonicznych;

Behavior_Blocking2 – Ochrona proaktywna;

pdm2 – analiza aktywności aplikacji;

regguard2 – Ochrona rejestru;

File_Monitoring (FM) – Ochrona plików;

Web_Monitoring – Ochrona sieci;

Mail_Monitoring (EM) – Ochrona poczty;

Lock_Control (LC) – Kontrola dostępu;

Device_Locker – Kontrola rodzicielska;

Scan_My_Computer – pełne skanowanie komputera;

Scan_Objects – skanowanie obiektów;

Scan_Quarantine – skanowanie kwarantanny;

Scan_Startup (STARTUP) – skanowanie obiektów startowych;
197
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS

Updater – zadanie skanowania;

Rollback – zadanie cofnięcia aktualizacji.
Moduły i zadania uruchomione z poziomu wiersza poleceń działają z ustawieniami skonfigurowanymi w interfejsie
programu.
Przykłady:
Aby włączyć działanie modułu Ochrona plików wprowadź następujące polecenie:
avp.com START FM
Aby zatrzymać zadanie skanowania komputera, wprowadź następujące polecenie:
avp.com STOP SCAN_MY_COMPUTER /password=<hasło_użytkownika>
STATYSTYKI DZIAŁANIA MODUŁU LUB ZADANIA
Składnia polecenia STATUS:
avp.com STATUS <profil|nazwa_zadania>
Składnia polecenia STATISTICS:
avp.com STATISTICS <profil|nazwa_zadania>
Opis ustawień:
Dla <profil|nazwa_zadania> możliwe są wartości określone w poleceniu START / STOP (zobacz stronę 196).
EKSPORTOWANIE USTAWIEŃ OCHRONY
Składnia polecenia:
avp.com EXPORT <profil|nazwa_zadania> <nazwa_pliku>
Opis ustawień:
Dla <profil|nazwa_zadania> możliwe są wartości określone w poleceniu START / STOP (zobacz stronę 196).
<nazwa_pliku> – ścieżka dostępu do pliku, do którego eksportowane będą ustawienia. Możesz podać ścieżkę względną
lub bezwzględną.
Przykład:
avp.com EXPORT RTP RTP_settings.dat – format binarny
avp.com EXPORT RTP RTP_settings.txt – format tekstowy
IMPORTOWANIE USTAWIEŃ OCHRONY
Składnia polecenia:
avp.com IMPORT <nazwa_pliku></password=<twoje_hasło>>
Opis ustawień:
198
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
<nazwa_pliku> – ścieżka dostępu do pliku, z którego importowane będą ustawienia. Możesz podać ścieżkę względną
lub bezwzględną.
</password=<twoje_hasło>> – hasło przypisane przez interfejs aplikacji.
Przykład:
avp.com IMPORT settings.dat
AKTYWACJA APLIKACJI
Program Kaspersky Anti-Virus może zostać aktywowany na jeden z dwóch sposobów:

poprzez Internet, przy pomocy kodu aktywacyjnego (polecenie ACTIVATE);

przy użyciu pliku klucza (polecenie ADDKEY).
Składnia polecenia:
avp.com ACTIVATE <kod_aktywacyjny> </password=<twoje_hasło>>
avp.com ADDKEY <nazwa_pliku> </password=<twoje_hasło>>
Opis ustawień:
<kod_aktywacyjny> – kod aktywacyjny: xxxxx-xxxxx-xxxxx-xxxxx.
<nazwa_pliku> – plik klucza aplikacji z rozszerzeniem .key: xxxxxxxx.key.
</password=<twoje_hasło>> – hasło przypisane przez interfejs aplikacji.
Przykład:
avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111
avp.com ADDKEY 1AA111A1.key </password=<twoje_hasło>>
PRZYWRACANIE PLIKU Z KWARANTANNY
Składnia polecenia:
avp.com RESTORE [/REPLACE] <nazwa_pliku>
Opis ustawień:
/REPLACE – zastąpienie istniejącego pliku.
<nazwa_pliku> – nazwa pliku, który ma zostać przywrócony.
Przykład:
avp.com REPLACE C:\eicar.com
ZAMYKANIE APLIKACJI
Składnia polecenia:
avp.com EXIT </password=<twoje_hasło>>
Opis ustawień:
199
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
</password=<twoje_hasło>> – hasło przypisane przez interfejs aplikacji. Polecenie nie zostanie wykonane bez podania
hasła.
UZYSKIWANIE PLIKU ŚLEDZENIA
W przypadku wystąpienia problemów z Kaspersky Anti-Virus może wystąpić potrzeba utworzenia plików śledzenia. Pliki
śledzenia są przydatne do rozwiązywania problemów i są często wykorzystywane przez specjalistów z działu pomocy
technicznej.
Składnia polecenia:
avp.com TRACE [file] [on|off] [<trace_level>]
Opis ustawień:
[on|off] – włączenie / wyłączenie tworzenia pliku śledzenia.
[file] – zapisywanie śledzenie do pliku.
<trace_level> – wartość ta może być liczbą całkowitą od 100 (poziom minimalny, tylko krytyczne komunikaty) do 600
(poziom maksymalny, wszystkie komunikaty).
Podczas kontaktu z działem pomocy technicznej, należy określić wymagany poziom śledzenia. Jeżeli nie zostanie to
określone zalecamy ustawienie wartości 500.
Przykłady:
W celu wyłączenia tworzenia plików śledzenia:
avp.com TRACE file off
Tworzenie pliku śledzenia na poziomie 500:
avp.com TRACE file on 500
KODY ZWROTNE WIERSZA POLECEŃ
Kody ogólne mogą być zwracane w wierszu poleceń przez dowolne polecenie. Kody zwracane przez program obejmują
kody ogólne oraz kody specyficzne dla konkretnego typu zadania.
Ogólne kody zwrotne:

0 – operacja zakończona pomyślnie;

1 – błędna wartość parametru;

2 – nieznany błąd;

3 – błąd podczas zakończenia wykonywania zadania;

4 – zadanie anulowane.
Kody zwracane przez zadania skanowania antywirusowego:

101 – wszystkie niebezpiecznie obiekty zostały przetworzone;

102 – zostały wykryte niebezpieczne obiekty.
200
MODYFIKACJA, NAPRAWIANIE LUB
USUWANIE PROGRAMU
Możesz odinstalować aplikację w następujący sposób:

przy pomocy kreatora ustawień aplikacji (sekcja "Modyfikowanie, naprawianie i usuwanie programu przy
pomocy kreatora instalacji" na stronie 201);

z wiersza poleceń (sekcja "Dezinstalacja instalacji z wiersza poleceń" na stronie 203);

przy pomocy oprogramowania Kaspersky Administration Kit (szczegółowe informacje znajdują się w
Podręczniku administratora Kaspersky Administration Kit);

korzystając z grupy profili domeny Microsoft Windows Server 2000/2003 (sekcja "Dezinstalacja aplikacji" na
stronie 26).
INNE ARTYKUŁY W TEJ SEKCJI
Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji ........................................................ 201
Dezinstalacja programu z poziomu wiersza poleceń ..................................................................................................... 203
MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU
PRZY UŻYCIU KREATORA INSTALACJI
W przypadku wykrycia błędów podczas funkcjonowania programu w skutek nieprawidłowej jego konfiguracji lub
uszkodzenia pliku, należy dokonać naprawy programu.
Poprzez zmianę modułów aplikacji możesz zainstalować brakujące składniki Kaspersky Anti-Virus lub usunąć te, których
nie chcesz lub nie potrzebujesz.
Aby naprawić lub zmodyfikować zagubione moduły programu Kaspersky Anti-Virus lub odinstalować aplikację:
1.
Włóż płytę instalacyjną programu do napędu CD-ROM, jeżeli użyta została ona do instalacji programu. Jeżeli
program Kaspersky Anti-Virus zainstalowany został z innego źródła (folder publiczny, folder na dysku twardym
itp.) należy upewnić się, że pliki instalacyjne znajdują się w tym folderze i można uzyskać do nich dostęp.
2.
Wybierz Start
Usuń.
Programy
Kaspersky Anti-Virus 6.0 for Windows Servers MP4
Modyfikuj, Napraw lub
Uruchomiony zostanie kreator instalacji programu. Poniżej przedstawione zostały etapy naprawy, modyfikowania lub
usuwania programu.
KROK 1. URUCHOMIENIE KREATORA INSTALACJI
Po wykonaniu wszystkich opisanych wyżej kroków niezbędnych do naprawy lub modyfikacji programu otwarte zostanie
okno instalacyjne Kaspersky Anti-Virus. Kliknij przycisk Dalej.
201
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
KROK 2. WYBÓR OPERACJI
Na tym etapie wybierz działanie, które chcesz wykonać na aplikacji. Możesz zmodyfikować moduły aplikacji, naprawić
zainstalowane składniki lub usunąć wybrane jej składniki. W celu uruchomienia żądanej operacji należy kliknąć
odpowiedni przycisk. W zależności od wybranej opcji program wykona odpowiednią operację.
Modyfikacja programu podobna jest do instalacji programu przy użyciu niestandardowych ustawień, gdzie użytkownik
może definiować składniki, które mają zostać zainstalowane, a które mają zostać usunięte.
Naprawa programu zależy od zainstalowanych modułów aplikacji. Naprawione zostaną wszystkie pliki zainstalowanych
składników i dla każdego z nich ustawiony zostanie Zalecany poziom bezpieczeństwa.
Podczas usuwania programu można określić, które dane utworzone i używane przez program mają zostać zapisane na
komputerze. Aby usunąć wszystkie dane Kaspersky Anti-Virus, wybierz opcję
Kompletna dezinstalacja. W celu
zapisania danych, wybierz opcję
Zapisz obiekty aplikacji i wybierz obiekty, które nie będą usunięte:

Dane aktywacyjne– plik klucza potrzebny do pracy z aplikacją.
Bazy danych aplikacji - kompletny zestaw sygnatur zagrożeń niebezpiecznych programów, wirusów i innych zagrożeń
zawartych w ostatniej aktualizacji.

Baza danych Anti-Spam – baza danych używana do wykrywania wiadomości pocztowych zawierających spam.
Ta baza danych zawiera szczegółowe informacje o spamie.

Kopie zapasowe obiektów - kopie zapasowe usuniętych lub wyleczonych obiektów. Zalecamy zapisywanie
takich obiektów, co umożliwi ich późniejsze przywrócenie w razie potrzeby.

Obiekty poddane kwarantannie- pliki potencjalnie zainfekowane przez wirusy lub ich modyfikacje. Pliki te
zawierają kod podobny do kodu znanego wirusa, lecz nie można jednoznacznie stwierdzić, czy są one
szkodliwe. Zalecane jest zapisanie tych plików, ponieważ mogą one zostać wyleczone po aktualizacji sygnatur
zagrożeń lub mogą nie stanowić zagrożenia.

Ustawienia aplikacji - ustawienia modułów aplikacji.

Dane iSwift - baza danych z informacją o obiektach skanowanych w systemie plików NTFS. Umożliwia to
zwiększenie prędkości skanowania. W przypadku korzystania z tej bazy danych Kaspersky Anti-Virus skanuje
tylko te pliki, które uległy modyfikacji od czasu ostatniego skanowania.
Jeżeli pomiędzy dezinstalacją jednej wersji programu Kaspersky Anti-Virus a instalacją innej upłynął długi okres czasu,
nie jest zalecane używanie bazy danych iSwift zapisanej w poprzedniej wersji aplikacji. W tym czasie niebezpieczny
program może dokonać penetracji komputera, ponieważ nie zostanie on wykryty przez bazę danych, co może
spowodować infekcję.
W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Program rozpocznie kopiowanie niezbędnych
plików do komputera lub usuwanie wybranych składników i danych.
KROK 3. KOŃCZENIE MODYFIKACJI, NAPRAWY LUB USUNIĘCIA
PROGRAMU
Po zakończeniu procesu modyfikacji, instalacji lub usuwania programu, na ekranie zostanie wyświetlony odpowiedni
komunikat.
Proces usuwania programu wymaga ponownego uruchomienia komputera, w celu zastosowania zmian wprowadzonych
w systemie. Program zapyta użytkownika, czy chce on ponownie uruchomić komputer. Kliknij przycisk Dalej. Aby
uruchomić ponownie komputer w późniejszym terminie, należy kliknąć Nie.
202
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
DEZINSTALACJA PROGRAMU Z POZIOMU WIERSZA
POLECEŃ
W celu dezinstalacji programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z poziomu wiersza poleceń
należy wpisać polecenie:
msiexec /x <package_name>
Uruchomiony zostanie kreator instalacji. Może on zostać wykorzystany do dezinstalacji aplikacji.
W celu dezinstalacji aplikacji w tle bez ponownego uruchamiania komputera (użytkownik będzie musiał ręcznie
uruchomić ponownie komputer po zakończeniu dezinstalacji) należy wpisać:
msiexec /x <package_name> /qn
W celu dezinstalacji aplikacji w tle z ponownym uruchomieniem komputera, należy wpisać:
msiexec /x <package_name> ALLOWREBOOT=1 /qn
Jeżeli podczas instalacji programu zostało wprowadzone hasło chroniące przed jej dezinstalacją, w tej sytuacji musisz je
wprowadzić W przeciwnym przypadku nie będzie można usunąć programu.
Aby usunąć aplikację chronioną hasłem:
msiexec /i <package_name> KLUNINSTPASSWD=****** – aby usunąć aplikację w trybie nieinteraktywnym;
msiexec /x <package_name> KLUNINSTPASSWD=****** /qn – aby usunąć aplikację w trybie nieinteraktywnym.
203
ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU
KASPERSKY ADMINISTRATION KIT
Kaspersky Administration Kit jest systemem służącym do scentralizowanego zarządzania kluczowymi zadaniami
administracyjnymi w działaniu systemu ochronnego lub sieci korporacyjnej, na podstawie aplikacji umieszczonych w
Kaspersky Anti-Virus Open Space Security. Kaspersky Administration Kit obsługuje wszystkie konfiguracje sieciowe
wykorzystujące protokół TCP.
Aplikacja jest przeznaczona dla administratorów komputerów znajdujących się w firmowych sieciach oraz dla
pracowników odpowiedzialnych za antywirusową ochronę w swoich firmach.
Kaspersky Anti-Virus 6.0 for Windows Servers MP4 jest jednym z produktów firmy Kaspersky Lab, którym można
zarządzać za pomocą własnego interfejsu aplikacji , wiersza poleceń (metody te opisane są w tym podręczniku) lub za
pomocą programu Kaspersky Administration Kit (w przypadku gdy komputer jest częścią scentralizowanego systemu
zdalnego zarządzania).
Aby zarządzać aplikacją Kaspersky Anti-Virus poprzez Kaspersky Administration Kit:

zainstaluj w sieci serwer administracyjny;

zainstaluj konsolę administracyjną na stacji roboczej administratora (w celu uzyskania bardziej szczegółowych
informacji przeczytaj poradnik instalacji Kaspersky Administration Kit);

na komputerach znajdujących się w sieci zainstaluj Kaspersky Anti-Virus i agenta sieciowego (umieszczony w
Kaspersky Administration Kit). Aby uzyskać więcej informacji o zdalnej instalacji pakietu instalacyjnego
Kaspersky Anti-Virus na komputerach w sieci przeczytaj poradnik instalacji Kaspersky Administration Kit.
Jeżeli komputery znajdujące się w sieci posiadają poprzednią wersję zainstalowanego programu Kaspersky Anti-Virus,
wykonaj następujące kroki przed aktualizacją nowszej wersji Kaspersky Administration Kit:

w pierwszej kolejności zakończyć działanie poprzedniej wersji aplikacji (można zrobić to zdalnie przy użyciu
Kaspersky Administration Kit);

przed rozpoczęciem instalacji zakończyć działanie wszystkich pozostałych aplikacji;

po zakończeniu instalacji, uruchom ponownie system operacyjny na zdalnym komputerze.
Przed zaktualizowaniem wtyczki administracyjnej Kaspersky Anti-Virus przez Kaspersky Administration Kit, zamknij
konsolę administracyjną.
Konsola administracyjna (zobacz poniższy rysunek) umożliwia zarządzanie aplikacją przy użyciu Kaspersky
Administration Kit. Posiada ona standardowy interfejs zintegrowany z MMC i umożliwia administratorowi na wykonywanie
następujących czynności:

zdalną instalację i dezinstalację Kaspersky Anti-Virus i agenta sieciowego na komputerach umieszczonych w
sieci;

zdalną konfigurację Kaspersky Anti-Virus na komputerach sieciowych;

aktualizację baz danych Kaspersky Anti-Virus oraz modułów;

zarządzanie licencjami Kaspersky Anti-Virus na komputerach sieciowych;

przeglądanie informacji na temat działania programu na komputerach klienckich.
204
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Rysunek 12. Konsola administracyjna Kaspersky Administration Kit
Wygląd okna głównego Kaspersky Administration Kit może być różny w zależności od systemu operacyjnego komputera,
na którym jest używany.
Podczas zarządzania programem za pomocą Kaspersky Administration Kit, administrator określa ustawienia profilu,
zadania i aplikacji.
Akcje podejmowane przez aplikację nazywane są zadaniami. W oparciu o funkcje, które wykonują, zadania można
podzielić na następujące typy: zadania skanowania w poszukiwaniu wirusów, zadania aktualizacji aplikacji, cofanie
aktualizacji oraz zadania instalacji pliku klucza.
Każde zadanie posiada zestaw ustawień dla aplikacji, który jest wykorzystywany podczas jego wykonywania. Ustawienia
zadania dla aplikacji które są ogólne dla wszystkich typów zadań, są ustawieniami zadania. Ustawienia aplikacji
określone dla typu zadań formują ustawienia zadania. Ustawienia aplikacji oraz ustawienia zadania nie pokrywają się.
Kluczowym elementem scentralizowanego zarządzania jest grupowanie komputerów zdalnych i zarządzanie ich
ustawieniami poprzez tworzenie i konfigurację profili grupowych.
Profil jest zbiorem ustawień aplikacji dla grupy, oraz grupą ograniczeń ponownej edycji tych ustawień podczas instalacji
aplikacji lub zadań na indywidualnym komputerze klienckim. Profil zawiera ustawienia konfiguracji wszystkich funkcji
aplikacji, z wyjątkiem ustawień określonych dla określonych instancji zadania. Przykładem są ustawienia terminarza.
Profil zawiera następujące ustawienia:

Ogólne ustawienia wszystkich zadań (ustawienia aplikacji);

Ogólne ustawienia dla wszystkich instancji pojedynczego typu zadania (główne ustawienia zadania).
205
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Oznacza to, że profil Kaspersky Anti-Virus, zadania ochrony antywirusowej oraz zadania skanowania, zawierają wszelkie
niezbędne ustawienia do konfiguracji aplikacji. Nie dotyczy to jednak terminarza uruchamiania tych zadań lub ustawienia
definiujące zakres skanowania.
INNE ARTYKUŁY W TEJ SEKCJI
Zarządzanie aplikacją .................................................................................................................................................... 206
Zarządzanie zadaniami ................................................................................................................................................. 211
Zarządzanie profilami .................................................................................................................................................... 217
ZARZĄDZANIE APLIKACJĄ
Kaspersky Administration Kit umożliwia uruchamianie i wstrzymywanie działania programu Kaspersky Anti-Virus na
poszczególnych komputerach klienckich, jak również konfiguracją ogólnych ustawień aplikacji, takich jak
włączanie/wyłączanie ochrony komputera, ustawienia Kopii zapasowej i Kwarantanny oraz ustawienia tworzenia
raportów.
Rysunek 13. Okno właściwości komputera klienckiego. Zakładka Aplikacje
Aby zarządzać aplikacją:
1.
Otwórz konsolę administracyjną Kaspersky Administration Kit.
2.
W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki.
206
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
3.
W wybranej grupie otwórz folder Komputery klienckie i wybierz komputer, dla którego chcesz modyfikować
ustawienia aplikacji.
4.
Wybierz polecenie Właściwości z menu kontekstowego lub odpowiednie polecenie z menu Akcja, aby
otworzyć okno właściwości komputera klienckiego.
5.
Na zakładce Aplikacje w oknie właściwości komputera klienckiego wyświetlana jest lista aplikacji Kaspersky
Lab zainstalowanych na komputerze klienckim. Z listy aplikacji wybierz Kaspersky Anti-Virus 6.0 for
Windows Workstations MP4.
Pod listą aplikacji znajdują się przyciski, które mogą zostać użyte do:

przeglądania listy zdarzeń, które wystąpiły podczas działania aplikacji na komputerze klienckim i zostały
zarejestrowane na serwerze administracyjnym;

przeglądania bieżących statystyk działania aplikacji;

modyfikowanie ustawień aplikacji (strona 208).
URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI
Kaspersky Anti-Virus 6.0 jest zainstalowany i uruchomiony na zdalnym komputerze klienckim z okna właściwości aplikacji
(zobacz poniższy rysunek).
W górnej części okna wyświetlana jest nazwa zainstalowanej aplikacji, informacja o wersji, data instalacji, jej status (czy
aplikacja jest uruchomiona czy zatrzymana na komputerze lokalnym), oraz informację o statusie bazy danych sygnatur
zagrożeń.
Rysunek 14. Okno właściwości aplikacji. Zakładka Ogólne
207
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Aby zatrzymać lub uruchomić aplikację na zdalnym komputerze:
1.
Otwórz okno właściwości dla komputera klienckiego (strona 206) na zakładce Aplikacje.
2.
Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk
Właściwości.
3.
W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Ogólne, kliknij przycisk Zatrzymaj, aby
zatrzymać pracę aplikacji lub przycisk Uruchom w celu jej uruchomienia.
KONFIGURACJA USTAWIEŃ APLIKACJI
Możesz przeglądać i edytować ustawienia aplikacji w jej oknie ustawień na zakładce Właściwości (zobacz poniższy
rysunek). Pozostałe zakładki są standardowe dla aplikacji Kaspersky Administration Kit i są opisane w dokumentacji.
Rysunek 15. Okno właściwości aplikacji. Zakładka Właściwości
Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie
można ich zmienić podczas konfiguracji aplikacji.
Aby wyświetlić i modyfikować ustawienia aplikacji:
1.
Otwórz okno właściwości dla komputera klienckiego (strona 206) na zakładce Aplikacje:
2.
Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk
Właściwości.
208
KASPERSKY ANTI-VIRUS 6.0
3.
FOR
WINDOWS WORKSTATIONS
W oknie właściwości aplikacji,, które zostanie otwarte, na zakładce Właściwości możesz modyfikować ogólne
ustawienia programu Kaspersky Anti-Virus, ustawienia przechowywania i raportowania oraz ustawienia
sieciowe. W tym celu należy wybrać żądaną wartość z menu rozwijalnego znajdującego się w górnej części
okna oraz skonfigurować ustawienia.
ZOBACZ RÓWNIEŻ
Włączanie / wyłączenie ochrony komputera .................................................................................................................. 144
Uruchamianie aplikacji podczas ładowania systemu operacyjnego .............................................................................. 145
Wybór kategorii wykrywanych zagrożeń........................................................................................................................ 146
Tworzenie strefy zaufanej.............................................................................................................................................. 146
Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej ............................................................ 161
Konfiguracja raportów.................................................................................................................................................... 164
Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166
Konfiguracja ustawień zaawansowanych ...................................................................................................................... 210
Tworzenie listy skanowanych obiektów ......................................................................................................................... 167
Skanowanie połączeń szyfrowanych ............................................................................................................................. 168
Tworzenie reguły wykluczenia ....................................................................................................................................... 147
Dodatkowe ustawienia wykluczenia .............................................................................................................................. 148
209
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
KONFIGURACJA USTAWIEŃ ZAAWANSOWANYCH
Podczas konfiguracji Kaspersky-Anti-Virus przy użyciu Kaspersky Administration Kit, można włączyć/wyłączyć możliwość
interakcji z użytkownikiem lub zdefiniować informacje na temat pomocy technicznej. Ustawienia te mogą być
modyfikowane w oknie ustawień aplikacji (zobacz poniższy rysunek).
Rysunek 16. Okno właściwości aplikacji. Konfiguracja ustawień zaawansowanych
W sekcji Interakcja możesz określić ustawienia interakcji użytkownika z interfejsem Kaspersky Anti-Virus:

Wyświetlanie interfejsu aplikacji na zdalnym komputerze. Jeżeli zaznaczone jest pole
Wyświetl interfejs
Kaspersky Anti-Virus, użytkownik pracujący na zdalnym komputerze zobaczy ikonę aplikacji Kaspersky AntiVirus oraz wiadomości wyskakujące, będzie mógł podejmować decyzje o następnych akcjach w oknie
powiadomień informującym o zdarzeniach. Aby wyłączyć tryb interaktywny działania aplikacji, usuń zaznaczenie
pola.

Powiadomienia o zdarzeniach. Możesz również skonfigurować parametry powiadomień o zdarzeniach podczas
działania aplikacji (na przykład, wykrycie niebezpiecznego obiektu). W tym celu zaznacz pole
Włącz
powiadomienia i kliknij przycisk Ustawienia.

Wyświetlanie ikony aplikacji w zasobniku systemowym oraz jej animacja. Jeżeli zaznaczone jest pole
Wyświetl ikonę w zasobniku systemowym, użytkownik pracujący na zdalnym komputerze będzie widział
ikonę programu Kaspersky Anti-Virus. W zależności od działania wykonywanego przez aplikację jej ikona w
zasobniku będzie ulegała zmianie. Domyślnie animacja ikony jest włączona. Po wyłączeniu tej opcji ikona
obrazowała będzie jedynie stan ochrony komputera: jeżeli ochrona jest włączona ikona jest czerwona,
natomiast gdy ochrona jest wyłączona ikona jest szara.

Wyświetl napis "Chronione przez Kaspersky Lab" w oknie logowania Microsoft Windows. Domyślnie ikona
wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu Kaspersky Anti-Virus. Informuje,
że Twój komputer jest chroniony przed wszystkimi rodzajami zagrożeń.
210
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Funkcja ta nie jest dostępna dla komputerów pracujących pod kontrolą systemu operacyjnego Microsoft
Windows Vista.

Wyświetlanie aplikacji w menu Start. Jeżeli zaznaczone jest pole
Wyświetl ikonę w menu Start, użytkownik
pracujący na zdalnym komputerze będzie widział ikonę programu Kaspersky Anti-Virus w menu Start.

Wyświetlanie listy zainstalowanych programów. Jeżeli pole
Wyświetl Kaspersky Anti-Virus na liście
zainstalowanych programów nie jest zaznaczone, użytkownik pracujący na zdalnym komputerze nie będzie
widział ikony programu na liście zainstalowanych programów.
Ponadto, możesz określić stan aplikacji, który nie będzie wyświetlany w oknie głównym programu Kaspersky Anti-Virus.
W tym celu w sekcji Stany wyświetlane na komputerze klienckim, kliknij przycisk Ustawienia i zaznacz
wymagane
stany ochrony w oknie, które zostanie otwarte. W tym samym oknie możesz określić czas kontrolowania baz danych
aplikacji.
W tym oknie można zmodyfikować informacje o pomocy technicznej wyświetlane w sekcji Informacje pomocy
technicznej okna Pomoc programu Kaspersky Anti-Virus uruchomionego na zdalnym komputerze. Aby otworzyć to
okno, kliknij przycisk Ustawienia, znajdujący się w sekcji Niestandardowe informacje o pomocy technicznej.
Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie
można ich zmienić podczas konfiguracji aplikacji.
Aby wyświetlić i modyfikować zaawansowane ustawienia aplikacji:
1.
Otwórz okno właściwości dla komputera klienckiego (na stronie 206) na zakładce Aplikacje.
2.
Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk
Właściwości.
3.
W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Właściwości, wybierz polecenie Interakcja z
użytkownikiem z listy rozwijalnej i zmodyfikuj ustawienia.
ZARZĄDZANIE ZADANIAMI
Ten rozdział zawiera informacje na temat zarządzania zadaniami dla Kaspersky Anti-Virus. W celu uzyskania więcej
szczegółów odnośnie zarządzania zadaniami poprzez Kaspersky Administration Kit przeczytaj podręcznik administratora.
Podczas instalacji aplikacji na każdym komputerze tworzony jest zestaw zadań systemowych. Lista ta zawiera zadania
ochrony (moduł Ochrona plików, Ochrona WWW, Ochrona poczty, Ochrona proaktywna, Anti-Spy, Anti-Hacker, AntiSpam, Kontrola urządzeń), zadania skanowania antywirusowego (Pełne skanowanie, Szybkie skanowanie), zadania
aktualizacji (aktualizacja baz danych i modułów aplikacji, cofanie aktualizacji).
Możesz zmieniać terminarzem zadań systemowych i modyfikować jego ustawienia. Zadania systemowe nie mogą zostać
usunięte.
211
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Możesz również utworzyć swoje własne zadania (strona 213), np. zadania skanowania, aktualizacja aplikacji i jej cofanie,
zadania instalacji pliku klucza licencyjnego.
Rysunek 17. Okno właściwości komputera klienckiego. Zakładka Zadania
W celu przejrzenia listy zadań utworzonych dla komputera klienckiego należy:
1.
Otwórz konsolę administracyjną Kaspersky Administration Kit.
2.
W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki.
3.
W wybranej grupie otwórz folder Komputery klienckie i wybierz komputer, dla którego chcesz modyfikować
ustawienia aplikacji.
4.
Wybierz polecenie Właściwości z menu kontekstowego lub odpowiednie polecenie z menu Akcja, aby
otworzyć okno właściwości komputera klienckiego.
5.
W oknie właściwości komputera klienckiego, które zostanie otwarte, wybierz zakładkę Zadania. Możesz na niej
znaleźć całkowitą listę zadań utworzonych dla komputera klienckiego.
URUCHAMIANIE I ZATRZYMYWANIE ZADAŃ
Zadania mogą być uruchamiane na komputerze klienckim tylko, jeżeli odpowiadająca im aplikacja jest uruchomiona
(strona 207). Jeżeli działanie aplikacji zostanie zatrzymane, wykonywanie wszystkich zadań zostanie również
zatrzymane.
Zadania mogą być uruchamiane i wstrzymywane zgodnie z terminarzem lub ręcznie przy użyciu poleceń menu
kontekstowego oraz okna przeglądania zadań. Można również wstrzymywać i wznawiać działanie zadań.
212
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
W celu ręcznego uruchomienia/zatrzymania/wstrzymania/wznowienia zadania:
1.
Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania.
2.
Wybierz żądane zadanie i otwórz jego menu kontekstowe. Wybierz polecenie Uruchom, aby uruchomić zadanie
lub polecenie Zatrzymaj w celu jego zatrzymania. Możesz również użyć odpowiednich poleceń z menu Akcja.
Nie możesz wstrzymać ani wznowić zadania z poziomu menu kontekstowego.
lub
Wybierz żądane zadanie z listy i kliknij przycisk Właściwości. Możesz używać przycisków na zakładce Ogólne
w oknie właściwości zadania które zostanie otwarte w celu rozpoczęcia, zatrzymania, wstrzymania lub
wznowienia zadania.
TWORZENIE ZADAŃ
Podczas pracy z aplikacją przy użyciu Kaspersky Administration Kit można tworzyć następujące typy zadań:

zadania lokalne konfigurowane dla poszczególnych komputerów;

zadania grupowe określone dla komputerów klienckich należących do grup administracyjnych;

zadania dla zestawu komputerów, które są określone dla komputerów spoza grup administracyjnych;

Zadania Kaspersky Administration Kit są zadaniami określonymi dla serwera aktualizacyjnego: zadania
pobierania uaktualnień, zadania tworzenia kopii zapasowej i zadania wysyłania raportów.
Zadania grupowe komputerów są wykonywane jedynie na wybranym zestawie komputerów. Jeżeli do grupy z
komputerami, dla których zostało utworzone zadanie zdalnej instalacji, dodane zostaną nowe komputery
klienckie, zadanie to nie będzie na nich uruchamiane. Konieczne będzie utworzenie nowego zadania lub
dokonanie odpowiednich zmian w ustawieniach bieżącego zadania.
Na zadaniach możesz wykonać następujące akcje:

określanie ustawień zadań;

monitorowanie wykonywania zadania;

kopiowanie i przenoszenie zadań z jednej grupy do innej oraz usuwanie ich przy użyciu standardowych poleceń
Kopiuj/Wklej, Wytnij/Wklej lub Usuń. Polecenia te dostępne są w menu kontekstowym lub menu Akcja.

importowanie i eksportowanie zadań.
Jeżeli chcesz uzyskać więcej szczegółów dotyczących pracy z zadaniami, przeczytaj dokumentację Kaspersky
Administration Kit.
W celu utworzenia zadania lokalnego:
1.
Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania.
2.
Kliknij przycisk Dodaj.
3.
Zostanie uruchomiony Kreator nowego zadania (strona 214). Postępuj zgodnie z jego poleceniami.
W celu utworzenia zadania grupowego:
1.
Otwórz konsolę administracyjną Kaspersky Administration Kit.
213
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
2.
W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy.
3.
W wybranej grupie otwórz folder Zadania grupowe, zawierający wszystkie zadania utworzone dla tej grupy.
4.
Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań. Wskazówki
dotyczące tworzenia zadań grupowych są opisane w dokumentacji Kaspersky Administration Kit.
Utwórz zadanie dla grupy komputerów (zadanie Kaspersky Administration Kit):
1.
Otwórz konsolę administracyjną Kaspersky Administration Kit.
2.
Wybierz folder Zadania dla określonych komputerów (Zadania Kaspersky Administration Kit).
3.
Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań. Wskazówki
dotyczące tworzenia zadań Kaspersky Administration Kit oraz zadań dla grup komputerów są opisane w
dokumentacji Kaspersky Administration Kit.
KREATOR TWORZENIA ZADANIA
Kreator tworzenia zadania zostanie uruchomiony, jeżeli wybierzesz odpowiednie polecenie z menu kontekstowego dla
komputera klienckiego z okna właściwości dla tego komputera.
Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć
kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie
użyj przycisku Anuluj.
KROK 1. WPROWADZENIA OGÓLNYCH INFORMACJI O ZADANIU
Pierwsze okno kreatora: w tym miejscu wprowadzasz jedynie nazwa zadania (pole Nazwa).
KROK 2. WYBÓR APLIKACJI I TYPU ZADANIA
Na tym etapie należy wybrać aplikację, dla której tworzone jest zadanie (Kaspersky Anti-Virus 6.0 for Windows
Workstations MP4 lub agent administracyjny). Wymagane jest również wybranie typu zadania. Możliwymi zadaniami dla
programu Kaspersky Anti-virus 6.0 są:

Skanowanie w poszukiwaniu wirusów – zadanie skanowania antywirusowego obszarów określonych przez
użytkownika.

Aktualizacja – pobieranie i stosowanie pakietów aktualizacyjnych dla aplikacji.

Cofnij aktualizację –cofa ostatnią aktualizację aplikacji.

Instalacja pliku klucza - instalacja pliku klucza dla nowej licencji jeśli jest to konieczne do działania aplikacji.
KROK 3. KONFIGURACJA WYBRANEGO TYPU ZADANIA
W zależności od wybranego typu zadania, dostępne będą różne rodzaje okien.
Zadania skanowania antywirusowego wymagają określenia akcji, jakie Kaspersky Anti-Virus podejmie po wykryciu
szkodliwego obiektu (zobacz stronę 124) i utworzenia listy obiektów przeznaczonych do skanowania (zobacz stronę
122).
W przypadku zadań pobierania uaktualnień sygnatur zagrożeń oraz modułów aplikacji należy określić źródło, z którego
będą pobierane uaktualnienia (zobacz stronę 133). Domyślnym źródłem uaktualnień jest serwer Kaspersky
Administration Kit.
Zadania cofania aktualizacji nie mają określonych ustawień.
214
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Dla zadania instalacji klucza licencyjnego, określ ścieżkę do kliku klucza przy użyciu przycisków Przeglądaj. Aby dodać
plik jako dodatkowy dla nowej licencji, zaznacz odpowiednie
pole. Klucz zapasowy zostanie automatycznie
aktywowany po wygaśnięciu obecnie wykorzystywanego.
Informacje na temat dodawanego klucza licencyjnego (numer licencji, typ, data wygaśnięcia) wyświetlane są w dolnej
części okna.
KROK 4. KONFIGURACJA TERMINARZA ZADAŃ
Po zakończeniu konfiguracji zadań, kreator wyświetli okno umożliwiające zdefiniowanie trybu automatycznego
uruchamiania zadania.
Aby to zrobić należy w górnej części okna wybrać częstotliwość uruchamiania zadania, a w dolnej części okna
skonfigurować ustawienia terminarza.
KROK 5. ZAKOŃCZENIE TWORZENIA PROFILU
W ostatnim oknie kreatora wyświetlana jest informacja o pomyślnym zakończeniu tworzenia zadania.
KONFIGURACJA ZADAŃ
Konfiguracja zadań aplikacji poprzez interfejs Kaspersky Administration Kit jest podobna do konfiguracji poprzez interfejs
lokalnego Kaspersky Anti-Virus, za wyjątkiem ustawień modyfikowanych indywidualnie dla każdego użytkownika,
np.zadania skanowania, uruchamianie terminarza, lub ustawienia charakterystyczne dla Kaspersky Administration Kit
(np. ustawienia, które zezwalają/blokują zarządzaniem zadaniami skanowania lokalnego przez użytkownika).
Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie
można ich zmienić podczas konfiguracji aplikacji.
215
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Wszystkie zakładki w oknie właściwości zadania, oprócz zakładki Właściwości (zobacz poniższy rysunek) są
standardowymi programu Kaspersky Administration Kit i są szczegółowo opisane w dokumentacji. Na zakładce
Ustawienia dostępne są ustawienia Kaspersky Anti-Virus. Zawartość zakładek zależna jest od wybranego typu zadania.
Rysunek 18. Okno właściwości aplikacji. Zakładka Właściwości
Aby wyświetlić i modyfikować zadania lokalne:
1.
Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania.
2.
Wybierz żądane zadanie z listy i kliknij przycisk Właściwości. Otwarte zostanie okno ustawień zadania.
W celu utworzenia zadania grupowego:
1.
Otwórz konsolę administracyjną Kaspersky Administration Kit.
2.
W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy.
3.
W wybranej grupie otwórz folder Zadania grupowe, zawierający wszystkie zadania utworzone dla tej grupy.
4.
Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia.
Pasek zadań wyświetli odpowiednią informację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem
oraz modyfikowania jego ustawień. Wskazówki dotyczące tworzenia zadań grupowych są opisane w
dokumentacji Kaspersky Administration Kit.
Utwórz zadanie dla grupy komputerów (zadanie Kaspersky Administration Kit):
1.
Otwórz konsolę administracyjną Kaspersky Administration Kit.
216
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
2.
Wybierz folder Zadania dla określonych komputerów (Zadania Kaspersky Administration Kit).
3.
Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia.
Pasek zadań wyświetli odpowiednią informację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem
oraz modyfikowania jego ustawień. Wskazówki dotyczące tworzenia zadań Kaspersky Administration Kit oraz
zadań dla grup komputerów są opisane w dokumentacji Kaspersky Administration Kit.
ZARZĄDZANIE PROFILAMI
Tworzenie profili umożliwia zastosowanie identycznych ustawień aplikacji i zadań, dla komputerów klienckich należących
do pojedynczej grupy administracyjnej.
Ten rozdział zawiera informacje na temat tworzenia i konfiguracji profili dla Kaspersky Anti-Virus 6.0 for Windows
Workstations MP4. Szczegółowe informacje na temat zarządzania profilami dostępne są w podręczniku administratora
Kaspersky Administration Kit.
Podczas konfiguracji profilu można częściowo lub całkowicie zablokować możliwość jego konfiguracji w grupach
zagnieżdżonych, ustawieniach zadań lub ustawieniach aplikacji. W tym celu kliknij przycisk
. Jego wygląd zmieni się
na
, co będzie oznaczać blokadę ustawień.
W celu dokonania aktualizacji listy profili Kaspersky Anti-Virus:
1.
Otwórz konsolę administracyjną Kaspersky Administration Kit.
2.
W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki.
3.
W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy.
TWORZENIE PROFILI
Podczas pracy z aplikacją przy użyciu Kaspersky Administration Kit można tworzyć następujące typy profili:
Na profilach możesz wykonać następujące akcje:

konfigurowanie profili;

kopiowanie i przenoszenie profili z jednej grupy do innej oraz usuwanie ich przy użyciu standardowych poleceń
Kopiuj/Wklej, Wytnij/Wklej lub Usuń. Polecenia te dostępne są w menu kontekstowym lub menu Akcja;

importowanie i eksportowanie ustawień profili.
Praca z profilami jest szczegółowo opisana w dokumentacji Kaspersky Administration Kit.
W celu utworzenia profilu:
1.
Otwórz konsolę administracyjną Kaspersky Administration Kit.
2.
W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy.
3.
W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy.
4.
Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań.
5.
Kreator nowego zadania zostanie wówczas uruchomiony w oknie, które zostanie otwarte (strona 218), postępuj
zgodnie z jego instrukcjami.
217
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
KREATOR TWORZENIA PROFILU
Kreator profilu można uruchomić poprzez wybranie odpowiedniej akcji z menu kontekstowego folderu Profile żądanej
grupy administracyjnej, lub poprzez klikniecie odnośnika w panelu wyników (dla folderów Profile).
Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć
kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie
użyj przycisku Anuluj.
KROK 1. WPROWADZENIA OGÓLNYCH INFORMACJI O PROFILU
Pierwsze okna kreatora są powitalne. Należy w nich określić nazwę profilu (pole Nazwa) i wybrać Kaspersky AntiVirus 6.0 for Windows Workstations MP4 z listy rozwijalnej Nazwa aplikacji.
Po uruchomieniu Kreatora tworzenia profilu z węzła Profile paska zadań (przy pomocy Create a new Kaspersky AntiVirus for Windows Workstations MP4 policy), nie będzie możliwe wybranie aplikacji.
Jeżeli chcesz utworzyć profil na podstawie ustawień istniejącego, utworzonego dla poprzedniej wersji aplikacji, zaznacz
pole
Pobierz ustawienia z istniejącego profilu i wybierz profil, którego ustawienia chcesz użyć. W celu wybrania
profilu, kliknij przycisk Wybierz, zostanie otwarta lista istniejących profili, której możesz użyć podczas tworzenia nowego.
KROK 2. WYBÓR STANU PROFILU
W tym oknie możesz określić stan profilu po jego utworzeniu: profil aktywny lub profil nieaktywny. Jeżeli chcesz uzyskać
więcej szczegółów dotyczących stanach profili, przeczytaj dokumentację Kaspersky Administration Kit.
Dla jednej aplikacji może zostać utworzonych wiele różnych profili, ale tylko jeden z nich może być aktywny.
KROK 3. IMPORTOWANIE USTAWIEŃ APLIKACJI
Jeżeli utworzyłeś plik z ustawieniami aplikacji, możesz określić ścieżkę do niego przy pomocy przycisku Otwórz; zostaną
wówczas wyświetlone okna kreatora z zaimportowanymi ustawieniami.
KROK 4. KONFIGUROWANIE OCHRONY
Na tym etapie można włączyć, wyłączyć lub skonfigurować składniki ochrony, które będą wykorzystywane w profilu.
Wszystkie składniki ochrony są domyślnie włączone. Aby wyłączyć działanie dowolnych składników, należy usunąć
zaznaczenie z pól znajdujących się przy ich nazwach. W celu dostosowania modułu ochrony, wybierz go z listy i kliknij
przycisk Konfiguruj.
KROK 5. KONFIGUROWANIE OCHRONY HASŁEM
W tym oknie kreatora (zobacz poniższy rysunek) możesz modyfikować ogólne ustawienia aplikacji: włączyć/wyłączyć
ochronę, włączyć/wyłączyć zewnętrzną kontrolę usług systemowych, wprowadzić hasło chroniące aplikację, lub je
usunąć.
KROK 6. KONFIGURACJA STREFY ZAUFANEJ
W tym oknie kreatora można skonfigurować ustawienia strefy zaufanej: dodaj do listy zaufanych aplikacji
oprogramowanie używane do zarządzania siecią i wyklucz ze skanowania różne typy plików.
218
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
KROK 7. USTAWIENIA INTERAKCJI APLIKACJI Z UŻYTKOWNIKIEM
Na tym etapie możesz określić ustawienia interakcji między użytkownikiem a Kaspersky Anti-Virus:

wyświetlanie interfejsu aplikacji na zdalnym komputerze;

powiadamianie użytkownika o zdarzeniach;

wyświetlanie ikony aplikacji w zasobniku systemowym oraz jej animacja;

wyświetlanie napis "Chronione przez Kaspersky Lab" w oknie logowania Microsoft Windows;

wyświetlanie aplikacji w menu Start;

wyświetlanie aplikacji na liście zainstalowanych aplikacji.
#
KROK 8. ZAKOŃCZENIE TWORZENIA PROFILU
W ostatnim oknie kreatora zostanie wyświetlona informacja o pomyślnym utworzeniu profilu.
Po zakończeniu działania kreatora utworzony profil dla Kaspersky Anti-Virus zostanie dodany do foldera Profile
odpowiedniej grupy i jest widoczny w drzewie konsoli.
Można modyfikować ustawienia utworzonego profilu oraz skonfigurować blokady modyfikacji ustawień przy użyciu
przycisku
i
. Jeżeli wyświetlona jest ikona
, użytkownik komputera klienckiego nie będzie mógł modyfikować
ustawień. Jeżeli wyświetlona jest ikona
, użytkownik komputera klienckiego będzie mógł modyfikować ustawienia.
Profil zostanie zastosowany na komputerach klienckich przy pierwszej synchronizacji klienta z serwerem.
219
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
KONFIGUROWANIE PROFILU
W trakcie modyfikacji profilu można zmieniać ustawienia oraz blokować możliwość zmiany ustawień w grupach
zagnieżdżonych i zadaniach dla aplikacji. Ustawienia te mogą być modyfikowane w oknie ustawień aplikacji (zobacz
poniższy rysunek).
Rysunek 19. Okno właściwości profilu. Zakładka Ochrona
Wszystkie zakładki, za wyjątkiem zakładki Ochrona i Ustawienia, są standardowymi dla Kaspersky Administration Kit.
Szczegółowe informacje na ich temat znajdują się w podręczniku administratora.
Ustawienia profilu dla Kaspersky Anti-Virus 6.0 zawierają ustawienia aplikacji (strona 208) i ustawienia zadania (strona
215). Zakładka Ustawienia wyświetla ustawienia aplikacji, a zakładka Ochrona wyświetla ustawienia zadania.
W celu modyfikowania ustawień należy wybrać żądaną wartość z menu rozwijalnego znajdującego się w górnej części
okna oraz skonfigurować ustawienia.
Aby wyświetlić i modyfikować ustawienia profilu:
1.
Otwórz konsolę administracyjną Kaspersky Administration Kit.
2.
W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy.
3.
W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy.
4.
Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia.
5.
Pasek zadań wyświetli odpowiednią informację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem
oraz modyfikowania jego ustawień.
220
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
lub
Dla wybranego profilu otwórz jego menu kontekstowe i użyj polecenia Właściwości w celu otwarcia okna
ustawień profilu Kaspersky Anti-Virus.
Wskazówki dotyczące pracy z profilami są opisane w dokumentacji Kaspersky Administration Kit.
221
KORZYSTANIE Z KODU FIRM TRZECICH
Podczas tworzenia aplikacji użyto kodu innych producentów.
INNE ARTYKUŁY W TEJ SEKCJI
Biblioteka Boost 1.30 ..................................................................................................................................................... 223
Biblioteka LZMA SDK 4.40, 4.43 ................................................................................................................................... 223
Biblioteka Windows Template (WTL 7.5)....................................................................................................................... 223
Biblioteka Windows Installer XML (WiX-2.0) ................................................................................................................. 224
Biblioteka ZIP-2.31 ........................................................................................................................................................ 227
Biblioteka ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3 ................................................................................................................ 228
Biblioteka UNZIP-5.51 ................................................................................................................................................... 228
Biblioteka LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12 ............................................................................................. 229
Biblioteka LIBJPEG-6B.................................................................................................................................................. 231
Biblioteka LIBUNGIF-4.1.4 ............................................................................................................................................ 232
Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 .......................................................................................... 232
Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ............................................................................... 232
Biblioteka INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 .................................................. 233
Biblioteka CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004.................................. 233
Biblioteka COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ................................................................. 233
Biblioteka PLATFORM INDEPENDENT IMAGE CLASS............................................................................................... 234
Biblioteka FLEX PARSER (FLEXLEXER)-V. 1993 ........................................................................................................ 234
Biblioteka ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 ........................................................................................ 234
Biblioteka STDSTRING- V. 1999 ................................................................................................................................... 235
Biblioteka T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 ............................................................. 235
Biblioteka NTSERVICE- V. 1997 ................................................................................................................................... 236
Biblioteka SHA-1-1.2 ..................................................................................................................................................... 236
Biblioteka COCOA SAMPLE CODE- V. 18.07.2007...................................................................................................... 236
Biblioteka PUTTY SOURCES-25.09.2008 .................................................................................................................... 237
Pozostałe informacje ..................................................................................................................................................... 238
222
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
BIBLIOTEKA BOOST 1.30
Podczas tworzenia aplikacji użyto biblioteki Boost 1.30. Copyright (C) 2003, Christof Meerwald.
Boost Software License - Version 1.0 - August 17th, 2003
Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and
accompanying documentation covered by this license (the “Software”) to use, reproduce, display, distribute, execute, and
transmit the Software, and to prepare derivative works of the
Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following:
The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the
following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the
Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by
a source language processor.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE,
TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING
THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR
OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER
DEALINGS IN THE SOFTWARE.
BIBLIOTEKA LZMA SDK 4.40, 4.43
Podczas tworzenia aplikacji użyto biblioteki LZMA SDK 4.40, 4.43. Copyright (C) 1999-2006, Igor Pavlov.
BIBLIOTEKA WINDOWS TEMPLATE (WTL 7.5)
Podczas tworzenia aplikacji użyto biblioteki Windows Template Library. Copyright (C) 2006, Microsoft Corporation.
Microsoft Public License (Ms-PL)
Published: October 12, 2006
This license governs use of the accompanying software. If you use the software, you accept this license. If you do not
accept the license, do not use the software.
1.
Definitions
The terms “reproduce,” “reproduction,” “derivative works,” and “distribution” have the same meaning here as
under U.S. copyright law.
A “contribution” is the original software, or any additions or changes to the software.
A “contributor” is any person that distributes its contribution under this license.
“Licensed patents” are a contributor’s patent claims that read directly on its contribution.
2.
Grant of Rights
(A) Copyright Grant- Subject to the terms of this license, including the license conditions and limitations in
section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright license to reproduce its
contribution, prepare derivative works of its contribution, and distribute its contribution or any derivative works
that you create.
223
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
(B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in section
3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its licensed patents to
make, have made, use, sell, offer for sale, import, and/or otherwise dispose of its contribution in the software or
derivative works of the contribution in the software.
3.
Conditions and Limitations
(A) No Trademark License- This license does not grant you rights to use any contributors’ name, logo, or
trademarks.
(B) If you bring a patent claim against any contributor over patents that you claim are infringed by the software,
your patent license from such contributor to the software ends automatically.
(C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and attribution
notices that are present in the software.
(D) If you distribute any portion of the software in source code form, you may do so only under this license by
including a complete copy of this license with your distribution. If you distribute any portion of the software in
compiled or object code form, you may only do so under a license that complies with this license.
(E) The software is licensed “as-is.” You bear the risk of using it. The contributors give no express warranties,
guarantees or conditions. You may have additional consumer rights under your local laws which this license
cannot change. To the extent permitted under your local laws, the contributors exclude the implied warranties of
merchantability, fitness for a particular purpose and non-infringement.
BIBLIOTEKA WINDOWS INSTALLER XML (WIX-2.0)
Podczas tworzenia aplikacji użyto biblioteki Windows Installer XML (WiX-2.0). Copyright (C) 2009, Microsoft Corporation.
Common Public License Version 1.0
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE
(“AGREEMENT”). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S
ACCEPTANCE OF THIS AGREEMENT.
1.
DEFINITIONS
“Contribution” means:
f.
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement,
and
g.
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular
Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor
itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which:
(i) are separate modules of software distributed in conjunction with the Program under their own license
agreement, and (ii) are not derivative works of the Program.
“Contributor” means any person or entity that distributes the Program.
“Licensed Patents “ mean patent claims licensable by a Contributor which are necessarily infringed by the use or
sale of its Contribution alone or when combined with the Program.
“Program” means the Contributions distributed in accordance with this Agreement.
“Recipient” means anyone who receives the Program under this Agreement, including all Contributors.
224
KASPERSKY ANTI-VIRUS 6.0
2.
FOR
WINDOWS WORKSTATIONS
GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,
royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform,
distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code
and object code form.
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide,
royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform,
distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code
and object code form. This patent license shall apply to the combination of the Contribution and the Program if,
at the time the Contribution is added by the Contributor, such addition of the Contribution causes such
combination to be covered by the Licensed Patents. The patent license shall not apply to any other
combinations which include the Contribution. No hardware per se is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein,
no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual
property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any
other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the
rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other
intellectual property rights needed, if any. For example, if a third party patent license is required to allow
Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the
Program.
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to
grant the copyright license set forth in this Agreement.
3.
REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement,
provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including
warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability
and fitness for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special,
incidental and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by
any other party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to
obtain it in a reasonable manner on or through a medium customarily used for software exchange.
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably
allows subsequent Recipients to identify the originator of the Contribution.
4.
COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business
partners and the like. While this license is intended to facilitate the commercial use of the Program, the
225
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Contributor who includes the Program in a commercial product offering should do so in a manner which does
not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a
commercial product offering, such Contributor (“Commercial Contributor”) hereby agrees to defend and
indemnify every other Contributor (“Indemnified Contributor”) against any losses, damages and costs
(collectively “Losses”) arising from claims, lawsuits and other legal actions brought by a third party against the
Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in
connection with its distribution of the Program in a commercial product offering. The obligations in this section
do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order
to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such
claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the
defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim
at its own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That
Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or
offers warranties related to Product X, those performance claims and warranties are such Commercial
Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims
against the other Contributors related to those performance claims and warranties, and if a court requires any
other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.
5.
NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN “AS
IS” BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED
INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is
solely responsible for determining the appropriateness of using and distributing the Program and assumes all
risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs
of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and
unavailability or interruption of operations.
6.
DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY
CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,
EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS),
HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY,
OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR
DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN
IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7.
Ogólne
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity
or enforceability of the remainder of the terms of this Agreement, and without further action by the parties
hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and
enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software
(including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to
such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient
institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that
the Program itself (excluding combinations of the Program with other software or hardware) infringes such
Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such
litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or
conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware
of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use
and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this
Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the
Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves
the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the
Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may
226
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of
the Agreement will be given a distinguishing version number. The Program (including Contributions) may always
be distributed subject to the version of the Agreement under which it was received. In addition, after a new
version of the Agreement is published, Contributor may elect to distribute the Program (including its
Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient
receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether
expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this
Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United
States of America. No party to this Agreement will bring a legal action under this Agreement more than one year
after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
BIBLIOTEKA ZIP-2.31
Podczas tworzenia aplikacji użyto biblioteki Biblioteka ZIP-2.31. Copyright (С) 1990-2005, Info-ZIP.
This is version 2005-Feb-10 of the Info-ZIP copyright and license.
The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely.
Copyright (С) 1990-2005, Info-ZIP. Wszelkie prawa zastrzeżone.
For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon,
Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David
Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens,
George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,
Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White
This software is provided “as is,” without warranty of any kind, express or implied. In no event shall Info-ZIP or its
contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or
inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1.
Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2.
Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice,
definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the
distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including
SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3.
Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical
interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from
Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if
binaries, compiled from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names “Info-ZIP” (or any
variation thereof, including, but not limited to, different capitalizations), “Pocket UnZip,” “WiZ” or “MacZip” without
the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of
the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s).
4.
Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,” “Pocket UnZip,” “Pocket
Zip,” and “MacZip” for its own source and binary releases.
227
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
BIBLIOTEKA ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3
Podczas tworzenia aplikacji użyto biblioteki ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3. Copyright (C) 1995-2005 Jean-loup Gailly
and Mark Adler
This software is provided "as is," without warranty of any kind, express or implied. In no event will the authors be held
liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1.
The origin of this software must not be misrepresented; you must not claim that you wrote the original software.
If you use this software in a product, an acknowledgment in the product documentation would be appreciated
but is not required.
2.
Altered source versions must be plainly marked as such, and must not be misrepresented as being the original
software.
3.
This notice may not be removed or altered from any source distribution.
Jean-loup Gailly [email protected]
Mark Adler [email protected]
BIBLIOTEKA UNZIP-5.51
Podczas tworzenia aplikacji użyto biblioteki UNZIP-5.51. Copyright (С) 1990-2004, Info-ZIP.
This is version 2004-May-22 of the Info-ZIP copyright and license.
The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely.
Copyright (С) 1990-2004, Info-ZIP. Wszelkie prawa zastrzeżone.
For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of individuals:
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon,
Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David
Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens,
George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler,
Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White
This software is provided “as is,” without warranty of any kind, express or implied. In no event shall Info-ZIP or its
contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or
inability to use this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1.
Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer,
and this list of conditions.
2.
Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice,
definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the
distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including
SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the
normal SFX banner has not been removed from the binary or disabled.
3.
Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical
interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from
Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if
228
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
binaries, compiled from the original source. Such altered versions also must not be misrepresented as being
Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names “Info-ZIP” (or any
variation thereof, including, but not limited to, different capitalizations), “Pocket UnZip,” “WiZ” or “MacZip” without
the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of
the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s).
4.
Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,” “Pocket UnZip,” “Pocket
Zip,” and “MacZip” for its own source and binary releases.
BIBLIOTEKA LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG1.2.12
Podczas tworzenia aplikacji użyto biblioteki LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12.
This copy of the libpng notices is provided for your convenience. In case of any discrepancy between this copy and the
notices in the file png.h that is included in the libpng distribution, the latter shall prevail.
COPYRIGHT NOTICE, DISCLAIMER, and LICENSE:
If you modify libpng you may insert additional notices immediately following this sentence.
This code is released under the libpng license.
libpng versions 1.2.6, August 15, 2004, through 1.2.39, August 13, 2009, are
Copyright (c) 2004, 2006-2009 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license
as libpng-1.2.5 with the following individual added to the list of Contributing Authors
Cosmin Truta
libpng versions 1.0.7, July 1, 2000, through 1.2.5 - October 3, 2002, are Copyright (c) 2000-2002 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-1.0.6 with the following individuals
added to the list of Contributing Authors
Simon-Pierre Cadieux
Eric S. Raymond
Gilles Vollant
and with the following additions to the disclaimer:
There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty
that our efforts or the library will fulfill any of your particular purposes or needs. This library is provided with all faults, and
the entire risk of satisfactory quality, performance, accuracy, and effort is with the user.
Copyright (c) 2004, 19981999 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license
as libpng-2/0,97/05 with the following individual added to the list of Contributing Authors
Tom Lane
Glenn Randers-Pehrson
Willem van Schaik
Copyright (c) 2004, 19981999 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license
as libpng-2/0,89/05 with the following individual added to the list of Contributing Authors
John Bowler
229
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Kevin Bracey
Sam Bushell
Magnus Holmgren
Greg Roelofs
Tom Tanner
libpng versions 0.5, May 1995, through 0.88, January 1996, are Copyright (c) 1995, 1996 Guy Eric Schalnat, Group 42,
Inc.
For the purposes of this copyright and license, “Contributing Authors” is defined as the following set of individuals:
Andreas Dilger
Dave Martindale
Guy Eric Schalnat
Paul Schmidt
Tim Wegner
The PNG Reference Library is supplied “AS IS”. The Contributing Authors and Group 42, Inc. disclaim all warranties,
expressed or implied, including, without limitation, the warranties of merchantability and of fitness for any purpose. The
Contributing Authors and Group 42, Inc. assume no liability for direct, indirect, incidental, special, exemplary, or
consequential damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of
such damage.
Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose,
without fee, subject to these conditions:
1.
The origin of this source code must not be misrepresented.
2.
Altered source versions must be plainly marked as such, and must not be misrepresented as being the original
software.
3.
This notice may not be removed or altered from any source distribution.
The Contributing Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code
as a component to supporting the PNG file format in commercial products. If you use this source code in a product,
acknowledgment is not required but would be appreciated.
A “png_get_copyright” function is available, for convenient use in “about” boxes and the like:
printf(“%s”,png_get_copyright(NULL));
Also, the PNG logo (in PNG format, of course) is supplied in the files “pngbar.png” and “pngbar.jpg (88x31) and
“pngnow.png” (98x31).
Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a certification mark of the Open Source
Initiative.
Glenn Randers-Pehrson
glennrp at users.sourceforge.net
August 13, 2009
230
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
BIBLIOTEKA LIBJPEG-6B
Podczas tworzenia aplikacji użyto biblioteki LIBJPEG-6B. Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding.
Kwestie prawne
============
In plain English:
1.
We don't promise that this software works. (But if you find any bugs, please let us know!)
2.
You can use this software for whatever you want. You don't have to pay us.
3.
You may not pretend that you wrote this software. If you use it in a program, you must acknowledge
somewhere in your documentation that you've used the IJG code.
In legalese:
The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality,
accuracy, merchantability, or fitness for a particular purpose. This software is provided “AS IS”, and you, its user,
assume the entire risk as to its quality and accuracy.
Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding.
All Rights Reserved except as specified below.
Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose,
without fee, subject to these conditions:
(1) If any part of the source code for this software is distributed, then this
(1) If any part of the source code for this software is distributed, then this README file must be included, with
this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files
must be clearly indicated in accompanying documentation.
(2) If only executable code is distributed, then the accompanying documentation must state that “this software is
based in part on the work of the Independent JPEG Group”.
(3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable
consequences; the authors accept NO LIABILITY for damages of any kind.
These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you
use our work, you ought to acknowledge us.
Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to
this software or products derived from it. This software may be referred to only as “the Independent JPEG Group's
software”.
We specifically permit and encourage the use of this software as the basis of commercial products, provided that all
warranty or liability claims are assumed by the product vendor.
ansi2knr.c is included in this distribution by permission of L. Peter Deutsch,
sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA.
ansi2knr.c is NOT covered by the above copyright and conditions, but instead
by the usual distribution terms of the Free Software Foundation; principally,
that you must include source code if you redistribute it. (See the file
231
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part
of any program generated from the IJG code, this does not limit you more than
the foregoing paragraphs do.
The Unix configuration script “configure” was produced with GNU Autoconf.
It is copyright by the Free Software Foundation but is freely distributable.
The same holds for its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh). Another support script, install-sh,
is copyright by M.I.T. but is also freely distributable.
The IJG distribution formerly included code to read and write GIF files.
To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF
writer has been simplified to produce “uncompressed GIFs”. This technique does not use the LZW algorithm; the
resulting GIF files are larger than usual, but are readable by all standard GIF decoders.
We are required to state that
“The Graphics Interchange Format(c) is the Copyright property of
CompuServe Incorporated. GIF(sm) is a Service Mark property of
CompuServe Incorporated.”
BIBLIOTEKA LIBUNGIF-4.1.4
Podczas tworzenia aplikacji użyto biblioteki LIBUNGIF-4.1.4. Copyright (C) 1997, Eric S. Raymond.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.
BIBLIOTEKA MD5 MESSAGE-DIGEST ALGORITHMREV. 2
Podczas tworzenia aplikacji użyto biblioteki MD5 MESSAGE-DIGEST ALGORITHM-REV. 2.
BIBLIOTEKA MD5 MESSAGE-DIGEST ALGORITHMV. 18.11.2004
Podczas tworzenia aplikacji użyto biblioteki MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004.
232
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
BIBLIOTEKA INDEPENDENT IMPLEMENTATION OF
MD5 (RFC 1321)-V. 04.11.1999
Podczas tworzenia aplikacji użyto biblioteki INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999.
Copyright (C) 1991-2, RSA Data Security, Inc.
RSA's MD5 disclaimer
Copyright (C) 1991-2, RSA Data Security, Inc. Wszelkie prawa zastrzeżone.
License to copy and use this software is granted provided that it is identified as the “RSA Data Security, Inc. MD5
Message-Digest Algorithm” in all material mentioning or referencing this software or this function.
License is also granted to make and use derivative works provided that such works are identified as “derived from the
RSA Data Security, Inc. MD5 Message-Digest Algorithm” in all material mentioning or referencing the derived work.
RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability
of this software for any particular purpose. It is provided “as is” without express or implied warranty of any kind.
These notices must be retained in any copies of any part of this documentation and/or software.
BIBLIOTEKA CONVERSION ROUTINES BETWEEN
UTF32, UTF-16, AND UTF-8-V. 02.11.2004
Podczas tworzenia aplikacji użyto biblioteki CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V.
02.11.2004. Copyright 2001-2004 Unicode, Inc.
Disclaimer
This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No
warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If
this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be
exchange of defective media within 90 days of receipt.
Limitations on Rights to Redistribute This Code
Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products
supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as
this notice remains attached.
BIBLIOTEKA COOL OWNER DRAWN MENUS-V. 2.4,
2.63 BY BRENT CORKUM
Podczas tworzenia aplikacji użyto biblioteki COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum.
You are free to use/modify this code but leave this header intact. This class is public domain so you are free to use it any
of your applications (Freeware,Shareware,Commercial). All I ask is that you let me know so that if you have a real winner
I can brag to my buddies that some of my code is in your app. I also wouldn't mind if you sent me a copy of your
application since I like to play with new stuff.
Brent Corkum, [email protected]
233
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
BIBLIOTEKA PLATFORM INDEPENDENT IMAGE
CLASS
Podczas tworzenia aplikacji użyto biblioteki PLATFORM INDEPENDENT IMAGE CLASS. Copyright (C) 1995, Alejandro
Aguilar Sierra ([email protected]).
Covered code is provided under this license on an “as is” basis, without warranty of any kind, either expressed or implied,
including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose
or non-infringing. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU.
Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume
the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this
license. No use of any covered code is authorized hereunder except under this disclaimer.
Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose,
without fee, subject to these conditions:
1.
The origin of this software must not be misrepresented; you must not claim that you wrote the original software.
If you use this software in a product, an acknowledgment in the product documentation would be appreciated
but is not required.
2.
Altered source versions must be plainly marked as such, and must not be misrepresented as being the original
software.
3.
This notice may not be removed or altered from any source distribution.
BIBLIOTEKA FLEX PARSER (FLEXLEXER)-V. 1993
Podczas tworzenia aplikacji użyto biblioteki FLEX PARSER (FLEXLEXER)-V. 1993. Copyright (c) 1993 The Regents of
the University of California.
This code is derived from software contributed to Berkeley by Kent Williams and Tom Epperly.
Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source
distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following
acknowledgement: ``This product includes software developed by the University of California, Berkeley and its
contributors'' in the documentation or other materials provided with the distribution and in all advertising materials
mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be
used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE.
This file defines FlexLexer, an abstract class which specifies the external interface provided to flex C++ lexer objects, and
yyFlexLexer, which defines a particular lexer class.
BIBLIOTEKA ENSURECLEANUP, SWMRG, LAYOUTV. 2000
Podczas tworzenia aplikacji użyto biblioteki ENSURECLEANUP, SWMRG, LAYOUT-V. 2000. Copyright (C) 2009,
Microsoft Corporation.
NOTICE SPECIFIC TO SOFTWARE AVAILABLE ON THIS WEB SITE.
All Software is the copyrighted work of Microsoft and/or its suppliers. Use of the Software is governed by the terms of the
end user license agreement, if any, which accompanies or is included with the Software (“License Agreement”).
234
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
If Microsoft makes Software available on this Web Site without a License Agreement, you may use such Software to
design, develop and test your programs to run on Microsoft products and services.
If Microsoft makes any code marked as “sample” available on this Web Site without a License Agreement, then that code
is licensed to you under the terms of the Microsoft Limited Public License http://msdn.microsoft.com/enus/cc300389.aspx#MLPL.
The Software is made available for download solely for use by end users according to the License Agreement or these
TOU. Any reproduction or redistribution of the Software not in accordance with the License Agreement or these TOU is
expressly prohibited.
WITHOUT LIMITING THE FOREGOING, COPYING OR REPRODUCTION OF THE SOFTWARE TO ANY OTHER
SERVER OR LOCATION FOR FURTHER REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PROHIBITED,
UNLESS SUCH REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PERMITTED BY THE LICENSE
AGREEMENT ACCOMPANYING SUCH SOFTWARE.
FOR YOUR CONVENIENCE, MICROSOFT MAY MAKE AVAILABLE ON THIS WEB SITE, TOOLS AND UTILITIES
FOR USE AND/OR DOWNLOAD. MICROSOFT DOES NOT MAKE ANY ASSURANCES WITH REGARD TO THE
ACCURACY OF THE RESULTS OR OUTPUT THAT DERIVES FROM SUCH USE OF ANY SUCH TOOLS AND
UTILITIES. PLEASE RESPECT THE INTELLECTUAL PROPERTY RIGHTS OF OTHERS WHEN USING THE TOOLS
AND UTILITIES MADE AVAILABLE ON THIS WEB SITE.
RESTRICTED RIGHTS LEGEND. Any Software which is downloaded from the Web Site for or on behalf of the United
States of America, its agencies and/or instrumentalities (“U.S. Government”), is provided with Restricted Rights. Use,
duplication, or disclosure by the U.S. Government is subject to restrictions as set forth in subparagraph (c)(1)(ii) of the
Rights in Technical Data and Computer Software clause at DFARS 252.227-7013 or subparagraphs (c)(1) and (2) of the
Commercial Computer Software - Restricted Rights at 48 CFR 52.227-19, as applicable. Manufacturer is Microsoft
Corporation, One Microsoft Way, Redmond, WA 98052-6399.
BIBLIOTEKA STDSTRING- V. 1999
Podczas tworzenia aplikacji użyto biblioteki STDSTRING- V. 1999. Copyright (C) 1999, Microsoft Corporation.
This code is free. Use it anywhere you want.
Rewrite it, restructure it, whatever. Please don't blame me if it makes your $30 billion dollar satellite explode in orbit. If
you redistribute it in any form, I'd appreciate it if you would leave this notice here.
BIBLIOTEKA T-REX (TINY REGULAR EXPRESSION
LIBRARY)- V. 2003-2006
Podczas tworzenia aplikacji użyto biblioteki T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006. Copyright
(С) 2003-2006, Info-ZIP.
This software is provided "as is," without warranty of any kind, express or implied. In no event will the authors be held
liable for any damages arising from the use of this software.
Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it
and redistribute it freely, subject to the above disclaimer and the following restrictions:
1.
The origin of this software must not be misrepresented; you must not claim that you wrote the original software.
If you use this software in a product, an acknowledgment in the product documentation would be appreciated
but is not required.
2.
Altered source versions must be plainly marked as such, and must not be misrepresented as being the original
software.
3.
This notice may not be removed or altered from any source distribution.
235
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
BIBLIOTEKA NTSERVICE- V. 1997
Podczas tworzenia aplikacji użyto biblioteki NTSERVICE- V. 1997. Copyright (C) 1997 by Joerg Koenig and the ADG
mbH, Mannheim, Germany.
Distribute freely, except: don't remove my name from the source or documentation (don't take credit for my work), mark
your changes (don't get me blamed for your possible bugs), don't alter or remove this notice.
No warrantee of any kind, express or implied, is included with this software; use at your own risk, responsibility for
damages (if any) to anyone resulting from the use of this software rests entirely with the user.
Send bug reports, bug fixes, enhancements, requests, flames, etc., and I'll try to keep a version up to date. I can be
reached as follows:
[email protected] (company site)
[email protected] (private site)
MODIFIED BY TODD C. WILSON FOR THE ROAD RUNNER NT LOGIN SERVICE.
HOWEVER, THESE MODIFICATIONS ARE BROADER IN SCOPE AND USAGE AND CAN BE USED IN OTHER
PROJECTS WITH NO CHANGES.
MODIFIED LINES FLAGGED/BRACKETED BY “//!! TCW MOD”
BIBLIOTEKA SHA-1-1.2
Podczas tworzenia aplikacji użyto biblioteki SHA-1-1.2. Copyright (C) 2001, The Internet Society.
This document and translations of it may be copied and furnished to others, and derivative works that comment on or
otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part,
without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such
copies and derivative works. However, this document itself may not be modified in any way, such as by removing the
copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of
developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must
be followed, or as required to translate it into languages other than English.
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or
assigns.
This document and the information contained herein is provided on an “AS IS” basis and THE INTERNET SOCIETY AND
THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE
ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR
PURPOSE.
BIBLIOTEKA COCOA SAMPLE CODE- V. 18.07.2007
Podczas tworzenia aplikacji użyto biblioteki Cocoa sample code- v. 18.07.2007. Copyright (C) 2007, Apple Inc.
Disclaimer: Ważne This Apple software is supplied to you by Apple Inc. (“Apple”)
in consideration of your agreement to the following terms, and your use, installation, modification or redistribution of this
Apple software constitutes acceptance of these terms. If you do not agree with these terms, please do not use, install,
modify or redistribute this Apple software.
In consideration of your agreement to abide by the following terms, and subject to these terms, Apple grants you a
personal, non – exclusive license, under Apple's copyrights in this original Apple software ( the “Apple Software” ), to use,
reproduce, modify and redistribute the Apple Software, with or without modifications, in source and / or binary forms;
236
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
provided that if you redistribute the Apple Software in its entirety and without modifications, you must retain this notice
and the following text and disclaimers in all such redistributions of the Apple Software. Neither the name, trademarks,
service marks or logos of Apple Inc. may be used to endorse or promote products derived from the Apple Software
without specific prior written permission from Apple. Except as expressly stated in this notice, no other rights or licenses,
express or implied, are granted by Apple herein, including but not limited to any patent rights that may be infringed by
your derivative works or by other works in which the Apple Software may be incorporated.
The Apple Software is provided by Apple on an “AS IS” basis.
APPLE MAKES NO WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE IMPLIED
WARRANTIES OF NON - INFRINGEMENT, MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE,
REGARDING THE APPLE SOFTWARE OR ITS USE AND OPERATION ALONE OR IN COMBINATION WITH YOUR
PRODUCTS.
IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL OR CONSEQUENTIAL
DAMAGES ( INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS
OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION ) ARISING IN ANY WAY OUT OF THE USE,
REPRODUCTION, MODIFICATION AND / OR DISTRIBUTION OF THE APPLE SOFTWARE, HOWEVER CAUSED
AND WHETHER UNDER THEORY OF CONTRACT, TORT ( INCLUDING NEGLIGENCE ), STRICT LIABILITY OR
OTHERWISE, EVEN IF APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
BIBLIOTEKA PUTTY SOURCES-25.09.2008
Podczas tworzenia aplikacji użyto biblioteki PUTTY SOURCES-25.09.2008. Copyright (C) 1997-2009, Simon Tatham.
The PuTTY executables and source code are distributed under the MIT licence, which is similar in effect to the BSD
licence. (This licence is Open Source certified http://www.opensource.org/licenses/ and complies with the Debian Free
Software Guidelines http://www.debian.org/social_contract)
The precise licence text, as given in the About box and in the file LICENCE in the source distribution, is as follows:
Portions copyright Robert de Bath, Joris van Rantwijk, Delian Delchev, Andreas Schultz, Jeroen Massar, Wez Furlong,
Nicolas Barry, Justin Bradford, Ben Harris, Malcolm Smith, Ahmad Khalifa, Markus Kuhn, Colin Watson, and CORE SDI
S.A.
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated
documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to
whom the Software is furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all copies or substantial portions of the
Software.
THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
NONINFRINGEMENT. IN NO EVENT SHALL SIMON TATHAM BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
In particular, anybody (even companies) can use PuTTY without restriction (even for commercial purposes) and owe
nothing to me or anybody else. Also, apart from having to maintain the copyright notice and the licence text in derivative
products, anybody (even companies) can adapt the PuTTY source code into their own programs and products (even
commercial products) and owe nothing to me or anybody else. And, of course, there is no warranty and if PuTTY causes
you damage you're on your own, so don't use it if you're unhappy with that.
In particular, note that the MIT licence is compatible with the GNU GPL. So if you want to incorporate PuTTY or pieces of
PuTTY into a GPL program, there's no problem with that.
237
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
POZOSTAŁE INFORMACJE
Oprogramowanie może zawierać pewne programy, które są licencjonowane dla użytkowników na zasadach Ogólnej
Publicznej Licencji (GNU) lub innych podobnych licencji wolnego oprogramowania, które między innymi zezwalają
użytkownikowi na kopiowanie, modyfikowanie, i rozpowszechnianie określonych programów lub ich części i na
posiadanie dostępu do kodu źródłowego (oprogramowanie Open Source). Jeżeli licencje wymagają tego, że, dla
dowolnego oprogramowania, które jest dostarczane w formacie binarnym, kod źródłowy ma być dostępny dla
użytkowników, wówczas powinien on zostać udostępniony poprzez wysłanie zgłoszenia na adres:
[email protected].
238
SŁOWNIK
A
ADMINISTRATOR KASPERSKY ANTI-VIRUS
Osoba, która zarządza działaniem aplikacji poprzez zdalny scentralizowany system administracji Kaspersky Anti-Virus.
AGENT ADMINISTRACYJNY
Agent sieciowy koordynuje współdziałanie serwera administracyjnego z aplikacjami firmy Kaspersky Lab
zainstalowanymi na określonym węźle sieciowym (stacji roboczej lub serwerze). Moduł ten jest taki sam dla wszystkich
aplikacji systemu Windows w produktach firmowych z tej samej linii. Dla aplikacji charakterystycznych dla Novell i Unix
Kaspersky Lab utworzył różne wersje agenta Administracyjnego.
AKTUALIZACJA
Procedura zastępowania/dodawania nowych plików (baz danych i modułów aplikacji) otrzymywanych z serwerów
aktualizacji firmy Kaspersky Lab.
AKTUALIZACJE BAZ DANYCH
Jedna z funkcji aplikacji firmy Kaspersky Lab umożliwiająca zapewnienie aktualnej ochrony. W tym celu z serwerów
aktualizacji firmy Kaspersky Lab na komputer pobierane są bazy danych i automatycznie dodawane do aplikacji.
AKTUALIZACJA PAKIETU
Pakiet plików służących do aktualizacji oprogramowania. Jest pobierany z Internetu i instalowany na Twoim komputerze.
AKTYWNA LICENCJA
Bieżąca licencja używana do działania programu firmy Kaspersky Lab. Licencja definiuje okres, w którym produkt
posiada pełną funkcjonalność oraz zasady, na jakich on może być użytkowany. Aplikacja nie może posiadać więcej niż
jednej aktywnej licencji.
ANALIZA HEURYSTYCZNA
Technologie wykorzystywane do wykrywania zagrożeń, które nie mogą zostać zidentyfikowane przy użyciu baz
antywirusowych. W wyniku działania heurystyki możliwe jest wykrywanie obiektów, które są podejrzane o zawieranie
nieznanych wirusów lub modyfikacji znanych wirusów.
Algorytm heurystyczny pozwala na wykrywanie do 92% zagrożeń. Mechanizm ten jest bardzo efektywny i rzadko
generuje fałszywe alarmy.
Pliki wykrywane przez analizę heurystyczną są klasyfikowane jako podejrzane.
ARCHIWUM
Plik "zawierający" jeden lub większą liczbę innych obiektów, które także mogą być archiwami.
B
BAZY DANYCH
Bazy danych utworzone przez ekspertów z Kaspersky Lab zawierają szczegółowe opisy wszystkich dotychczas
poznanych zagrożeń oraz metody wykorzystywane do ich wykrycia i wyleczenia. Natychmiast po pojawieniu się nowego
zagrożenia zostają one aktualizowane przez firmę Kaspersky Lab. W celu zwiększenia efektywności wykrywania
zagrożeń zalecamy regularne kopiowanie baz danych z serwera aktualizacji Kaspersky Lab.
BLOKOWANIE OBIEKTU
Odmowa dostępu do obiektu z zewnętrznych aplikacji. Zablokowany obiekt nie może być odczytany, wykonany,
zmieniony czy usunięty.
239
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
C
CZARNA LISTA NADAWCÓW
Lista adresów e-mail, z których wysyłane są wiadomości e-mail, które bez względu na ich treść powinny zostać
zablokowane przez Kaspersky Lab.
CZARNA LISTA PLIKÓW KLUCZY
Baza zawierająca informacje dotyczące plików kluczy umieszczonych przez Kaspersky Lab na czarnej liście, których
właściciele naruszyli warunki umowy licencyjnej, jak również informacje dotyczące plików kluczy, które zostały
opublikowane, ale z jakiegoś powodu nie zostały sprzedane, lub zostały zastąpione innymi. Plik zawierający czarną listę
jest niezbędny do działania aplikacji firmy Kaspersky Lab. Zawartość pliku jest uaktualniana wraz z bazami danych.
D
DODATKOWA LICENCJA
Licencja, która została dodana do działania programu firmy Kaspersky Lab ale nie została aktywowana. Licencja
zapasowa zostanie automatycznie aktywowana po wygaśnięciu obecnie wykorzystywanej.
DOSTĘPNE UAKTUALNIENIA
Zestaw aktualizacji dla modułów aplikacji firmy Kaspersky Lab, łącznie z aktualizacjami krytycznymi kumulującymi się
przez pewien okres oraz zmianami w architekturze aplikacji.
E
EPIDEMIA WIRUSA
Seria celowych prób zainfekowania komputera wirusem.
F
FAŁSZYWY ALARM
Sytuacja, gdy aplikacja firmy Kaspersky Lab identyfikuje niezainfekowany obiekt jako zainfekowany z powodu
podobieństwa jego kodu do kodu wirusa.
FOLDER DANYCH
Folder zawierający foldery usług i bazy danych potrzebne podczas pracy z aplikacją. Po przeniesieniu folderu danych
wszystkie informacje, jakie on zawiera, muszą zostać zapisane w nowej lokalizacji.
FOLDER KOPII ZAPASOWEJ
Miejsce przechowywania kopii zapasowych obiektów utworzonych przed ich pierwszym leczeniem lub usunięciem.
H
HOST
Komputer, na którym działa oprogramowanie serwerowe. Na jednym serwerze może działać kilka programów
serwerowych - na przykład serwer FTP, serwer pocztowy, i serwer WWW mogą działać na tym samym serwerze. W celu
uzyskania dostępu do serwera użytkownik korzysta z programu klienta (takiego jak przeglądarka WWW).
Oprogramowanie serwerowe może również działać na serwerach, dlatego pojęcia "host" i "serwer" mogą być stosowane
zamiennie.
W telekomunikacji hostem nazywa się komputer, który wysyła informacje (takie jak pliki FTP, nowości lub strony
sieciowe). W środowisku internetowym hostami nazywa się węzły.
240
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
K
KLIENT
Program łączący z serwerem przy pomocy specjalnej usługi. Na przykład, Netscape jest klientem WWW, który łączy z
serwerami i umożliwia otwieranie stron.
KOPIA ZAPASOWA
Tworzenie kopii zapasowej pliku przed jakimkolwiek przetwarzaniem i umieszczanie jej w folderze kopii zapasowej z
możliwością późniejszego przywrócenia pliku, na przykład w celu przeskanowania go z uaktualnioną bazą danych.
KWARANTANNA
Folder w którym umieszczane są możliwie zarażone obiekty, wykryte podczas skanowania lub w ochronie w czasie
rzeczywistym.
M
MAKSYMALNA OCHRONA
Najwyższy poziom ochrony Twojego komputera, jaki może zapewnić aplikacja. Na tym poziomie ochrony wszystkie pliki
Twojego komputera, nośniki wymienne i sterowniki sieciowe są skanowane w poszukiwaniu wirusów, jeżeli są
podłączone do komputera.
MASKA PLIKU
Reprezentacja nazwy i rozszerzenia pliku przy użyciu symboli wieloznacznych. Dwa standardowe symbole
wykorzystywane w maskach plików to * i?, gdzie * dowolną liczbę znaków, a ? oznacza dowolny pojedynczy znak. Przy
użyciu tych symboli możliwa jest reprezentacja dowolnego pliku. Należy pamiętać, że nazwa i rozszerzenie zawsze są
rozdzielone kropką.
MASKA PODSIECI
Maska podsieci (zwana również jako maska sieci) oraz adres sieci określają adresy komputerów w sieci.
MIEJSCE PRZECHOWYWANIA KOPII ZAPASOWEJ
Specjalny folder przechowywania dla kopii danych Serwera Administracyjnego utworzonych przy użyciu narzędzi kopii
zapasowych.
MODUŁ PRZECHWYTUJĄCY
Składnik aplikacji odpowiedzialny za skanowanie określonych typów wiadomości e-mail. Zestaw modułów
przechwytujących dla Twojej instalacji zależy od tego, do wykonywania jakiej roli lub ich kombinacji jest wdrażana
aplikacja.
MONITOROWANY OBIEKT
Plik przechodzący przez protokoły HTTP, FTP oraz SMTP, jak również przez zaporę sieciową, i wysyłany do aplikacji
firmy Kaspersky Lab w celu przeskanowania.
N
NAGŁÓWEK
Informacje na początku pliku lub wiadomości zawierające dane niskiego poziomu dotyczące statusu i przetwarzania pliku
(lub wiadomości). W szczególności nagłówek wiadomości e-mail zawiera takie dane jak informacje o nadawcy i odbiorcy
oraz datę.
NEUTRALIZACJA OBIEKTU
Metoda używana do przetwarzania zainfekowanych obiektów, która kończy się całkowitym lub częściowym
przywróceniem danych lub decyzją, że obiekty nie mogą zostać wyleczone. Próby wyleczenia obiektów są
przeprowadzane przy pomocy wpisów, znajdujących się w bazie danych. Jeżeli leczenie jest pierwszą akcją wykonywaną
241
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
na obiekcie (przed próbą wyleczenia zostaje utworzona jego kopia zapasowa). Ponieważ podczas procesu leczenia
część danych może zostać utracona. Przygotowana kopia może zostać użyta do przywrócenia obiektu do jego pierwotnej
postaci.
NEUTRALIZACJA OBIEKTÓW PO RESTARCIE
Metoda przetwarzania zainfekowanych obiektów, które w momencie leczenia są wykorzystywane przez inne aplikacje.
Polega na tworzeniu kopii zainfekowanego obiektu, leczeniu tej kopii i zastąpieniu pierwotnego zainfekowanego obiektu
wyleczoną kopią po kolejnym powtórnym uruchomieniu systemu.
NIEBEZPIECZNY OBIEKT
Obiekt zawierający wirusa. Nie zalecamy korzystania z tych obiektów, ponieważ może to skutkować zainfekowaniem
komputera. Po wykryciu zainfekowanego obiektu zalecamy przeprowadzenie jego leczenie przy wykorzystaniu aplikacji
Kaspersky Lab lub usunięcie, gdy leczenie jest niemożliwe.
NIEKOMPATYBILNA APLIKACJA
Aplikacja antywirusowa innego producenta lub aplikacja firmy Kaspersky Lab, która nie może być zarządzana za pomocą
narzędzia Kaspersky Administration Kit.
NIEZNANY WIRUS
Nowy wirus, który nie został uwzględniony w bazach danych. Zwykle nieznane wirusy są wykrywane przez aplikację w
obiektach przy użyciu analizy heurystycznej i takie obiekty są klasyfikowane jako potencjalnie zainfekowane.
O
OBIEKT OLE
Obiekt załączony lub osadzony w innym pliku. Aplikacja Kaspersky Lab wyszukuje wirusy w obiektach OLE. Na przykład,
gdy dokument Microsoft Office Word zawiera tabelę Microsoft Office Excel, będzie ona skanowana jako obiekt OLE.
OBIEKTY STARTOWE
Zestaw programów niezbędny do uruchomienia i poprawnego działania systemu operacyjnego i oprogramowania
zainstalowanych na Twoim komputerze. Obiekty te są wykonywane za każdym razem, gdy uruchamiany jest system
operacyjny. Istnieją wirusy potrafiące infekować takie obiekty, co może spowodować między innymi zablokowanie
dostępu do systemu operacyjnego.
OBIEKT TYPU PROSTEGO
Treść wiadomości lub załączniki typu prostego, np. plik wykonywalny. Zobacz także w słowniku kontener.
OCHRONA W CZASIE RZECZYWISTYM
Moduł działania aplikacji, w którym obiekty są skanowane w celu wykrycia szkodliwego kodu w czasie rzeczywistym.
Aplikacja przechwytuje wszystkie próby otwarcia dowolnego obiektu (do odczytu, zapisu, wykonania) i skanuje go w celu
wykrycia zagrożeń. Niezainfekowane obiekty są przekazywane użytkownikowi; obiekty zawierające zagrożenia lub
podejrzane o zawieranie takich zagrożeń są przetwarzane zgodnie z ustawieniami zadania (są leczone, usuwane lub
umieszczane w kwarantannie).
OKRES WAŻNOŚCI LICENCJI
Okres, w którym możesz wykorzystywać wszystkie funkcje aplikacji firmy Kaspersky Lab. Okres ważności licencji zwykle
wynosi jeden rok kalendarzowy od daty instalacji. Po wygaśnięciu licencji aplikacja będzie posiadała ograniczoną
funkcjonalność. Nie będziesz mógł aktualizować baz aplikacji.
242
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
P
PLIK KLUCZA
Plik z rozszerzeniem .key który stanowi twój osobisty "klucz", niezbędny do korzystania z aplikacji firmy Kaspersky Lab.
W przypadku zakupu aplikacji u dystrybutora firmy Kaspersky Lab, klucz dostarczany jest wraz z produktem, natomiast w
przypadku zakupu online - wysyłany w e-mailu.
PLIK SKOMPRESOWANY
Plik zarchiwizowany zawierający program dekompresujący oraz instrukcje do wykonania przez system operacyjny.
POCZTOWE BAZY DANYCH
Bazy danych zawierające wiadomości e-mail w specjalnym formacie i przechowywane na Twoim komputerze. Po
otrzymaniu/wysłaniu każda wiadomość przychodząca/wychodząca jest umieszczana w pocztowej bazie danych. Bazy te
są skanowane podczas pełnego skanowania komputera.
Jeżeli jest włączona ochrona w czasie rzeczywistym przychodzące i wychodzące wiadomości e-mail są analizowane pod
kątem obecności wirusów w momencie ich otrzymywania lub wysyłania.
PODEJRZANA WIADOMOŚĆ
Wiadomość, która podczas skanowania wydaje się podejrzana, jednak nie może być jednoznacznie określona jako spam
(np. pewne typy wysyłek i wiadomości reklamujących).
PODEJRZANY OBIEKT
Obiekt zawierający zmodyfikowany kod znanego wirusa, lub kod przypominający wirusa, ale jeszcze nie odkryty przez
Kaspersky Lab. Podejrzane obiekty są wykrywane przy użyciu analizy heurystycznej.
POMIJANIE OBIEKTÓW
Metoda przetwarzania, w której obiekt jest przekazywany prosto do użytkownika bez jakichkolwiek zmian. Jeżeli
włączona jest funkcja rejestrowania zdarzeń, informacja o wykrytym obiekcie zostanie zapisana w raporcie.
PORT SIECIOWY
Parametr TCP oraz UDP określający lokalizację docelową pakietów danych w formacie IP przesyłanych do hosta za
pośrednictwem sieci i umożliwiający różnym programom działającym na jednym hoście otrzymywanie danych niezależnie
od siebie. Każdy program przetwarza dane otrzymywane za pośrednictwem określonego portu (czasami mówi się, że
program "nadsłuchuje" ten port).
Dla niektórych popularnych protokołów sieciowych istnieją standardowe numery portów (na przykład serwery sieciowe
zazwyczaj otrzymują żądania HTTP na porcie TCP numer 80); zwykle jednak program może wykorzystywać dowolny
protokół na dowolnym porcie. Możliwe wartości: od 1 do 65535.
POTENCJALNIE INFEKOWALNY OBIEKT
Obiekt, który ze względu na swoją strukturę lub format może zostać użyty przez hakerów jako miejsce przechowywania i
rozprzestrzeniania szkodliwego obiektu. Są to pliki wykonywalne, na przykład pliki z rozszerzeniami .com, .exe, .dll itp.
Ryzyko uaktywnienia szkodliwego kodu w takich plikach jest bardzo wysokie.
POTENCJALNIE ZAINFEKOWANY OBIEKT
Obiekt zawierający zmodyfikowany kod znanego wirusa, lub kod przypominający wirusa, ale jeszcze nie odkryty przez
Kaspersky Lab. Potencjalnie zainfekowane pliki są wykrywane przy użyciu analizy heurystycznej.
POZIOM NASILENIA ZDARZENIA
Opis zdarzenia, które wystąpiło podczas działania aplikacji firmy Kaspersky Lab. Dostępne są cztery poziomy priorytetu:

Zdarzenie krytyczne.

Błąd w funkcjonowaniu.

Ostrzeżenie.
243
KASPERSKY ANTI-VIRUS 6.0

FOR
WINDOWS WORKSTATIONS
Komunikat informacyjny.
Zdarzenia tego samego typu mogą posiadać różne poziomy priorytetu, w zależności od sytuacji, w której wystąpiły.
POZIOM ZALECANY
Poziom bezpieczeństwa oparty na ustawieniach aplikacji zalecanych przez ekspertów firmy Kaspersky Lab jako
optymalny poziom ochrony Twojego komputera. Poziom ten jest ustawiony domyślnie.
PROTOKÓŁ
Wyraźnie zdefiniowany i znormalizowany zestaw reguł określających interakcję pomiędzy klientem a serwerem. Wiele
protokołów i usług z nimi skojarzonych zawierają HTTP (WWW), FTP oraz NNTP (nowość).
PROTOKÓŁ INTERNETOWY (IP)
Podstawowy protokół dla Internetu wykorzystywany w niezmienionej postaci od czasu stworzenia go w 1974 roku.
Wykonuje podstawowe operacje transmisji danych z jednego komputera do innego i służy jako podstawa dla protokołów
wyższego poziomu, takich jak TCP i UDP. Zarządza przetwarzaniem połączeń i błędów. Technologie, takie jak NAT i
maskowanie, umożliwiają ukrywanie wielu prywatnych sieci przy pomocy niewielkiej liczby adresów IP (lub nawet
jednego adresu), co pozwala spełnić potrzeby nieustannie rozrastającego się Internetu przy użyciu stosunkowo
ograniczonej przestrzeni adresowej IPv4.
PRÓG AKTYWNOŚCI WIRUSA
Maksymalny dopuszczalny poziom określonego typu zdarzenia w ograniczonym okresie czasowym, po przekroczeniu
którego będziemy mogli mówić o nadmiernej aktywności wirusa i zagrożeniu epidemią wirusa. Funkcja ta jest istotna
podczas epidemii wirusów i umożliwia administratorom szybką reakcję na pojawiające się zagrożenie epidemią wirusów.
PRZENOSZENIE OBIEKTÓW DO KWARANTANNY
Metoda przetwarzania potencjalnie zainfekowanego obiektu poprzez blokowanie dostępu do pliku i przenoszenie go z
jego pierwotnej lokalizacji do foldera kwarantanny, gdzie obiekt jest przechowywany w postaci zaszyfrowanej, co
eliminuje ryzyko infekcji. Obiekty kwarantanny mogą być skanowane przy pomocy aktualnych antywirusowych baz
danych, zanalizowane przez administratora lub wysłane do Kaspersky Lab.
PRZYWRACANIE
Przenoszenie oryginalnego obiektu z kwarantanny lub foldera kopii zapasowej do foldera, w którym znajdował się na
początku, zanim został przeniesiony do kwarantanny, wyleczony lub usunięty, lub do innego foldera wskazanego przez
użytkownika.
S
SEKTOR STARTOWY DYSKU
Sektor startowy jest określonym obszarem na dysku twardym komputera, dyskietce lub innym narzędziu do
przechowywania danych. Zawiera informacje dotyczące systemu plików dysku oraz programu rozruchowego
odpowiedzialnego za uruchomienie systemu operacyjnego.
Istnieje wiele wirusów infekujących sektory startowe, zwanych wirusami sektora startowego. Aplikacja firmy Kaspersky
Lab umożliwia skanowanie sektorów startowych w celu wykrycia wirusów oraz ewentualnego wyleczenia infekcji.
SERWERY AKTUALIZACJI KASPERSKY LAB
Lista serwerów HTTP oraz FTP firm Kaspersky Lab, z których aplikacja pobiera na Twój komputer aktualizacje baz
danych oraz modułów.
SKANOWANIE MIEJSCA PRZECHOWYWANIA
Skanowanie wiadomości przechowywanych na serwerze pocztowym i zawartości folderów współdzielonych przy
wykorzystaniu najnowszych baz danych. Skanowanie jest przeprowadzane w tle i może zostać uruchomione za pomocą
terminarza lub na żądanie użytkownika. Skanowane są wszystkie foldery współdzielone i miejsce przechowywania
skrzynki pocztowej. Podczas skanowania mogą być wykryte nowe wirusy, o których nie ma informacji w bazie danych
poprzednich skanowań.
244
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
SKANOWANIE NA ŻĄDANIE
Tryb działania aplikacji Kaspersky Lab zainicjowany przez użytkownika skanujący wybrane pliki.
SKANOWANIE RUCHU SIECIOWEGO
Skanowanie w czasie rzeczywistym obiektów przesyłanych za pośrednictwem protokołów (np. HTTP, FTP itd.) przy
użyciu informacji zawartych w najnowszej wersji baz danych.
SKRYPT
Mały program komputerowy lub niezależna część programu (funkcja), która służy do wykonywania drobnego i
specjalistycznego zadania. W większości przypadków są one osadzane w dokumentach hipertekstowych. Skrypty mogą
być uruchamiane, na przykład, podczas otwierania strony WWW.
Jeżeli ochrona w czasie rzeczywistym jest włączona aplikacja będzie śledziła uruchamianie skryptów, przechwytywała je
i skanowała w poszukiwaniu wirusów. W zależności od wyników skanowania użytkownik możesz zablokować skrypt lub
zezwolić na jego wykonanie.
SOCKS
Protokół serwera proxy pozwalający na nawiązanie połączenia punkt-punkt między komputerami w sieciach
wewnętrznych i zewnętrznych.
SPAM
Otrzymywane w masowych ilościach, niechciane wiadomości e-mail, to w większości reklamy.
STAN OCHRONY
Aktualny stan ochrony podsumowujący stopień bezpieczeństwa komputera.
T
TECHNOLOGIA ICHECKER
iChecker to technologia, która zwiększa szybkość skanowania antywirusowego poprzez wykluczenie obiektów, które nie
były zmieniane od ostatniego skanowania, a parametry skanowania nie uległy modyfikacji (antywirusowa baza danych
oraz ustawienia). Informacja o każdym pliku jest przechowywana w specjalnej bazie danych. Technologia ta jest
używana zarówno w ochronie w czasie rzeczywistym, jak i podczas skanowania na żądanie.
Na przykład, dla archiwum skanowanego przez aplikację Kaspersky Lab został przypisany status niezainfekowany.
Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub zmieniono ustawienia
skanowania. Program powtórnie przeskanuje archiwum, jeżeli na skutek dodania nowego obiektu zmieniła się jego
struktura, zmieniły się ustawienia skanowania lub zostały uaktualnione bazy danych aplikacji.
Ograniczenia technologii iChecker:

nie obsługuje dużych plików, w sytuacji jeżeli przeskanowanie pliku zajmie mniej czasu niż sprawdzenie, czy
został on modyfikowany od ostatniego skanowania;

działa tylko z niektórymi formatami (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
U
UAKTUALNIENIA KRYTYCZNE
Krytyczne uaktualnienia modułów aplikacji firmy Kaspersky Lab.
245
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
USTAWIENIA FILTROWANIA ZAWARTOŚCI
Bazy danych utworzone przez specjalistów z Kaspersky Lab, zawierające próbki spamu i typową dla niego terminologię
(słowa i frazy). W oparciu o te bazy aplikacja wykonuje analizę językową zawartości wiadomości i ich załączników. Bazy
danych są regularnie aktualizowane przez firmę Kaspersky Lab. Z tego powodu administratorzy powinni regularnie
wykonywać aktualizacje baz danych, z których korzysta aplikacja.
USUNIĘCIE WIADOMOŚCI
Metoda przetwarzania wiadomości e-mail zwierającej oznaki spamu polegająca na jej fizycznym usunięciu. Metoda ta
jest zalecana w przypadku wiadomości, które jednoznacznie zawierają spam. Przed usunięciem wiadomości w folderze
kopii zapasowych umieszczana jest jej kopia (jeżeli ta opcja nie jest wyłączona).
USUWANIE OBIEKTU
Metoda przetwarzania obiektów, która skutkuje jego fizycznym usunięciem (dysk twardy, folder, zasób sieciowy).
Zalecamy stosowanie tej metody do obiektów, które z jakiegoś powodu nie mogą zostać wyleczone.
UŻYJ BIAŁEJ LISTY ADRESÓW
Lista adresów e-mail, z których wysyłane są wiadomości e-mail, które bez względu na ich treść powinny zostać
zablokowane przez Kaspersky Lab.
W
WIRUS SEKTORA STARTOWEGO
Wirus infekujący sektory startowe dysku twardego komputera. Wirus wymusza na systemie, aby załadował go do pamięci
podczas powtórnego uruchomienia oraz przekazał kontrolę kodowi wirusa zamiast kodowi pierwotnego programu
rozruchowego.
WULGARNA WIADOMOŚĆ
Wiadomość e-mail zawierająca obraźliwy język.
WYKLUCZENIE
Wykluczenie to obiekt wykluczony ze skanowania przez aplikację firmy Kaspersky Lab. Można wykluczyć ze skanowania
pliki w określonych formatach, użyć maskę plików, lub wykluczyć pewien obszar (na przykład folder lub program),
procesy programów lub obiekty według typu zagrożenia zgodnie z klasyfikacją Encyklopedii Wirusów. Do każdego
zadania można przydzielić zestaw wykluczeń.
Z
ZAINFEKOWANY OBIEKT
To takie, w których część kodu pokrywa się z częścią kodu znanego zagrożenia. Kaspersky Lab nie zaleca korzystania z
takich obiektów, gdyż mogą prowadzić do zainfekowania komputera.
ZAUFANY PROCES
Proces aplikacji, którego operacje plikowe nie są monitorowane przez aplikację firmy Kaspersky Lab w trybie ochrony w
czasie rzeczywistym. Innymi słowy, nie będą skanowane żadne obiekty uruchamiane, otwierane lub zapisywane przez
zaufany proces.
246
KASPERSKY LAB
Kaspersky Lab została założona w 1997 roku. Obecnie jest czołowym producentem oprogramowania: antywirusowego,
antyspamowego oraz oraz chroniącego przed atakami hakerów. Tworzy szeroką gamę programów zabezpieczających,
dostarcza wszechstronne i wydajne rozwiązania chroniące komputery i sieci komputerowe przed wszelkimi typami
szkodliwych programów, niechcianymi wiadomościami e-mail oraz atakami hakerów.
Kaspersky Lab jest firmą międzynarodową. Główna siedziba znajduje się w Rosji. Firma posiada swoje oddziały w
Wielkiej Brytanii, Francji, Niemczech, Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach
Zjednoczonych (Kalifornia). We Francji działa także specjalny dział firmy - Europejskie Centrum Badań Antywirusowych.
Partnerami firmy Kaspersky Lab jest ponad 500 przedsiębiorstw na całym świecie.
Obecnie Kaspersky Lab zatrudnia ponad tysiąc wysoko wykwalifikowanych specjalistów. Każdy z nich jest biegły w
technologiach antywirusowych, 10 z nich posiada tytuł M.B.A., 16 - doktoraty. Najlepsi eksperci firmy Kaspersky Lab są
członkami organizacji Computer Anti-Virus Researcher's Organization (CARO).
Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza zebrana przez specjalistów podczas 14-letniej, ciągłej walki
przeciwko wirusom komputerowym. Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie
kompletnej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami. Zaleta ta jest podstawą produktów i usług
firmy Kaspersky Lab. Przez cały czas produkty firmy Kaspersky pozostają o krok przed produktami innych producentów
oprogramowania antywirusowego.
Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce producentów oprogramowania
antywirusowego. Kaspersky Lab jako pierwszy opublikował wiele nowoczesnych standardów oprogramowania
antywirusowego. Flagowy produkt firmy, Kaspersky Anti-Virus®, zapewnia kompletną ochronę wszystkich węzłów sieci,
łącznie ze stacjami roboczymi, serwerami plików, systemami pocztowymi, zaporami ogniowymi, bramami Internetowymi i
komputerami kieszonkowymi. Wygodne i łatwe w użytkowaniu narzędzia zarządzające zapewniają zaawansowaną
automatyzację ochrony antywirusowej wewnątrz sieci firmowej. Wiele firm używa silnika programu Kaspersky Anti-Virus
w swoich produktach. Do producentów tych należą: Nokia ICG (USA), Aladdin (Izrael), Sybari (USA), G Data (Niemcy),
Deerfield (USA), Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.
Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie
użytkowanych produktów, ale także spełniają specyficzne wymagania firm. Nasza firma projektuje, wdraża i obsługuje
korporacyjne rozwiązania antywirusowe. Firma Kaspersky Lab uaktualnia bazy danych zagrożeń raz na godzinę. Firma
zapewnia swoim klientom pomoc techniczną dostępną przez e-mail i telefon.
Jeżeli masz jakieś pytania, uwagi lub sugestie, skontaktuj się z naszymi przedstawicielami lub bezpośrednio z firmą
Kaspersky Lab. Dołożymy wszelkich starań, aby rozwiać Twoje wątpliwości związane z naszymi produktami. Wystarczy,
że skontaktujesz się z nami telefonicznie lub poprzez e-mail, a otrzymasz kompetentną i wyczerpującą odpowiedź.
Oficjalna strona Kaspersky Lab:
http://www.kaspersky.pl
Encyklopedia Wirusów:
http://www.viruslist.pl
Laboratorium antywirusowe:
[email protected]
(na ten e-mail proszę wysyłać tylko podejrzane pliki)
http://support.kaspersky.ru/virlab/helpdesk.html?LANG=pl
(do wysyłania pytań do analityków wirusów)
247
UMOWA LICENCYJNA
WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z
OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ.
KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E)
SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA
JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE
NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ
POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH
UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB
NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA
I ZREZYGNOWAĆ Z INSTALACJI.
PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU
ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z
OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE.
1.
Definicje
1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały.
1.2. Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza
firmę Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie
Federacji Rosyjskiej.
1.3. Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy,
telefony „smart phone”, produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest
Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane.
1.4. Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z
legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu
organizacji, np. pracodawcy, „Użytkownik” oznacza organizację, na potrzeby której Oprogramowanie zostaje
pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą
warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin „organizacja”, obejmuje,
bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę
kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą
osobowości prawnej lub organizacje rządowe.
1.5. Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w
oparciu o licencję i umowę zawartą z Posiadaczem praw.
1.6. Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia,
naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp.
1.7. Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentacja i związane
z nimi materiały objaśniające lub inne.
2.
Przyznanie licencji
2.1. Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie,
instalację, uruchamianie i wyświetlanie („użytkowanie”) Oprogramowania na określonej liczbie komputerów w
celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami
opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji
użytkownika i stosownie do zasad i warunków niniejszej Umowy („Licencja”), a Użytkownik przyjmuje warunki
niniejszej Licencji:
Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i
otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może
wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale
czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w
okresie wykraczającym poza okres ewaluacji jest surowo wzbronione.
248
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania;
Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub
innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii
zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których
zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie ilości licencji otrzymanych od
Posiadacza praw zakładając, że warunki licencjonowania nie stanowią inaczej, każda zakupiona licencja
uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka
określona została w paragrafach 2.2 oraz 2.3.
2.2. Jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym, Użytkownik może z niego korzystać w celu
ochrony komputera(-ów) w liczbie określonej na opakowaniu.
2.3. Jeżeli Oprogramowanie zostało zakupione w Internecie, Użytkownik może z niego korzystać w celu ochrony
komputerów w liczbie określonej przy zakupie Licencji na Oprogramowanie.
2.4. Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która
zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej
użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie
przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji
Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika
lub w kraju, w którym Użytkownik korzysta z Oprogramowania.
2.5. Użytkownik może przekazać niewyłączną licencję na korzystanie z Oprogramowania innym osobom fizycznym
lub prawnym w zakresie udzielonym Użytkownikowi przez Posiadacza praw pod warunkiem, że osoba
otrzymująca wyrazi zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy oraz w pełni
zastąpi dotychczasowego Użytkownika jako posiadacz licencji udzielonej przez Posiadacza praw. W przypadku
pełnego przeniesienia praw nadanych przez Posiadacza praw na korzystanie z Oprogramowania, Użytkownik
ma obowiązek zniszczenia wszelkich posiadanych kopii Oprogramowania, w tym kopii zapasowych. Osoba
otrzymująca przekazaną licencję musi wyrazić zgodę na przestrzeganie wszystkich zasad i warunków niniejszej
Umowy. Jeżeli osoba otrzymująca nie wyrazi zgody na przestrzeganie wszystkich zasad i warunków niniejszej
Umowy, nie może zainstalować bądź/ani użytkować Oprogramowania. Użytkownik oświadcza również, jako
osoba otrzymująca przekazywaną licencję, że nie posiada żadnych dodatkowych lub większych praw niż
oryginalny Użytkownik końcowy, który dokonał zakupu Oprogramowania od Posiadacza praw.
2.6. Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej),
Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu
Oprogramowania (jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym) lub zdefiniowanym podczas
jego zakupu (jeżeli Oprogramowanie zostało zakupione w Internecie):
3.
-
Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez
Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje
stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy;
-
Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej.
Aktywacja i okres obowiązywania
3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim
oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji
Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do
wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji
oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika.
3.2. Jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu
warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej
Umowy.
3.3. Jeżeli Oprogramowanie zostało zakupione w Internecie, może ono być wykorzystywane, po przyjęciu warunków
niniejszej Umowy, w okresie zdefiniowanym przy zakupie.
3.4. Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w
paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na
zasadach określonych niniejszą Umową zakładając, że wersja próbna nie upoważnia Użytkownika do
korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci
infolinii Pomocy technicznej.
249
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
3.5. Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres
zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu
użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika.
3.6. Jeśli Użytkownik nabył Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy
licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji
Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze.
3.7. Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi
praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy,
Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na
użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części.
3.8. Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od
niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa
międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa
prywatności, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii.
3.9. Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma
prawa do przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań.
4.
Pomoc techniczna
Pomoc techniczna opisana w paragrafie 2.6 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu
najnowszej Aktualizacji Oprogramowania (z wyjątkiem wersji jego próbnej).
Pomoc techniczna: http://support.kaspersky.com/
5.
Gromadzenie informacji
5.1. Wyrażając zgodę na zasady i warunki niniejszej Umowy, Użytkownik zgadza się na dostarczanie Posiadaczowi
praw informacji o plikach wykonywalnych i ich sumach kontrolnych w celu udoskonalenia zapewnianego
Użytkownikowi poziomu ochrony.
5.2. Aby lepiej uświadomić sobie nowe zagrożenia i ich źródła oraz udoskonalić oferowany Użytkownikowi poziom
zabezpieczenia, Posiadacz praw, za zgodą Użytkownika wyrażoną w Oświadczeniu o Gromadzeniu Danych
Sieci Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji. Użytkownik ma prawo
dezaktywować usługę Kaspersky Security Network podczas instalacji. Również po zainstalowaniu, Użytkownik
może w każdej chwili aktywować i dezaktywować usługę Kaspersky Security Network na stronie opcji
Oprogramowania.
Użytkownik dodatkowo uznaje i wyraża zgodę na to, iż wszelkie informacje zgromadzone przez Posiadacza
praw mogą zostać wykorzystane do śledzenia oraz publikacji raportów o trendach w zakresie zagrożeń wg
wyłącznego uznania Posiadacza praw.
5.3. Oprogramowanie nie przetwarza żadnych danych pozwalających na identyfikację jednostki, nie łączy też
przetwarzania danych z żadnymi informacjami osobowymi.
5.4. Jeżeli Użytkownik nie życzy sobie, aby informacje zebrane przez Oprogramowanie zostały przesłane
Posiadaczowi praw, powinien on zrezygnować z aktywacji lub dezaktywować usługę Kaspersky Security
Network.
6.
Ograniczenia
6.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu,
odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac
pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w
postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi
też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego
Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy
niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani
jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia
algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy
niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie
przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie
250
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować
postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego.
rozpoczęcie
6.2. Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią, poza wyjątkami
określonymi w paragrafie 2.5 niniejszej Umowy.
6.3. Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli
również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących
poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu
aktywacyjnego oraz/lub pliku klucza licencyjnego pod warunkiem iż, jak określone to zostało w paragrafie 2.5
niniejszej Umowy, Użytkownik może przekazać kod aktywacyjny oraz/lub plik klucza licencyjnego stronom
trzecim.
6.4. Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej
stronie trzeciej.
6.5. Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania
wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika.
6.6. Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na
korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania
przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy.
6.7. Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania
Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania
licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią.
7.
Ograniczona gwarancja i wyłączenie odpowiedzialności
7.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz
opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała
zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i
związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności
gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków;
zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów
terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw
przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub
Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których
Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z)
niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania
zainstalowanego na komputerze Użytkownika.
7.2. Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że
zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o
niezawodności odpowiadającej Użytkownikowi.
7.3. Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie
w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie.
7.4. Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie
będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.6 niniejszej Umowy.
7.5. Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie
okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z
Oprogramowania z jakiegokolwiek powodu.
7.6. OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE „TAKIM, JAKIM JEST” A
POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO
JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI,
OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W
ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ
ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB
DOMNIEMANYCH Z MOCY USTAWY PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB
INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA
PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB
251
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA
WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR
ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA
INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA.
BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH
OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W
FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB
WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE
POSIADACZOWI PRAW.
8.
Wyłączenie i ograniczenie odpowiedzialności
W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI
JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE,
DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ
ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI,
UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA
NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW
USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY
EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK
SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA,
ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI,
OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB
POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z
JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ
DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB
OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB
JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW LUB
KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW LUB JEGO PARTNERZY
ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD.
UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO
PARTNERZY ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW
ORAZ/LUB JEGO PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM
WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY
OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W
ZALEŻNOŚCI OD OKOLICZNOŚCI).
NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ
DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY
ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY
NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY
TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO
ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ
POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA.
9.
GNU oraz licencje stron trzecich
Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w
ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie które,
poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych
programów lub ich części oraz udostępniają kod źródłowy („Wolne Oprogramowanie”). Jeżeli licencje te wymagają,
aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego
udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po
otrzymaniu prośby przesłanej na adres: [email protected] lub kod źródłowy został dołączony do
Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił
prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania
wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w
niniejszej Umowie praw i restrykcji.
10. Prawo własności intelektualnej
10.1 Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania,
dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne
tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego
partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy
252
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów
Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje
Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych
Posiadacza praw oraz/lub jego partnerów („Znaki towarowe”). Użytkownik może korzystać ze znaków
towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do
zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku
towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w
stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie
prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich
korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza
praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych,
znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani
korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu
własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z
wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach
niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z
wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych
praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony
niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na
zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie
zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy.
10.2 Użytkownik poświadcza, iż kod źródłowy, kod aktywacyjny oraz/lub plik klucza licencyjnego do
Oprogramowania są własnością Posiadacza praw oraz stanowią tajemnice handlowe Posiadacza praw.
Użytkownik wyraża zgodę na niedokonywanie modyfikacji, adaptacji, tłumaczenia, inżynierii wstecznej,
dekompilacji, dezasemblacji lub jakichkolwiek innych prób zmierzających do odkrycia kodu źródłowego
Oprogramowania.
10.3 Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu.
Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń
prawnych na kopiach Oprogramowania.
11. Prawo właściwe; Arbitraż
Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami
bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów
Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest
wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej
Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego
Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej.
Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a
wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień
Rozdziału 11 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego
uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego.
12. Informacje kontaktowe
W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z
jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta:
Kaspersky Lab ZAO, 10 build. 1, 1st Volokolamsky Proezd
Moskwa, 123060
Federacja Rosyjska
Tel: +7-495-797-8700
Faks: +7-495-645-7939
E-mail: [email protected]
WWW: www.kaspersky.com
253
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS
© 1997-2009 Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu
dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw
autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej.
254
INDEKS
A
Akcje wykonywane na spamie ..........................................................................................................................113, 115, 116
Aktualizacja
cofanie ostatniej aktualizacji ........................................................................................................................................ 133
obiekt aktualizacji ......................................................................................................................................................... 136
ręcznie ......................................................................................................................................................................... 132
terminarz ...................................................................................................................................................................... 136
tryb uruchamiania ................................................................................................................................................ 135, 136
ustawienia regionalne .................................................................................................................................................. 134
użycie serwera proxy ................................................................................................................................................... 134
z foldera lokalnego ....................................................................................................................................................... 137
źródło aktualizacji......................................................................................................................................................... 133
Algorytm działania
Anti-Hacker .................................................................................................................................................................... 85
Anti-Spam .................................................................................................................................................................... 101
Ochrona plików .............................................................................................................................................................. 45
Ochrona poczty .............................................................................................................................................................. 56
Ochrona proaktywna ...................................................................................................................................................... 71
Ochrona WWW .............................................................................................................................................................. 65
Analiza heurystyczna
Ochrona plików .............................................................................................................................................................. 49
Ochrona poczty .............................................................................................................................................................. 61
Ochrona WWW .............................................................................................................................................................. 68
Analizator aktywności aplikacji
Ochrona proaktywna .......................................................................................................................................... 71, 72, 73
Anti-Hacker
Algorytm działania modułu ............................................................................................................................................. 85
Monitor sieci ................................................................................................................................................................... 97
Statystyki działania modułu ............................................................................................................................................ 99
System wykrywania włamań .......................................................................................................................................... 96
Anti-Spam
Algorytm działania modułu ........................................................................................................................................... 101
Biała lista adresów ............................................................................................................................................... 110, 111
Czarna lista adresów ................................................................................................................................................... 112
Czarna lista fraz ........................................................................................................................................................... 112
Dodatkowe składniki filtrowania ................................................................................................................................... 109
Filtrowanie wiadomości e-mail na serwerze ................................................................................................................. 106
Importowanie białej listy ............................................................................................................................................... 111
poziom czułości............................................................................................................................................................ 105
Statystyki działania modułu .......................................................................................................................................... 117
technologie filtrowania ................................................................................................................................................. 108
uczenie ........................................................................................................................................................................ 102
Wiadomosci serwera Microsoft Exchange ................................................................................................................... 107
współczynnik potencjalnego spamu ..................................................................................................................... 101, 109
współczynnik spamu ............................................................................................................................................ 101, 109
Wtyczka dla Microsoft Outlook Express ....................................................................................................................... 115
Wtyczka dla The Bat! ................................................................................................................................................... 116
Wtyczka programu Microsoft Office Outlook ................................................................................................................ 113
Anti-Spy
Blokowanie banerów ...................................................................................................................................................... 80
Ochrona połączeń telefonicznych .................................................................................................................................. 83
Statystyki działania modułu ............................................................................................................................................ 83
Autoochrona programu .................................................................................................................................................... 159
B
Biała lista ............................................................................................................................................................81, 110, 111
Blokowanie ataków sieciowych
typy wykrywanych ataków sieciowych ........................................................................................................................... 97
Blokowanie banerów
255
PODRĘCZNIK
UŻYTKOWNIKA
eksportowanie/importowanie listy banerów reklamowych .............................................................................................. 82
zaawansowane ustawienia ............................................................................................................................................ 82
Blokowanie banerów Anti-Spy ........................................................................................................................................... 80
Blokowanie banerów Biała lista ......................................................................................................................................... 81
Blokowanie banerów Czarna lista ..................................................................................................................................... 81
C
Czarna lista ............................................................................................................................................................... 81, 112
D
Dysk ratunkowy ....................................................................................................................................................... 171, 173
Działania podejmowane na wybranych obiektach ..........................................................................................47, 58, 66, 124
I
Ikona w obszarze powiadomienia paska zadań ................................................................................................................ 39
Interfejs aplikacji ................................................................................................................................................................ 39
K
Kaspersky Lab ................................................................................................................................................................... 13
Kategorie wykrywanych zagrożeń ................................................................................................................................... 146
Klasyfikator spamu
Anti-Spam ............................................................................................................................................................ 101, 109
Kopia zapasowa ...................................................................................................................................................... 165, 166
Kwarantanna ....................................................................................................................................................164, 165, 166
Kwarantanna i kopia zapasowa ............................................................................................................................... 164, 165
M
Menu kontekstowe............................................................................................................................................................. 40
Monitor sieci
Anti-Hacker .................................................................................................................................................................... 97
O
Obszar ochrony
Ochrona poczty .............................................................................................................................................................. 59
Ochrona WWW .............................................................................................................................................................. 67
Ochrona plików
algorytm działania .......................................................................................................................................................... 45
analiza heurystyczna ..................................................................................................................................................... 49
optymalizacja skanowania ............................................................................................................................................. 49
poziom bezpieczeństwa ................................................................................................................................................. 46
reakcja na zagrożenie .................................................................................................................................................... 47
skanowanie plików złożonych ........................................................................................................................................ 50
Statystyki działania modułu ............................................................................................................................................ 53
technologia skanowania................................................................................................................................................. 51
tryb skanowania ............................................................................................................................................................. 51
wstrzymano .................................................................................................................................................................... 52
Ochrona poczty
algorytm działania .......................................................................................................................................................... 56
analiza heurystyczna ..................................................................................................................................................... 61
filtrowanie załączników .................................................................................................................................................. 62
poziom bezpieczeństwa ................................................................................................................................................. 57
reakcja na zagrożenie .................................................................................................................................................... 58
skanowanie plików złożonych ........................................................................................................................................ 62
Statystyki działania modułu ............................................................................................................................................ 63
zakres ochrony .............................................................................................................................................................. 59
Ochrona połączeń telefonicznych
Anti-Spy ......................................................................................................................................................................... 83
Ochrona proaktywna
Algorytm działania modułu ............................................................................................................................................. 71
Analiza aktywności aplikacji ............................................................................................................................... 71, 72, 73
Ochrona rejestru ................................................................................................................................................ 76, 77, 78
256
INDEKS
Statystyki działania modułu ............................................................................................................................................ 79
Ochrona rejestru
Ochrona proaktywna .......................................................................................................................................... 76, 77, 78
Ochrona WWW
algorytm działania .......................................................................................................................................................... 65
analiza heurystyczna ..................................................................................................................................................... 68
optymalizacja skanowania ............................................................................................................................................. 68
poziom bezpieczeństwa ................................................................................................................................................. 66
reakcja na zagrożenie .................................................................................................................................................... 66
Statystyki działania modułu ............................................................................................................................................ 69
zakres ochrony .............................................................................................................................................................. 67
Okno główne aplikacji ........................................................................................................................................................ 41
P
Pliki iSwift ........................................................................................................................................................................ 160
Podgląd poczty
Anti-Spam .................................................................................................................................................................... 106
Powiadomienia ................................................................................................................................................................ 160
Poziom ochrony
Ochrona plików .............................................................................................................................................................. 46
Ochrona poczty .............................................................................................................................................................. 57
Ochrona WWW .............................................................................................................................................................. 66
Przywracanie ustawień domyślnych ...............................................................................................................53, 62, 69, 151
R
Raporty .................................................................................................................................................................... 163, 164
Reakcja na zagrożenie
Ochrona plików .............................................................................................................................................................. 47
Ochrona poczty .............................................................................................................................................................. 58
Ochrona WWW .............................................................................................................................................................. 66
skanowanie w poszukiwaniu wirusów .......................................................................................................................... 124
S
Sieć
Monitorowane porty ..................................................................................................................................................... 167
połączenia szyfrowane................................................................................................................................................. 168
Skanowanie
automatyczne uruchamianie pominiętego zadania ...................................................................................................... 128
działanie podejmowane na wykrytym obiekcie ............................................................................................................ 124
optymalizacja skanowania ........................................................................................................................................... 125
poziom ochrony............................................................................................................................................................ 123
skanowanie plików złożonych ...................................................................................................................................... 126
technologie skanowania............................................................................................................................................... 126
terminarz ...................................................................................................................................................................... 128
Tryb uruchamiania ....................................................................................................................................................... 128
typy obiektów poddawanych skanowaniu .................................................................................................................... 125
Składniki aplikacji .............................................................................................................................................................. 17
Statystyki funkcjonowania modułu
Anti-Hacker .................................................................................................................................................................... 99
Anti-Spam .................................................................................................................................................................... 117
Anti-Spy ......................................................................................................................................................................... 83
Ochrona plików .............................................................................................................................................................. 53
Ochrona poczty .............................................................................................................................................................. 63
Ochrona proaktywna ...................................................................................................................................................... 79
Ochrona WWW .............................................................................................................................................................. 69
Strefa zaufana
reguły wykluczeń.................................................................................................................................................. 146, 147
zaufane aplikacje ................................................................................................................................................. 146, 149
System wykrywania włamań
Anti-Hacker .................................................................................................................................................................... 96
T
Technologia zaawansowanego leczenia ......................................................................................................................... 145
257
PODRĘCZNIK
UŻYTKOWNIKA
U
Uruchamianie zadania
aktualizacja ...................................................................................................................................................132, 135, 136
skanowanie ...................................................................................................................................................121, 128, 129
W
Współczynnik potencjalnego spamu ............................................................................................................................... 109
Z
Zapora sieciowa
Eksportowanie i importowanie utworzonych reguł ......................................................................................................... 90
Optymalizowanie reguł dla aplikacji i pakietów .............................................................................................90, 91, 92, 93
poziom ochrony.............................................................................................................................................................. 86
Priorytet reguły ............................................................................................................................................................... 89
Reguły dla aplikacji i pakietów ........................................................................................................................... 87, 88, 89
tryb działania .................................................................................................................................................................. 95
Tryb ukrycia ................................................................................................................................................................... 95
Tworzenie reguł dla stref bezpieczeństwa ......................................................................................................... 93, 94, 95
Tworzenie reguły dla aplikacji .................................................................................................................................. 87, 88
Tworzenie reguły dla pakietów ....................................................................................................................................... 89
258

Podobne dokumenty