Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
Transkrypt
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 PODRĘCZNIK UŻYTKOWNIKA WERSJA APLIKACJI 6.0 MAINTENANCE PACK 4 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika Dokument może zostać zmieniony bez uprzedniego poinformowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl. Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, prawa do których posiadają ich właściciele. Data opublikowania: 08,09.0.2009. © 1997-2009 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone. http://www.kaspersky.pl http://support.kaspersky.com/pl 2 SPIS TREŚCI WPROWADZENIE ...................................................................................................................................................... 11 Pakiet dystrybucyjny .............................................................................................................................................. 11 Umowa licencyjna ............................................................................................................................................ 11 Usługi świadczone zarejestrowanym użytkownikom .............................................................................................. 12 Wymagania sprzętowe i programowe .................................................................................................................... 12 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4.................................................................. 13 Uzyskiwanie informacji na temat aplikacji .............................................................................................................. 13 Wyszukiwanie informacji przez użytkownika .................................................................................................... 13 Kontakt z działem sprzedaży............................................................................................................................ 14 Kontakt z działem pomocy technicznej............................................................................................................. 14 Forum internetowe firmy Kaspersky Lab .......................................................................................................... 15 Nowości w Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 ................................................................... 15 Metody ochrony oferowane przez Kaspersky Anti-Virus ........................................................................................ 16 Moduły ochrony ................................................................................................................................................ 17 Zadania skanowania antywirusowego .............................................................................................................. 18 Aktualizacja ...................................................................................................................................................... 18 Pomocnicze funkcje aplikacji............................................................................................................................ 18 INSTALOWANIE PROGRAMU KASPERSKY ANTI-VIRUS 6.0 ................................................................................. 20 Instalacja przy użyciu kreatora instalacji ................................................................................................................ 20 Krok 1. Weryfikacja wymagań systemowych .................................................................................................... 21 Krok 2. Okno uruchomienia instalacji ............................................................................................................... 21 Krok 3. Zapoznanie się z Umową Licencyjną ................................................................................................... 21 Krok 4. Wybór folderu instalacyjnego ............................................................................................................... 21 Krok 5. Wykorzystanie parametrów aplikacji zachowanych z poprzedniej instalacji ........................................ 21 Krok 6. Wybór typu instalacji ............................................................................................................................ 22 Krok 7. Wybór instalowanych składników......................................................................................................... 22 Krok 8. Wyłączanie zapory sieciowej Microsoft Windows ................................................................................ 22 Krok 9. Wyszukiwanie innych programów antywirusowych .............................................................................. 23 Krok 10. Kończenie instalacji programu ........................................................................................................... 23 Krok 11. Finalizowanie instalacji ...................................................................................................................... 23 Instalacja aplikacji z wiersza poleceń..................................................................................................................... 23 Instalacja z Edytora zasad grup ............................................................................................................................. 24 Instalowanie aplikacji ....................................................................................................................................... 24 Opis ustawień pliku setup.ini ............................................................................................................................ 25 Aktualizacja wersji aplikacji .............................................................................................................................. 26 Dezinstalacja aplikacji ...................................................................................................................................... 26 ROZPOCZĘCIE PRACY ............................................................................................................................................. 27 Kreator konfiguracji aplikacji .................................................................................................................................. 27 Użycie obiektów zapisanych z poprzedniej wersji ............................................................................................ 28 Aktywacja aplikacji ........................................................................................................................................... 28 Tryb ochrony .................................................................................................................................................... 30 Konfiguracja ustawień aktualizacji .................................................................................................................... 30 Konfiguracja terminarza zadania skanowania antywirusowego ....................................................................... 31 Ograniczanie dostępu do aplikacji .................................................................................................................... 31 3 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Konfiguracja modułu Anti-Hacker ..................................................................................................................... 32 Kończenie działania kreatora konfiguracji ........................................................................................................ 33 Skanowanie komputera w poszukiwaniu wirusów ................................................................................................. 33 Aktualizacja aplikacji .............................................................................................................................................. 34 Zarządzanie licencjami .......................................................................................................................................... 34 Zarządzanie bezpieczeństwem .............................................................................................................................. 35 Wstrzymywanie ochrony ........................................................................................................................................ 36 Rozwiązywanie problemów. Pomoc techniczna dla użytkowników ........................................................................ 37 Tworzenie pliku śledzenia ...................................................................................................................................... 37 Konfiguracja ustawień aplikacji .............................................................................................................................. 38 Raporty działania aplikacji. Pliki danych ................................................................................................................ 38 INTERFEJS APLIKACJI .............................................................................................................................................. 39 Ikona obszaru powiadomień paska narzędzi ......................................................................................................... 39 Menu kontekstowe ................................................................................................................................................. 40 Okno główne aplikacji ............................................................................................................................................ 41 Powiadomienia ...................................................................................................................................................... 42 Okno ustawień aplikacji ......................................................................................................................................... 43 OCHRONA PLIKÓW ................................................................................................................................................... 44 Algorytm działania modułu ..................................................................................................................................... 45 Zmiana poziomu ochrony....................................................................................................................................... 46 Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 47 Utworzyć obszar ochrony....................................................................................................................................... 48 Używanie analizy heurystycznej ............................................................................................................................ 49 Optymalizacja skanowania .................................................................................................................................... 49 Skanowanie plików złożonych ............................................................................................................................... 50 Skanowanie plików złożonych o dużym rozmiarze ................................................................................................ 50 Zmiana trybu skanowania ...................................................................................................................................... 51 Technologia skanowania ....................................................................................................................................... 51 Wstrzymywanie pracy składnika: tworzenie terminarza ......................................................................................... 52 Wstrzymywanie pracy składnika: tworzenie listy aplikacji ...................................................................................... 52 Przywrócenie ustawień domyślnych ...................................................................................................................... 53 Statystyki modułu Ochrona plików ......................................................................................................................... 53 Odraczanie leczenia obiektu .................................................................................................................................. 54 OCHRONA POCZTY................................................................................................................................................... 55 Algorytm działania modułu ..................................................................................................................................... 56 Zmiana poziomu ochrony....................................................................................................................................... 57 Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 58 Utworzyć obszar ochrony....................................................................................................................................... 59 Wybór metody skanowania .................................................................................................................................... 59 Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ............................................................. 60 Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! ..................................... 60 Używanie analizy heurystycznej ............................................................................................................................ 61 Skanowanie plików złożonych ............................................................................................................................... 62 Filtrowanie załączników ......................................................................................................................................... 62 Przywracanie ustawień domyślnych ochrony poczty ............................................................................................. 62 Statystyki ochrony poczty ...................................................................................................................................... 63 4 SPIS TREŚCI OCHRONA WWW ....................................................................................................................................................... 64 Algorytm działania modułu ..................................................................................................................................... 65 Zmiana poziomu ochrony ruchu HTTP .................................................................................................................. 66 Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 66 Utworzyć obszar ochrony....................................................................................................................................... 67 Wybór metody skanowania .................................................................................................................................... 67 Używanie analizy heurystycznej ............................................................................................................................ 68 Optymalizacja skanowania .................................................................................................................................... 68 Przywracanie ustawień domyślnych ochrony poczty ............................................................................................. 69 Statystyki modułu Ochrona WWW ......................................................................................................................... 69 OCHRONA PROAKTYWNA........................................................................................................................................ 70 Algorytm działania modułu ..................................................................................................................................... 71 Analizator aktywności aplikacji ............................................................................................................................... 71 Korzystanie z listy niebezpiecznej aktywności ................................................................................................. 72 Zmiana reguł monitorowania niebezpiecznych aktywności .............................................................................. 72 Kontrola kont systemowych .............................................................................................................................. 73 Zdarzenia ochrony proaktywnej ....................................................................................................................... 73 Ochrona rejestru .................................................................................................................................................... 76 Zarządzanie listą reguł monitorowania rejestru ................................................................................................ 76 Tworzenie grupy monitorowanych obiektów rejestru systemu ......................................................................... 77 Statystyki modułu Ochrona proaktywna ................................................................................................................. 79 ANTI-SPY .................................................................................................................................................................... 80 Blokowanie banerów reklamowych ........................................................................................................................ 80 Tworzenie listy dozwolonych adresów banerów reklamowych ......................................................................... 81 Tworzenie listy blokwanych adresów banerów reklamowych ........................................................................... 81 Zaawansowane ustawienia modułu ................................................................................................................. 82 Eksportowanie / importowanie listy banerów.................................................................................................... 82 Blokowanie połączeń telefonicznych ..................................................................................................................... 83 Statystyki modułu Anti-Spy .................................................................................................................................... 83 OCHRONA PRZED ATAKAMI SIECIOWYMI ............................................................................................................. 84 Algorytm działania modułu ..................................................................................................................................... 85 Zmiana poziomu ochrony modułu Anti-Hacker ...................................................................................................... 86 Reguły dla filtrowania aplikacji i pakietów .............................................................................................................. 87 Reguły aplikacji. Ręczne tworzenie reguły ....................................................................................................... 87 Reguły aplikacji. Tworzenie reguł według szablonu ......................................................................................... 88 Reguły filtrowania pakietów. Tworzenie reguły ................................................................................................. 89 Zmiana priorytetu reguły................................................................................................................................... 89 Eksportowanie i importowanie utworzonych reguł............................................................................................ 90 Reguły optymalizacyjne dla filtrowania aplikacji i pakietów .............................................................................. 90 Reguły dla stref bezpieczeństwa ........................................................................................................................... 93 Dodawanie nowych stref bezpieczeństwa ........................................................................................................ 94 Określanie stanu strefy bezpieczeństwa .......................................................................................................... 95 Włączanie / wyłączanie Trybu ukrycia .............................................................................................................. 95 Zmiana trybu zapory sieciowej ............................................................................................................................... 95 System wykrywania włamań .................................................................................................................................. 96 Monitor sieciowy .................................................................................................................................................... 97 Rodzaje ataków sieciowych ................................................................................................................................... 97 Statystyki modułu Anti-Hacker ............................................................................................................................... 99 5 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ANTI-SPAM ............................................................................................................................................................... 100 Algorytm działania modułu ................................................................................................................................... 101 Uczenie modułu Anti-Spam ................................................................................................................................. 102 Uczenie przy użyciu Kreatora uczenia ........................................................................................................... 103 Uczenie przy użyciu wysyłanych wiadomości e-mail ...................................................................................... 104 Uczenie programu przy użyciu klienta poczty elektronicznej.......................................................................... 104 Uczenie programu na podstawie raportów ..................................................................................................... 105 Zmiana poziomu czułości..................................................................................................................................... 105 Filtrowanie wiadomości e-mail na serwerze. Podgląd poczty .............................................................................. 106 Wykluczenie ze skanowania wiadomości programu Microsoft Exchange Server ................................................ 107 Wybór metody skanowania .................................................................................................................................. 108 Wybór technologii filtrowania spamu ................................................................................................................... 108 Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam .................................................... 109 Używanie dodatkowych składników filtrowania spamu ........................................................................................ 109 Tworzenie listy dozwolonych nadawców.............................................................................................................. 110 Tworzenie listy dozwolonych fraz ........................................................................................................................ 111 Importowanie listy dozwolonych nadawców ......................................................................................................... 111 Tworzenie listy blokowanych nadawców.............................................................................................................. 112 Tworzenie listy blokowanych fraz ........................................................................................................................ 112 Akcje wykonywane na spamie ............................................................................................................................. 113 Konfiguracja przetwarzania spamu w programie MS Outlook ........................................................................ 113 Konfiguracja przetwarzania spamu w programie Outlook Express (Poczta systemu Windows) .................... 115 Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................. 116 Przywracanie domyślnych ustawień modułu Anti-Spam ...................................................................................... 117 Statystyki modułu Anti-Spam ............................................................................................................................... 117 KONTROLA DOSTĘPU ............................................................................................................................................ 118 Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych ............................................................ 118 Kontrola urządzeń. Wyłączanie automatycznego uruchamiania .......................................................................... 119 Statystki modułu Kontrola dostępu ...................................................................................................................... 119 SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW .............................................................................. 120 Uruchamianie skanowania antywirusowego ........................................................................................................ 121 Tworzenie listy skanowanych obiektów ............................................................................................................... 122 Zmiana poziomu ochrony..................................................................................................................................... 123 Zmiana akcji wykonywanych na wykrytych obiektach .......................................................................................... 124 Zmiana typu obiektów przeznaczonych do skanowania ...................................................................................... 125 Optymalizacja skanowania .................................................................................................................................. 125 Skanowanie plików złożonych ............................................................................................................................. 126 Technologia skanowania ..................................................................................................................................... 126 Zmiana metody skanowania ................................................................................................................................ 127 Wydajność komputera podczas uruchamiania zadania ....................................................................................... 127 Tryb uruchamiania: określenie konta użytkownika ............................................................................................... 128 Tryb uruchamiania: tworzenie terminarza ............................................................................................................ 128 Właściwości zaplanowanego uruchamiania zadania ........................................................................................... 129 Statystyki skanowania antywirusowego ............................................................................................................... 129 Definiowanie ogólnych ustawień skanowania dla wszystkich zadań ................................................................... 130 Przywracanie domyślnych ustawień skanowania ................................................................................................ 130 AKTUALIZACJA APLIKACJI ..................................................................................................................................... 131 Uruchamianie aktualizacji .................................................................................................................................... 132 6 SPIS TREŚCI Cofanie ostatniej aktualizacji ................................................................................................................................ 133 Wybór źródła uaktualnień .................................................................................................................................... 133 Ustawienia regionalne.......................................................................................................................................... 134 Korzystanie z serwera proxy ................................................................................................................................ 134 Tryb uruchamiania: określenie konta użytkownika ............................................................................................... 135 Tryb uruchamiania: tworzenie terminarza ............................................................................................................ 135 Zmiana trybu uruchamiania aktualizacji ............................................................................................................... 136 Wybór obiektów przeznaczonych do aktualizacji ................................................................................................. 136 Aktualizacja z foldera lokalnego ........................................................................................................................... 137 Statystyki aktualizacji ........................................................................................................................................... 138 Możliwe problemy podczas aktualizacji ............................................................................................................... 138 KONFIGURACJA USTAWIEŃ APLIKACJI................................................................................................................ 142 Ochrona ............................................................................................................................................................... 144 Włączanie / wyłączenie ochrony komputera................................................................................................... 144 Uruchamianie aplikacji podczas ładowania systemu operacyjnego ............................................................... 145 Używanie zaawansowanej technologii leczenia ............................................................................................. 145 Wybór kategorii wykrywanych zagrożeń ........................................................................................................ 146 Tworzenie strefy zaufanej .............................................................................................................................. 146 Eksportowanie / importowanie ustawień Kaspersky Anti-Virus ...................................................................... 150 Przywrócenie ustawień domyślnych ............................................................................................................... 151 Ochrona plików .................................................................................................................................................... 152 Ochrona poczty .................................................................................................................................................... 152 Ochrona WWW .................................................................................................................................................... 153 Ochrona proaktywna ............................................................................................................................................ 154 Anti-Spy ............................................................................................................................................................... 154 Anti-Hacker .......................................................................................................................................................... 155 Anti-Spam ............................................................................................................................................................ 156 Skanowanie ......................................................................................................................................................... 157 Aktualizacja.......................................................................................................................................................... 158 Opcje ................................................................................................................................................................... 158 Autoochrona aplikacji ..................................................................................................................................... 159 Ograniczanie dostępu do aplikacji .................................................................................................................. 159 Korzystanie z Kaspersky Anti-Virus na komputerze przenośnym .................................................................. 160 Ograniczanie rozmiaru plików iSwift ............................................................................................................... 160 Powiadomienia o zdarzeniach Kaspersky Anti-Virus ..................................................................................... 160 Aktywne elementy interfejsu........................................................................................................................... 162 Raporty i miejsca przechowywania ...................................................................................................................... 163 Zasady korzystania z raportami ..................................................................................................................... 163 Konfigurowanie raportów................................................................................................................................ 164 Kwarantanna dla potencjalnie zainfekowanych obiektów ............................................................................... 164 Akcje podejmowane na obiektach poddanych kwarantannie ......................................................................... 165 Kopie zapasowe niebezpiecznych obiektów .................................................................................................. 165 Praca z kopiami zapasowymi ......................................................................................................................... 166 Konfiguracja kwarantanny i kopii zapasowej .................................................................................................. 166 Sieć ...................................................................................................................................................................... 166 Tworzenie listy monitorowanych portów ......................................................................................................... 167 Skanowanie połączeń szyfrowanych .............................................................................................................. 168 Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox ............................................................ 168 7 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Skanowanie połączeń szyfrowanych w przeglądarce Opera.......................................................................... 169 DYSK RATUNKOWY ................................................................................................................................................ 171 Tworzenie dysku ratunkowego ............................................................................................................................ 171 Krok 1. Wybór źródła obrazu dysku ratunkowego .......................................................................................... 172 Krok 2. Kopiowanie obrazu ISO. .................................................................................................................... 172 Krok 3. Aktualizacja obrazu ISO ..................................................................................................................... 172 Krok 4. Zdalne uruchamianie ......................................................................................................................... 173 Krok 5. Kończenie działania kreatora ............................................................................................................. 173 Uruchamianie komputera przy pomocy dysku ratunkowego ................................................................................ 173 Praca z dyskiem ratunkowym przy użyciu wiersza poleceń ................................................................................. 175 Skanowanie antywirusowe ............................................................................................................................. 175 Aktualizacja programu Kaspersky Anti-Virus.................................................................................................. 177 Cofanie ostatniej aktualizacji .......................................................................................................................... 177 Przeglądanie pomocy ..................................................................................................................................... 178 SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY ANTI-VIRUS ............................................................ 179 "Wirus" testowy EICAR i jego modyfikacje ........................................................................................................... 179 Testowanie ochrony ruchu HTTP ........................................................................................................................ 180 Testowanie ochrony ruchu SMTP ........................................................................................................................ 181 Sprawdzanie poprawności ustawień modułu Ochrona plików .............................................................................. 181 Weryfikacja ustawień zadania skanowania antywirusowego ............................................................................... 182 Sprawdzanie poprawności ustawień modułu Anti-Spam...................................................................................... 182 RODZAJE POWIADOMIEŃ ...................................................................................................................................... 183 Wykryto szkodliwy obiekt ..................................................................................................................................... 183 Obiekt nie może zostać wyleczony ...................................................................................................................... 184 Wymagane jest specjalne przetwarzanie ............................................................................................................. 185 Wykryto podejrzany obiekt ................................................................................................................................... 185 Wykryto niebezpieczny obiekt w ruchu sieciowym ............................................................................................... 186 Wykryto niebezpieczną aktywność w systemie .................................................................................................... 186 Wykryto wtargnięcie do innego procesu (invader) ............................................................................................... 187 Wykryto ukryty proces.......................................................................................................................................... 187 Wykryto próbę uzyskania dostępu do rejestru systemowego .............................................................................. 188 Próba przekierowania odwołań do funkcji systemowych ..................................................................................... 188 Wykryta została aktywność sieciowa aplikacji ..................................................................................................... 189 Wykryta aktywność sieciowa zmodyfikowanego pliku wykonywalnego ............................................................... 190 Wykryto nową sieć ............................................................................................................................................... 190 Wykryto atak typu phishing .................................................................................................................................. 190 Wykryto próbę automatycznego nawiązania połączenia modemowego .............................................................. 191 Wykryto nieprawidłowy certyfikat ......................................................................................................................... 191 PRACA Z APLIKACJĄ Z POZIOMU WIERSZA POLECEŃ ...................................................................................... 192 Przeglądanie pomocy .......................................................................................................................................... 193 Skanowanie antywirusowe ................................................................................................................................... 193 Aktualizacja aplikacji ............................................................................................................................................ 195 Cofanie ostatniej aktualizacji ................................................................................................................................ 196 Uruchamianie / wstrzymywanie modułu ochrony lub zadania .............................................................................. 196 Statystyki działania modułu lub zadania .............................................................................................................. 198 Eksportowanie ustawień ochrony ........................................................................................................................ 198 Importowanie ustawień ochrony .......................................................................................................................... 198 8 SPIS TREŚCI Aktywacja aplikacji ............................................................................................................................................... 199 Przywracanie pliku z kwarantanny ....................................................................................................................... 199 Zamykanie aplikacji.............................................................................................................................................. 199 Uzyskiwanie pliku śledzenia ................................................................................................................................ 200 Kody zwrotne wiersza poleceń ............................................................................................................................ 200 MODYFIKACJA, NAPRAWIANIE LUB USUWANIE PROGRAMU ............................................................................ 201 Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji .............................................. 201 Krok 1. Uruchomienie kreatora instalacji ........................................................................................................ 201 Krok 2. Wybór operacji ................................................................................................................................... 202 Krok 3. Kończenie modyfikacji, naprawy lub usunięcia programu .................................................................. 202 Dezinstalacja programu z poziomu wiersza poleceń ........................................................................................... 203 ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT ................................................ 204 Zarządzanie aplikacją .......................................................................................................................................... 206 Uruchamianie i zatrzymywanie działania aplikacji .......................................................................................... 207 Konfiguracja ustawień aplikacji ...................................................................................................................... 208 Konfiguracja ustawień zaawansowanych ....................................................................................................... 210 Zarządzanie zadaniami ........................................................................................................................................ 211 Uruchamianie i zatrzymywanie zadań ............................................................................................................ 212 Tworzenie zadań ............................................................................................................................................ 213 Kreator tworzenia zadania.............................................................................................................................. 214 Konfiguracja zadań ........................................................................................................................................ 215 Zarządzanie profilami........................................................................................................................................... 217 Tworzenie profili ............................................................................................................................................. 217 Kreator tworzenia profilu ................................................................................................................................ 218 Konfigurowanie profilu .................................................................................................................................... 220 KORZYSTANIE Z KODU FIRM TRZECICH .............................................................................................................. 222 Biblioteka Boost 1.30 ........................................................................................................................................... 223 Biblioteka LZMA SDK 4.40, 4.43 ......................................................................................................................... 223 Biblioteka Windows Template (WTL 7.5) ............................................................................................................. 223 Biblioteka Windows Installer XML (WiX-2.0) ........................................................................................................ 224 Biblioteka ZIP-2.31 .............................................................................................................................................. 227 Biblioteka ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3 ...................................................................................................... 228 Biblioteka UNZIP-5.51 ......................................................................................................................................... 228 Biblioteka LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12.................................................................................... 229 Biblioteka LIBJPEG-6B ........................................................................................................................................ 231 Biblioteka LIBUNGIF-4.1.4................................................................................................................................... 232 Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 ................................................................................. 232 Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ...................................................................... 232 Biblioteka INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 ........................................ 233 Biblioteka CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 ........................ 233 Biblioteka COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ....................................................... 233 Biblioteka PLATFORM INDEPENDENT IMAGE CLASS ..................................................................................... 234 Biblioteka FLEX PARSER (FLEXLEXER)-V. 1993 .............................................................................................. 234 Biblioteka ENSURECLEANUP, SWMRG, LAYOUT-V. 2000............................................................................... 234 Biblioteka STDSTRING- V. 1999 ......................................................................................................................... 235 Biblioteka T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006.................................................... 235 Biblioteka NTSERVICE- V. 1997 ......................................................................................................................... 236 Biblioteka SHA-1-1.2............................................................................................................................................ 236 9 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Biblioteka COCOA SAMPLE CODE- V. 18.07.2007 ............................................................................................ 236 Biblioteka PUTTY SOURCES-25.09.2008 ........................................................................................................... 237 Pozostałe informacje............................................................................................................................................ 238 SŁOWNIK .................................................................................................................................................................. 239 KASPERSKY LAB ..................................................................................................................................................... 247 UMOWA LICENCYJNA ............................................................................................................................................. 248 INDEKS ..................................................................................................................................................................... 255 10 WPROWADZENIE INNE ARTYKUŁY W TEJ SEKCJI Pakiet dystrybucyjny ........................................................................................................................................................ 11 Usługi świadczone zarejestrowanym użytkownikom ....................................................................................................... 12 Wymagania sprzętowe i programowe.............................................................................................................................. 12 PAKIET DYSTRYBUCYJNY Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych, takich jak sekcja Sklep strony http://www.kaspersky.pl. Wersja pudełkowa produktu zawiera: Zaklejoną kopertę z nośnikiem instalacyjnym zawierającym pliki programu oraz dokumentację w formacie PDF. Dokumentację w formie drukowanej. Plik klucza znajdujący się na nośniku instalacyjnym. Certyfikat Autentyczności zawierający kod aktywacyjny. Umowa licencyjna Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej Podczas zakupu Kaspersky Anti-Virus w sklepie internetowym użytkownik pobiera oprogramowanie ze strony internetowej Kaspersky Lab wraz z niniejszym podręcznikiem. Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności. UMOWA LICENCYJNA Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a firmą Kaspersky Lab definiujące warunki, na jakich można użytkować zakupionego oprogramowania. Należy uważnie przeczytać postanowienia umowy licencyjnej. W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu i otrzymanie zwrotu kwoty zapłaconej za program. Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej. 11 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS USŁUGI ŚWIADCZONE ZAREJESTROWANYM UŻYTKOWNIKOM Firma Kaspersky Lab zapewnia legalnym użytkownikom szeroki zakres usług pozwalających zwiększyć efektywność wykorzystywanego oprogramowania. Po zakupieniu licencji stajesz się zarejestrowanym użytkownikiem i podczas okresu licencjonowania możesz korzystać z następujących usług: cogodzinna aktualizacja baz programu i uaktualnianie produktu do nowych wersji; pomoc techniczna dotycząca instalacji, konfiguracji i użytkowania produktu. Usługi te świadczone są za pośrednictwem telefonu i poczty elektronicznej; powiadamianie o nowym oprogramowaniu lub nowych wersjach produktów Kaspersky Lab. Usługa ta jest dostępna dla użytkowników, którzy na stronie Pomocy technicznej (http://support.kaspersky.com/pl/subscribe/) wyrazili zgodę na otrzymywanie materiałów reklamowych. Kaspersky Lab nie oferuje konsultacji odnośnie problemów z działaniem i użytkowaniem systemów operacyjnych, innego oprogramowania a także działania różnych technologii. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby aplikacja działała poprawnie, komputer powinien spełniać następujące wymagania: Wymagania ogólne: 300 MB wolnego miejsca na dysku twardym. Microsoft Internet Explorer 6.0 lub nowszy (w celu aktualizacji antywirusowych baz danych i modułów programu przez Internet). Microsoft Windows Server 2.0 lub nowszy. Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 (Service Pack 2 lub nowszy): Procesor Intel Pentium 300 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny). 256 MB wolnej pamięci RAM Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 lub nowszy), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 lub nowszy), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64: Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny). 512 MB wolnej pamięci RAM 12 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 jest pogramem nowej generacji do ochrony danych. Czynnikiem wyróżniającym program Kaspersky Anti-Virus 60 od innego oprogramowania firmy Kaspersky Lab jest wielopoziomowe podejście do ochrony danych na komputerze użytkownika. INNE ARTYKUŁY W TEJ SEKCJI Uzyskiwanie informacji na temat aplikacji........................................................................................................................ 13 Nowości w Kaspersky Anti-Virus 6.0 for Windows Workstations MP4............................................................................. 15 Metody ochrony oferowane przez Kaspersky Anti-Virus ................................................................................................. 16 UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI W przypadku pojawienia się pytania odnośnie nabycia, instalacji lub używania aplikacji Kaspersky Anti-Virus można w łatwy sposób uzyskać na nie odpowiedź. Firma Kaspersky Lab posiada wiele źródeł z których można uzyskać informacje. Użytkownik może wybrać dogodne źródło w zależności od tego jak pilne i ważne jest dane pytanie. INNE ARTYKUŁY W TEJ SEKCJI Wyszukiwanie informacji przez użytkownika ................................................................................................................... 13 Kontakt z działem sprzedaży ........................................................................................................................................... 14 Kontakt z działem pomocy technicznej ............................................................................................................................ 14 Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 15 WYSZUKIWANIE INFORMACJI PRZEZ UŻYTKOWNIKA Możesz skorzystać z następujących źródeł informacji na temat aplikacji: strona aplikacji na witrynie internetowej Kaspersky Lab; strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy); system pomocy; dokumentacja. Strona aplikacji na witrynie internetowej Kaspersky Lab http://www.kaspersky.pl/products.html?s=component_list_0&show=proddet&prodid=3 13 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Ta strona zawiera ogólne informacje na temat aplikacji, jej cech i opcji. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) http://support.kaspersky.com/pl/wks Na tej stronie znajdziesz artykuły napisane przez specjalistów z działu pomocy technicznej. Artykuły te zawierają przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania na temat zakupu oraz używania aplikacji. Są one pogrupowane według tematu, na przykład Zarządzanie plikami kluczy, Ustawienia aktualizacji baz danych lub Eliminowanie błędów w działaniu. Artykuły mogą zawierać odpowiedzi na pytania, które dotyczą nie tylko tej aplikacji, lecz również informacje na temat pomocy technicznej. System Pomocy Pakiet instalacyjny aplikacji zawiera plik pomocy pełnej oraz kontekstowej, w którym są zawarte informacje na temat zarządzania ochroną komputera (sprawdzanie statusu ochrony, skanowanie różnych obszarów w poszukiwaniu wirusów, wykonywanie innych zadań) oraz informacje o każdym oknie aplikacji, takim jak prawidłowe ustawienia aplikacji, ich opis i lista zadań do wykonania. W celu otwarcia pliku pomocy, kliknij w wybranym oknie przycisk Pomoc lub wciśnij klawisz <F1>. Dokumentacja Pakiet instalacyjny Kaspersky Anti-Virus zawiera dokument Podręcznik użytkownika (w formacie .pdf). Dokument zawiera opis cech i opcji, jak również głównych algorytmów działania. KONTAKT Z DZIAŁEM SPRZEDAŻY Jeśli masz pytania związane z wyborem lub zakupem aplikacji lub chcesz przedłużyć swoja licencję, skontaktuj się z naszym działem sprzedaży: 0 801 000 215, (34) 368 18 14(34) 368 18 15 Dział sprzedaży czynny jest od poniedziałku do piątku w godzinach 8 - 16. Możesz wysłać swoje zapytanie do działu sprzedaży poprzez e-mail: [email protected]. KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Jeżeli zakupiłeś aplikację Kaspersky Anti-Virus, informacje na jej temat możesz uzyskać od inżynierów pomocy technicznej za pośrednictwem telefonu lub Internetu. Eksperci z działu pomocy technicznej odpowiedzą na wszelkie pytania związane z instalacją i użytkowaniem aplikacji. Pomogą także wyeliminować skutki aktywności szkodliwego oprogramowania na Twoim komputerze. Przed skontaktowaniem się z działem pomocy technicznej przeczytaj asady korzystania z pomocy technicznej (http://support.kaspersky.com/pl/support/rules). Wysyłanie żądania do pomocy technicznej przy użyciu poczty elektronicznej Pytania do działu pomocy technicznej można przy użyciu formularza na stronie internetowej (http://support.kaspersky.ru/helpdesk.html?LANG=pl). Zapytania można wysyłać w wielu językach. W celu wysłania wiadomości z zapytaniem należy podać identyfikator klienta uzyskany podczas rejestracji na stronie działu pomocy technicznej oraz hasło. 14 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, należy wypełnić i wysłać formularz ze strony https://support.kaspersky.com/pl/personalcabinet/registration/form/ Podczas rejestracji, należy podać kod aktywacyjny lub nazwę pliku klucza licencyjnego. Eksperci z działu pomocy technicznej odpowiedzą na pytanie w Twoim koncie na panelu klienta Kaspersky Lab (https://support.kaspersky.com/pl/PersonalCabinet) oraz na adres e-mail podany w zapytaniu. W formularzu szczegółowo opisz pojawiający się problem. Wypełnij następujące wymagane pola: Typ zapytania. Wpisz temat, który najkrócej opisze problem, na przykład: Problem z instalacją/dezinstalacją produktu, lub Problem z wyszukiwaniem/eliminacją wirusów. Jeżeli nie istnieje odpowiedni temat, wybierz "Pytanie ogólne". Nazwa aplikacji i numer wersji. Treść zapytania. W tym polu bardzo szczegółowo opisz występujący problem. Identyfikator klienta i hasło. W tym polu wprowadź numer klienta oraz hasło otrzymane podczas rejestracji w na stronie pomocy technicznej. Adres e-mail. Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres. Pomoc techniczna za pośrednictwem telefonu W przypadku pilnych problemów możesz zadzwonić do działu pomocy technicznej. Przed skontaktowaniem się ze specjalistami z działu pomocy technicznej, zbierz informacje (wymienione na stronie http://support.kaspersky.com/pl/support/details) na temat Twojego komputera i zainstalowanej aplikacji antywirusowej. To umożliwi ekspertom szybkie rozwiązanie problemu. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami oprogramowania firmy Kaspersky Lab na forum internetowym znajdującym się pod adresem http://forum.kaspersky.com. Na forum znaleźć można także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowe zapytanie lub skorzystać z wyszukiwarki. NOWOŚCI W KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 Kaspersky Anti-Virus 6.0 jest narzędziem chroniącym obszerne dane. Aplikacja zapewnia nie tylko ochronę antywirusową, ale także ochronę przed spamem i atakami sieciowymi. Moduły aplikacji chronią również komputery użytkowników przed znanymi zagrożeniami oraz phishingiem, ograniczają dostęp użytkownika do Internetu. Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które do komputera mogą napływać dane, lub przez które mogą one być przesyłane na zewnątrz. Elastyczna konfiguracja, którą zapewnia każdy składnik, umożliwia użytkownikom całkowite dostosowanie aplikacji Kaspersky Anti-Virus do swoich wymagań. Przyjrzyjmy się innowacjom w Kaspersky Anti-Virus 6.0. Nowości w ochronie: Nowe jądro antywirusowe Kaspersky Anti-Virus efektywniej wykrywa szkodliwe programy. Nowe jądro antywirusowe znacznie szybciej skanuje system w poszukiwaniu wirusów. Jest to efektem ulepszonego przetwarzania obiektów oraz zoptymalizowanego wykorzystania zasobów komputera (szczególnie dla dwu- lub czterordzeniowych procesorów). 15 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Zastosowano nową analizę heurystyczną, która zapewnia dokładniejsze wykrywanie i blokowanie dotychczas nieznanych szkodliwych programów. Jeżeli sygnatury programu nie zostały odnalezione w antywirusowych bazach danych, analiza heurystyczna symuluje uruchomienie programu w odizolowanym środowisku wirtualnym. Metoda ta jest bezpieczna i pozwala zanalizować wszystkie skutki działania programu, zanim zostanie on uruchomiony w prawdziwym środowisku. Moduł Kontrola urządzeń monitoruje dostęp użytkownika do zewnętrznych urządzeń I/O, umożliwiają administratorom ograniczyć dostęp do zewnętrznych dysków USB, urządzeń multimedialnych i innych pamięci zewnętrznych. Znacznie ulepszono moduł Zapora sieciowa (jego całkowitą efektywność oraz dodano wparcie IPv6), Ochrona proaktywna (rozszerzono listę zdarzeń przetwarzanych przez moduł). Został ulepszony proces aktualizacji aplikacji. Komputer może być rzadziej ponownie uruchamiany. Dodano funkcję skanowania ruchu komunikatorów ICQ i MSN, dzięki której możesz bezpieczniej korzystać ze stron internetowych. Cechy nowego interfejsu: Nowy interfejs ułatwia korzystanie z programu i upraszcza wykonywanie operacji. Zmodernizowano interfejs, aby spełniał wymagania administratorów sieci (od małych sieci po te dużych korporacji). Nowe funkcje w Kaspersky Administration Kit: Kaspersky Administration Kit sprawia, że zarządzanie antywirusowym systemem ochrony jest łatwe i intuicyjne. Administratorzy mogą używać aplikacji do zarządzania scentralizowaną ochroną siecią korporacyjną, zawierającą dużą liczbę węzłów, włączając użytkowników zdalnych i mobilnych. Została dodana funkcja umożliwiająca zdalną instalację aplikacji z najnowszą wersją baz danych aplikacji Ulepszono zarządzanie aplikacją zainstalowaną na zdalnym komputerze (zmieniono strukturę profilu). Można teraz zdalnie zarządzać modułami Anti-Spam i Anti-Spy. Dodano funkcję, która umożliwia korzystanie z pliku konfiguracyjnego aplikacji podczas tworzenia profilu. Kolejną istotną cechą jest tworzenie indywidualnych ustawień dla użytkowników mobilnych podczas konfigurowania zadań grupowej aktualizacji. Istnieje również możliwość czasowego wyłączenia akcji profilu oraz zadań grupowych dla komputerów klienckich z zainstalowaną aplikacją (po wprowadzeniu poprawnego hasła). METODY OCHRONY OFEROWANE PRZEZ KASPERSKY ANTI-VIRUS Program Kaspersky Anti-Virus został stworzony z myślą o ochronie przed zagrożeniami różnego rodzaju. Innymi słowy, oddzielne składniki aplikacji zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Dzięki temu program jest elastyczny, wygodny w konfiguracji i może zostać szybko dostosowany do specyficznych wymagań użytkownika. Kaspersky Anti-Virus zawiera: Składniki ochrony (strona 17) zapewniają nadzorowanie wszystkich kanałów, przez które do komputera mogą napływać dane, lub przez które mogą one być przesyłane na zewnątrz w czasie rzeczywistym. 16 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Zadania skanowania w celu wykrycia wirusów (strona 18) zapewniają skanowanie komputera, oddzielnych plików, dysków lub obszarów w poszukiwaniu wirusów. Aktualizacja (strona 18) zapewnia aktualny stan wewnętrznych modułów aplikacji i baz danych używanych do wykrywania szkodliwych programów, ataków sieciowych i wiadomości zawierających spam. Narzędzia pomocy technicznej (sekcja "Pomocnicze funkcje aplikacji" na stronie 18) zapewniające pomoc dla programu oraz rozszerzające jego funkcjonalność. MODUŁY OCHRONY Poniższe składniki chronią komputer w czasie rzeczywistym: Ochrona plików (strona 44) Moduł Ochrona plików monitoruje system plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde Kaspersky Anti-Virus przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany, lub jeżeli został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeżeli nie można wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do foldera kwarantanny. Ochrona poczty (strona 55) Moduł Ochrona poczty skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Analizuje wiadomości e-mail w poszukiwaniu szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu. Ochrona WWW (strona 64) Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch HTTP. Komponent analizuje również strony internetowe w celu wykrycia phishingu. Ochrona proaktywna (strona 70) Moduł Ochrona proaktywna umożliwia wykrycie nowego szkodliwego programu zanim wykona on swoją szkodliwą aktywność. Został on stworzony do monitorowania i analizowania zachowania wszystkich programów zainstalowanych na komputerze. Oceniając działania wykonywane przez aplikacje, Kaspersky Anti-Virus podejmuje decyzję, czy aplikacja jest potencjalnie niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i sklasyfikowane. Anti-Spy (strona 80) Anti-Spy śledzi nieautoryzowane reklamy (banery reklamowe, wyskakujące okienka), przechwytuje dialery próbujące ustanowić połączenie z płatnymi stronami internetowymi i blokuje je. Anti-Hacker (strona 84) Moduł Anti-Hacker chroni Twój komputer podczas korzystania z Internetu i innych sieci. Monitoruje on wszystkie połączenia sieciowe i skanuje porty oraz pakiety danych. Anti-Spam (strona 100) Moduł Anti-Spam współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam oznaczane są specjalnym nagłówkiem. Dostępna jest także opcja konfigurowania modułu Anti-Spam pod kątem przetwarzania spamu (automatyczne usuwanie, przenoszenie do specjalnego folderu itp.). Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu. Kontrola urządzeń (strona 118) 17 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Moduł ten kontroluje dostęp użytkownika do zewnętrznych urządzeń zainstalowanych na komputerze. Ogranicza dostęp aplikacji do zewnętrznych urządzeń (USB, Zapora sieciowa, Bluetooth itp.). ZADANIA SKANOWANIA ANTYWIRUSOWEGO Okresowe skanowanie komputera w poszukiwaniu wirusów jest bardzo istotnym zadaniem. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez składniki ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony lub innych powodów. Kaspersky Anti-Virus zawiera następujące zadania skanowania: Skanowanie Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików komputera. Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. AKTUALIZACJA W celu blokowania ataków sieciowych, usunięcia wirusa lub innego szkodliwego programu, Kaspersky Anti-Virus powinien być regularnie aktualizowany. W tym celu opracowany został moduł Aktualizacja. Jego zadaniem jest aktualizacja baz danych i modułów aplikacji. Funkcja dystrybucji uaktualnień pozwala na zapisanie uaktualnień baz danych i modułów aplikacji pobranych z serwerów firmy Kaspersky Lab oraz udostępnienie ich innym komputerom działającym w obrębie tej samej sieci lokalnej w celu zmniejszenia ruchu sieciowego. POMOCNICZE FUNKCJE APLIKACJI Kaspersky Anti-Virus zawiera wiele przydatnych modułów. Mają one na celu zapewnienie ochrony komputera, zwiększenie możliwości aplikacji oraz pomoc użytkownikowi w korzystaniu z programu. Pliki danych i raporty Podczas działania programu każdy składnik ochrony, zadanie szukania wirusów i aktualizacji programu tworzy raport. Zawiera informacje o wykonywanych działaniach i ich rezultatach; tutaj znajdziesz także szczegółowe informacje o zasadzie działania modułów Kaspersky Anti-Virus. Po pojawieniu się problemów, można będzie wysłać raporty do firmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy. Kaspersky Anti-Virus przenosi wszystkie podejrzane lub niebezpieczne pliki do specjalnego obszaru nazywanego kwarantanną. Obiekty są w niej przechowywane w formie zaszyfrowanej w celu uniknięcia przyszłych infekcji komputera. Można przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantanny. Wszystkie pliki, które po zakończeniu skanowania okażą się niezainfekowane, są automatycznie przywracane do ich pierwotnych lokacji. Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program Kaspersky Anti-Virus. Kopie te są tworzone, aby w razie konieczności można było je przywrócić lub przebieg ich infekcji. Kopie zapasowe plików, podobnie jak pliki umieszczone w kwarantannie, również są przechowywane z formie zaszyfrowanej w celu uniknięcia przyszłych infekcji. 18 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Możesz przywrócić plik z miejsca przechowywania kopii zapasowej do jego pierwotnej postaci lub usunąć kopię. Dysk ratunkowy Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86. Aplikacja może zostać wykorzystywana gdy infekcji nie można wyleczyć przy użyciu programów antywirusowych lub specjalnych narzędzi. Licencja Po zakupieniu programu Kaspersky Anti-Virus, należy zgodzić się z postanowieniami umowy licencyjnej, która określa prawa, na podstawie których można używać aplikacji oraz uzyskać dostęp do zaktualizowanych baz danych i pomocy technicznej podczas trwania okresu licencyjnego. Warunki korzystania i inne informacje wymagane do pełnej funkcjonalności programu zawarte są w pliku klucza. Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje dotyczące zakupionej licencji oraz nabyć nową licencję lub odnowić bieżącą. Pomoc techniczna Dla zarejestrowanych użytkowników programu Kaspersky Anti-virus dostępna jest usługa pomocy technicznej. Aby wyświetlić informacje o możliwych sposobach otrzymania pomocy, użyj funkcji Pomoc techniczna. Dzięki odpowiednim odsyłaczom można odwiedzić forum użytkowników produktów firmy Kaspersky Lab, wysłać raport na temat błędu do działu pomocy technicznej lub zgłosić sugestię, wypełniając specjalny formularz. Użytkownik posiada także dostęp do Pomocy technicznej i Osobistego panelu klienta poprzez Internet. Nasi specjaliści zawsze z chęcią pomogą Ci rozwiązać problem z aplikacją Kaspersky Internet Security, wystarczy, że do nich zadzwonisz. 19 INSTALOWANIE PROGRAMU KASPERSKY ANTI-VIRUS 6.0 Istnieje kilka sposobów instalowania aplikacji Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 na komputerze: instalacja lokalna - instalowanie aplikacji na pojedynczym komputerze. Do rozpoczęcia i zakończenia instalacji konieczny jest bezpośredni dostęp do takiego komputera. Instalacja lokalna może być przeprowadzana w jednym z następujących trybów: interaktywnego, przy pomocy kreatora instalacji aplikacji (sekcja "Instalacja przy pomocy Kreatora instalacji" na stronie 20); tryb ten wymaga uwagi użytkownika; nieinteraktywnego, w którym instalacja jest uruchamiana z wiersza poleceń i nie wymaga uwagi użytkownika podczas instalacji (sekcja "Instalacja aplikacji z wiersza poleceń" na stronie 23). zdalna instalacja - instalacja aplikacji na komputerach znajdujących się w sieci, zarządzanych zdalnie ze stacji roboczej administratora przy użyciu: oprogramowania Kaspersky Administration Kit (szczegółowe informacje znajdują się w Podręczniku administratora Kaspersky Administration Kit); grupy profili domeny Microsoft Windows Server 2000/2003 (sekcja "Instalacja z Edytora zasad grup" na stronie 24). Przed rozpoczęciem instalacji Kaspersky Anti-Virus (wącznie z instalacją zdalną), zalecamy zamknąć wszystkie aktywne aplikacje. INNE ARTYKUŁY W TEJ SEKCJI Instalacja przy użyciu kreatora instalacji.......................................................................................................................... 20 Instalacja aplikacji z wiersza poleceń .............................................................................................................................. 23 Instalacja z Edytora zasad grup ...................................................................................................................................... 24 INSTALACJA PRZY UŻYCIU KREATORA INSTALACJI W celu zainstalowania aplikacji Kaspersky Anti-Virus na komputerze należy otworzyć plik z kreatorem instalacji znajdujący się na płycie instalacyjnej. Przebieg instalacji aplikacji z pliku instalacyjnego pobranego przez Internet jest identyczny jak instalacja z płyty. Program instalowany jest na komputerze przy użyciu standardowego kreatora systemu Windows. Każde okno posiada następujące przyciski umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis ich funkcji: Dalej – zaakceptowanie działań i kontynuowanie instalacji. Wstecz - powrót do poprzedniego etapu instalacji. Anuluj – przerwanie instalacji programu. 20 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Zakończ – zakończenie instalacji programu. Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej. KROK 1. WERYFIKACJA WYMAGAŃ SYSTEMOWYCH Przed rozpoczęciem instalacji kreator sprawdzi system operacyjny oraz pakiety uaktualnień w celu porównania ich zgodności z wymaganiami oprogramowania. Weryfikowana jest również obecność wymaganych programów oraz uprawnienia użytkownika związane z instalacją oprogramowania. Jeżeli program ustali, że któryś z wymaganych pakietów uaktualnień nie został zainstalowany, wyświetlony zostanie stosowny komunikat. Przed instalacją aplikacji zalecane jest zainstalowanie pakietów Service Pack oraz wymaganych uaktualnień przy użyciu narzędzia Windows Update. KROK 2. OKNO URUCHOMIENIA INSTALACJI Jeżeli okaże się, że Twój system spełnia wymagania sprzętowe i programowe, po uruchomieniu pliku instalacyjnego zostanie otwarte okno, które wyświetli na ekranie informację o rozpoczęciu instalacji Kaspersky Anty-Virus. Aby kontynuować instalację, kliknij przycisk Dalej. W celu przerwania instalacji kliknij przycisk Anuluj. KROK 3. ZAPOZNANIE SIĘ Z UMOWĄ LICENCYJNĄ Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym porozumieniem pomiędzy użytkownikiem, a firmą Kaspersky Lab. Należy uważnie przeczytać jej treść i w przypadku zaakceptowania wszystkich jej postanowień wybrać Akceptuję postanowienia umowy licencyjnej i następnie kliknąć przycisk Dalej. Procedura instalacji będzie kontynuowana. W celu przerwania instalacji kliknij przycisk Anuluj. KROK 4. WYBÓR FOLDERU INSTALACYJNEGO Następny krok instalacji aplikacji Kaspersky Anti-Virus określa jej folder. Domyślnie program instalowany jest w folderze: <Dysk>\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 – dla systemów 32-bitowych. <Dysk>\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 – dla systemów 64-bitowych. Aby zmienić domyślną ścieżkę dostępu, należy ją wprowadzić ręcznie lub kliknąć przycisk Przeglądaj oraz użyć standardowego okna wyboru w celu zlokalizowania i wybrania folderu. W przypadku ręcznego wprowadzania pełnej nazwy folderu instalacyjnego nie możesz wpisać więcej niż 200 znaków, ani używać znaków specjalnych. Aby kontynuować instalację, kliknij przycisk Dalej. KROK 5. WYKORZYSTANIE PARAMETRÓW APLIKACJI ZACHOWANYCH Z POPRZEDNIEJ INSTALACJI Na tym etapie możesz zdecydować, czy chcesz wykorzystać parametry ochrony i bazy aplikacji, w tym bazy modułu AntiSpam, jeżeli zostały one zachowane na komputerze podczas usuwania poprzedniej wersji Kaspersky Anti-Virus 6.0. 21 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Poniżej znajduje się opis użycia opcji opisanych powyżej. Jeżeli na Twoim komputerze zainstalowana była wcześniejsza wersja Kaspersky Anti-Virus i przy jej usuwaniu zachowane zostały bazy programu, możesz wykorzystać je w bieżącej wersji. Aby to zrobić, zaznacz pole Bazy aplikacji . Bazy wchodzące w skład instalowanej aplikacji nie będą kopiowane na komputer. Aby wykorzystać parametry ochrony ustawione i zapisane na komputerze w poprzedniej wersji, zaznacz pole Parametry pracy aplikacji. Zalecamy użyć bazy danych modułu Anti-Spam, jeżeli została zapisana po usunięciu poprzedniej wersji aplikacji. Umożliwi to pominięcie ponownego uczenia modułu Anti-Spam. Aby użyć bazy danych utworzonej wcześniej, zaznacz pole Bazy danych Anti-Spam. KROK 6. WYBÓR TYPU INSTALACJI W tym momencie możesz wybrać typ instalacji. Istnieją dwie możliwości instalacji: Instalacja ekspresowa. W tym przypadku na komputerze zostaną zainstalowane wszystkie składniki Kaspersky Anti-Virus. Aby zapoznać się z kolejnymi krokami instalacji, przejdź do Kroku 8. Instalacja niestandardowa. Po wybraniu tej opcji, należy wybrać składniki programu, które zostaną zainstalowane. Aby uzyskać więcej szczegółów zobacz Krok 7. W celu przerwania instalacji kliknij przycisk Anuluj. KROK 7. WYBÓR INSTALOWANYCH SKŁADNIKÓW Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa. Przed rozpoczęciem instalacji niestandardowej wybierz moduły Kaspersky Anti-Virus, które mają zostać zainstalowane. Domyślnie, instalowane są wszystkie moduły ochrony, moduły skanowania antywirusowego oraz wtyczka dla agenta sieciowego w celu zdalnego zarządzania przy użyciu Kaspersky Administration Kit. W celu wybrania składników, które mają zostać zainstalowane, należy kliknąć lewym przyciskiem myszy na ikonę składnika, następnie z menu kontekstowego wybrać opcję Zostanie zainstalowany na lokalnym dysku twardym. W dolnej części okna wyświetlane są informacje dotyczące wybranych składników, ich funkcji ochronnych oraz wymaganego miejsca do instalacji. Aby wyświetlić szczegółowe informacje o dostępnym miejscu na dysku Twojego komputera, kliknij przycisk Wolumin. W otwartym oknie zostanie wyświetlona informacja. W celu pominięcia instalacji składnika z menu kontekstowego należy wybrać opcję Cały składnik będzie niedostępny z menu kontekstowego. Pominięcie instalacji składnika pozbawia użytkownika ochrony przed dużą liczbą niebezpiecznych programów. Po wybraniu żądanych składników, należy kliknąć przycisk Dalej. Aby powrócić do listy domyślnych składników, należy kliknąć przycisk Resetuj. KROK 8. WYŁĄCZANIE ZAPORY SIECIOWEJ MICROSOFT WINDOWS Wykonaj ten krok tylko, jeżeli aplikacja Kaspersky Anti-Virus jest instalowana na komputerze z włączoną zaporą sieciową, na którym będzie zainstalowany składnik Anti-Hacker. na tym etapie instalacji Kaspersky Anti-Virus możesz wyłączyć zaporę sieciową Microsoft Windows, jeżeli moduł AntiHacker będzie częścią Kaspersky Anti-Virus i zapewni całkowitą ochronę Twojej aktywności sieciowej, oraz nie ma konieczności stosowania dodatkowej ochrony systemu operacyjnego. 22 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Jeżeli chcesz użyć modułu Anti-Hacker jak główne narzędzie ochrony aktywności sieciowej, kliknij przycisk Dalej. Zapora systemu Windows zostanie automatycznie wyłączona. Jeśli chcesz chronić swój komputer zaporą sieciową Microsoft Windows, wybierz opcję Nie wyłączaj zapory Microsoft Windows. W tym przypadku, moduł Anti-Hacker zostanie zainstalowany lecz pozostanie wyłączony, aby nie powodować konfliktów w działaniu obu aplikacji. KROK 9. WYSZUKIWANIE INNYCH PROGRAMÓW ANTYWIRUSOWYCH W tym kroku program instalacyjny sprawdzi, czy w systemie zostały zainstalowane inne aplikacje antywirusowe, łącznie z produktami Kaspersky Lab, które mogą przeszkadzać w prawidłowym działaniu aplikacji. Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed kontynuowaniem instalacji zostanie wyświetlone zapytanie, czy mogą one zostać odinstalowane. Możliwe jest skorzystanie z ręcznego lub automatycznego trybu usuwania wykrytych aplikacji antywirusowych. Aby kontynuować instalację, kliknij przycisk Dalej. KROK 10. KOŃCZENIE INSTALACJI PROGRAMU Na tym etapie kreator zaproponuje zakończenie instalacji programu. Podczas kolejnej i niestandardowej instalacji Kaspersky Anti-Virus 6.0 nie jest zalecane usuwanie zaznaczenia z opcji Włącz autoochronę przed instalacją. Jeżeli moduły ochrony będą włączone, możliwe będzie cofnięcie zmian w przypadku wystąpienia błędu podczas instalacji. Podczas nowej instalacji programu zalecane jest usunięcie zaznaczenia z tej opcji. Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows, zalecane jest usunięcie zaznaczenia z opcji Włącz autoochronę przed instalacją. W przeciwnym wypadku procedura instalacji może się nie zakończyć lub zakończyć się poprawnie. Aby kontynuować instalację, kliknij przycisk Dalej. Podczas instalowania składników Kaspersky Anti-Virus przechwytujących ruch sieciowy, przerwane zostaną bieżące połączenia. Większość z zamkniętych połączeń zostanie przywrócona po wznowieniu pracy aplikacji. KROK 11. FINALIZOWANIE INSTALACJI W oknie Finalizowanie instalacji wyświetlane są informacje na temat zakończenia procesu instalacji aplikacji Kaspersky Anti-Virus. Aby uruchomić Kreator konfiguracji aplikacji, kliknij przycisk Dalej. Jeżeli instalacja zakończyła się pomyślnie, konieczne będzie ponowne uruchomienie komputera. INSTALACJA APLIKACJI Z WIERSZA POLECEŃ W celu zainstalowania programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 należy wprowadzić w wierszu poleceń następującą instrukcję: msiexec /i <package_name> 23 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Zostanie uruchomiony Kreator instalacji (sekcja "Instalacja przy pomocy Kreatora instalacji" na stronie 20). Po zakończeniu instalacji, konieczne jest ponowne uruchomienie komputera. Aby zainstalować aplikację w trybie nieinteraktywnym (bez uruchamiania kreatora instalacji), wprowadź następujące polecenie: msiexec /i <package_name> /qn W tym przypadku, po zakończeniu instalacji komputer powinien zostać ręcznie uruchomiony. Aby automatycznie zrestartować komputer, wprowadź następujące polecenie: msiexec /i <package_name> ALLOWREBOOT=1 /qn Automatyczne ponowne uruchomienie może być jedynie w nieinteraktywnym trybie instalacji (z kluczem /qn). Aby zainstalować aplikację z hasłem potwierdzającym prawo do usuwania aplikacji: msiexec /i <package_name> KLUNINSTPASSWD=****** – podczas instalowania aplikacji w trybie nieinteraktywnym; msiexec /i <package_name> KLUNINSTPASSWD=****** – podczas instalowania aplikacji w trybie nieinteraktywnym bez konieczności ponownego uruchomienia komputera; msiexec /i <package_name> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn – podczas instalowania aplikacji w trybie nieinteraktywnym a następnie zrestartowanie komputera. Podczas instalowania Kaspersky Anti-Virus w trybie nieinteraktywnym, obsługiwany jest plik odczytu setup.ini (strona 25); zawierający ogólne ustawienia instalacji aplikacji, plik konfiguracji install.cfg (sekcja Importu ustawienia ochrony na stronie 198) oraz plik klucza licencji. Pliki te powinny znajdować się w tym samym folderze, co pakiet instalacyjny Kaspersky Anti-Virus. INSTALACJA Z EDYTORA ZASAD GRUP Przy pomocy Edytora zasad grup możesz instalować, aktualizować i usuwać Kaspersky Anti-Virus na wszystkich stacjach roboczych będących częścią domeny, bez używania Kaspersky Administration Kit. INSTALOWANIE APLIKACJI W celu zainstalowania Kaspersky Anti-Virus: 1. Utwórz na komputerze folder współdzielony, który będzie kontrolerem domeny i umieść w nim pakiet instalacyjny Kaspersky Anti-Virus w formacie MSI. Dodatkowo, w folderze tym możesz umieścić plik setup.ini (strona 25), który zawiera listę ustawień instalacji Kaspersky Anti-Virus, plik konfiguracyjny install.cfg (sekcja "Importuj ustawienia ochrony" na stronie 198) oraz plik klucza licencji. 2. Otwórz Edytor zasad grup ze standardowej konsoli ММС (w celu uzyskania szczegółowej informacji jak z nim pracować zobacz system pomocy Microsoft Windows Server). 3. Tworzenie nowego pakietu. W tym celu, wybierz z drzewa konsoli Obiekty GPO / Konfiguracja komputera/ Konfiguracja programu / Instalacja programowa i użyj polecenia Nowy / Pakiet z menu kontekstowego. W oknie, które zostanie otwarte, wprowadź ścieżkę do współdzielonego foldera sieciowego, który przechowuje pakiet instalacyjny Kaspersky Anti-Virus. W oknie dialogowym Instalacja programu, wybierz ustawienie Przypisane i kliknij przycisk OK. Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. W wyniku tego, Kaspersky Anti-Virus zostanie zainstalowany na wszystkich komputerach. 24 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS OPIS USTAWIEŃ PLIKU SETUP.INI Plik setup.ini umieszczony w folderze pakietu instalacyjnego Kaspersky Anti-Virus, używany jest podczas instalacji aplikacji w trybie nieinteraktywnym z wiersza poleceń lub Edytora zasad grup. Plik zawiera następujące ustawienia: [Setup] – ogólne ustawienia instalacji aplikacji. InstallDir=<ścieżka do foldera instalacyjnego aplikacji>. Reboot=yes|no – określa, czy komputer powinien być ponownie uruchomiony po zakończeniu instalacji aplikacji (nie jest to wykonywane domyślnie). SelfProtection=yes|no – określa, czy Autoochrona programu Kaspersky Anti-Virus powinna być włączona podczas instalacji (domyślnie jest ona włączona). NoKLIM5=yes|no – określa, czy podczas instalacji Kaspersky Anti-Virus mają być zainstalowane sterowniki sieciowe (jest to akcja domyślna). Sterowniki sieciowe Kaspersky Anti-Virus, które należą do grupy sterowników NDIS i przechwytują ruch sieciowy dla takich modułów, jak Anti-Hacker, Ochrona poczty, Ochrona WWW i AntiSpam, mogą wywoływać konflikty z innymi aplikacjami lub wyposażeniem zainstalowanym na komputerze. Aby uniknąć konfliktów, możesz anulować instalowanie sterowników sieciowych na komputerach z zainstalowanym systemem Microsoft Windows XP lub Microsoft Windows 2000. Opcja ta nie jest dostępna dla komputerów z zainstalowanym systemem Microsoft Windows XP x64 Edition lub Microsoft Vista. [Components] – wybór modułów aplikacji przeznaczonych do instalacji. Jeśli zaznaczenie z pola jest usunięte, aplikacja zostanie zainstalowana. Jeżeli określone jest przynajmniej jeden moduł, wyłączone będą wszystkie składniki nie znajdujące się na liście. FileMonitor=yes|no – instalacja modułu Ochrona plików. MailMonitor=yes|no – instalacja modułu Ochrona poczty. WebMonitor=yes|no – instalacja modułu Ochrona WWW. ProactiveDefence=yes|no – instalacja modułu Ochrona proaktywna. AntiSpy=yes|no – instalacja modułu Anti-Spy. AntiHacker=yes|no – instalacja modułu Anti-Hacker. AntiSpam=yes|no – instalacja modułu Anti-Spam. LockControl=yes|no – instalacja modułu Kontrola urządzeń. Pomoc – włączenie zadań Kaspersky Anti-Virus. Jeżeli żadne zadanie nie jest określone, po instalacji włączone będą wszystkie zadania. Jeżeli określone jest przynajmniej jedno zadanie, wyłączone będą wszystkie zadania nie znajdujące się na liście. ScanMyComputer=yes|no – zadanie pełnego skanowania komputera. ScanStartup=yes|no – zadanie szybkiego skanowania. Scan=yes|no – zadanie skanowania. Updater=yes|no – zadanie aktualizacji baz danych aplikacji i modułów programu. Zamiast wartości tak mogą być używane wartości 1, włączone, włącz, włączono; zamiast wartości nie mogą być używane wartości 0, wyłączone, wyłącz, wyłączono. 25 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS AKTUALIZACJA WERSJI APLIKACJI W celu wykonania aktualizacji Kaspersky Anti-Virus: 1. Do współdzielonego pliku skopiuj pakiet instalacyjny zawierający aktualizację aplikacji Kaspersky Anti-Virus w formacie .msi. 2. Otwórz Edytor zasad grup i utwórz nowy pakiet zgodnie z procedurą opisaną poniżej. 3. Wybierz z listy nowy pakiet, a następnie użyj polecenia Właściwości z menu kontekstowego. W oknie właściwości pakietu należy przejść do zakładki Aktualizacje i określ pakiet zawierający instalator dla poprzedniej wersji programu Kaspersky Anti-Virus. W celu zainstalowania zaktualizowanego programu Kaspersky Anti-Virus oraz zachowania ustawień ochrony, należy wybrać rodzaj aktualizacji poprzedniej wersji. Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. DEZINSTALACJA APLIKACJI W celu usunięcia aplikacji Kaspersky Anti-Virus: 1. Otwórz Edytor zasad grup. 2. Z drzewa konsoli wybierz Obiekty GPO / Konfiguracja komputera/ Ustawienia programowe/ Instalacja programu. Wybierz z listy pakietów Kaspersky Anti-Virus, otwórz menu kontekstowe i wybierz polecenie Wszystkie zadania/ Usuń. W oknie dialogowym Usuwanie aplikacji wybierz Natychmiast odinstaluj ten program z komputerów wszystkich użytkowników, aby usunąć Kaspersky Anti-Virus podczas następnego uruchomienia komputera. 26 ROZPOCZĘCIE PRACY Jednym z głównych założeń specjalistów z Kaspersky Lab było przygotowanie optymalnych ustawień predefiniowanych dla wszystkich parametrów programu Kaspersky Anti-Virus. Dzięki temu każdy użytkownik, niezależnie od stopnia zaawansowania, może skutecznie chronić swój komputer bez tracenia dodatkowego czasu na konfigurowanie aplikacji. Jednakże, szczegóły konfiguracji komputera lub zadania, do których jest on wykorzystywany, mogą być specyficzne. Dlatego też zalecane jest wykonanie wstępnej konfiguracji w celu dostosowania działania programu do potrzeb użytkownika. Dla wygody użytkownika wszystkie etapy wstępnej konfiguracji zostały zebrane w jednym Kreatorze konfiguracji aplikacji, który uruchamia się natychmiast po zakończeniu instalacji programu. Postępując zgodnie z zaleceniami kreatora użytkownik może aktywować program, skonfigurować ustawienia aktualizacji, ograniczyć dostęp do ustawień programu przy pomocy hasła i wykonać inne działania konfiguracyjne. Twój komputer mógł zostać zainfekowany przed instalacją oprogramowania Kaspersky Anti-Virus. Uruchom Skanowanie komputera (sekcja "Skanowanie komputera na obecność wirusów" na stronie 120) w poszukiwaniu szkodliwego oprogramowania. Bazy danych aplikacji znajdujące się w pakiecie instalacyjnym mogą być w momencie instalacji przeterminowane. Uruchom aktualizację aplikacji (strona 131) (jeżeli nie została ona uruchomiona automatycznie po zakończeniu instalacji przez kreator konfiguracji). Moduł antyspamowy wbudowany w aplikację Kaspersky Anti-Virus wykorzystuje samouczący się algorytm do wykrywania niechcianych wiadomości e-mail. Uruchom Kreator uczenia modułu Anti-Spam (sekcja "Uczenie modułu AntiSpam przy użyciu Kreatora uczenia" na stronie 103) w celu skonfigurowania tego modułu do pracy z Twoją pocztą. Po wykonaniu wszystkich akcji w tej sekcji, aplikacja będzie skutecznie chronić Twój komputer. Aby sprawdzić poziom ochrony komputera, użyj Kreatora zarządzania bezpieczeństwem (sekcja "Zarządzanie bezpieczeństwem" a stronie 35). INNE ARTYKUŁY W TEJ SEKCJI Kreator konfiguracji aplikacji ............................................................................................................................................ 27 Skanowanie komputera w poszukiwaniu wirusów ........................................................................................................... 33 Aktualizacja aplikacji........................................................................................................................................................ 34 Zarządzanie licencjami .................................................................................................................................................... 34 Zarządzanie bezpieczeństwem ....................................................................................................................................... 35 Wstrzymywanie ochrony.................................................................................................................................................. 36 Rozwiązywanie problemów. Pomoc techniczna dla użytkowników ................................................................................. 37 Tworzenie pliku śledzenia ............................................................................................................................................... 37 Konfiguracja ustawień aplikacji ........................................................................................................................................ 38 Raporty działania aplikacji. Pliki danych .......................................................................................................................... 38 KREATOR KONFIGURACJI APLIKACJI Po zakończeniu instalacji programu Kaspersky Anti-Virus uruchomiony zostanie Kreator konfiguracji aplikacji. Jego celem jest pomoc w konfiguracji wstępnych ustawień aplikacji w oparciu o funkcje oraz zadania komputera. 27 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Interfejs kreatora podobny jest do standardowego kreatora systemu Windows i składa się z kilku etapów pomiędzy którymi można się przemieszczać przy użyciu przycisków Wstecz i Dalej lub zakończyć korzystanie z niego klikając przycisk Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj. Do zakończenia instalacji aplikacji konieczne jest wykonanie wszystkich kroków kreatora. Jeżeli działanie kreatora zostanie przerwane, wartości ustawień zdefiniowane podczas jego działania nie zostaną zapisane. Przy kolejnej próbie uruchomienia aplikacji, wymagane będzie ponowne wykonanie kroków kreatora konfiguracji. UŻYCIE OBIEKTÓW ZAPISANYCH Z POPRZEDNIEJ WERSJI To okno kreatora zostanie wyświetlone na ekranie, jeżeli na komputerze zainstalowana była wcześniejsza wersja programu Kaspersky Anti-Virus. Wybierz, które dane poprzedniej wersji powinny zostać zaimportowane do nowej wersji. Mogą one zawierać pliki poddane kwarantannie, znajdujące się w folderze kopii zapasowych lub ustawienia ochrony. Aby użyć tych danych w bieżącej wersji, zaznacz odpowiednie pola. AKTYWACJA APLIKACJI Procedura aktywacji aplikacji polega na zarejestrowaniu licencji poprzez instalację pliku klucza. Na podstawie licencji, aplikacja decyduje o istniejących przywilejach i oblicza pozostały czas działania. Klucz zawiera informacje serwisowe wymagane do zapewnienia pełnej funkcjonalności aplikacji Kaspersky Anti-Virus oraz informacje dodatkowe: informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać); nazwę pliku klucza i datę wygaśnięcia licencji. W zależności od tego, czy posiadasz już klucz, czy pobierzesz go z serwera firmy Kaspersky Lab, aktywację Kaspersky Anti-Virus będziesz mógł przeprowadzić następującymi sposobami: Aktywacja online (strona 29). Wybierz tę opcję, jeśli zakupiłeś komercyjną wersję aplikacji, w której znajdował się kod aktywacyjny. Przy użyciu tego kodu aktywacyjnego można pobrać klucz licencyjny, który umożliwia użytkownikowi na dostęp do wszystkich funkcji programu, aż do chwili wygaśnięcia licencji. Aktywuj wersję testową (strona 29). Wybierz tę opcję, jeśli przez dokonaniem decyzji o zakupie licencji komercyjnej chcesz zainstalować wersję testową. Otrzymasz wówczas bezpłatny klucz licencyjny, który będzie ważny przez okres testowy określony w umowie licencyjnej. Aktywacja przy pomocy klucza licencji uzyskanego wcześniej (sekcja "Aktywacja przy użyciu pliku klucza" na stronie 29). Aktywacja programu przy użyciu wcześniejuzyskanego klucza licencyjnego Kaspersky Anti-Virus 6.0. Aktywuj później. Po wybraniu tej opcji, etap aktywacji zostanie pominięty. Aplikacja zostanie zainstalowana na komputerze i użytkownik uzyska dostęp do wszystkich funkcji programu z wyjątkiem możliwości aktualizacji programu (tylko jedna aktualizacja będzie możliwa - natychmiast po zainstalowaniu). Opcja Aktywuj później będzie dostępna jedynie przy pierwszym uruchomieniu kreatora aktywacji. Jeżeli aplikacja została już aktywowana, podczas kolejnych uruchomień kreatora dostępna będzie opcja Usuń plik klucza. W przypadku, gdy wybrane są oba sposoby aktywacji aplikacji, proces ten będzie wykonany z użyciem serwerów Kaspersky Lab, lecz wymaga to połączenia z Internetem. Przed rozpoczęciem aktywacji sprawdź i dostosuj swoje ustawienia połączeń sieciowych przy użyciu okna, które zostanie otwarte po kliknięciu przycisku Ustawienia LAN. Aby uzyskać więcej informacji o ustawieniach sieciowych skontaktuj się ze swoim dostawcą Internetu. Jeżeli podczas instalacji programu połączenie internetowe nie jest dostępne, możesz przeprowadzić aktywację w późniejszym terminie przy użyciu interfejsu programu lub nawiązać połączenie z Internetem przy użyciu innego komputera i uzyskać klucz przez wprowadzenie kodu aktywacyjnego na stronie internetowej firmy Kaspersky Lab. Aplikację możesz również aktywować korzystając z Kaspersky Administration Kit. W tym celu utwórz zadanie instalacji klucza (strona 213) (aby uzyskać więcej szczegółów przeczytaj dokumentację Kaspersky Administration Kit). 28 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ZOBACZ RÓWNIEŻ Aktywacja online .............................................................................................................................................................. 29 Uzyskiwanie pliku klucza ................................................................................................................................................. 29 Aktywacja przy użyciu pliku klucza .................................................................................................................................. 29 Finalizacja procesu aktywacji .......................................................................................................................................... 30 AKTYWACJA ONLINE Aktywacja online jest wykonywana poprzez wprowadzenie kodu, który został wysłany na adres e-mail użytkownika w przypadku zakupienia programu przez Internet. Jeżeli użytkownik zakupi wersję pudełkową programu, kod aktywacyjny będzie znajdował się na certyfikacie autentyczności znajdującym się w pakiecie dystrybucyjnym. WPROWADZANIE KODU AKTYWACYJNEGO W tym kroku należy wprowadzić kod aktywacyjny. Kod aktywacyjny jest sekwencją numerów i cyfr oddzielonych myślnikami w cztery pięcioznakowe grupy bez odstępów. Na przykład, 11111-11111-11111-11111. Należy pamiętać o tym, że kod musi zostać wpisany przy użyciu znaków alfabetu łacińskiego. W dolnej części okna wprowadź imię i nazwisko, adres e-mail, kraj i miasto. Informacje te mogą być konieczne do identyfikacji zarejestrowanego użytkownika, gdy na przykład dane licencyjne zostały zagubione lub skradzione. Możesz wówczas uzyskać inny kod aktywacyjny na podstawie informacji osobistych. UZYSKIWANIE PLIKU KLUCZA Kreator konfiguracji łączy się z serwerami Kaspersky Lab i wysyła Twoje dane rejestracyjne, razem z kodem aktywacyjnym i danymi kontaktowymi. Po nawiązaniu połączenia sprawdzony zostanie kod aktywacyjny i informacje kontaktowe. Jeśli aktywacja kodu zakończy się pomyślnie, kreator konfiguracji pobierze plik klucza licencyjnego i automatycznie go zainstaluje. Pod koniec aktywacji zostanie otworzone okno zawierające szczegółowe informacje o uzyskanej licencji. W przypadku, gdy weryfikacja kodu aktywacyjnego zakończy się błędem, na ekranie wyświetlony zostanie odpowiedni komunikat. W przypadku wystąpienia tego typu sytuacji, należy skontaktować się z dystrybutorem u którego zakupiony został program w celu uzyskania dodatkowych informacji. Jeżeli przekroczona zostanie liczba dozwolonych aktywacji, wyświetlony zostanie odpowiedni komunikat. Proces aktywacji zostanie przerwany, a program zaproponuje skontaktowanie się z działem pomocy technicznej. AKTYWACJA WERSJI TESTOWEJ Użyj tej opcji aktywacji, jeżeli chcesz aktywować wersję testową (trial) Kaspersky Anti-Virus przed podjęciem decyzji o zakupie wersji komercyjnej. Otrzymasz bezpłatną licencję, która będzie ważna przez okres określony w pliku klucza licencji testowej. Po wygaśnięciu licencji testowej, nie będzie można aktywować kolejnej wersji testowej. AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA Jeżeli posiadasz plik klucza, możesz go użyć do aktywacji Kaspersky Anti-Virus. W tym celu, użyj przycisku Przeglądaj i wskaż ścieżkę dostępu do pliku z rozszerzeniem .key. Po pomyślnym zainstalowaniu klucza informacje na jego temat zostaną wyświetlone w dolnej części okna: numer licencji, typ licencji (komercyjny, beta, testowy itd.), data wygaśnięcia licencji oraz liczba licencji. 29 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS FINALIZACJA PROCESU AKTYWACJI Kreator aktywacji poinformuje Cię, że program Kaspersky Anti-Virus został pomyślnie aktywowany. Dodatkowo wyświetlane są informacje na temat licencji: numer licencji, typ (komercyjny, beta, testowy itd.), data wygaśnięcia oraz liczba licencji. TRYB OCHRONY W tym oknie, kreator konfiguracji programu zaproponuje wybór trybu ochrony: Ochrona podstawowa. Jest to domyślne ustawienie i przeznaczone jest dla mniej doświadczonych użytkowników komputerów i oprogramowania antywirusowego. Wszystkie składniki programu ustawiane są zgodnie z zalecanymi poziomami ochrony i informują one jedynie użytkownika o niebezpiecznych zdarzeniach, takich jak wykrycie szkodliwego kodu lub niebezpiecznego działania. Ochrona interaktywna. Ten tryb zapewnia bardziej zoptymalizowaną ochronę danych komputera niż tryb podstawowy. Umożliwia śledzenie prób edycji ustawień systemu, podejrzanych aktywności systemu i nieautoryzowanych działań w sieci. Każda z tych akcji może także zostać wywołana wskutek aktywności szkodliwego programu, lub mogą one stanowić standardowe cechy pracy aplikacji zainstalowanych na komputerze. Dla każdego przypadku niezbędne będzie podjęcie decyzji o zezwoleniu lub zabronieniu na tego typu aktywność. W przypadku wybrania tego trybu, należy określić czas jego użycia. Włącz tryb uczenia Anti-Hacker pyta użytkownika o akceptację akcji w momencie, gdy aplikacje komputera próbują uzyskać dostęp do zasobu sieciowego. Możliwe jest zezwolenie lub zabronienie na połączenie i skonfigurowanie reguły w module Anti-Hacker dla tej aplikacji. W przypadku wyłączenia trybu nauki, zapora sieciowa pracuje z minimalnymi ustawieniami ochrony, udzielając dostępu do zasobów sieciowych wszystkim aplikacjom. Włącz monitorowanie rejestru systemowego wyświetla zapytania o podjęcie decyzji przez użytkownika podczas próby modyfikacji kluczy rejestru systemowego. KONFIGURACJA USTAWIEŃ AKTUALIZACJI Efektywność ochrony Twojego komputera zależy od regularnych aktualizacji baz danych i modułów aplikacji. W tym oknie Kreator konfiguracji zaproponuje wybór trybu aktualizacji aplikacji oraz modyfikację ustawień terminarza: Automatycznie. Kaspersky Anti-Virus szuka źródła aktualizacji dla pakietów aktualizacyjnych z uwzględnieniem zdefiniowanej częstotliwości. Częstotliwość skanowania może wzrastać podczas epidemii wirusów. Jeżeli zostaną znalezione aktualizacje, program Kaspersky Anti-Virus pobierze je i zainstaluje na komputerze. Jest to domyślny tryb. Co 2 godziny (przedział czasu może zmieniać się w zależności od parametrów terminarza). Uaktualnienia zostają pobierane automatycznie zgodnie z utworzonym terminarzem. W celu zmodyfikowania ustawień terminarza skanowania obiektów startowych kliknij przycisk Zmień. Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień. Przed zainstalowaniem aplikacji sprawdź, czy bazy danych i moduły aplikacji umieszczone w pakiecie instalacyjnym nie są przeterminowane. Z tego powodu zalecamy pobranie najnowszych aktualizacji aplikacji. Aby to zrobić kliknij przycisk Aktualizuj teraz. Program Kaspersky Anti-Virus pobierze i zainstaluje niezbędne uaktualnienia na komputerze. Aby przełączyć do konfiguracji aktualizacji (określić ustawienia sieciowe, wybrać źródło aktualizacji, uruchomić aktualizację z określonego konta użytkownika lub włączyć pobieranie aktualizacji do lokalnego źródła), kliknij przycisk Dostosuj. 30 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS KONFIGURACJA TERMINARZA ZADANIA SKANOWANIA ANTYWIRUSOWEGO Jednym z kluczowych elementów ochrony jest wybór obszarów, które mają być skanowane w poszukiwaniu szkodliwego oprogramowania. Po zainstalowaniu programu Kaspersky Anti-Virus, tworzone są trzy domyślne zadania skanowania antywirusowego. W tym oknie kreator konfiguracji, umożliwia skonfigurowanie trybu uruchamiania zadania skanowania: Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Możesz zmienić ustawienia terminarza w oknie, które zostanie otwarte po kliknięciu przycisku Zmień. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Możesz zmienić ustawienia terminarza w oknie, które zostanie otwarte po kliknięciu przycisku Zmień. OGRANICZANIE DOSTĘPU DO APLIKACJI Ponieważ komputery osobiste mogą być używane przez kilka osób posiadających różną wiedzę dotyczącą komputerów oraz szkodliwe programy mogą wyłączyć ochronę, dostęp do aplikacji można zabezpieczyć hasłem. Przy użyciu hasła można chronić aplikację przed nieautoryzowanymi próbami wyłączenia ochrony lub zmiany ustawień programu Kaspersky Anti-Virus. W celu włączenia ochrony hasłem, należy zaznaczyć opcję Potwierdź hasło. Włącz ochronę hasłem i wypełnić pola Hasło oraz Poniżej należy określić obszar, który ma być chroniony hasłem: Wszystkie działania (z wyjątkiem powiadomień o niebezpiecznych zdarzeniach). Hasło będzie wymagane, jeżeli użytkownik będzie próbował podjąć jakąś akcję na aplikacji, oprócz reakcji na powiadomienia o wykryciu niebezpiecznych obiektów. Wybrane operacje: Konfiguracja ustawień aplikacji – hasło będzie wymagane podczas próby modyfikacji ustawień Kaspersky Anti-Virus. Zakończenie działania aplikacji – hasło będzie wymagane podczas próby zakończenia działania programu. Wyłączenie usług ochrony i zatrzymywanie zadań skanowania – hasło będzie wymagane podczas próby wyłączenia usług ochrony lub zadania skanowania w poszukiwaniu wirusów. Wyłączenie profilu Kaspersky Administration Kit – hasło będzie wymagane w przypadku próby usunięcia komputera z obszarów profili i zadań grupowych (jeśli używany jest Kaspersky Administration Kit). Przy dezinstalacji aplikacji – hasło będzie wymagane, jeżeli użytkownik będzie próbował usunąć program z komputera. 31 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS KONFIGURACJA MODUŁU ANTI-HACKER Anti-Hacker jest składnikiem Kaspersky Anti-Virus chroniącym komputer podczas pracy w sieci lokalnej i internecie. Na tym etapie, kreator konfiguracji zaproponuje utworzenie listy reguł dla modułu Anti-Hacker, służących do analizowania aktywności sieciowej komputera. ZOBACZ RÓWNIEŻ Określanie stanu ochrony dla stref .................................................................................................................................. 32 Tworzenie listy aplikacji sieciowych ................................................................................................................................. 33 OKREŚLANIE STANU OCHRONY DLA STREF Na tym etapie, kreator konfiguracji analizuje środowisko sieciowe komputera. W oparciu o tę analizę, obszar sieci dzielony jest na strefy: Internet - globalna Sieć. W tej strefie program Kaspersky Anti-Virus pracuje jako osobista zapora sieciowa. Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w celu zapewnienia najwyższego poziomu bezpieczeństwa. Podczas pracy w tej strefie nie można zmieniać ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa. Strefy bezpieczeństwa - określone strefy w większości odpowiadające podsieciom, do których dołączony jest komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Domyślnie strefy odpowiadają poziomowi ryzyka jakie stwarzają podczas pracy z nimi. Użytkownik może zmieniać ich stan (w oparciu o poziom zaufania) oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji. Wszystkie wykryte strefy zostaną wyświetlone na liście. Przy każdej z nich wyświetlony jest opis, adres i maska podsieci. Lista zawiera także stany, zgodnie z którymi dowolna aktywność sieciowa będzie dozwolona lub blokowana w obszarze działania modułu Anti-Hacker: Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzystania z tej sieci komputer może być przedmiotem ataków wszelkich rodzajów zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, aplikacja zapewni maksymalną ochronę dla tej strefy: blokowanie aktywności sieciowej NetBios w obrębie podsieci; reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie tej podsieci. Nawet po utworzeniu foldera współdzielonego, informacje w nim zawarte nie będą dostępne dla użytkowników podsieci o tym stanie. Ponadto, po wybraniu tego stanu, nie będzie można uzyskać dostępu do plików i drukarek na innych komputerach tej podsieci. Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy środowiska sieciowego komputera, za wyjątkiem Internetu. Ten stan jest zalecany dla stref o średnim współczynniku ryzyka (na przykład korporacyjne sieci LAN). Po wybraniu tego stanu program będzie zezwalał na: dowolną aktywność sieciową NetBios w obrębie podsieci; stosowanie reguł filtrowania pakietów i reguł aplikacji zezwalających na aktywność sieciową NetBios w obrębie tej podsieci. Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i blokowania innej aktywności zewnętrznej. 32 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Zaufane. Zastosowanie tego stanu jest zalecane wyłącznie dla stref, które w Twojej opinii są całkowicie bezpieczne, w których Twój komputer nie jest obiektem ataków i prób uzyskania dostępu do Twoich danych. Jeżeli wybierzesz ten status, wszelka aktywność będzie dozwolona w tej sieci. Nawet jeżeli wybrana zostanie maksymalna ochrona i utworzone zostaną reguły blokujące, nie będą one funkcjonowały dla zdalnych komputerów znajdujących się w obrębie sieci zaufanej. W celu zwiększenia bezpieczeństwa podczas korzystania z Internetu możliwe jest użycie Trybu ukrycia. Ten tryb zezwala tylko na aktywność sieciową zainicjowaną przez Twój komputer. Oznacza to, że komputer staje się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci. W celu zmiany stanu strefy lub włączenia/wyłączenia Trybu ukrycia należy wybrać żądany element z listy i użyć odpowiednich odsyłaczy w polu Opis reguły znajdującym się poniżej listy. Podobne czynności, wraz z modyfikowaniem adresów oraz masek podsieci, można wykonywać w oknie Ustawienia strefy, które zostanie otwarte po kliknięciu przycisku Modyfikuj. Podczas przeglądania listy można do niej dodać nową strefę. W tym celu kliknij przycisk Odśwież. Anti-Hacker wyszuka nowe strefy i zaproponuje dla nich wybór stanu. Ponadto, można ręcznie dodać nowe strefy (na przykład: po podłączeniu komputera do nowej sieci). W tym celu należy użyć przycisku Dodaj i podać niezbędne informacje w oknie Ustawienia strefy. Aby usunąć sieć z listy należy kliknąć przycisk Usuń. TWORZENIE LISTY APLIKACJI SIECIOWYCH Kreator konfiguracji analizuje zainstalowane na komputerze oprogramowanie i tworzy listę aplikacji korzystających z połączenia sieciowego. Zapora sieciowa tworzy regułę kontrolowania aktywności sieciowej dla każdej tego typu aplikacji. Reguły stosowane są zgodnie z szablonami dla typowych aplikacji korzystających z połączeń sieciowych, utworzonymi przez firmę Kaspersky Lab i dołączonymi do oprogramowania. Możesz przeglądać listę aplikacji sieciowych i reguł dla nich utworzonych, w oknie ustawień zapory sieciowej, które zostanie otwarte po kliknięciu przycisku Aplikacje. W celu zwiększenia bezpieczeństwa, można wyłączyć pamięć podręczną DNS podczas przeglądania zasobów internetowych. Buforowanie zapytań DNS znacznie zwiększa czas jaki potrzebuje komputer, aby połączyć się z wymaganym zasobem Internetu; jednakże, jest to również luka, która może zostać wykorzystana w celu uzyskania dostępu do danych użytkownika, których nie można śledzić przy użyciu zapory sieciowej. Tak więc, w celu zwiększenia poziomu ochrony komputera, należy wyłączyć funkcję zapisującą informacje na temat nazw domen w pamięci podręcznej. KOŃCZENIE DZIAŁANIA KREATORA KONFIGURACJI W celu dokończenia instalacji programu, w ostatnim oknie kreatora zaproponowane zostanie ponowne uruchomienie komputera Jest to niezbędne w celu poprawnego zarejestrowania w systemie sterowników Kaspersky Anti-Virus. Możesz odroczyć ponowne uruchomienia komputera, ale aplikacji nie będzie działać poprawnie do momentu wykonania tej czynności. SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Twórcy szkodliwego oprogramowania zadają sobie wiele trudu, aby ukryć swoje działania, dlatego możesz nie zauważyć obecności ich programów na swoim komputerze. 33 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Po zakończeniu instalacji programu Kaspersky Anti-Virus na Twoim komputerze zostanie automatycznie uruchomione szybkie skanowanie. Zadanie to wyszukuje i neutralizuje szkodliwe programy spośród wszystkich obiektów ładowanych podczas uruchamiania systemu. Specjaliści z Kaspersky Lab zalecają również wykonanie zadania Pełnego skanowania. W celu uruchomienia / zatrzymania zadania skanowania antywirusowego: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Kliknij przycisk Uruchom skanowanie. W przypadku konieczności zatrzymania wykonywania zadania, kliknij przycisk Zatrzymaj skanowanie. AKTUALIZACJA APLIKACJI Do aktualizacji Kaspersky Anti-Virus wymagane jest połączenie z Internetem. Kaspersky Anti-Virus korzysta z baz danych, w których znajdują się sygnatury zagrożeń, przykłady fraz charakterystycznych dla spamu oraz opisy ataków sieciowych. Jednak, w momencie instalacji może się okazać, że bazy danych dostarczone wraz z pakietem instalacyjnym są przestarzałe, ponieważ Kaspersky Lab regularnie uaktualnia bazy danych i moduły aplikacji. W czasie, gdy Kreator konfiguracji aplikacji jest aktywny, możesz wybrać tryb uruchamiania aktualizacji. Domyślnie, Kaspersky Anti-Virus automatycznie wyszukuje aktualizacje na serwerach firmy Kaspersky Lab. Jeżeli na serwerze znajdują się nowsze uaktualnienia, są one pobierane przez program Kaspersky Anti-Virus i instalowane w tle. Jeśli bazy danych znajdujące się w pakiecie instalacyjnym są nieaktualne, pakiet aktualizacyjny może być duży i może powodować dodatkowy ruch internetowy (do kilku MB). W celu zapewnienia efektywności ochrony Twojego komputera, zalecane jest uaktualnienie programu Kaspersky AntiVirus natychmiast po zakończeniu instalacji. W celu wykonania aktualizacji Kaspersky Anti-Virus: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij przycisk Uruchom aktualizację. ZARZĄDZANIE LICENCJAMI Do prawidłowego funkcjonowania programu Kaspersky Anti-virus niezbędny jest klucz licencyjny. Podczas zakupienia programu, użytkownik otrzymuje klucz. Daje on prawo do korzystania z programu zaraz po jego aktywacji. Jeżeli komercyjny klucz licencyjny nie zostanie zainstalowany lub użytkownik nie aktywuje wersji trzydziestodniowej, Kaspersky Anti-Virus pobierze uaktualnienia tylko raz. Aplikacja nie będzie pobierała żadnych nowych uaktualnień. Jeżeli komercyjny klucz licencyjny został aktywowany, Kaspersky Anti-Virus nie będzie działał po wygaśnięciu darmowej licencji. Po wygaśnięciu licencji komercyjnej program będzie nadal funkcjonował, lecz nie będzie możliwe pobieranie uaktualnień baz danych. W momencie wygaśnięcia licencji możliwe będzie wykonywanie skanowania oraz używanie składników ochrony przy wykorzystaniu sygnatur zagrożeń pobranych przed zakończeniem okresu licencjonowania. Firma 34 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Kaspersky Lab nie może zagwarantować ochrony komputera przed wirusami, które pojawią się po wygaśnięciu licencjonowania. W celu uniknięcia infekcji komputera nowymi wirusami, zalecane jest przedłużenie okresu licencjonowania programu Kaspersky Anti-Virus. Na dwa tygodnie przed wygaśnięciem okresu licencjonowania program po każdym uruchomieniu będzie wyświetlał odpowiednie powiadomienie. Przez pewien okres czasu po każdym uruchomieniu aplikacji będą wyświetlane odpowiednie informacje. Ogólne informacje o aktualnie używanej licencji (aktywnej oraz dodatkowych licencjach, jeżeli były zainstalowane) są wyświetlane w sekcji Licencja w oknie głównym programu Kaspersky Anti-Virus: typ licencji (pełna, trial, beta), maksymalna ilość hostów, data wygaśnięcia licencji i liczba dni pozostałych do jej wygaśnięcia. W celu uzyskania bardziej szczegółowych informacji kliknij odnośnik z typem obecnie używanej licencji. W celu przejrzenia postanowień zawartych w umowie licencyjnej należy kliknąć przycisk Przeczytaj umowę licencyjną. Aby usunąć licencję, kliknij przycisk Dodaj / Usuń i postępuj zgodnie z instrukcjami kreatora, który zostanie otwarty. Dla osób przedłużających licencję firma Kaspersky Lab przewiduje specjalne rabaty. Sprawdź promocje na stronie internetowej firmy Kaspersky Lab. Aby zakupić lub odnowić licencję: 1. Zakup nowy plik klucza lub kod aktywacyjny. Użyj przycisku Kup licencję (jeżeli aplikacja nie była aktywowana) lub Odnów licencję. Na stronie, która zostanie otwarta, wyświetlane są szczegółowe informacje o warunkach zakupu klucza ze sklepu internetowego Kaspersky Lab lub od autoryzowanych dystrybutorów. W przypadku zakupienia produktu przez Internet, plik klucza lub kod aktywacyjny zostanie przesłany na adres e-mail, określony przez użytkownika w formularzu dotyczącym zamówienia produktu. 2. Aktywacja aplikacji Użyj przycisku Dodaj / Usuń w sekcji Licencja okna głównego aplikacji, lub użyj komendy Aktywuj z menu kontekstowego aplikacji. Spowoduje to uruchomienie Kreatora aktywacji. ZARZĄDZANIE BEZPIECZEŃSTWEM Problemy związane z ochroną komputera są wskazywane przez stan ochrony komputera (sekcja "Okno główne aplikacji" na stronie 41), wyświetlany w postaci zmiany koloru ikony stanu komputera oraz panelu, w którym ta ikona się znajduje. Po pojawieniu się takich problemów zaleca się ich natychmiastowe rozwiązanie. Rysunek 1. Bieżący stan ochrony komputera 35 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Listę problemów, które wystąpiły, ich opis oraz możliwe sposoby eliminacji możesz przejrzeć korzystając z kreatora ochrony (patrz poniżej), mogą one zostać zneutralizowane po kliknięciu odnośnika Napraw (patrz poniżej). Rysunek 2. Rozwiązanie problemów z bezpieczeństwem Możesz przeglądać aktualną listę problemów. Problemy są pogrupowane zgodnie z zagrożeniem, jakie stwarzają: od krytycznych (ikona koloru czerwonego), przez mniej ważne – ikona koloru żółtego, po komunikaty informacyjne. Dla każdego problemu dostępny jest szczegółowy opis oraz następujące działania: Usuń natychmiast. Przy użyciu tego przycisku możesz wyeliminować problem (jest to akcja zalecana). Usuń później. Jeżeli z jakiegoś powodu natychmiastowe wyeliminowanie jest niemożliwe, można odroczyć to działanie i powrócić do niego później. Zaznacz pole Nie wyświetlaj w przyszłości informacji na temat tego zagrożenia, aby zagrożenia nie wpływały na stan ochrony. Opcja ta jest niedostępna w przypadku poważnych problemów. Do takich problemów zalicza się, na przykład, szkodliwe obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia jednego lub kilku składników ochrony lub uszkodzenie plików programu. Tego typu problemy powinny być eliminowane tak szybko, jak jest to możliwe. WSTRZYMYWANIE OCHRONY Wstrzymanie ochrony oznacza tymczasowe wyłączenie wszystkich składników ochrony monitorujących pliki zapisane na komputerze, odbieraną i wysyłaną pocztę elektroniczną, uruchamiane skrypty, zachowanie aplikacji oraz moduły Zapora sieciowa i Anti-Spam. W celu wstrzymania działania Kaspersky Anti-Virus: 1. Z menu kontekstowego aplikacji wybierz polecenie Wstrzymaj ochronę. 36 KASPERSKY ANTI-VIRUS 6.0 2. FOR WINDOWS WORKSTATIONS W oknie Wstrzymywanie ochrony, które zostanie otwarte, wybierz okres czasu po jakim chcesz, aby ochrona została ponownie włączona. ROZWIĄZYWANIE PROBLEMÓW. POMOC TECHNICZNA DLA UŻYTKOWNIKÓW Jeżeli podczas działania Kaspersky Anti-Virus wystąpią problemy z jego działaniem, spróbuj znaleźć ich rozwiązanie w systemie pomocy dołączonym do programu. Kolejnym miejscem jest Baza wiedzy Kaspersky Lab (http://support.kaspersky.com/pl). Baza wiedzy jest oddzielną sekcją witryny pomocy technicznej, która zawiera zalecenia ekspertów dla użytkowników produktów Kaspersky Lab oraz odpowiedzi na najczęściej zadawane pytania. Przy użyciu tego źródła należy spróbować znaleźć odpowiedź na pytanie lub rozwiązanie problemu. W celu skorzystania z Bazy wiedzy: 1. Otwórz okno główne aplikacji. 2. W dolnej części okna kliknij odsyłacz Pomoc techniczna. 3. W oknie Pomoc techniczna, które zostanie otwarte, kliknij odsyłacz Pomoc techniczna. Informacje o działaniu aplikacji możesz uzyskać także z forum użytkowników Kaspersky Lab . Forum jest osobną sekcją strony internetowej działu pomocy technicznej i zawiera pytania, informacje i odpowiedzi. Można tu przeglądać tematy ogólne, zostawić informacje lub znaleźć odpowiedź na pytanie. W celu odwiedzenia forum użytkowników: 1. Otwórz okno główne aplikacji. 2. W dolnej części okna kliknij odsyłacz Pomoc techniczna. 3. W oknie Pomoc techniczna, które zostanie otwarte kliknij odsyłacz Forum użytkowników. W przypadku nie znalezienia rozwiązania problemu w pomocy programu, bazie wiedzy lub forum użytkowników, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab. TWORZENIE PLIKU ŚLEDZENIA W niektórych sytuacjach może się zdarzyć, że po zainstalowaniu Kaspersky Anti-Virus wystąpią pewne nieprawidłowości w działaniu systemu operacyjnego lub poszczególnych aplikacji. Najczęściej przyczyną jest konflikt pomiędzy Kaspersky Anti-Virus i oprogramowaniem zainstalowanym na komputerze lub sterownikami składników komputera. Możesz zostać poproszony o utworzenie pliku śledzenia dla specjalistów z firmy Kaspersky Lab w celu pomyślnego rozwiązania Twojego problemu. W celu utworzenia pliku śledzenia: 1. Otwórz okno główne aplikacji. 2. W dolnej części okna kliknij odsyłacz Pomoc techniczna. 3. W oknie Pomoc techniczna, które zostanie otwarte, kliknij odsyłacz Śledzenie. 4. W oknie Informacje dla działu pomocy technicznej, użyj listy rozwijalnej w sekcji Śledzenie w celu wybrania poziomu śledzenia. Poziom śledzenia powinien być ustawiony zgodnie z zaleceniami specjalisty z działu pomocy technicznej. Jeżeli nie zostały przekazane żadne zalecenia, należy ustawić poziom śledzenia na 500. 5. W celu uruchomienia procesu śledzenia należy kliknąć przycisk Włącz. 6. Odtwórz sytuację, która spowodowała wystąpienie problemu. 37 KASPERSKY ANTI-VIRUS 6.0 7. FOR WINDOWS WORKSTATIONS W celu zatrzymania procesu śledzenia kliknij przycisk Wyłącz. KONFIGURACJA USTAWIEŃ APLIKACJI Okno ustawień aplikacji (strona 142) może zostać otwarte po kliknięciu przycisku Ustawienia znajdującego się w oknie głównym Kaspersky Anti-Virus 6.0. RAPORTY DZIAŁANIA APLIKACJI. PLIKI DANYCH Działanie każdego modułu programu Kaspersky Anti-Virus oraz każde zadanie skanowania antywirusowego lub aktualizacji zapisywane jest w raporcie (strona 163). Aby przeglądać raporty kliknij przycisk Raporty znajdujący się w prawym dolnym rogu okna głównego. Obiekty, które zostały umieszczone przez aplikacje Kaspersky Anti-Virus w kwarantannie (strona 164) lub w kopii zapasowej (strona 165), nazywane są plikami danych aplikacji. Klikając przycisk Wykryte, możesz otworzyć okno, Przechowywanie, gdzie możesz przetworzyć te obiekty. 38 INTERFEJS APLIKACJI Kaspersky Anti-Virus posiada prosty w użyciu interfejs. Niniejszy rozdział opisuje podstawowe informacje. Poza interfejsem podstawowym, aplikacja posiada dodatkowe moduły rozszerzające funkcjonalność aplikacji (wtyczki) zintegrowane z Microsoft Office Outlook (skanowanie antywirusowe i skanowanie w poszukiwaniu spamu), aplikacje Microsoft Outlook Express (poczta systemu Windows), The Bat! (skanowanie antywirusowe i skanowanie w poszukiwaniu spamu), Microsoft Internet Explorer i Microsoft Windows Explorer. Wtyczki te rozszerzają funkcjonalność tych programów o możliwość konfiguracji ustawień Kaspersky Anti-Virus z poziomu ich interfejsu. INNE ARTYKUŁY W TEJ SEKCJI ZOBACZ RÓWNIEŻ Ikona w obszarze powiadomienia paska zadań - strona 39 Skanowanie poczty elektronicznej w programie Microsoft Office Outlook – strona 60 Menu kontekstowe – strona 40 Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! – strona 60 Okno główne aplikacji – strona 41 Powiadomienia – strona 42 Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook – strona 113 Okno ustawień aplikacji - strona 43 Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) – strona 115 Konfiguracja przetwarzania spamu w programie The Bat! – strona 116 IKONA OBSZARU POWIADOMIEŃ PASKA NARZĘDZI Natychmiast po zainstalowaniu Kaspersky Anti-Virus, w obszarze powiadomienia paska zadań Microsoft Windows pojawi się ikona. Ikona ta jest wskaźnikiem działania aplikacji. Obrazuje ona stan ochrony i funkcji wykonywanych przez program. Jeżeli ochrona jest aktywna, ikona jest kolorowa moduły ochrony (strona 17) są wyłączone. (stan aktywny). Jeżeli ikona jest nieaktywna (szara), wszystkie Ikona aplikacji zmienia się w zależności od wykonywanej operacji: – wiadomość jest skanowana. – trwa skanowanie ruchu HTTP. – otwierany, zapisywany lub uruchomiony plik (przez użytkownika lub dowolny program) jest skanowany. – trwa aktualizacja bazy danych i modułu Kaspersky Anti-Virus. – aby dokończyć aktualizację, komputer musi zostać uruchomiony ponownie. – w niektórych składnikach programu Kaspersky Anti-Virus wystąpił błąd. Ikona pozwala również na dostęp do podstawowych elementów interfejsu programu: menu kontekstowego i okna głównego. 39 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu otwarcia menu kontekstowego, należy kliknąć prawym przyciskiem myszy na ikonę programu. W celu otwarcia menu kontekstowego, należy kliknąć prawym przyciskiem myszy na ikonę programu. MENU KONTEKSTOWE Z poziomu menu kontekstowego można uruchamiać podstawowe zadania ochrony: Pełne skanowanie – uruchomienie pełnego skanowania komputera (strona 120) w poszukiwaniu niebezpiecznych obiektów. Przeskanowane zostaną pliki na wszystkich dyskach twardych, włączając nośniki wymienne. Skanuj – wybór obiektów i rozpoczęcie skanowania antywirusowego. Domyślnie lista zawiera pliki takie jak folder Moje dokumenty, obiekty startowe, bazy danych wiadomości e-mail, wszystkie dyski, itp. Możliwe jest powiększenie listy. Należy wybrać inne obiekty i uruchomić zadanie skanowania w poszukiwaniu wirusów. Aktualizacja – rozpoczyna aktualizację (strona 131) modułów aplikacji oraz baz danych programu Kaspersky Anti-Virus i instaluje je na Twoim komputerze. Monitor sieci – wyświetl listę (strona 97) - przeglądanie listy nawiązanych połączeń sieciowych, otwartych portów i ruchu. Aktywacja – aktywacja aplikacji (strona 28). Aby zostać zarejestrowanym użytkownikiem z dostępem do pełnej funkcjonalności aplikacji oraz pomocy technicznej, musisz aktywować swoją wersję Kaspersky Anti-Virus. Ten element dostępny jest jedynie w przypadku, jeśli aplikacja nie została jeszcze aktywowana. Ustawienia – przeglądanie i określenie ustawień (strona 142) aplikacji Kaspersky Anti-Virus. Kaspersky Anti-Virus – otwiera okno główne aplikacji (strona 41). Wstrzymaj / Wznów ochronę - tymczasowe włączenie lub wyłączenie składników ochronnych (strona 17). Ta opcja menu nie wpływa na aktualizację aplikacji, ani na wykonanie skanowania antywirusowego. Włącz profil / Wyłącz profil – czasowo wyłącza lub włącza profil, gdy aplikacja działa przez Kaspersky Administration Kit. To polecenie menu umożliwia usunięcie komputera z obszaru profilów oraz zadań grupowych. Jest ono zarządzane hasłem. To polecenie menu pojawia się jedynie, gdy ustawione jest hasło. Informacje o – wyświetla okno z informacjami o aplikacji. Zakończ – zakończenie pracy Kaspersky Anti-Virus (w przypadku wyboru tej opcji, aplikacja zostanie usunięta z pamięci RAM komputera). Rysunek 3. Menu kontekstowe 40 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Jeżeli uruchomione jest zadanie skanowania antywirusowego, w menu kontekstowym wyświetlana będzie nazwa zadania oraz procentowy postęp. Po wybraniu zadania można przejść do okna raportów w celu przeglądania bieżących wyników wykonywania zadania. OKNO GŁÓWNE APLIKACJI Główne okno programu podzielić można na trzy części: W górnej części okna wyświetlany jest bieżący stan ochrony komputera. Rysunek 4. Bieżący stan ochrony komputera Istnieją trzy możliwe do wybrania wartości stanu ochrony: każda z nich jest wskazywana przez kolory, przypominające sygnalizację świetlną. Kolor zielony wskazuje, że ochrona Twojego komputera jest na właściwym poziomie, kolory żółty i czerwony wskazują na zagrożenie ochrony, związane z nieprawidłową konfiguracją systemu lub błędnym działaniem programu Kaspersky Anti-Virus. Poza szkodliwymi programami, zagrożenie dla ochrony stanowią też przestarzałe bazy danych aplikacji, wyłączone moduły ochrony oraz sytuacja, gdy wybrano minimalne ustawienia ochrony. Po wystąpieniu problemów muszą być one wyeliminowane. Aby uzyskać szczegółowe informacje, jak wyeliminować problemy kliknij odnośnik Napraw (zobacz rysunek powyżej). Lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.; Rysunek 5. Prawa część głównego okna aplikacji 41 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Prawa część okna zawiera informacje o funkcji aplikacji wybranej w lewej części okna, umożliwia konfigurowanie jej ustawień, zawiera narzędzia pozwalające na wykonywanie zadania skanowania antywirusowego, pobranie uaktualnień itp. Rysunek 6. Prawa część okna Możesz także użyć: przycisku Ustawienia – aby otworzyć okno ustawień (strona 142); odnośnika Pomoc – w celu otwarcia Pomocy Kaspersky Anti-Virus; przycisku Wykryte – aby pracować na plikach danych (strona 163); przycisku Raporty – aby otworzyć raporty o modułach (strona 163) aplikacji; odnośnika Pomoc techniczna – aby otworzyć okno zawierające informacje o systemie i odnośniki do zasobów informacyjnych Kaspersky Lab (strona 37) (strona Pomocy technicznej, forum). POWIADOMIENIA Po wystąpieniu zdarzenia podczas działania Kaspersky Anti-Virus, nad ikoną aplikacji znajdującą się w obszarze powiadamiania paska narzędzi Microsoft Windows wyświetlone zostanie specjalne powiadomienie. W zależności od wagi zdarzenia, występują następujące rodzaje powiadomień: Alarm. Wystąpiło zdarzenie krytyczne, na przykład, został wykryty w Twoim systemie szkodliwy obiekt lub niebezpieczna aktywność. Należy natychmiast podjąć decyzję o neutralizacji zagrożenia. Takie powiadomienia wyświetlane są w kolorze czerwonym. 42 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na przykład, w systemie wykryto potencjalnie zainfekowane pliki lub podejrzaną aktywność. Musisz podjąć decyzję o poziomie zagrożenia tego typu zdarzenia. Takie powiadomienia wyświetlane są w kolorze żółtym. Informacja. Powiadomienia zawierają wiadomości o zdarzeniach informacyjnych. Może to być na przykład powiadomienie związane z działaniem Zapory sieciowej. Zdarzenia o niskim poziomie ważności wyświetlane są w kolorze zielonym. ZOBACZ RÓWNIEŻ Rodzaje powiadomień ................................................................................................................................................... 183 OKNO USTAWIEŃ APLIKACJI Okno ustawień Kaspersky Anti-Virus może zostać otwarte poprzez okno główne lub menu kontekstowe. W tym celu należy kliknąć przycisk Ustawienia w górnej części okna głównego lub wybrać odpowiednią opcję z menu kontekstowego aplikacji. Okno konfiguracji ustawień składa się z dwóch części: lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.; prawa część okna zawiera listę ustawień dla modułów, zadań itd. zdefiniowanych w lewej części okna. ZOBACZ RÓWNIEŻ Konfiguracja ustawień aplikacji ...................................................................................................................................... 142 43 OCHRONA PLIKÓW Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Zostaje on załadowany po uruchomieniu systemu operacyjnego i działa w pamięci RAM, skanując wszystkie otwierane, zapisywane i zamykane pliki. Domyślnie, moduł Ochrona plików skanuje tylko nowe i modyfikowane pliki. Zbiór ustawień nazywany jest poziomem ochrony i określa sposób skanowania plików. W przypadku wykrycia zagrożenia, moduł Ochrona plików wykona odpowiednie działanie. Poziom ochrony plików i pamięci Twojego komputera jest określony poprzez następujące ustawienia: ustawienia zakresu ochrony; ustawienia określające wykorzystywaną metodę skanowania; ustawienia określające skanowanie plików złożonych (włącznie ze skanowaniem dużych plików złożonych); ustawienia określające tryb skanowania; ustawienia wykorzystywane do wstrzymania działania modułu (zgodnie z terminarzem; podczas działania wybranych aplikacji). W celu modyfikacji ustawień Ochrony plików: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 44 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu .............................................................................................................................................. 45 Zmiana poziomu ochrony ................................................................................................................................................ 46 Zmiana akcji wykonywanych na wykrytych obiektach ..................................................................................................... 47 Tworzenie obszaru ochrony ............................................................................................................................................ 48 Korzystanie z analizy heurystycznej ................................................................................................................................ 49 Optymalizacja skanowania .............................................................................................................................................. 49 Skanowanie plików złożonych ......................................................................................................................................... 50 Skanowanie plików złożonych o dużym rozmiarze .......................................................................................................... 50 Zmiana trybu skanowania................................................................................................................................................ 51 Technologia skanowania ................................................................................................................................................. 51 Wstrzymywanie pracy składnika: tworzenie terminarza................................................................................................... 52 Wstrzymywanie pracy składnika: tworzenie listy aplikacji ................................................................................................ 52 Przywracanie domyślnych ustawień ochrony .................................................................................................................. 53 Statystyki dla ochrony plików........................................................................................................................................... 53 Odraczanie leczenia obiektu ........................................................................................................................................... 54 ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona plików uruchamiany jest wraz ze startem systemu operacyjnego i działa w pamięci RAM komputera skanując wszystkie pliki, które są otwierane, zapisywane lub uruchamiane. Domyślnie moduł Ochrona plików skanuje tylko nowe i zmodyfikowane pliki (czyli takie, które nie zmieniły się od ostatniego skanowania). Pliki są skanowane zgodnie z następującym algorytmem: 1. Moduł przechwytuje dostęp do każdego pliku niezależnie od tego, czy jest on inicjowany przez użytkownika, czy też przez inne aplikacje zainstalowane w systemie. 2. Moduł Ochrona plików skanuje bazy danych iChecker oraz iSwift w poszukiwaniu informacji o przechwyconym pliku i podejmuje decyzję o tym, czy plik musi zostać przeskanowany. Proces skanowania obejmuje następujące etapy: Przeprowadzone jest skanowanie pliku w poszukiwaniu wirusów. Obiekty są wykrywane poprzez porównywanie ich z bazami danych aplikacji. Zawierają one opisy wszystkich szkodliwych programów oraz dotychczas wykrytych zagrożeń, jak również metod ich leczenia. Po zakończeniu analizy możliwe są następujące akcje programu Kaspersky Anti-Virus: a. Jeżeli w pliku wykryty zostanie szkodliwy kod, moduł Ochrona plików zablokuje dostęp do pliku, utworzy jego kopię zapasową i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu pliku, użytkownik ponownie uzyska do niego dostęp. Jeżeli nie można wyleczyć pliku, zostanie on usunięty 45 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS b. Jeżeli w pliku zostanie wykryty potencjalnie szkodliwy kod (jego szkodliwość nie zostanie do końca potwierdzona), zostanie on poddany próbie wyleczenia i wysłany do specjalnego obszaru przechowywania, nazywanego kwarantanną. c. Jeżeli w pliku nie zostanie wykryty szkodliwy plik, zostaje on przywrócony. Po wykryciu przez aplikację pliku zainfekowanego lub prawdopodobnie zainfekowanego, zostanie wyświetlony odpowiedni komunikat. Zalecamy jej nie ignorować i wybrać stosowną reakcję. przeniesienie do kwarantanny, pozwala na późniejsze ponowne skanowanie i przetwarzanie po uaktualnieniu baz danych; usunięcie obiektu; pominięcie (jeżeli użytkownik jest pewny, że obiekt nie jest szkodliwy). ZOBACZ RÓWNIEŻ Ochrona plików ................................................................................................................................................................ 44 ZMIANA POZIOMU OCHRONY Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona plików. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać odpowiedni poziom ochrony. Jeżeli istnieje wysokie ryzyko zainfekowania komputera, należy wybrać wysoki poziom ochrony. Ten poziom jest ustawiony jako domyślny, zapewnia efektywną ochronę i jest wystarczający w większości przypadków. Podczas pracy w środowisku chronionym (na przykład, w sieci korporacyjnej ze scentralizowanym zarządzaniem ochrony) lub z aplikacjami wymagającymi dużej ilości zasobów, zalecamy korzystanie z niskiego poziomu ochrony. Przed włączeniem niskiego poziomu ochrony zalecamy wykonać pełne skanowanie komputera z najwyższym poziomem dokładności. Jeżeli żaden z możliwych do wyboru poziomów ochrony nie jest dla Ciebie odpowiedni, możesz sam skonfigurować ustawienia modułu Ochrona plików. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony. W celu zmiany wybranego poziomu ochrony modułu Ochrona plików: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony. 46 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Wynikiem skanowania jest przypisanie przez moduł Ochrona plików następujących stanów do wykrytego obiektu: szkodliwy program (np. wirus lub trojan); potencjalnie zainfekowany - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod znanego wirusa. Jeżeli moduł ochrony plików wykryje infekcję lub prawdopodobieństwo infekcji podczas skanowania antywirusowego pliku, dalsze postępowanie programu zależy od stanu obiektu i wybranych działań. Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeżeli są potencjalnie zainfekowane umieszczane są w kwarantannie. Wszystkie dostępne akcje wyświetlone są tabeli, umieszczonej poniżej. JEŻELI WYBRANĄ AKCJĄ BYŁA PO WYKRYCIU NIEBEZPIECZNEGO OBIEKTU Pytaj o akcję Moduł Ochrony plików wyświetli ostrzeżenie zawierające informacje dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego pliku i możliwe do podjęcia akcje. Lista akcji zależna jest od stanu obiektu. Zablokuj dostęp Moduł Ochrony plików zablokuje dostęp do obiektu. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Zablokuj dostęp Moduł ochrona plików blokuje dostęp do obiektu i próbuje go wyleczyć. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika. Jeżeli próba wyleczenia obiektu nie powiedzie się, zostanie on zablokowany (jeżeli nie może zostać wyleczony), lub zostanie mu przypisany stan potencjalnie zainfekowany (jeżeli obiekt jest uznawany za podejrzany) i zostanie przeniesiony do kwarantanny. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Wylecz Zablokuj dostęp Wylecz Moduł ochrona plików blokuje dostęp do obiektu i próbuje go wyleczyć. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika. Jeżeli nie można wyleczyć obiektu, zostanie on usunięty. Kopia obiektu zostanie zapisana w folderze kopii zapasowej. Usuń, jeżeli leczenie się nie powiedzie Zablokuj dostęp Moduł ochrona plików blokuje dostęp do obiektu i usunie go. Wylecz Usuń Przed próbą wyleczenia lub usunięcia zarażonego obiektu Kaspersky Anti-Virus tworzy jego kopię zapasową, która zostanie umieszczona w folderze kopii zapasowych aby w przyszłości można było go przywrócić lub wyleczyć. W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 47 KASPERSKY ANTI-VIRUS 6.0 4. FOR WINDOWS WORKSTATIONS W oknie, które zostanie otwarte, wybierz żądane działanie. TWORZENIE OBSZARU OCHRONY Zakres ochrony określa miejsce przechowywania obiektów i typy plików przeznaczonych do skanowania. Domyślnie aplikacja skanuje tylko potencjalnie infekowalne pliki uruchamiane z dowolnego dysku twardego, dysku sieciowego lub nośnika wymiennego. Można poszerzyć lub zawęzić obszar ochrony przez dodanie / usunięcie obiektów, które mają być skanowane lub przez zmianę skanowanych typów plików. Na przykład, można skanować tylko pliki wykonywane .exe, znajdujące się na dyskach sieciowych. Przed zawężeniem obszaru ochrony należy się upewnić, że nie narazi to komputera na infekcję. Przed wyborem typów skanowanych plików należy pamiętać: Jest bardzo dużo formatów plików, u których ryzyko, że posiadają szkodliwy kod jest bardzo niskie, czyli ryzyko zainfekowania komputera przy użyciu tych plików nie jest duże (na przykład pliki w formacie .txt) Równolegle mogą istnieć formaty zawierające lub mogące zawierać wykonywalny kod (na przykład .exe, .dll, .doc). Ryzyko umieszczenia w nich szkodliwego kodu, a następnie jego uruchomienia jest bardzo wysokie. Haker może wysłać wirusa do Twojego komputera w pliku z rozszerzeniem .txt, podczas gdy w rzeczywistości jest to plik wykonywalny przemianowany na .txt. Po wybraniu opcji Według rozszerzenia tego typu plik może zostać pominięty podczas skanowania. Jeżeli wybrana zostanie opcja Według formatu moduł ochrony plików przeanalizuje nagłówek pliku i wykryje, że plik powinien posiadać rozszerzenie .exe. Dzięki temu plik zostanie przeskanowany. Podczas wyboru typów skanowanych obiektów, określane są formaty plików, rozmiar oraz napędy które będą skanowane w poszukiwaniu wirusów podczas ich otwierania, wykonywania lub zapisywania. W celu uproszczenia konfiguracji, wszystkie pliki podzielone zostały na dwie grupy: proste i złożone. Proste pliki nie zawierają żadnych obiektów (są to na przykład pliki tekstowe). Pliki złożone mogą zawierać wiele obiektów, a każdy z nich może zawierać również wiele zagnieżdżonych poziomów. Dostępnych jest wiele przykładów: archiwa, pliki zawierające makra, arkusze kalkulacyjne, wiadomości elektroniczne zawierające załączniki itp. Należy pamiętać, że moduł Ochrona plików skanował będzie jedynie pliki znajdujące się w utworzonym obszarze ochrony. Pliki nie wchodzące w skład obszaru ochrony nie będą skanowane. Zwiększa to ryzyko zainfekowania komputera. W celu zmodyfikowania listy skanowanych obiektów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony, kliknij przycisk Dodaj. 6. W oknie Wybierz obiekt do skanowania należy wybrać obiekt i kliknąć przycisk Dodaj. Po dodaniu wszystkich żądanych obiektów kliknij przycisk OK. 7. Aby wykluczyć dowolny obiekt znajdujący się na liście z obszaru skanowania, usuń zaznaczenie z opcji znajdującej się przy jego nazwie. W celu zmiany typu obiektów przeznaczonych do skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 48 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne w sekcji Typy plików wprowadź wymagane zmiany. UŻYWANIE ANALIZY HEURYSTYCZNEJ Skanowanie obiektów jest przeprowadzane przy użyciu baz zawierających opisy znanych zagrożeń oraz metod leczenia. Kaspersky Anti-Virus porównuje wykryty obiekt z wpisami zawartymi w bazie i na tej podstawie decyduje, czy skanowany obiekt jest szkodliwy i ewentualnie do jakiej klasy szkodliwych programów jest zaliczany. Podejście to jest nazywane analizą z użyciem sygnatur i jest zawsze stosowane domyślnie. Każdego dnia pojawiają się nowe szkodliwe obiekty, których opisy nie zostały jeszcze uwzględnione w bazach, a w wykrywaniu ich pomaga analiza heurystyczna. Zasadniczo metoda ta polega na analizowaniu akcji wykonywanych przez obiekt w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie. Ponadto możesz ustawić poziom szczegółowości skanowania. Poziom ten zapewnia równowagę pomiędzy dokładnością wyszukiwania nowych zagrożeń, poziomem obciążenia zasobów systemu operacyjnego oraz czasem potrzebnym na wykonanie skanowania. Im wyższy poziom szczegółowości skanowania, tym więcej zasobów będzie wymagał oraz tym dłużej będzie trwał. W celu wykorzystywania analizy heurystycznej i ustawienia poziomu szczegółowości skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania zaznacz opcję Analiza heurystyczna i określ poziom szczegółowości skanowania. OPTYMALIZACJA SKANOWANIA Aby skrócić czas trwania skanowań i zwiększyć szybkość działania programu Kaspersky Anti-Virus, istnieje możliwość skanowania jedynie nowych plików lub plików zmodyfikowanych od czasu ostatniej analizy. Tryb ten obejmuje pliki proste i złożone. Aby skanować jedynie pliki nowe lub zmienione od ostatniego skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność zaznacz pole pliki. 49 Skanuj tylko nowe i zmienione KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS SKANOWANIE PLIKÓW ZŁOŻONYCH Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania. Pakiety instalacyjne oraz pliki zawierające obiekty OLE są wykonywane podczas otwierania, przez co są bardziej niebezpieczne niż archiwa. W celu ochrony komputera przed wykonaniem szkodliwego kodu oraz zwiększenia szybkości skanowania, wyłącz skanowanie archiwów i włącz skanowanie tego typu plików. Jeżeli plik zawierający osadzony obiekt OLE znajduje się w archiwum zostanie przeskanowany po jego rozpakowaniu. Możesz włączyć skanowanie archiwów w celu skanowania plików z osadzonymi obiektami OLE przed ich rozpakowaniem. Może to jednak znacznie zmniejszyć szybkość skanowania. Domyślnie aplikacja skanuje tylko osadzone pliki OLE. W celu modyfikacji listy skanowanych plików złożonych: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych zaznacz pola dla tych typów plików, które chcesz skanować. SKANOWANIE PLIKÓW ZŁOŻONYCH O DUŻYM ROZMIARZE W przypadku skanowania plików złożonych, ich wstępne rozpakowywanie może zająć dużo czasu. Możesz skrócić ten czas poprzez skanowanie plików w tle. Jeżeli podczas pracy z takim plikiem zostanie wykryty szkodliwy obiekt, aplikacja powiadomi Cię o tym. W celu redukcji czasu opóźnienia dostępu dla plików złożonych, wyłącz rozpakowywanie plików większych niż określiłeś. Podczas rozpakowywania plików z archiwum są one zawsze skanowane. W celu włączenia skanowania w tle plików złożonych o dużym rozmiarze: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole pliku w polu znajdującym się obok. Rozpakowywanie plików złożonych w tle i określ minimalny rozmiar Jeżeli nie chcesz, aby aplikacja rozpakowywała pliki złożone o dużym rozmiarze: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 50 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i określ maksymalny rozmiar pliku w polu znajdującym się obok. ZMIANA TRYBU SKANOWANIA Tryb skanowania stanowi warunek uruchomienia modułu Ochrona plików. Domyślnie aplikacja wykorzystuje tryb smart, który umożliwia podjęcie decyzji o skanowaniu obiektu na podstawie akcji wykonywanych na nim. Na przykład, jeżeli wykorzystywany jest dokument programu Microsoft Office, aplikacja skanuje plik przy jego pierwszym otwieraniu i ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują plik, nie są skanowane. Możesz zmienić tryb skanowania obiektów. Wybór trybu zależy od plików, z którymi najczęściej pracujesz. W celu zmodyfikowania trybu skanowania obiektów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb skanowania wybierz żądany tryb. TECHNOLOGIA SKANOWANIA Dodatkowo możesz wybrać technologię, która będzie używana przez moduł Ochrona plików: iChecker. Technologia ta może zwiększyć prędkość skanowania poprzez wykluczenie ze skanowania pewnych obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który wykorzystuje datę publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz datę ostatniej modyfikacji ustawień. Na przykład, dla archiwum skanowanego przez aplikację Kaspersky Lab został przypisany status niezainfekowany. Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub zmieniono ustawienia skanowania. W przypadku, gdy struktura archiwum zmieniła się po dodaniu do niego nowego obiektu, zostały zmienione ustawienia skanowania lub bazy danych zostały uaktualnione, aplikacja przeskanuje je ponownie. Ograniczeniem technologii iChecker jest możliwość jej wykorzystania wyłącznie dla obiektów, których struktura jest rozpoznawana przez aplikację (na przykład, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar). iSwift. Technologia ta stanowi rozwinięcie technologii iChecker dla komputerów wykorzystujących system plików NTFS. Ograniczeniem technologii iSwift jest fakt, że jest ona związana z określoną lokalizacją pliku w systemie plików i może być stosowana tylko dla obiektów w NTFS. W celu zmiany technologii skanowania obiektów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 51 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wprowadź wymagane zmiany. WSTRZYMYWANIE PRACY SKŁADNIKA: TWORZENIE TERMINARZA Jeżeli zostały uruchomione zadania wymagające znacznych zasobów systemu operacyjnego, możesz tymczasowo wstrzymać działanie modułu Ochrona plików, co pozwala na szybszy dostęp do obiektów. W celu zmniejszenia obciążenia i zapewnienia szybszego dostępu do obiektów możesz skonfigurować wyłączenie modułu w określonym czasie. W celu skonfigurowania terminarza dla wstrzymania modułu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe w sekcji Wstrzymaj zadanie zaznacz pole Zgodnie z terminarzem i kliknij przycisk Terminarz. 6. W oknie Wstrzymywanie zadania wprowadź czas (w formacie 24-godzinnym HH:MM), w którym ochrona będzie wstrzymana (pola Wstrzymaj zadanie o i Wznów zadanie o). WSTRZYMYWANIE PRACY SKŁADNIKA: TWORZENIE LISTY APLIKACJI Jeżeli zostały uruchomione zadania wymagające znacznych zasobów systemu operacyjnego, możesz tymczasowo wstrzymać działanie modułu Ochrona plików, co pozwala na szybszy dostęp do obiektów. W celu zmniejszenia obciążenia i zapewnienia szybszego dostępu do obiektów możesz skonfigurować wyłączenie modułu w określonym czasie. Skonfigurowanie wyłączenia modułu Ochrona plików w przypadku konfliktu z pewnymi aplikacjami jest krokiem drastycznym. Jeżeli podczas pracy modułów wystąpią jakieś problemy, skontaktuj się ze specjalistami z działu Pomocy technicznej firmy Kaspersky Lab (http://support.kaspersky.com/pl). Specjaliści pomogą Ci wyeliminować konflikt między aplikacją a programami zainstalowanymi na Twoim komputerze. W celu skonfigurowania wstrzymania modułu na czas działania określonych aplikacji: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole uruchomieniu aplikacji i kliknij przycisk Wybierz. 52 Po KASPERSKY ANTI-VIRUS 6.0 6. FOR WINDOWS WORKSTATIONS W oknie Aplikacje utwórz listę aplikacji, których uruchomienie spowoduje wstrzymanie działania modułu. PRZYWRÓCENIE USTAWIEŃ DOMYŚLNYCH Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony Zalecany. Jeżeli podczas konfigurowania ustawień ochrony plików zmodyfikowano listę obiektów objętych ochroną, program zapyta, czy zapisać tę listę do przyszłego użytku (może to być przydatne po przywróceniu ustawień domyślnych). W celu przywrócenia domyślnych ustawień ochrony i zapisania zmodyfikowanej listy obiektów umieszczonych w strefie zaufanej: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom. 5. W oknie Przywróć ustawienia zaznacz pole Zakres ochrony. STATYSTYKI MODUŁU OCHRONA PLIKÓW Wszystkie działania wykonywane przez moduł ochrona poczty są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wszystkie niebezpieczne obiekty wykryte przez moduł ochrony systemu plików wyświetlone są na zakładce Wykryto. Znajduje się tu pełna ścieżka dostępu do lokalizacji każdego obiektu i stan przypisany do niego przez ochronę poczty. Jeśli komponent prawidłowo określił jaki szkodliwy program zainfekował obiekt, zostanie mu przydzielona odpowiednia kategoria, na przykład wirus, trojan, itd. Jeśli typ szkodliwego oprogramowania nie może zostać określony, zostanie mu przypisany status podejrzany. Działanie wykonane na obiekcie (wykryty, nieodnaleziony, wyleczony) jest wyświetlone również obok statusu. Lista wszystkich zdarzeń towarzyszących działaniu modułu Ochrony plików wyświetlana na zakładce Zdarzenia. Zdarzenia mogą posiadać następujące stany: zdarzenie informacyjne (na przykład: obiekt nie został przetworzony: pominięty ze względu na typ); ostrzeżenie (na przykład: wykryto wirusa); informacja (na przykład: archiwum jest chronione hasłem). Zwykle zdarzenia informacyjne nie są ważne i mogą zostać pominięte. Można wyłączyć wyświetlane zdarzeń informacyjnych. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia. Statystyki skanowania wyświetlane są na odpowiedniej zakładce. Znajdują się tu informacje o łącznej liczbie przeskanowanych obiektów. W oddzielnych kolumnach wyświetlane informacje dotyczące tego, ile z łącznej liczby przeskanowanych obiektów to archiwa, obiekty niebezpieczne, ile zostało wyleczonych, ile zostało przesłanych do kwarantanny itd. Bieżące ustawienia wykorzystywane przez moduł ochrony plików wyświetlane są na zakładce Ustawienia. W celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia. Aby zapoznać się z informacjami dotyczącymi działania modułu: 1. Otwórz okno główne aplikacji. 53 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona plików. ODRACZANIE LECZENIA OBIEKTU Jeżeli jako akcja podejmowana na szkodliwych programach wybrane zostanie leczone a dostęp do nich będzie zablokowany. Zablokuj dostęp, obiekty nie będą Jeżeli wybraną akcją było: Zablokuj dostęp Wylecz wszystkie nie wyleczone obiekty będą również blokowane. W celu odzyskania dostępu do zablokowanych obiektów, należy najpierw je wyleczyć. Po pomyślnym wyleczeniu obiektu, zostanie on przywrócony do użytku. Jeżeli nie można go wyleczyć, będzie można go usunąć lub pominąć. W drugim przypadku, przywrócony zostanie dostęp do pliku. Jednakże, zwiększy to znacznie ryzyko infekcji komputera. Nie jest zalecane pomijanie szkodliwych obiektów. Aby uzyskać dostęp do blokowanych obiektów, w celu wyleczenia ich, wykonaj następujące czynności: 1. Otwórz główne okno aplikacji i kliknij przycisk Wykryte. 2. W oknie, które zostanie otwarte, na zakładce Aktywne zagrożenia, wybierz żądany obiekt, a następnie kliknij odsyłacz Neutralizuj wszystkie. 54 OCHRONA POCZTY Moduł Ochrona poczty skanuje przychodzące i wychodzące wiadomości w poszukiwaniu szkodliwych obiektów. Jest on uruchamiany podczas ładowania systemu operacyjnego i umieszczany w pamięci RAM komputera. Skanuje wszystkie wiadomości elektroniczne przesyłane przy użyciu protokołów POP3, SMTP, IMAP, MAPI i NNTP. Moduł skanuje również ruch komunikatorów internetowych ICQ i MSN. Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania ruchu. W przypadku wykrycia zagrożenia, moduł Ochrona poczty wykona odpowiednie działanie. Reguły skanowania wiadomości e-mail są zdefiniowane przez zestawy ustawień. Ustawienia można podzielić na następujące grupy: ustawienia określające chronione strumienie wiadomości e-mail; ustawienia określające używanie heurystycznych metod analizy; ustawienia określające skanowanie plików złożonych; ustawienia określające skanowanie załączonych plików. Specjaliści firmy Kaspersky Lab nie zalecają samodzielnej zmiany konfiguracji modułu Ochrona poczty. Najczęściej wystarczy wybrać inny poziom ochrony. Jeżeli z jakiegoś powodu ochrona poczty została wyłączona, połączenia z serwerem pocztowym wykonywane przed włączeniem modułu ochrony poczty, nie będą monitorowane. Również ruch klientów pocztowych nie będzie monitorowany, jeśli skanowanie ruchu będzie wyłączone (strona 59). Po włączeniu skanowania ruchu lub uruchomieniu ochrony poczty należy uruchomić ponownie aplikację. W celu modyfikacji ustawień modułu Ochrony poczty: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 55 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu .............................................................................................................................................. 56 Zmiana poziomu ochrony ................................................................................................................................................ 57 Zmiana akcji wykonywanych na wykrytych obiektach ..................................................................................................... 58 Tworzenie obszaru ochrony ............................................................................................................................................ 59 Wybór metody skanowania ............................................................................................................................................. 59 Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ....................................................................... 60 Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! .............................................. 60 Korzystanie z analizy heurystycznej ................................................................................................................................ 61 Skanowanie plików złożonych ......................................................................................................................................... 62 Filtrowanie załączników ................................................................................................................................................... 62 Przywracanie domyślnych ustawień ochrony poczty elektronicznej ................................................................................ 62 Statystyki ochrony poczty elektronicznej ......................................................................................................................... 63 ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona poczty zostaje załadowany podczas uruchamiania systemu operacyjnego i nieustannie skanuje wszystkie wiadomości elektroniczne przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP, jak również szyfrowanych (SSL) protokołów POP3 i IMAP. Wskaźnik działania programu, znajdujący się w zasobniku systemowym, podczas skanowania wiadomości wygląda następująco . Ochrona poczty domyślnie funkcjonuje w następujący sposób: 1. Każda odbierana i wysyłana przez użytkownika wiadomość jest przechwytywana przez składnik. 2. Wiadomości poczty elektronicznej dzielone są na części: nagłówki wiadomości, jej treść i załączniki. 3. Treść i załączniki wiadomości elektronicznej (włączając obiekty OLE) skanowane są w poszukiwaniu niebezpiecznych obiektów. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagrożeń używanymi przez program oraz algorytm heurystyczny. Bazy danych zawierają opis wszystkich dotychczas wykrytych szkodliwych programów oraz metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie nowych zagrożeń, które nie zostały jeszcze dodane do baz danych. 4. Po zakończeniu analizy możliwe są następujące działania Jeżeli treść lub załączniki wiadomości elektronicznej zawierają szkodliwy kod, moduł ochrony poczty zablokuje wiadomość elektroniczną, umieszczając jej kopię w kopii zapasowej i podejmie próbę wyleczenia obiektu. Po pomyślnym wyleczeniu wiadomości, użytkownik ponownie uzyska do niej dostęp. Jeżeli nie będzie możliwe wyleczenie zainfekowanego obiektu, zostanie on usunięty. Po przeskanowaniu, do linii tematu wiadomości zostanie dodany komunikat, oznaczający, że wiadomość została przetworzona przez aplikację. 56 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Jeżeli w pliku zostanie wykryty potencjalnie szkodliwy kod (jego szkodliwość nie zostanie do końca potwierdzona), zostanie on poddany próbie wyleczenia i wysłany do specjalnego obszaru przechowywania, nazywanego kwarantanną. Jeżeli wiadomość nie zawiera szkodliwego kodu, użytkownik ponownie otrzymuje do niej dostęp. Dołączony jest moduł rozszerzający dla Microsoft Office Outlook (sekcja "Skanowanie wiadomości e-mail w Microsoft Office Outlook" na stronie 60), który umożliwia ustawienie skanowanie poczty. W przypadku korzystania z programu The Bat!, program może zostać użyty w połączeniu z inną aplikacją antywirusową. Reguły przetwarzania ruchu poczty (sekcja "Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat!" na stronie 60) mogą być modyfikowane bezpośrednio z programu The Bat! i są opisane w ustawieniach ochrony poczty aplikacji. Podczas pracy z innymi programami pocztowymi (włączając Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora, Incredimail), moduł Ochrona poczty skanuje na protokołach SMTP, POP3, IMAP oraz NNTP. ZOBACZ RÓWNIEŻ Ochrona poczty ............................................................................................................................................................... 55 ZMIANA POZIOMU OCHRONY Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona WWW. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać odpowiedni poziom ochrony. Jeżeli pracujesz w niechronionym środowisku, najbardziej odpowiedni dla Ciebie będzie najwyższy poziom ochrony. Przykładem takiego środowiska jest korzystanie z darmowego serwera pocztowego, który nie jest chroniony żadnym systemem antywirusowym. Ten poziom jest ustawiony jako domyślny, zapewnia efektywną ochronę i jest wystarczający w większości przypadków. Jest to poziom domyślny. Jeżeli pracujesz w chronionym środowisku, możesz korzystać z tego poziomu. Przykładem takiego środowiska może być sieć korporacyjna posiadająca scentralizowaną ochroną poczty. Jeżeli żaden z początkowo ustawionych poziomów nie spełnia Twoich oczekiwań, możesz modyfikować ustawienia Ochrony poczty (sekcja "Ochrona poczty" na stronie 55). W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony. W celu zmiany poziomu ochrony poczty: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony. 57 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Zadaniem modułu Ochrona poczty jest skanowanie wiadomości e-mail. Jeżeli skanowanie wykaże, że cała wiadomość email lub jego część (treść, załącznik) jest zainfekowana lub potencjalnie zainfekowana, dalsze postępowanie będzie zależeć od statusu obiektu i wybranej akcji. Ochrona poczty przypisuje wykrytym obiektom jeden z następujących statusów: szkodliwy program (taki jak wirus, trojan); potencjalnie niebezpieczny - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod znanego wirusa. Domyślnie po wykryciu przez moduł ochrony poczty niebezpiecznego lub potencjalnie zainfekowanego obiektu wyświetlane jest ostrzeżenie i prośba o wybór akcji. Wszystkie dostępne akcje wyświetlone są tabeli, umieszczonej poniżej. JEŻELI WYBRANĄ AKCJĄ BYŁA PO WYKRYCIU NIEBEZPIECZNEGO OBIEKTU Pytaj o akcję Moduł Ochrona poczty wyświetli ostrzeżenie zawierające informacje dotyczące wykrytego szkodliwego programu, który zainfekował (prawdopodobnie zainfekował) plik i możliwe do podjęcia akcje. Zablokuj dostęp Moduł ochrona poczty zablokuje dostęp do obiektu. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Zablokuj dostęp Moduł ochrona poczty zablokuje dostęp do obiektu i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika. Jeżeli obiekt nie będzie mógł zostać wyleczony, zostanie on przeniesiony do kwarantanny. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Wylecz Zablokuj dostęp Wylecz Usuń, jeżeli leczenie się nie powiedzie Zablokuj dostęp Wylecz Moduł ochrona poczty zablokuje dostęp do obiektu i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu obiektu, zostanie on zwrócony do użytkownika. Jeżeli nie można wyleczyć obiektu, zostanie on usunięty. Kopia obiektu zostanie zapisana w folderze kopii zapasowej. Obiekty posiadające stan potencjalnie zainfekowany zostaną umieszczone w kwarantannie. W przypadku wykrycia przez moduł Ochrona poczty zainfekowanego lub potencjalnie zainfekowanego obiektu, jest on usuwany bez powiadamiania o tym użytkownika. Usuń Przed leczeniem lub usunięciem obiektu, moduł Ochrona poczty tworzy kopię zapasową i umieści jego kopię w folderze kopii zapasowej, aby w przyszłości można było go przywrócić lub wyleczyć. W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, wybierz żądane działanie. 58 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS UTWORZYĆ OBSZAR OCHRONY Obszarem ochrony nazywa się typ wiadomości przeznaczonych do skanowania. Domyślnie, aplikacja skanuje wiadomości zarówno przychodzące jak i wychodzące. Jeżeli do skanowania przeznaczone są tylko wiadomości przychodzące, zalecamy skanowanie wiadomości wychodzących po rozpoczęciu pracy z aplikacją, ponieważ Twój komputer może zawierać robaki, które będą rozprzestrzeniać się poprzez wiadomości. Pozwoli to uniknąć sytuacji niekontrolowanego masowego wysyłania zainfekowanych wiadomości e-mail z Twojego komputera. Obszar ochrony zawiera także: Ustawienia pozwalające zintegrować moduł Ochrona poczty z systemem. Domyślnie włączone są funkcje integrujące moduł Ochrona poczty z programem Microsoft Office Outlook i klientem pocztowym The Bat!. Protokoły przeznaczone do skanowania. Moduł Ochrona poczty skanuje wiadomości pocztowe przesyłane za pomocą protokołów POP3, SMTP, IMAP, i NNTP. Moduł skanuje również ruch komunikatorów internetowych ICQ i MSN. W celu wyłączenia skanowania wysyłanych wiadomości: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony wprowadź wymagane zmiany. Aby określić ustawienia integracji i protokoły przeznaczone do skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Integracja, zaznacz wymagane pola. WYBÓR METODY SKANOWANIA Metody skanowania oznaczają sprawdzanie, czy adresy URL znajdują się na liście podejrzanych adresów sieciowych i / lub liście adresów phishingowych. Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing. Polegają one na wysłaniu do użytkownika wiadomości e-mail udającej wiadomość wysłaną przez bank. Treść takich wiadomości nakłania do wpisania poufnych informacji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które są potrzebne do przeprowadzenia operacji finansowych online. Atak phishingowy może być zamaskowany, na przykład, pod postacią e-maila od banku z odsyłaczem do oficjalnej strony WWW instytucji finansowej. Po kliknięciu odnośnika, prowadzącego teoretycznie do witryny danej instytucji, zostają otwarte kolejne okna. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy. Dodawanie odnośników do listy podejrzanych adresów pozwala tworzyć czarną listę. Lista utworzona przez specjalistów z Kaspersky Lab i jest częścią pakietu instalacyjnego aplikacji. 59 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz pole czy adresy URL znajdują się w bazie danych podejrzanych adresów. Sprawdź W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz pole czy adresy URL znajdują się w bazie danych adresów phishingowych. Sprawdź SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE MICROSOFT OFFICE OUTLOOK Jeżeli użytkownik wykorzystuje do odbierania i wysyłania poczty elektronicznej program Microsoft Office Outlook, możliwe jest zdefiniowanie niestandardowych ustawień skanowania antywirusowego. Podczas instalacji programu Kaspersky Anti-Virus w komputerze umieszczana jest specjalna wtyczka dla programu Microsoft Outlook. Umożliwia ona konfigurację ochrony poczty i określenie, kiedy wiadomości e-mail powinny być skanowane w poszukiwaniu niebezpiecznych obiektów. Wtyczka dostępna jest z poziomu specjalnej zakładki Ochrona poczty znajdującej się w menu Narzędzia tej zakładce możesz ustawić tryb skanowania poczty. Opcje. Na W celu określenia ustawień filtrowania: 1. Otwórz główne okno aplikacji Microsoft Outlook. 2. Z menu aplikacji wybierz polecenie Narzędzia 3. Na zakładce Ochrona poczty określ wymagany tryb skanowania wiadomości pocztowych. Opcje. SKANOWANIE WIADOMOŚCI POCZTOWYCH PRZEZ WTYCZKĘ DO PROGRAMU POCZTOWEGO THE BAT! Działania podejmowane po wykryciu zainfekowanych obiektów przez program The Bat! definiowane są w ustawieniach tego programu. Ustawienia ochrony poczty określają, czy poczta przychodząca i wychodząca ma być skanowana, jak również określa działania wykonywane na niebezpiecznych obiektach i wykluczeniach. Są one ignorowane w przypadku wyłączenia 60 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS skanowania wiadomości e-mail odebranych przez protokoły POP3, SMTP, IMAP, MAPI i NNTP. The Bat! pozwala jedynie na skanowanie załączonych archiwów. Ustawienia ochrony poczty dotyczą wszystkich modułów antyspamowych zainstalowanych na komputerze, które współpracują z programem The Bat! Pamiętaj, że przychodzące wiadomości są najpierw skanowane przez Ochronę poczty, a następnie przez wtyczkę klienta pocztowego The Bat!. Jeżeli program Kaspersky Internet Security wykryje szkodliwy obiekt, niezwłocznie Cię o tym poinformuje. Jeżeli wybierzesz akcję Wylecz (Usuń) w oknie informacyjnym Ochrony poczty, będzie ona eliminować zagrożenia. Jeżeli wybierzesz akcję Pomiń w oknie informacyjnym, obiekt będzie wyleczony przez wtyczkę programu The Bat! Podczas wysyłania wiadomości e-mail, skanowanie jest najpierw wykonywane przez wtyczkę, a później przez Ochronę poczty. Należy wybrać: który strumień wiadomości pocztowych będzie skanowany (przychodzący czy wychodzący); kiedy wykonywane będzie skanowanie wiadomości w poszukiwaniu wirusów (podczas otwierania wiadomości lub przed jej zapisaniem na dysku twardym); jakie akcje będą podejmowane przez klienta pocztowego po wykryciu niebezpiecznych obiektów w wiadomościach e-mail. Możesz wybrać na przykład: Spróbuj wyleczyć zarażone fragmenty – podejmuje próbę wyleczenia zainfekowanego obiektu w wiadomości e-mail, a gdy nie można pozostawia go w wiadomości. Usuń zarażone fragmenty – usuwa niebezpieczne obiekty w wiadomości e-mail, bez względu na to czy są one zainfekowane czy tylko podejrzane o zainfekowanie. Program The Bat! domyślnie poddaje wszystkie zainfekowane obiekty e-mail kwarantannie, nie podejmując próby wyleczenia ich. The Bat nie nadaje specjalnych nagłówków do wiadomości e-mail zawierających niebezpieczne obiekty w przypadku wyłączenia opcji skanowania wiadomości otrzymanych za pomocą protokołów POP3, SMTP, IMAP, MAPI i NNTP. Jeżeli skanowanie jest włączone, wiadomości będą posiadały specjalny nagłówek. Aby ustawić ochronę wiadomości w programie The Bat!: 1. Otwórz okno główne programu The Bat! 2. Wybierz element Ustawienia z menu Właściwości klienta pocztowego. 3. Z drzewa ustawień wybierz element Ochrona antywirusowa. UŻYWANIE ANALIZY HEURYSTYCZNEJ Głównym zadaniem analizy heurystycznej jest analiza aktywności obiektów w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie. Domyślnie analiza heurystyczna jest włączona. Ponadto możesz ustawić poziom szczegółowości skanowania: niski, średni lub szczegółowy. W tym celu przesuń suwak w odpowiednie miejsce. W celu włączenia/wyłączenia analizy heurystycznej i ustalenia szczegółowości poziomu skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 61 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania, zaznacz / usuń zaznaczenie pola Analiza heurystyczna i określ szczegółowy poziom skanowania. SKANOWANIE PLIKÓW ZŁOŻONYCH Wybór trybu skanowania plików złożonych skutkuje wydajnością Kaspersky Anti-Virus. Można włączyć lub wyłączyć skanowanie załączonych archiwów oraz ograniczyć maksymalny rozmiar skanowanych archiwów. W celu konfiguracji ustawień skanowania plików złożonych: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność wybierz tryb skanowania plików złożonych. FILTROWANIE ZAŁĄCZNIKÓW Możesz skonfigurować warunki filtrowania dla obiektów załączonych do wiadomości pocztowej. Ponieważ szkodliwe programy najczęściej są rozsyłane w postaci załączników, użycie filtra zwiększa ochronę komputera. Poprzez zmianę nazwy lub usuwanie pewnych typów załączników, komputer jest chroniony przed automatycznym otwieraniem załączników podczas odbierania wiadomości i innymi zagrożeniami. Jeżeli komputer nie jest chroniony przez żadne oprogramowanie zabezpieczające sieć lokalną, a podczas korzystania z Internetu nie jest wykorzystywany serwer proxy lub zapora ogniowa, nie jest zalecane wyłączanie skanowania załączonych archiwów. W celu skonfigurowania ustawień filtrowania załączników: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. Kliknij przycisk Dostosuj na liście rozwijalnej. 5. W oknie, które zostanie otwarte, na zakładce Filtr załączników, określ warunki filtrowania załączników wiadomości e-mail. W przypadku wybrania dwóch ostatnich trybów, włączona zostanie lista typów plików. Można na niej określić żądane typy lub dodać maski nowych typów. Jeżeli wymagane jest dodanie maski nowego typu, należy kliknąć odsyłacz Dodaj oraz wprowadzić żądane dane w oknie Maska nazwy pliku, które zostanie otwarte. PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH OCHRONY POCZTY Po skonfigurowaniu modułu Ochrona poczty możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony Zalecany. 62 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu przywrócenia domyślnych ustawień ochrony: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona poczty. 4. W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom. STATYSTYKI OCHRONY POCZTY Wszystkie działania wykonywane przez moduł ochrona poczty są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wszystkie niebezpieczne obiekty wykryte w wiadomościach e-mail przez moduł ochrony poczty są wyświetlone na zakładce Wykryto. Dla każdego obiektu wyświetlana jest pełna nazwa i status przypisany przez aplikację podczas skanowania lub przetwarzania. Jeśli komponent prawidłowo określił jaki szkodliwy program zainfekował obiekt, zostanie mu przydzielona odpowiednia kategoria, na przykład wirus, trojan, itd. Jeśli typ szkodliwego oprogramowania nie może zostać określony, zostanie mu przypisany status podejrzany. Działanie wykonane na obiekcie (wykryty, nieodnaleziony, wyleczony) jest wyświetlone również obok statusu. Jeżeli na zakładce nie mają być wyświetlane informacje o obiektach wyleczonych, należy usunąć zaznaczenie z opcji Pokaż wyleczone obiekty. Lista wszystkich zdarzeń towarzyszących działaniu modułu ochrony poczty wyświetlana jest na zakładce Zdarzenia. Zdarzenia mogą posiadać następujące stany: zdarzenie informacyjne (na przykład: obiekt nie został przetworzony: pominięty ze względu na typ); ostrzeżenie (na przykład: wykryto wirusa); informacja (na przykład: archiwum jest chronione hasłem). Zwykle zdarzenia informacyjne nie są ważne i mogą zostać pominięte. Można wyłączyć wyświetlane zdarzeń informacyjnych. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia. Statystyki skanowania wyświetlane są na odpowiedniej zakładce. Wyświetlona jest tu łączna liczba wszystkich przeskanowanych obiektów e-mail w specjalnej kolumnie z wyszczególnieniem liczby archiwów, obiektów niebezpiecznych, wyleczonych, umieszczonych w kwarantannie itd. Bieżące ustawienia wykorzystywane przez moduł ochrony poczty wyświetlane są na zakładce Ustawienia. W celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia. Aby zapoznać się z informacjami dotyczącymi działania modułu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona poczty. 63 OCHRONA WWW Przy każdym połączeniu z Internetem informacje przechowywane na Twoim komputerze narażone są na ryzyko infekcji przez niebezpieczne programy. Mogą zainfekować Twój komputer podczas przeglądania strony internetowej. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 zawiera specjalny moduł zwany Ochrona WWW, który zapewnia bezpieczeństwo podczas korzystania z Internetu. Chroni Twój komputer przed niebezpiecznymi danymi transmitowanymi przez protokół HTTP, a także zapobiega wykonaniu niebezpiecznych skryptów. Ochrona sieci monitoruje jedynie ruch HTTP, który przechodzi przez porty umieszczone na liście monitorowanych portów (sekcja "Tworzenie listy monitorowanych portów" na stronie 167). Lista portów, które są najczęściej wykorzystywane do transmisji wiadomości elektronicznych i ruchu HTTP zawarta jest w pakiecie programu Kaspersky Anti-Virus. Jeżeli na liście nie ma używanych przez Ciebie portów, dodaj je w celu ochrony ruchu przez nie przesyłanego. Jeżeli użytkownik pracuje w niechronionej strefie, zalecane jest używanie zapory sieciowej w celu ochrony użytkownika podczas korzystania z Internetu. Jeżeli na komputerze włączona jest zapora sieciowa lub funkcja filtrowania ruchu HTTP, moduł zapora sieciowa będzie stanowić dodatkowe zabezpieczenie podczas korzystania z Internetu. Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania ruchu. Jeżeli moduł Ochrona WWW wykryje niebezpieczeństwo, wykona określoną akcję. Poziom ochrony sieci jest określony przez zestaw ustawień. Ustawienia można podzielić na następujące grupy: ustawienia zakresu ochrony; ustawienia określają wydajność skanowania ruchu (korzystanie z analizy heurystycznej, optymalizacja skanowania). Specjaliści firmy Kaspersky Lab nie zalecają samodzielnej zmiany konfiguracji modułu Ochrona WWW. Najczęściej wystarczy wybrać inny poziom ochrony. Jeżeli z jakiegoś powodu ochrona WWW została wyłączona, połączenia wykonywane przed włączeniem modułu ochrony poczty, nie będą monitorowane. Po włączeniu modułu Ochrona WWW, należy niezwłocznie uruchomić ponownie przeglądarkę internetową. W celu konfiguracji modułu Ochrony WWW: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 64 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu .............................................................................................................................................. 65 Zmiana poziomu ochrony ruchu HTTP ............................................................................................................................ 66 Zmiana akcji wykonywanych na wykrytych obiektach ..................................................................................................... 66 Tworzenie obszaru ochrony ............................................................................................................................................ 67 Wybór metody skanowania ............................................................................................................................................. 67 Korzystanie z analizy heurystycznej ................................................................................................................................ 68 Optymalizacja skanowania .............................................................................................................................................. 68 Przywracanie domyślnych ustawień ochrony ruchu WWW ............................................................................................. 69 Statystyki dla ochrony WWW .......................................................................................................................................... 69 ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona WWW chroni informacje odbierane przez HTTP i uniemożliwia uruchamianie na komputerze niebezpiecznych skryptów. Poniżej znajduje się szczegółowy opis algorytmu działania modułu. Ruch HTTP chroniony jest w następujący sposób: 1. Każda strona internetowa lub plik do którego użytkownik lub inny program uzyskał dostęp poprzez HTTP jest przechwytywany i analizowany przez moduł Ochrona WWW na obecność szkodliwego kodu. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagrożeń używanymi przez program oraz algorytm heurystyczny. Bazy danych zawierają opis wszystkich dotychczas wykrytych szkodliwych programów oraz metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie nowych zagrożeń, które nie zostały jeszcze dodane do baz danych. 2. Po zakończeniu analizy możliwe są następujące akcje: Jeżeli żądany przez użytkownika obiekt lub strona WWW zawiera szkodliwy kod, dostęp zostanie zablokowany. Na ekranie pojawi się komunikat informujący, że żądany zasób jest zainfekowany. Jeżeli plik lub strona nie zawiera szkodliwego kodu, staną się dostępne dla użytkownika. Skrypty skanowane są w oparciu o następujący algorytm: 1. Każdy skrypt uruchamiany na stronie WWW jest przechwytywany przez moduł Ochrona WWW i analizowany w poszukiwaniu szkodliwego kodu. 2. Jeżeli skrypt zawiera niebezpieczny kod, ochrona WWW blokuje dostęp do niego i wyświetla odpowiedni komunikat. 3. Jeżeli w skrypcie nie zostanie wykryty szkodliwy kod, zostanie on natychmiast uruchomiony. Program Microsoft Internet Explorer posiada specjalną wtyczkę, wbudowaną w przeglądarkę. Staje się ona dostępna, gdy pojawia się nowy przycisk w pasku narzędzi przeglądarki. Kliknięcie tej ikony spowoduje otwarcie panelu informacyjnego zawierającego statystyki modułu Ochrona WWW dotyczące liczby przeskanowanych i zablokowanych skryptów 65 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ZOBACZ RÓWNIEŻ Ochrona WWW ............................................................................................................................................................... 64 ZMIANA POZIOMU OCHRONY RUCHU HTTP Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona WWW. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać odpowiedni poziom ochrony: Wysoki poziom ochrony jest zalecany podczas pracy w środowiskach, w których nie są używane żadne dodatkowe narzędzia zabezpieczające ruch HTTP. Zalecany poziom ochrony jest optymalny dla większości przypadków. Niski poziom ochrony jest zalecany, jeżeli masz zainstalowane dodatkowe zabezpieczenia ruchu HTTP. Jeżeli żaden z możliwych do wyboru poziomów ochrony nie jest dla Ciebie odpowiedni, możesz sam skonfigurować moduł Ochrona WWW. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony. W celu zmiany poziomu ochrony ruchu HTTP: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony. ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Jeżeli analiza obiektu HTTP wykaże, że zawiera on szkodliwy kod, to reakcja modułu Ochrona WWW będzie zależeć od akcji, które uprzednio wybrałeś. Moduł ochrona WWW zawsze blokuje akcje wykonywane przez niebezpieczne obiekty i wyświetla wiadomości informujące o podjętym działaniu. Poniżej znajduje się szczegółowy opis możliwych opcji przetwarzania niebezpiecznych obiektów HTTP. JEŻELI WYBRANĄ AKCJĄ BYŁA JEŻELI W RUCHU HTTP WYKRYTY ZOSTANIE NIEBEZPIECZNY OBIEKT Pytaj o akcję Moduł ochrona WWW wyświetli ostrzeżenie zawierające informacje dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego pliku i możliwe do podjęcia akcje. Blokuj Dostęp do obiektu będzie blokowany, a na ekranie wyświetli się wiadomość informującą o zdarzeniu. Informacje na ten temat zostaną zapisane w raporcie. Zezwalaj Dostęp do obiektu będzie możliwy. Odpowiednia informacja zostanie zapisana w raporcie. 66 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, wybierz żądane działanie. UTWORZYĆ OBSZAR OCHRONY Obszar ochrony jest listą zaufanych adresów, które nie będą skanowane na obecność wirusów przez moduł ochrony. Ta opcja może być użyteczna, jeżeli moduł Ochrona WWW wpływa na pobieranie określonego pliku. W celu utworzenia listy zaufanych adresów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia: Ochrona WWW, które zostanie otwarte, w sekcji Zaufane adresy URL kliknij przycisk Dodaj. 6. W oknie Maska adresu (URL), które zostanie otwarte, wprowadź zaufany adres lub jego maskę. WYBÓR METODY SKANOWANIA Metody skanowania oznaczają sprawdzanie, czy adresy URL znajdują się na liście podejrzanych adresów sieciowych i / lub liście adresów phishingowych. Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing. Polegają one na wysłaniu do użytkownika wiadomości e-mail udającej wiadomość wysłaną przez bank. Treść takich wiadomości nakłania do wpisania poufnych informacji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które są potrzebne do przeprowadzenia operacji finansowych online. Odnośnik prowadzący do witryny phishingowej może być wysłany nie tylko w wiadomości e-mail (sekcja "Wybór metody skanowania" na stronie 59), ale na przykład w treści wiadomości przesłanej przez komunikator internetowy. Ochrona WWW wykrywa i blokuje próby połączenia się z witrynami phishingowymi na poziomie skanowania ruchu HTTP. Sprawdzanie odnośników, czy są na liście podejrzanych adresów internetowych, pozwala śledzić strony zawarte na czarnej liście. Lista utworzona przez specjalistów z Kaspersky Lab i jest częścią pakietu instalacyjnego aplikacji. W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia: W oknie Ochrona WWW w sekcji Metody skanowania zaznacz pole adresy URL znajdują się w bazie danych adresów phishingowych. 67 Sprawdź czy KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia: Ochrona WWW, w sekcji Metody skanowania zaznacz pole URL znajdują się w bazie danych adresów phishingowych. Sprawdź czy adresy UŻYWANIE ANALIZY HEURYSTYCZNEJ Głównym zadaniem analizy heurystycznej jest analiza aktywności obiektów w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie. Domyślnie analiza heurystyczna jest włączona. W przypadku wykrycia szkodliwego obiektu Kaspersky Anti-Virus wyświetli odpowiedni komunikat. W odpowiedzi na powiadomienie wybierz działanie, które zostanie wykonane na obiekcie. Ponadto możesz ustawić poziom szczegółowości skanowania: niski, średni lub szczegółowy. W tym celu przesuń suwak w odpowiednie miejsce. W celu wykorzystywania analizy heurystycznej i ustawienia poziomu szczegółowości skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia: Ochrona WWW, które zostanie otwarte, w sekcji Metody skanowania, zaznacz pole Analiza heurystyczna i ustaw poziom jej szczegółowości. OPTYMALIZACJA SKANOWANIA W celu efektywniejszego wykrywania szkodliwego kodu, moduł Ochrona WWW buforuje obiekty pobierane przez Internet. Podczas korzystania z tej metody moduł skanuje obiekt jedynie po zakończeniu pobierania. Następnie obiekt analizowany jest w poszukiwaniu wirusów i w zależności od wyniku jest on dostarczany użytkownikowi lub blokowany. Buforowanie obiektów zwiększa ich czas przetwarzania i zwiększa czas do zwrócenia ich do użytkownika. Istnieje ryzyko wystąpienia problemów podczas kopiowania i przetwarzania dużych obiektów, ponieważ może minąć czas połączenia z klientem HTTP. W celu rozwiązania tego problemu sugerujemy ograniczenie czasu buforowania dla fragmentów obiektu sieciowego pobieranego z Internetu. Po wygaśnięciu limitu czasowego użytkownik otrzyma pobraną nieprzeskanowaną część pliku, a po całkowitym skopiowaniu obiektu zostanie ona poddana gruntownemu skanowaniu. Pozwala to skrócić czas potrzebny na dostarczenie obiektu do użytkownika jak również rozwiązuje problem zakłócania połączeń internetowych bez obniżania poziomu bezpieczeństwa. W ustawieniach domyślnych czas buforowania dla fragmentów plików jest ograniczony do jednej sekundy. Zwiększenie tej wartości lub usunięcie zaznaczenia z opcji ograniczenia czasu buforowania zwiększy efektywność skanowania antywirusowego, ale może spowolnić dostarczanie obiektu. 68 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu ustawienia limitu czasu dla fragmentów plików: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia: Ochrona WWW, w sekcji Optymalizacja skanowania zaznacz / usuń zaznaczenie z pola Ograniczenie czasu buforowania dla fragmentów plików i wprowadź w polu znajdującym się po prawej stronie wartość czasu (w sekundach). PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH OCHRONY POCZTY Po skonfigurowaniu modułu Ochrona WWW możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony Zalecany. W celu przywrócenia domyślnych ustawień modułu Ochrona WWW: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Ochrona WWW. 4. W oknie, które zostanie otwarte, kliknij przycisk Domyślny poziom. STATYSTYKI MODUŁU OCHRONA WWW Ogólna informacja o działaniu modułu jest zapisana w specjalnym raporcie, w którym możesz znaleźć raport szczegółowy z informacjami pogrupowanymi na poszczególnych zakładkach: Wszystkie niebezpieczne obiekty wykryte przez ochronę WWW w ruchu HTTP są wyświetlone na zakładce Wykryto. Wyświetlana jest nazwa obiektu wraz z nazwą niebezpiecznego kodu. Jeżeli na zakładce nie mają być wyświetlane informacje o obiektach wyleczonych, należy usunąć zaznaczenie z opcji Pokaż wyleczone obiekty. Lista wszystkich zdarzeń towarzyszących działaniu modułu ochrony WWW wyświetlana jest na zakładce Zdarzenia. Wszystkie zdarzenia mogą być podzielone na ważne zdarzenia i mniej ważne zdarzenia informacyjne. Z reguły zdarzenia informacyjne nie przedstawiają istotnych danych Można wyłączyć wyświetlanie tych zdarzeń. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia. Bieżące ustawienia wykorzystywane przez moduł ochrony WWW wyświetlane są na zakładce Ustawienia. W celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia. Aby zapoznać się z informacjami dotyczącymi działania modułu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona WWW. 69 OCHRONA PROAKTYWNA Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 chroni przed znanymi zagrożeniami oraz przed zagrożeniami, o których nie ma jeszcze informacji w bazach danych aplikacji. Jest to zapewnione przez komponent Ochrona proaktywna. Technologia prewencyjna realizowana przez moduł ochrony proaktywnej pozwala zaoszczędzić czas i zneutralizować nowe zagrożenia przed wyrządzeniem przez nie szkody. W jaki sposób jest to realizowane? W odróżnieniu od technologii reaktywnych, analizujących kod, technologie prewencyjne rozpoznają nowe zagrożenie poprzez określoną sekwencję działań uruchamianych przez szkodliwy program. Program zawiera zestaw kryteriów określających poziom niebezpiecznej aktywności. Jeżeli analiza aktywności aplikacji wykaże, że program jest wykonuje podejrzane działania, Kaspersky Anti-Virus podejmuje działanie, przypisane przez regułę do tego typu aktywności. Niebezpieczna aktywność jest definiowana przez ogół akcji wykonywanych przez program. Niebezpieczna aktywność obejmuje także: zmiany w systemie plików; osadzanie modułów w innych procesach; maskowanie procesów w systemie; zmiany w rejestrze systemu Microsoft Windows; Działanie ochrony proaktywnej jest ściśle zależne od zdefiniowanych ustawień: Monitorowanie aktywności aplikacji na komputerze. Ten tryb ochrony proaktywnej kontrolowany jest przez moduł Analiza aktywności aplikacji. Domyślnie ta opcja jest włączona, zapewniając ścisłe śledzenie działań otwieranych na komputerze programów oraz porównywanie ich z konfigurowalną listą niebezpiecznych aktywności Monitorowanie zmian w rejestrze systemowym. Ten tryb ochrony proaktywnej kontrolowany jest przez moduł Ochrona rejestru. Domyślnie moduł ten jest wyłączony, co oznacza, że Kaspersky Anti-Virus nie analizuje prób modyfikacji kluczy rejestru systemu Microsoft Windows. W celu modyfikacji ustawień Ochrony proaktywnej: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu .............................................................................................................................................. 71 Analiza aktywności aplikacji ............................................................................................................................................ 71 Ochrona rejestru .............................................................................................................................................................. 76 Statystyki ochrony proaktywnej ....................................................................................................................................... 79 70 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona proaktywna aplikacji Kaspersky Anti-Virus rozpoznaje nowe zagrożenia na Twoim komputerze na podstawie sekwencji działań wykonywanych przez dany program. Pakiet instalacyjny zawiera zestaw kryteriów określających poziom niebezpieczeństwa aktywności aplikacji. Jeżeli analiza aktywności aplikacji wykaże, że program jest wykonuje podejrzane działania, Kaspersky Anti-Virus podejmuje działanie, przypisane przez regułę do tego typu aktywności. Przyjrzyjmy się działaniu algorytmu ochrony proaktywnej. 1. Po uruchomieniu komputera moduł ochrona proaktywna analizuje następujące czynniki: Aktywność wszystkich aplikacji uruchomionych na komputerze. Moduł Ochrony proaktywnej rejestruje historię podejmowanych działań i porównuje je z sekwencją charakterystyczną dla niebezpiecznych działań (program zawiera bazę danych niebezpiecznej aktywności uaktualnianą wraz z bazami danych aplikacji). Każdą próbę modyfikacji rejestru systemowego przez usuwanie lub dodawanie kluczy rejestru systemowego, wprowadzanie podejrzanych wartości kluczy itp. 2. Do analizy wykorzystywane są reguły zezwalające i blokujące zdefiniowane dla modułu Ochrony proaktywnej. 3. Po zakończeniu analizy możliwe są następujące akcje: Jeżeli aktywność spełnia warunki reguły zezwalającej Ochrony proaktywnej lub nie spełnia warunków reguły blokującej - nie jest blokowana. Jeżeli reguła blokująca jest zgodna z aktywnością, wykonywane są kolejne instrukcje określone w regule. Tego typu aktywność jest zazwyczaj blokowana. Na ekranie wyświetlony zostanie komunikat zawierający informacje o aplikacji, typ jej aktywności i historię podjętych działań. Zdecyduj, czy chcesz blokować, czy zezwalasz na tę aktywność. Możliwe jest utworzenie reguły dla tego typu aktywności i cofnięcie działań podjętych w systemie. ZOBACZ RÓWNIEŻ Ochrona proaktywna ....................................................................................................................................................... 70 ANALIZATOR AKTYWNOŚCI APLIKACJI Moduł Analiza aktywności aplikacji programu Kaspersky Anti-Virus monitoruje aktywność aplikacji komputera. Zawiera on zestaw opisów zdarzeń, które traktowane są jako potencjalnie niebezpieczne. Dla każdego zdarzenia tworzona jest oddzielna reguła monitorowania. Jeżeli aktywność aplikacji zostanie uznana za niebezpieczną, moduł Ochrony proaktywnej wykona działania zgodnie instrukcjami zdefiniowanymi w regułach dla takiego zdarzenia. ZOBACZ RÓWNIEŻ Korzystanie z listy niebezpiecznej aktywności ................................................................................................................. 72 Zmiana reguł monitorowania niebezpiecznej aktywności ................................................................................................ 72 Kontrola kont systemowych ............................................................................................................................................. 73 Zdarzenia ochrony proaktywnej ....................................................................................................................................... 73 71 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS KORZYSTANIE Z LISTY NIEBEZPIECZNEJ AKTYWNOŚCI Należy pamiętać o tym, że konfiguracja kontroli aplikacji dla systemów operacyjnych Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista x64 różni się od procesu konfiguracji dla innych systemów operacyjnych. Cechy charakterystyczne konfiguracji kontroli aktywności aplikacji dla systemu operacyjnego Microsoft Windows XP Kaspersky Anti-Virus monitoruje aktywność aplikacji na komputerze. Moduł Ochrony proaktywnej natychmiast reaguje na zdefiniowaną kolejność działań aplikacji. Niebezpieczne sekwencje działań zawierają: akcje typowe dla trojanów; próby przechwycenia znaków wprowadzanych z klawiatury; próby ukrytego instalowania sterownika; próby modyfikacji jądra systemu operacyjnego; próby tworzenia ukrytych obiektów i procesów z ujemną wartością PID; próby modyfikacji pliku HOSTS; próby wstrzykiwania do innych procesów; rootkity przekierowujące dane wejściowe / wyjściowe; próby wysyłania żądań DNS. Lista niebezpiecznych działań jest uaktualniana automatycznie podczas aktualizacji programu Kaspersky Anti-Virus i nie może być modyfikowana. Jednakże możesz wyłączyć monitorowanie dla tego lub innego niebezpiecznego działania. W celu wyłączenia monitorowania wybranej niebezpiecznej aktywności: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Analiza aktywności aplikacji usuń zaznaczenie pola nie chcesz monitorować. obok nazwy aktywności, której Cechy charakterystyczne konfiguracji kontroli aktywności aplikacji dla systemów Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 x64. Jeżeli na komputerze zainstalowany jest jeden z powyższych systemów operacyjnych, wówczas kontrola nie będzie się stosować do każdego zdarzenia; dzieje się tak z powodu szczególnych cech tych systemów operacyjnych. ZMIANA REGUŁ MONITOROWANIA NIEBEZPIECZNYCH AKTYWNOŚCI Lista niebezpiecznych działań jest uaktualniana automatycznie podczas aktualizacji programu Kaspersky Anti-Virus i nie może być modyfikowana. Możesz: wyłączyć monitorowanie wybranej niebezpiecznej aktywności (strona 72); 72 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS zmodyfikować reguły, z których korzysta moduł Ochrona proaktywna podczas wykrywania niebezpiecznej aktywności; utworzyć listę wykluczeń (strona 146) poprzez tworzenie listy aplikacji, których aktywność nie jest niebezpieczna. W celu zmiany reguły: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Analiza aktywności aplikacji, które zostanie otwarte, w sekcji Zdarzenia zaznacz wymagane zdarzenia, dla których chcesz zmienić regułę. 6. Skonfiguruj ustawienia dla wybranego zdarzenia korzystając z odnośników w części opisowej reguły: kliknij odsyłacz reprezentujący akcje i wybierz odpowiednią akcję w oknie Wybór akcji; kliknij odsyłacz reprezentujący przedział czasu (nie jest dostępny dla wszystkich typów akcji) i określ przedział skanowania w poszukiwaniu ukrytych procesów w oknie Wykrywanie ukrytych procesów; kliknij odnośnik Włącz / Wyłącz do określenia, czy program ma zapisywać w raporcie informacje o wystąpieniu zdarzeń. KONTROLA KONT SYSTEMOWYCH Konta użytkownika kontrolują dostęp do systemu oraz identyfikują użytkownika oraz jego środowisko pracy, co zapobiega uszkodzeniu danych lub systemu operacyjnego przez innych użytkowników. Procesy systemowe są uruchamiane z użyciem systemowych kont użytkowników. Jeżeli chcesz, aby program Kaspersky Internet Security monitorował aktywność procesów systemowych razem z procesami użytkownika: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Analiza aktywności aplikacji, w sekcji Ogólne zaznacz pole konta użytkowników. Monitoruj systemowe ZDARZENIA OCHRONY PROAKTYWNEJ W tej sekcji znajdują się informacje o zdarzeniach modułu Ochrona proaktywna, które mogą być traktowane jako niebezpieczne. Zauważ, że nie każde zdarzenie powinno być jednoznacznie traktowane jako zagrożenie. Niektóre z tych działań są wspólną częścią zachowania aplikacji działających na komputerze, lub mogą być traktowane jako reakcja systemu operacyjnego na sposób ich działania. W niektórych przypadkach może wydawać się, że zdarzenia te są wynikiem aktywności intruza lub szkodliwego programu. Dlatego należy pamiętać, że uruchomienie modułu Ochrona proaktywna nie zawsze wskazuje na to, że wykryta aktywność była wynikiem szkodliwego programu (pewne nieszkodliwe programy swoim działaniem przypominają aplikacje szkodliwe). Aktywność typowa dla robaków P2P / Aktywność typowa dla trojanów 73 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Robak jest samokopiującym się programem, który rozprzestrzenia się poprzez sieci komputerowe. Robaki P2P rozprzestrzeniają się między komputerami, pomijając scentralizowane zarządzanie. Z reguły takie robaki rozprzestrzeniają się poprzez współdzielone foldery sieciowe i nośniki wymienne. Trojan jest szkodliwym programem, który przeszukuje komputer podszywając się pod nieszkodliwą aplikację. Hakerzy umieszczają trojany w otwartych zasobach sieciowych, nośnikach danych przeznaczonych do nagrywania na komputerze, nośników wymiennych i rozsyłają je w postaci wiadomości (na przykład wiadomości elektronicznych) po to, aby je uruchomić później na komputerze. Do typowej aktywności takich programów należą: akcje typowe dla szkodliwych obiektów przedostających się i wstrzykiwanych do systemu; szkodliwe akcje; działania typowe dla replikacji szkodliwych obiektów. Keyloggery Keylogger to program przechwytujący każde naciśnięcie klawisza na klawiaturze. Tego typu szkodliwe oprogramowanie może wysyłać zebrane informacje wpisywane z klawiatury (hasła, numery kart kredytowych) do hakera. Jednakże, przechwytywanie naciśnięć klawiszy może być również przeprowadzane przez niektóre legalne oprogramowanie. Przykładem takiego programu jest gra komputerowa, która podczas pracy w trybie pełnoekranowym przechwyca dane wpisywane przez klawiaturę. Przechwycenie naciśnięć klawisza jest również często wykorzystywane do uruchamiania jednego programu przez inny program przy użyciu skrótów klawiaturowych. Próba ukrytego instalowania sterownika Próba ukrytego instalowania sterownika to proces instalowania sterownika szkodliwego programu, w celu otrzymania niskopoziomowego dostępu do systemu operacyjnego, co umożliwia ukrycie jego obecności oraz jego usunięcie. Proces ukrytej instalacji może zostać wykryty przy pomocy pewnych narzędzi (takich jak menedżer zadań Windows), ale dopóki na ekranie nie pojawi się żadne standardowe okno instalacyjne, użytkownik powinien śledzić procesy uruchomione w systemie. W niektórych przypadkach moduł Ochrona proaktywna może zwracać fałszywe alarmy. Na przykład, najnowsze gry wideo chronione są przed nieautoryzowanym kopiowaniem i dystrybucją. Ostatecznie, na komputerze użytkownika instalowane są sterowniki systemowe. Czasami takie aktywności mogą być zaklasyfikowane jako "próba ukrytego instalowania sterownika". Modyfikacja jądra systemu operacyjnego Jądro systemu operacyjnego gwarantuje aplikacji działającej na komputerze skoordynowany dostęp do jego zasobów: CPU, RAM i urządzeń zewnętrznych. Niektóre szkodliwe programy mogą próbować zmieniać strukturę logiczną jądra sytemu operacyjnego poprzez przekierowanie zapytań ze standardowych sterowników do siebie. Jeżeli szkodliwe programy uzyskają w ten sposób niskopoziomowy dostęp do systemu operacyjnego, próbują wówczas ukryć swoją obecność i utrudniają usunięcie ich z systemu. Przykładem fałszywego ostrzeżenia zwracanego przez Ochronę proaktywną jest reakcja modułu na pewne systemy szyfrowania przeznaczone dla sterowników dysku twardego. Systemy te, mające za zadanie zapewniać szeroką ochronę danych, instalują sterownik w systemie, wszczepiając do jądra systemu operacyjnego w celu przechwytywania zapytań do plików na dysku twardym i wykonania działań szyfrowania/dekodowania. Ukryty obiekt / Ukryty proces Proces ukryty to proces, którego nie można wykryć przez standardowe narzędzia (takie jak menedżer zadań Windows, Process Explorer itp.) Rootkit (tzn. "zestaw przeznaczony do uzyskania uprawnień administratora") to program lub zbiór programów do ukrytej kontroli złamanego systemu. Nazwa ta została zaczerpnięta z systemu Unix. W zakresie systemu Microsoft Windows, rootkit zazwyczaj oznacza program maskujący, który wszczepia do systemu, przechwytuje i fałszuje wiadomości systemowe zawierające informacje o uruchomionych procesach w systemie oraz o zawartości folderów na dysku twardym. Innymi słowy, rootkit działa podobnie do serwera proxy, pozwala na bezpieczny przepływ pewnych danych podczas blokowania lub fałszowania pozostałych informacji. Rootkit może maskować obecność pewnych procesów, folderów i plików przechowywanych na dysku twardym, kluczy rejestru, jeżeli są opisane w konfiguracji. Wiele programów maskujących instaluje w systemie swoje 74 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS sterowniki oraz usługi, które są niewidoczne dla narzędzi systemowych takich jak menedżer zadań Windows lub Process Explorer, a także programów antywirusowych. Szczególnym przypadkiem ukrytego procesu jest aktywność składająca się z prób utworzenia ukrytych procesów o negatywnych wartości PID. PID jest osobistym numerem identyfikacyjnym, jaki system operacyjny przypisuje każdemu uruchomionemu procesowi. Każdy uruchomiony proces ma swój własny, niepowtarzalny numer PID, stały w danej sesji systemu operacyjnego. Jeżeli numer PID procesu ma negatywną wartość, proces ten jest ukryty, dlatego nie może zostać wykryty przy pomocy standardowych narzędzi. Przykładem fałszywego alarmu jest reakcja modułu Ochrona proaktywna na gry, które chronią swoje własne procesy przed narzędziami służącymi do obejścia ograniczeń licencyjnych lub oszustwa. Modyfikacja pliku HOSTS Plik Hosts jest jednym z najważniejszych plików systemowych Microsoft Windows. Jest on przeznaczony do przekierowywania dostępu do stron internetowych poprzez tłumaczenie adresów URL na adresy IP na serwerach DNS. Plik hosts jest plikiem tekstowym, w którym każda linia określa związek pomiędzy nazwą serwera (URL) i jego adresem IP. Szkodliwe programy często używają tego pliku do ponownego określania adresów serwerów aktualizacyjnych dla aplikacji antywirusowych, m.in. aby blokować uaktualnienia oraz uniemożliwiać wykrycie szkodliwych programów z sygnaturami. Przekierowanie wejścia-wyjścia Główny słaby punkt polega na uruchamianiu wiersza poleceń z przekierowanego wejścia/wyjścia (zazwyczaj do sieci), co może być używane do uzyskania zdalnego dostępu do komputera. Szkodliwy obiekt próbuje uzyskać dostęp do wiersza poleceń atakowanego komputera, który zostanie wówczas wykorzystany do wykonania poleceń. Po przeprowadzeniu zdalnego ataku i uruchomieniu skryptu wykorzystującego tę lukę możliwe jest uzyskanie dostępu do komputera. Skrypt uruchamia interpretator wiersza poleceń na komputerze połączonym poprzez TCP. W rezultacie, intruz może zdalnie zarządzać systemem. Wtargnięciu do procesu / Wtargnięcie do wszystkich procesów Istnieje niezliczona ilość odmian szkodliwych programów, które są maskowane jako pliki wykonywalne, biblioteki lub wtyczki dla znanych aplikacji. Dzięki temu szkodliwe programu mogą być ładowane się do listy standardowych procesów. Dlatego intruz może spowodować utratę danych na komputerze użytkownika. Ruch sieciowy utworzony przez szkodliwy kod nie będzie oddzielany przez zaporę sieciową, dopóki jest wyświetlany jako ruch utworzony przez program z dostępem do Internetu. Trojany zazwyczaj przedostają się do innych procesów. Jednakże, takie aktywności są także typowe dla pewnych nieszkodliwych programów, pakietów aktualizacyjnych i kreatorów instalacji. Na przykład, programy tłumaczące przechodzą do innych procesów w celu śledzenia naciskania skrótów klawiaturowych. Podejrzany dostęp do rejestru Szkodliwe programy tak modyfikują rejestr, aby automatycznie uruchamiały się podczas ładowania systemu operacyjnego, zmieniają stronę domową w Microsoft Internet Explorer i podejmują inne szkodliwe akcje. Zauważ, że do rejestru systemu mogą także mieć dostęp popularne programy. Na przykład, pewne programy mogą tworzyć i wykorzystywać niewidoczne klucze rejestru do ukrywania własnych poufnych informacji (włączając informacje licencyjne) od użytkownika. Szkodliwe programy tworzą ukryte klucze rejestru, które nie są wyświetlane przez żadne z dostępnych standardowych programów (typu regedit). Utworzone są klucze z nieprawidłowymi nazwami. Ma to na celu uchronić edytor rejestru przed wyświetlaniem tych wartości, co skutkuje problemami w diagnostyce szkodliwej obecności w systemie. Wysyłanie danych przy pomocy zaufanych aplikacji Istnieje niezliczona ilość odmian szkodliwych programów, które są maskowane jako pliki wykonywalne, biblioteki lub wtyczki dla znanych aplikacji. Dzięki temu szkodliwe programu mogą być ładowane się do listy standardowych procesów. Dlatego intruz może spowodować utratę danych na komputerze użytkownika. Ruch sieciowy utworzony przez szkodliwy kod nie będzie oddzielany przez zaporę sieciową, dopóki jest wyświetlany jako ruch utworzony przez program z dostępem do Internetu. 75 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Podejrzana aktywność w systemie Polega na wykrywaniu podejrzanego zachowania oddzielnego procesu: zmiana w statusie systemu operacyjnego, na przykład, udzielanie bezpośredniego dostęp do RAM, lub uzyskiwanie przywilejów programu do wykrywania i usuwania błędów. Przechwycona aktywność nie jest typowa dla większości programów, niebezpiecznych w tym samym czasie. Dlatego, aktywność taka jest zaklasyfikowana jako podejrzana. Wysyłanie zapytań DNS Serwer DNS ma za zadanie odpowiadać na zapytania DNS przez odpowiednie protokoły. Jeżeli w lokalnej bazie danych serwera nie zostanie znaleziony wpis odpowiadający zapytaniu DNS, będzie ono przesłane ponownie, dopóki dotrze do serwera z żądaną informacją. Ponieważ zapytania DNS mogą przepływać przez najbardziej chronione systemy bez skanowania, zawartość pakietu DNS może zawierać dodatkowe fragmenty zawierające osobiste dane użytkownika. Intruz kontrolujący serwer DNS przetwarzający te żądania może uzyskać te informacje. Próba uzyskania dostępu do chronionego obszaru Proces próbuje uzyskać dostęp do chronionego obszaru w systemie operacyjnym zawierającym osobiste dane użytkownika oraz jego hasła. OCHRONA REJESTRU Celem wielu szkodliwych programów jest modyfikowanie rejestru systemu operacyjnego komputera. Mogą nimi być nieszkodliwe programy żarty lub inne szkodliwe programy stanowiące rzeczywiste zagrożenie dla komputera. Na przykład szkodliwe programy mogą kopiować pewne informacje do kluczy rejestru, które spowodują ich automatyczne uruchamianie podczas ładowania systemu. W wyniku tego szkodliwe programy będą automatycznie uruchamiane podczas ładowania systemu operacyjnego. Zmiany w rejestrze systemu monitorowane są przez moduł ochrony proaktywnej nazwany Ochrona rejestru. ZOBACZ RÓWNIEŻ Zarządzanie listą reguł monitorowania rejestru ............................................................................................................... 76 Tworzenie grupy monitorowanych obiektów rejestru systemu ......................................................................................... 77 ZARZĄDZANIE LISTĄ REGUŁ MONITOROWANIA REJESTRU Eksperci z firmy Kaspersky Lab opracowali listę reguł umożliwiających kontrolowanie operacji wykonywanych na obiektach rejestru. Lista ta zawarta jest w pakiecie instalacyjnym. Operacje na obiektach rejestru podzielone są na grupy logiczne, takie jak Bezpieczeństwo systemu, Bezpieczeństwo internetowe, itd. Każda z tych grup zawiera obiekty rejestru systemu i reguły, z którymi można pracować. Zawartość listy jest aktualizowana wraz z aplikacją. Każda grupa reguł posiada priorytet, który można zwiększać lub obniżać. Wyższa pozycja grupy na liście, oznacza wyższy priorytet. Jeżeli ten sam klucz rejestru należy do kilku grup, pierwszą zastosowaną regułą będzie reguła z grupy o wyższym priorytecie. W celu zwiększenia lub zmniejszenia priorytetu reguły: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia. 76 KASPERSKY ANTI-VIRUS 6.0 5. FOR WINDOWS WORKSTATIONS W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte użyj przycisków W górę / W dół. Aby zatrzymać wykorzystywanie grupy reguł: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte, usuń zaznaczenie pola przy nazwach żądanych grup. W tym przypadku grupa reguł pozostanie na liście, ale nie będzie używana. Usuwanie grup utworzonych przez ekspertów z firmy Kaspersky Lab nie jest zalecane, ponieważ zawierają one listę kluczy rejestru systemowego, najczęściej używanych przez szkodliwe programy. TWORZENIE GRUPY MONITOROWANYCH OBIEKTÓW REJESTRU SYSTEMU Można utworzyć własne grupy monitorowanych kluczy rejestru systemu. W celu utworzenia grupy monitorowanych obiektów rejestru systemowego: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj. 6. W oknie, które zostanie otwarte, w polu Nazwa grupy wprowadzić nazwę nowej grupy reguł monitorowania rejestru Na zakładce Klucze utwórz listę obiektów rejestru systemu, tworzona jest reguła. Na zakładce Reguły utwórz regułę dla wybranych obiektów rejestru systemu. ZOBACZ RÓWNIEŻ Wybór obiektów rejestru dla tworzonej reguły ................................................................................................................. 77 Tworzenie reguły monitorowania obiektów rejestru ......................................................................................................... 78 WYBÓR KLUCZY REJESTRU DLA TWORZONEJ REGUŁY Utworzona grupa kluczy powinna zawierać co najmniej jeden klucz rejestru systemowego. W celu dodania obiektów rejestru systemu do listy: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 77 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj. 6. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Klucze. 7. W oknie Proszę określić obiekt rejestru wykonaj następujące czynności: a. wybierz obiekt rejestru systemowego lub grupę obiektów, dla której ma zostać utworzona reguła monitorowania; b. w polu Wartość należy określić wartość maski dla grupy obiektów, dla której reguła ma zostać zastosowana; c. zaznacz pole Włączając podklucze w celu zastosowana tej reguły dla wszystkich kluczy dołączonych do rejestru systemowego. TWORZENIE REGUŁY MONITOROWANIA KLUCZY REJESTRU Reguła monitorowania obiektów rejestru systemu zawiera definicję dla: aplikacji, dla których stosowana jest reguła w przypadku podjęcia próby dostępu do kluczy rejestru systemowego; akcji podejmowanych przez program przy próbie wykonania przez aplikację operacji na rejestrze systemowym. W celu utworzenia reguły dla żądanych obiektów rejestru systemowego, należy: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: W oknie Ochrona rejestru, które zostanie otwarte kliknij przycisk Dodaj. 6. W oknie, które zostanie otwarte, na zakładce Reguły, kliknij przycisk Nowa. Ogólna reguła dodana zostanie na początek listy reguł. 7. Wybierz regułę z listy i zdefiniuj jej ustawienia w dolnej części zakładki: Określ aplikację. Domyślnie, reguła jest tworzona dla każdej aplikacji. W celu zastosowania reguły dla określonej aplikacji, kliknij lewym przyciskiem myszy odsyłacz Dowolny, który zmieni się na Wybrany. Następnie użyj odsyłacza określ nazwę aplikacji. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Zdefiniuj działania podejmowane przez moduł Ochrona proaktywna przy próbie odczytu, modyfikacji lub usunięcia obiektów rejestru systemu. Można wybrać jedno z następujących działań: zezwól, pytaj o akcję i blokuj. Klikaj lewym przyciskiem myszy na odsyłaczu opisującym działanie dopóki nie uzyskasz żądanej wartości. Określ, czy program powinien zapisywać do raportu informacje o podjętym działaniu. W tym celu kliknij odsyłacz raportuj / nie raportuj. 78 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Możliwe jest tworzenie wielu reguł oraz szeregowanie ich względem priorytetu przy pomocy przycisków W górę i W dół. Im wyższą pozycję na liście posiada reguła, tym ma wyższy priorytet. STATYSTYKI MODUŁU OCHRONA PROAKTYWNA Wszystkie działania wykonywane przez moduł ochrona proaktywna są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wykryte zagrożenia – na tej zakładce wyświetlane są wszystkie obiekty zaklasyfikowane jako niebezpieczne. Zdarzenia – na tej zakładce wyświetlane są zdarzenia związane z monitorowaniem aktywności aplikacji . Rejestr – na tej zakładce wyświetlane są wszystkie działania wykonywane na rejestrze systemu. Ustawienia – na tej zakładce znajdują się ustawienia związane z działaniem modułu Ochrona proaktywna. Aby zapoznać się z informacjami dotyczącymi działania modułu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Ochrona proaktywna. Możliwe jest wybranie rodzaju informacji wyświetlanych na każdej zakładce raportu, sortowanie według dowolnej kolumny oraz wyszukiwanie informacji w raporcie. W celu wykonania tych czynności należy użyć menu kontekstowego. Aby wywołać menu kontekstowe, należy kliknąć prawym przyciskiem myszy na nagłówku kolumn raportu. 79 ANTI-SPY Obecnie, szkodliwe oprogramowanie jest reprezentowane przez bardzo wiele programów przeznaczonych do: natrętnego dostarczania treści reklamowych w przeglądarkach internetowych, oknach wyskakujących i banerach w różnych programach; podejmowania prób nieautoryzowanych połączeń z modemem. Programy przechwytujące układ klawiatury skupiają się na wykradaniu informacji użytkownika; dialery, programy żarty oraz adware mogą powodować utratę czasu i pieniędzy. Do ochrony przed tego typu programami stworzony został moduł Anti-Spy. Moduł Anti-Spy zawiera następujące składniki: Blokowanie banerów (strona 80) blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane do interfejsów programów zainstalowanych na komputerze. Ochrona połączeń telefonicznych (strona 83) – chroni przed używaniem płatnych usług internetowych bez zgody użytkownika. W celu modyfikacji modułu Anti-Spy: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wprowadź wymagane zmiany w ustawieniach modułów. INNE ARTYKUŁY W TEJ SEKCJI Blokowanie banerów ....................................................................................................................................................... 80 Ochrona połączeń telefonicznych .................................................................................................................................... 83 Statystyki modułu Anti-Spy .............................................................................................................................................. 83 BLOKOWANIE BANERÓW REKLAMOWYCH Moduł Blokowanie banerów blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane do interfejsów programów zainstalowanych na komputerze. Baner reklamowy jest czymś więcej niż tylko pozbawioną użytecznych informacji reklamą. Odrywa on użytkownika od pracy i zwiększa ruch sieciowy na komputerze. Moduł Blokowanie banerów reklamowych blokuje większość banerów reklamowych. W tym celu program Kaspersky Anti-Virus wykorzystuje maski. Istnieje możliwość całkowitego wyłączenia blokowania banerów reklamowych, możesz także utworzyć własną listę dozwolonych i blokowanych banerów. W celu zintegrowania modułu Anti-Banner z programem Opera, należy dodać następującą linię do pliku standard_menu.ini, sekcja [Image Link Popup Menu]: Item, "New banner" = Copy image address & Execute program, "<drive>\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\opera_banner_deny.vbs", "//nologo %C". W polu <dysk> okreśł nazwę swojego dysku systemowego. 80 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ZOBACZ RÓWNIEŻ Tworzenie listy dozwolonych adresów banerów reklamowych ........................................................................................ 81 Tworzenie listy blokowanych adresów banerów reklamowych ........................................................................................ 81 Zaawansowane ustawienia modułu ................................................................................................................................. 82 Eksportowanie / importowanie listy banerów ................................................................................................................... 82 TWORZENIE LISTY DOZWOLONYCH ADRESÓW BANERÓW REKLAMOWYCH Możesz utworzyć białą listę banerów w celu wykluczenia ich z blokowania. Lista ta zawiera maski dozwolonych adresów banerów reklamowych. W celu dodania nowej maski do białej listy: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Biała lista. 6. Wprowadź maskę adresu dozwolonego banera w oknie Maska adresu (URL), w oknie które zostanie otwarte. Jeżeli chcesz zrezygnować z blokowania wpisanej maski nie musisz jej usuwać z listy, a jedynie usuń zaznaczenie z pola obok niej, informującego o stanie jej aktywności. TWORZENIE LISTY BLOKWANYCH ADRESÓW BANERÓW REKLAMOWYCH Możesz utworzyć listę adresów banerów, które po wykryciu będą blokowane przez moduł Blokowanie banerów. W celu dodania nowej maski do czarnej listy: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Czarna lista. 6. Wprowadź maskę adresu blokowanego banera w oknie Maska adresu (URL), w oknie które zostanie otwarte. Jeżeli chcesz zrezygnować z blokowania wpisanej maski nie musisz jej usuwać z listy, a jedynie usuń zaznaczenie z pola obok niej, informującego o stanie jej aktywności. 81 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ZAAWANSOWANE USTAWIENIA MODUŁU Na podstawie specjalnie przeprowadzonych badań specjaliści z Kaspersky Lab przygotowali listę banerów i masek, którą umieścili w pakiecie instalacyjnym Kaspersky Anti-Virus. Banery reklamowe odpowiadające maskom z listy będą blokowane przez moduł Blokowanie banerów chyba, że zostanie on wyłączony. Podczas tworzenia listy dozwolonych / blokowanych banerów można użyć adresu IP baneru lub jego nazwy symbolicznej (adres URL). W celu uniknięcia powtórzenia adresów możesz zmodyfikować zaawansowane opcje tak, aby adresy IP zamieniane były na nazwy domenowe, i odwrotnie. W celu wyłączenia korzystania z listy banerów umieszczonej w pakiecie Kaspersky Anti-Virus: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, zaznacz pole banerów. Nie używaj domyślnej listy Aby włączyć opcję zamieniania adresów IP banerów na ich nazwy (lub odwrotnie): 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, zaznacz pole domenowych. Rozwiąż adresy IP dla nazw EKSPORTOWANIE / IMPORTOWANIE LISTY BANERÓW Istnieje możliwość skopiowania utworzonej przez Ciebie listy dozwolonych / blokowanych banerów z jednego komputera do innego. Możesz wyeksportować swoją listę w całości lub tylko wybrane elementy. Podczas importowania możesz dodać do swojej listy jedynie nowe adresy lub całkowicie ją zastąpić. Aby skopiować utworzone listy dozwolonych / blokowanych banerów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Biała lista (lub na zakładce Czarna lista), kliknij przycisk Importuj lub Eksportuj. 82 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS BLOKOWANIE POŁĄCZEŃ TELEFONICZNYCH Anti-Dialer chroni Twój komputer przed nieautoryzowanymi próbami uzyskania dostępu poprzez modem. Połączenie uważane jest za ukryte, jeżeli użytkownik nie jest o nim informowany lub jeżeli zainicjowane zostały bez wiedzy użytkownika. Zazwyczaj ukryte połączenia są nawiązywane z komercyjnymi numerami telefonicznymi. Przy każdej próbie uzyskania nieautoryzowanego dostępu, na ekranie wyświetli się komunikat informacyjny. Możesz zezwolić na to połączenie lub je zablokować. Jeżeli połączenie nie zostało zainicjowane przez użytkownika, jest wysoce prawdopodobne, że jego źródłem jest szkodliwy program. Jeżeli użytkownik chce zezwolić na nawiązywanie ukrytych połączeń z pewnymi numerami, należy umieścić te numery na liście zaufanych numerów. W celu dodania numeru do listy zaufanych numerów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Anti-Dialer kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Zaufane numery, które zostanie otwarte kliknij przycisk Dodaj. 6. W oknie Numer telefonu wprowadź zaufany numer albo jego maskę. STATYSTYKI MODUŁU ANTI-SPY Szczegółowy opis wszystkich działań ochrony przed oszustwami internetowymi znajdują się w specjalnym raporcie. Wszystkie zdarzenia wyświetlane są na kilku zakładkach w zależności od ich wykrycia i przetworzenia przez moduł Ochrona proaktywna: Banery - na tej zakładce wyświetlane są banery reklamowe, które zostały wykryte i zablokowane podczas bieżącej sesji aplikacji. Ukryte połączenia - na tej zakładce wyświetlane są próby połączeń szkodliwego programu za pomocą twojego komputera z płatnymi numerami telefonów; Ustawienia – na tej zakładce możesz modyfikować zasady działania modułu Anti-Spy. Aby zapoznać się z informacjami dotyczącymi działania modułu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Spam. Możliwe jest wybranie rodzaju informacji wyświetlanych na każdej zakładce raportu, sortowanie według dowolnej kolumny oraz wyszukiwanie informacji w raporcie. W celu wykonania tych czynności należy użyć menu kontekstowego. Aby wywołać menu kontekstowe, należy kliknąć prawym przyciskiem myszy na nagłówku kolumn raportu. 83 OCHRONA PRZED ATAKAMI SIECIOWYMI Program Kaspersky Internet Security zawiera specjalny moduł, Anti-Hacker, który zwiększa bezpieczeństwo podczas pracy w sieci lokalnej oraz internecie. Moduł ten chroni komputer użytkownika na poziomie sieci i aplikacji oraz ukrywa go w Internecie w celu ochrony przed atakami. W oparciu o dwa poziomy ochrony modułu Anti-Hacker, wyróżniamy dwa typy reguł: Reguły filtrowania pakietów. Używane są do tworzenia ogólnych ograniczeń dla aktywności sieciowej, niezależnie od zainstalowanych aplikacji. Przykład: jeżeli utworzona zostanie reguła filtrowania pakietów blokująca napływające połączenia na porcie 21, aplikacje wykorzystujące ten port (np. serwer FTP) nie będą dostępne z zewnątrz. Reguły dla aplikacji. Używane są do tworzenia ograniczeń dla aktywności sieciowej określonych aplikacji. Przykład: jeżeli utworzona została reguła blokująca połączenia na porcie 80 dla wszystkich aplikacji, możliwe jest utworzenie reguły zezwalającej na połączenia na tym porcie tylko dla przeglądarki Firefox. Istnieją dwa typy reguł, które zezwalają lub blokują niektóre aplikacje i pakiety sieciowe. Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł, który reguluje aktywność sieciową najczęściej używanych aplikacji oraz najczęściej używanych protokołów i portów. Pakiet instalacyjny Kaspersky Anti-Virus zawiera również zestaw reguł zezwalających dla zaufanych aplikacji, których aktywność sieciowa nie jest podejrzana. W celu ułatwienia konfiguracji i stosowania reguł, Kaspersky Anti-Virus dzieli całą przestrzeń sieciową na strefy bezpieczeństwa, zależne od stopnia niesionego przez nie ryzyka. Możliwe jest przydzielenie stanu do każdej strefy (Internet, Sieć lokalna, Zaufana), który określa zasady stosowania reguł oraz monitorowania aktywności sieciowej w tej strefie. Specjalna opcja modułu Anti-Hacker - Tryb ukrycia zabezpiecza komputer przed wykryciem go z zewnątrz. W ten sposób hakerzy tracą obiekt ataku. Tryb ten nie ma wpływu na wydajność Twojego komputera podczas korzystania z Internetu (jeśli komputer nie jest używany jako serwer). W celu zmodyfikowania ustawień modułu Anti-Hacker: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 84 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu .............................................................................................................................................. 85 Zmiana poziomu ochrony modułu Anti-Hacker ................................................................................................................ 86 Reguły dla aplikacji i filtrowania pakietów ........................................................................................................................ 87 Reguły dla stref bezpieczeństwa ..................................................................................................................................... 93 Zmiana trybu działania zapory sieciowej ......................................................................................................................... 95 System wykrywania włamań ............................................................................................................................................ 96 Monitor sieci .................................................................................................................................................................... 97 Rodzaje ataków sieciowych ............................................................................................................................................. 97 Statystyki modułu Anti-Hacker ......................................................................................................................................... 99 ALGORYTM DZIAŁANIA MODUŁU Moduł Anti-Hacker chroni komputer użytkownika na poziomie sieci i aplikacji oraz ukrywa go w Internecie w celu ochrony przed atakami. Przyjrzyjmy się działaniu modułu zapory sieciowej. Komputer użytkownika chroniony jest na poziomie sieci przy użyciu globalnych reguł filtrowania pakietów, gdzie dozwolona lub blokowana jest aktywność sieciowa w oparciu o analizę ustawień takich jak kierunek pakietu, protokół transmisji pakietów danych oraz port wyjściowy pakietu. Reguły dla pakietów danych regulują dostęp do sieci, niezależnie od korzystających z sieci programów zainstalowanych na komputerze. Poza regułami filtrowania pakietów, dodatkowe bezpieczeństwo na poziomie sieci zapewnia System wykrywania włamań (IDS) (sekcja "System wykrywania włamań" na stronie 96). Podstawowym celem systemu jest analizowanie napływających połączeń, wykrywanie skanowania portów komputera oraz filtrowanie pakietów sieciowych mających na 85 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS celu wykorzystanie luk w oprogramowaniu. Po uruchomieniu system wykrywania włamań przez określony czas blokuje wszystkie połączenia napływające z atakującego komputera, na ekranie wyświetlony zostanie komunikat o próbie przeprowadzenia ataku sieciowego na chroniony komputer. System wykrywania włamań działa w oparciu o specjalne analizy baz danych ataków sieciowych (sekcja "Rodzaje ataków sieciowych" na stronie 97), które są regularnie uaktualniane przez specjalistów z Kaspersky Lab. Jest to wykonywane podczas aktualizacji baz danych aplikacji. Komputer jest chroniony na poziomie aplikacji poprzez stosowanie reguł dla aplikacji zainstalowanych na komputerze korzystających z zasobów sieciowych. Podobnie jak w przypadku ochrony na poziomie sieci, ochrona na poziomie aplikacji opiera się na analizie kierunków pakietów danych, protokołów transmisji danych oraz portów używanych przez aplikacje. Na poziomie aplikacji, program bierze pod uwagę zarówno właściwości pakietów danych oraz aplikacji, która wysyła i odbiera pakiety. Reguły dla aplikacji umożliwiają bardziej szczegółową konfigurację ochrony, gdy na przykład pewien rodzaj połączenia jest zabroniony dla niektórych aplikacji a dozwolony dla innych. ZOBACZ RÓWNIEŻ Ochrona przed atakami sieciowymi ................................................................................................................................. 84 ZMIANA POZIOMU OCHRONY MODUŁU ANTI-HACKER Podczas korzystania z sieci, Kaspersky Anti-Virus for Windows Workstations chroni komputer na jednym z następujących poziomów bezpieczeństwa: Wysoki poziom bezpieczeństwa – poziom ochrony, na którym aktywność jest dozwolona, dopóki jest kontrolowana przez regułę zezwalającą. Moduł Anti-Hacker korzysta z reguł zawartych w pakiecie instalacyjnym aplikacji lub z utworzonych przez użytkownika. Zestaw reguł zawartych w Kaspersky Anti-Virus zawiera reguły zezwalające dla aplikacji, których aktywność sieciowa nie jest podejrzana oraz pakietów danych, które mogą być bezpiecznie wysyłane i odbierane. Jeżeli na liście reguł dla aplikacji znajduje się reguła blokująca posiadająca wyższy priorytet niż reguła zezwalająca, program zablokuje aktywność sieciową tej aplikacji. W przypadku wybrania tego poziomu ochrony, każda aktywność sieciowa nie znajdująca się w regułach zezwalających modułu Anti-Hacker będzie blokowana. Używanie tego poziomu jest zalecane, gdy użytkownik jest pewny, że dla wszystkich używanych przez niego aplikacji utworzono reguły zezwalające, i że nie będą instalowane żadne nowe programy. Zauważ, że na tym poziomie działanie programu Microsoft Office Outlook może być utrudnione. Jeżeli klient sieciowy przetwarzający wiadomości przychodzące używa swoich własnych reguł, dostarczenie poczty nie będzie możliwe, dopóki na tym poziomie ochrony przed atakami sieciowymi nie zezwolisz mu na uzyskanie dostępu do serwera Exchange. Taka sama sytuacja może się wydarzyć, gdy konto pocztowe użytkownika zostanie przeniesione na nowy serwer Exchange. Aby uniknąć takich problemów, należy utworzyć w programie Microsoft Office Outlook regułę zezwalającą (lub zmienić, jeśli istnieje); która będzie zezwalała na aktywność adresów IP serwera Exchange. Tryb uczenia – poziom ochrony, na którym utworzone są reguły modułu Anti-Hacker. Na tym poziomie, podczas każdej próby użycia przez program zasobu sieciowego, Anti-Hacker sprawdza, czy istnieje reguła dla danego połączenia. Jeżeli reguła zostanie znaleziona, moduł Anti-Hacker postępuje zgodnie z jej instrukcjami. W przypadku braku reguły, na ekranie wyświetlony zostanie komunikat. Będzie on zawierał opis połączenia sieciowego (nazwę programu inicjującego połączenie, port, protokół itp.). Należy zabronić lub zezwolić na połączenie. Możliwe jest również utworzenie reguły dla połączenia przy użyciu specjalnego przycisku znajdującego się w oknie komunikatu. Moduł Anti-Hacker użyje tej reguły w przyszłości dla danego typu połączenia bez wyświetlania komunikatu. Niski poziom ochrony blokuje jedynie taką aktywność sieciową, która jest wyraźnie zabroniona. Anti-Hacker blokuje aktywność sieciową zgodnie z regułami blokowania zawartymi w programie lub utworzonymi przez użytkownika. Jednak, jeżeli na liście reguł dla aplikacji utworzona została reguła zezwalająca o wyższym priorytecie niż reguła blokująca, program zezwoli na aktywność sieciową dla danego typu aplikacji. 86 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Zezwól na wszystko - poziom ochrony, na którym dozwolona jest cała aktywność sieciowa Twojego komputera. Użycie tego ustawienia jest zalecane w wyjątkowo rzadkich sytuacjach, gdy nie zaobserwowano aktywnych ataków sieciowych oraz gdy użytkownik posiada pełne zaufanie dla wszelkiej aktywności sieciowej. Można zwiększyć lub zmniejszyć poziom bezpieczeństwa wiadomości pocztowych poprzez wybranie żądanego poziomu lub zmodyfikowanie bieżącego. W celu zmiany poziomu ochrony przed atakami sieciowymi: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony przed atakami sieciowymi. REGUŁY DLA FILTROWANIA APLIKACJI I PAKIETÓW Reguła modułu Zapora sieciowa jest akcją wykonywaną przez niego po wykryciu próby połączenia z pewnymi ustawieniami. Możesz utworzyć: Reguły dla pakietów. Reguły dla pakietów są używane do wymuszania ograniczeń dla pakietów danych i strumieni danych niezależnych od aplikacji. Reguły dla aplikacji. Reguły dla aplikacji są używane do wymuszania ograniczeń dla aktywności sieciowej aplikacji. Reguły takie pozwalają na optymalizację filtrowania, na przykład gdy pewien typ strumienia danych jest zabroniony dla niektórych aplikacji, a dla innych dozwolony. ZOBACZ RÓWNIEŻ Reguły dla aplikacji Ręczne tworzenie reguł ................................................................................................................... 87 Reguły dla aplikacji Tworzenie reguł przy użyciu szablonów ........................................................................................... 88 Reguły filtrowania pakietów Tworzenie reguły ................................................................................................................. 89 Zmiana priorytetu reguły .................................................................................................................................................. 89 Eksportowanie i importowanie utworzonych reguł ........................................................................................................... 90 Reguły optymalizacyjne dla filtrowania aplikacji i pakietów ............................................................................................. 90 REGUŁY APLIKACJI. RĘCZNE TWORZENIE REGUŁY Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł dla najczęściej używanych aplikacji wykorzystywanych pod kontrolą Microsoft Windows. Dla jednej aplikacji możesz utworzyć kilka reguł zezwalających lub blokujących. Powinny być to programy, których aktywność sieciowa została poddana analizie przez ekspertów z firmy Kaspersky Lab i jest definiowana jako niebezpieczna lub zaufana. W zależności od wybranego poziomu ochrony dla zapory sieciowej oraz typu sieci, w której pracuje komputer, lista reguł może zostać użyta w różny sposób. Na przykład, dla poziomu Wysoki blokowana jest wszelka aktywność sieciowa za wyjątkiem aktywności zdefiniowanej przy użyciu reguł zezwalających. W celu ręcznego utworzenia reguły aplikacji: 1. Otwórz okno główne aplikacji. 87 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji kliknij przycisk Dodaj. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Otwarte zostanie okno zawierające listę reguł dla wybranej aplikacji. Jeżeli istnieją już reguły dla tej aplikacji, zostaną one wyświetlone w górnej części okna. Jeżeli nie utworzono żadnych reguł, lista będzie pusta. 6. W oknie reguł dla wybranej aplikacji kliknij przycisk Dodaj. 7. W oknie Nowa reguła znajduje się formularz, który można użyć w celu dostosowania reguły do własnych potrzeb. REGUŁY APLIKACJI. TWORZENIE REGUŁ WEDŁUG SZABLONU Kaspersky Anti-Virus posiada wbudowane gotowe szablony reguł, które mogą zostać użyte podczas tworzenia reguł użytkownika. Pełny zakres istniejących sieci można podzielić na kilka typów: klientów pocztowych, przeglądarki, itp. Każdy rodzaj ma określony zestaw działań, tak jak wysyłanie i odbieranie poczty lub pobieranie i wyświetlanie stron internetowych. Każdy typ wykorzystuje określony zestawu portów i protokołów sieciowych. Szablony reguł umożliwiają szybkie przeprowadzenie wstępnej konfiguracji reguł w oparciu o typ aplikacji. Aby utworzyć aplikację na bazie istniejącego szablonu, wykonaj następujące czynności: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły aplikacji, zaznacz pole Reguły grupowe dla aplikacji, a następnie kliknij przycisk Dodaj. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Otwarte zostanie okno zawierające listę reguł dla wybranej aplikacji. Jeżeli istnieją już reguły dla tej aplikacji, zostaną one wyświetlone w górnej części okna. Jeżeli nie utworzono żadnych reguł, lista będzie pusta. 6. W oknie reguł aplikacji kliknij przycisk Szablon, a następnie z menu kontekstowego wybierz szablon reguły. Zezwól na wszystko to reguła, która zezwala na wszelką aktywność sieciową aplikacji. Blokuj wszystko jest regułą, która blokuje wszelką aktywność sieciową danej aplikacji. Wszystkie próby zainicjowania połączenia sieciowego przez aplikację będą blokowane bez powiadamiania o tym użytkownika Pozostałe szablony dostępne w menu kontekstowym tworzą reguły typowe dla odpowiednich programów. Na przykład szablon Klient pocztowy tworzy zestaw reguł zezwalających na standardową aktywność sieciową klientów pocztowych (np.: wysyłanie wiadomości pocztowych). 7. Następnie, jeżeli jest to konieczne, należy dokonać modyfikacji reguł dla aplikacji Można modyfikować akcje, kierunek połączenia sieciowego, adres, porty (lokalne i zdalne) oraz przedział czasu dla reguły. W celu zastosowania uruchamiania aplikacji z określonymi parametrami z poziomu wiersza poleceń, należy zaznaczyć pole Wiersz poleceń i wprowadzić polecenie w polu znajdującym się z prawej strony. 88 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Utworzona reguła (lub zestaw reguł) zostanie dodana na końcu listy i będzie posiadała najniższy priorytet. Można zwiększyć priorytet reguły. REGUŁY FILTROWANIA PAKIETÓW. TWORZENIE REGUŁY Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł określających filtrowanie pakietów danych odbieranych i wysyłanych przez komputer. Transfer pakierów danych może zostać zainicjowany przez Ciebie lub aplikację zainstalowaną na komputerze. Pakiet instalacyjny Kaspersky Anti-Virus zawiera reguły filtrowania pakietów stosowane dla tej transmisji danych, która została szczegółowo sprawdzona przez ekspertów z Kaspersky Lab i ściśle określają czy jest ona niebezpieczna czy też bezpieczna. W zależności od wybranego poziomu ochrony dla zapory sieciowej oraz typu sieci, w której pracuje komputer, lista reguł może zostać użyta w różny sposób. Na przykład, dla poziomu Wysoki blokowana jest wszelka aktywność sieciowa za wyjątkiem aktywności zdefiniowanej przy użyciu reguł zezwalających. Należy pamiętać o tym, że strefy bezpieczeństwa mają wyższy priorytet niż reguły blokowania pakietów. Na przykład, po wybraniu stanu Sieć lokalna, wymiana pakietów będzie dozwolona i dostęp do folderów współdzielonych będzie możliwy niezależnie od reguł blokujących dla pakietów. W celu utworzenia nowej reguły dla pakietów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, kliknij przycisk Dodaj. 6. W oknie Nowa reguła znajduje się formularz, który można użyć w celu dostosowania reguły do własnych potrzeb. ZMIANA PRIORYTETU REGUŁY Priorytet jest zestawem dla każdej reguły utworzonej dla aplikacji lub pakietu. Gdy inne parametry są równe (na przykład: ustawienia połączenia sieciowego), akcją stosowaną dla aktywności programu będzie reguła o wyższym priorytecie. Priorytet reguły jest określony poprzez jej pozycję na liście reguł. Pierwsza reguła na liście ma najwyższy priorytet. Każda reguła utworzona ręcznie jest umieszczana na początku listy. Reguły utworzone według szablonu lub z poziomu okna powiadomień dodawane są na koniec listy reguł. W celu zmiany priorytetu reguły aplikacji: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły aplikacji, wybierz nazwę aplikacji z listy i kliknij przycisk Modyfikuj. 6. W oknie utworzonych reguł, które zostanie otwarte, użyj przycisków W górę i W dół w celu przesuwania reguł na liście, zmieniając ich priorytet. 89 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Aby zmienić priorytet reguły: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, wybierz regułę. W oknie utworzonych reguł, które zostanie otwarte, użyj przycisków W górę i W dół w celu przesuwania reguł na liście, zmieniając ich priorytet. EKSPORTOWANIE I IMPORTOWANIE UTWORZONYCH REGUŁ Eksportowanie i importowanie umożliwia przenoszenie reguł pomiędzy komputerami. Funkcja ta przyspiesza konfigurację modułu Anti-Hacker. W celu skopiowania utworzonych reguł dla aplikacji: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji, użyj przycisków Eksportuj i Importuj w celu wykonania wymaganych akcji do skopiowania reguł. W celu skopiowania utworzonych reguł filtrowania pakietów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów, użyj przycisków Eksportuj i Importuj w celu wykonania wymaganych akcji do skopiowania reguł. REGUŁY OPTYMALIZACYJNE DLA FILTROWANIA APLIKACJI I PAKIETÓW Modyfikacja tworzonej lub zmienianej reguły jest wykonywana zgodnie z następującą procedurą: Określenie nazwy dla reguły. Domyślnie program używa standardowej nazwy, która może zostać zmieniona. Wybranie ustawienia połączenia sieciowego dla reguły: zdalny adres IP , port zdalny, lokalny adres IP, przedział czasu obowiązywania reguły. Modyfikacja innych ustawień odpowiedzialnych za informowanie użytkownika o zastosowaniu reguły. 90 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Przypisywanie wartości dla parametrów i wybranych akcji. Akcją dla każdej utworzonej reguły jest akceptuj. Aby zmienić ją na regułę blokującą, należy kliknąć lewym przyciskiem myszy odsyłacz Akceptuj w sekcji opisu reguły. Zostanie zamieniona na Blokuj. Określanie kierunku połączenia sieciowego (sekcja "Zmiana kierunku połączenia sieciowego" na stronie 91) dla reguły. Domyślną wartością jest reguła dla przychodzącego i wychodzącego ruchu sieciowego. Definiowanie protokołu dla połączenia sieciowego. Domyślnym protokołem dla połączenia jest TCP. Jeżeli tworzona jest reguła dla aplikacji, możliwe będzie wybranie jednego z dwóch protokołów: TCP lub UDP. Po utworzeniu reguły dla pakietu, możesz zmienić typ protokołu (sekcja "Zmiana protokołu transmisji danych" na stronie 91). Podczas wyboru ICMP, możesz być konieczne późniejsze wskazanie typu (sekcja "Zmiana typu pakietu ICMP" na stronie 93). Określanie reguł optymalizacyjnych połączenia sieciowego (adres (sekcja "Definiowanie adresu połączenia sieciowego" na stronie 92), portu (sekcja "Definiowanie portu połączenia" na stronie 92), zakresu czasu (sekcja "Definiowanie przedziału czasu aktywności reguły" na stronie 92)), jeżeli zostały wybrane. Priorytet reguły (sekcja "Zmiana priorytetu reguły" na stronie 89). Możliwe jest tworzenie reguł z poziomu okna powiadomień o aktywności sieciowej. Okno Nowa reguła zawiera formularz, którego możesz użyć do tworzenia reguły (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89 )). ZOBACZ RÓWNIEŻ Zmiana protokołu transmisji danych ................................................................................................................................ 91 Zmiana kierunku połączenia ............................................................................................................................................ 91 Definiowanie adresu połączenia sieciowego ................................................................................................................... 92 Definiowanie portu połączenia ......................................................................................................................................... 92 Definiowanie przedziału czasu aktywności reguły ........................................................................................................... 92 Określanie typu gniazda .................................................................................................................................................. 93 Zmiana typu pakietu ICMP .............................................................................................................................................. 93 WYBÓR PROTOKOŁU TRANSMISJI DANYCH Jedną z właściwości reguł dla aplikacji i filtrowania pakietów jest protokół transmisji danych połączenia sieciowego. Dla tworzonych reguł domyślnie wykorzystywany jest protokół TCP (zarówno dla aplikacji, jak i pakietów). W celu zmiany protokołu transmisji danych: 1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Opis reguły, kliknij odnośnik z nazwą protokołu. 2. W oknie Protokół, które zostanie otwarte, wybierz żądaną wartość. ZMIANA KIERUNKU POŁĄCZENIA Jedną z właściwości reguł dla aplikacji i filtrowania pakietów jest kierunek połączenia sieciowego. 91 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Jeżeli wymagane jest określenie kierunków pakietów dla reguły, wybierz czy czy są to pakiety wychodzące, czy też przychodzące. W celu utworzenia reguły dla strumieni danych wybierz typ strumienia: przychodzący, wychodzący lub oba. Różnica pomiędzy kierunkiem strumienia a kierunkiem pakietu polega na tym, że podczas tworzenia reguły dla strumienia, definiowany jest kierunek, w jakim połączenie jest otwierane. Kierunek transmisji pakietów danych podczas tego połączenia nie jest brany pod uwagę. Na przykład: w przypadku konfiguracji reguły dla wymiany danych przy użyciu usługi uruchomionej w pasywnym trybie FTP, należy zezwolić na strumień wychodzący. W celu wymiany danych z serwerem przy użyciu aktywnego trybu FTP, zalecane jest zezwolenie na strumień wychodzący i strumień przychodzący. W celu zmiany kierunku strumienia danych: 1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Opis reguły, kliknij odnośnik z nazwą protokołu. 2. W oknie Wybierz kierunek, które zostanie otwarte, wybierz żądaną wartość. DEFINIOWANIE ADRESU POŁĄCZENIA SIECIOWEGO Jeżeli w ustawieniach reguły wybrałeś zdalny lub lokalny adres IP, powinieneś określić wartość dla tych parametrów. W celu określenia adresu dla połączenia sieciowego: 1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości, zaznacz pole Zdalny adres IP (lub Lokalny adres IP). Następnie kliknij odsyłacz Wprowadź adres IP w sekcji Opis reguły. 2. W oknie Adres IP, które zostanie otwarte, wybierz typ adresu IP i wprowadź dla niego wartość. DEFINIOWANIE PORTU POŁĄCZENIA Jeżeli jednym z parametrów ustawień połączenia w regule jest zdalny lub lokalny port, należy wprowadzić port lub zakres portów. Port zdalny jest port na komputerze zdalnym wykorzystywanym do nawiązania połączenia. Port lokalny jest portem na Twoim komputerze. Lokalne i zdalne porty dla transmisji danych są definiowane automatycznie, gdy reguła jest tworzona bezpośrednio z okna powiadomienia o wykryciu podejrzanej aktywności. Informacje te zapisywane są automatycznie. W celu określenia portu podczas konfigurowania reguły: 1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości, zaznacz pole Zdalny adres IP (lub Lokalny adres IP). Następnie kliknij odsyłacz Wprowadź port w sekcji Opis reguły. 2. W oknie Port, które zostanie wyświetlone, wprowadź wartość dla numeru portu lub zakresu portów. DEFINIOWANIE PRZEDZIAŁU CZASU AKTYWNOŚCI REGUŁY Dla każdej reguły możesz przypisać przedział czasu, kiedy będzie ona obowiązywać. Na przykład, możesz blokować komunikację ICQ w godzinach od 9:30 do 18:30. 92 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu ustawienia czasu obowiązywania reguły: 1. W oknie Nowa reguła (dla aplikacji (strona 87), dla filtrowania pakietów (strona 89)), w sekcji Właściwości, zaznacz pole Zakres czasu. Następnie kliknij odsyłacz określ przedział czasu w sekcji Opis reguły. 2. W oknie Przedział czasu, które zostanie otwarte, w polach od i do określ przedział czasu dla reguły. OKREŚLANIE TYPU PAKIETU Typ gniazda umożliwia przesyłanie danych przy użyciu pewnych protokołów i może być zdefiniowany dla każdej reguły. Aby zmienić typ gniazda: 1. W oknie Nowa reguła (dla aplikacji (strona 87)), w sekcji Właściwości, zaznacz pole Typ gniazda. Następnie kliknij odsyłacz z nazwą zainstalowanego typu gniazda w sekcji Opis reguły. 2. W oknie Typ gniazda, które zostanie otwarte wybierz żądaną wartość ustawienia. ZMIANA TYPU PAKIETU ICMP Protokół ICMP (Internet Control Message Protocol) jest wykorzystywany do informowania nadawcy pakietu o błędach występujących podczas transmisji danych. Jeżeli podczas tworzenia reguły filtrowania pakietów jako protokół transmisji danych wybrano ICMP, konieczne będzie określenie typu wiadomości ICMP. Przykład: przy użyciu narzędzia Ping wysyłającego określone żądania ICMP i otrzymującego odpowiedzi haker może stwierdzić, czy atakowany komputer jest włączony. Pakiet instalacyjny aplikacji zawiera regułę blokującą żądania ICMP oraz odpowiedzi na te żądania, co pozwala na zapobieganie wielu potencjalnym atakom sieciowym. W celu zmiany typu pakietu ICMP: 1. W oknie Nowa reguła (dla pakietów (strona 89)), w sekcji Właściwości, zaznacz pole Następnie kliknij odsyłacz odpowiadający typowi pakietu ICMP w sekcji Opis reguły. 2. W oknie Typ pakietu ICMP, które zostanie wyświetlone na ekranie wybierz sekcję wybierz żądaną wartość. Typ gniazda. REGUŁY DLA STREF BEZPIECZEŃSTWA Po zainstalowaniu aplikacji moduł zapory sieciowej analizuj środowisko sieciowe komputera. W oparciu o tę analizę, obszar sieci dzielony jest na strefy: Internet - globalna Sieć. W tej strefie program Kaspersky Anti-Virus pracuje jako osobista zapora sieciowa. Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w celu zapewnienia najwyższego poziomu bezpieczeństwa. Podczas pracy w tej strefie nie można zmieniać ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa. Strefy bezpieczeństwa - określone strefy w większości odpowiadające podsieciom, do których dołączony jest komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Domyślnie strefy odpowiadają poziomowi ryzyka jakie stwarzają podczas pracy z nimi. Użytkownik może zmieniać ich stan (w oparciu o poziom zaufania) oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji. Jeżeli włączony został tryb uczenia zapory sieciowej, po każdym nawiązaniu połączenia z nową strefą otwierane będzie okno wyświetlające podstawowe informacje o tej strefie. Do strefy należy przydzielić stan, w oparciu o który kontrolowana będzie aktywność sieciowa. Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzystania z tej sieci komputer może być przedmiotem ataków wszelkich rodzajów zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych 93 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, aplikacja zapewni maksymalną ochronę dla tej strefy: blokowanie aktywności sieciowej NetBios w obrębie podsieci; reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie tej podsieci. Nawet po utworzeniu foldera współdzielonego, informacje w nim zawarte nie będą dostępne dla użytkowników podsieci o tym stanie. Ponadto, po wybraniu tego stanu, nie będzie można uzyskać dostępu do plików i drukarek na innych komputerach tej podsieci. Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy środowiska sieciowego komputera, za wyjątkiem Internetu. Ten stan jest zalecany dla stref o średnim współczynniku ryzyka (na przykład korporacyjne sieci LAN). Po wybraniu tego stanu program będzie zezwalał na: dowolną aktywność sieciową NetBios w obrębie podsieci; stosowanie reguł filtrowania pakietów i reguł aplikacji zezwalających na aktywność sieciową NetBios w obrębie tej podsieci. Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i blokowania innej aktywności zewnętrznej. Zaufane. Zastosowanie tego stanu jest zalecane wyłącznie dla stref, które w Twojej opinii są całkowicie bezpieczne, w których Twój komputer nie jest obiektem ataków i prób uzyskania dostępu do Twoich danych. Jeżeli wybierzesz ten status, wszelka aktywność będzie dozwolona w tej sieci. Nawet jeżeli wybrany zostanie Wysoki poziom i utworzone zostaną reguły blokujące, nie będą one stosowane dla zdalnych komputerów należących do strefy zaufanej. Należy pamiętać, że wszelkie ograniczenia lub dostęp do plików nie są stosowane w tej podsieci. W celu zwiększenia bezpieczeństwa podczas korzystania z Internetu możliwe jest użycie Trybu ukrycia. Ten tryb zezwala tylko na aktywność sieciową zainicjowaną przez Twój komputer. Oznacza to, że komputer staje się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci. ZOBACZ RÓWNIEŻ Dodawanie nowych stref bezpieczeństwa ....................................................................................................................... 94 Zmiana stanu strefy bezpieczeństwa............................................................................................................................... 95 Włączanie / wyłączanie Trybu ukrycia ............................................................................................................................. 95 DODAWANIE NOWYCH STREF BEZPIECZEŃSTWA Lista stref, do których zarejestrowany jest komputer użytkownika wyświetlana jest na zakładce Strefy. Każda strefa posiada przydzielony stan oraz opis sieci i informacje o wykorzystaniu Trybu ukrycia. W celu dodania do listy nowej strefy: 1. Otwórz okno główne aplikacji. 94 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Strefy kliknij przycisk Odśwież. Anti-Hacker wyszuka nowe strefy i zaproponuje dla nich wybór stanu. Ponadto, można ręcznie dodać nowe strefy (na przykład: po podłączeniu komputera do nowej sieci). W tym celu należy użyć przycisku Dodaj i podać niezbędne informacje w oknie Właściwości strefy. Aby usunąć sieć z listy należy kliknąć przycisk Usuń. OKREŚLANIE STANU STREFY BEZPIECZEŃSTWA Podczas automatycznego dodawania nowych stref, adres i maska podsieci są automatycznie określane przez aplikację. Do każdej dodawanej strefy domyślnie przypisywany jest stan Sieć lokalna. Możesz go zmienić. W celu zmiany stanu strefy bezpieczeństwa: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Strefy, wybierz strefę z listy i użyj odpowiedniego odsyłacza w sekcji Opis reguły znajdującego się poniżej listy. Podobne czynności, wraz z modyfikowaniem adresów oraz masek podsieci, można wykonywać w oknie Ustawienia strefy, które zostanie otwarte po kliknięciu przycisku Modyfikuj. WŁĄCZANIE / WYŁĄCZANIE TRYBU UKRYCIA Dla stref z przypisanym stanem Internet możliwe jest również włączenie Trybu ukrycia. W celu włączenia Trybu ukrycia: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Zapora sieciowa. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Strefy, wybierz strefę z listy i użyj odpowiedniego odsyłacza w sekcji Opis reguły znajdującego się poniżej listy. ZMIANA TRYBU ZAPORY SIECIOWEJ Tryb zapory odpowiada za zgodność działania modułu zapory sieciowej z innymi programami nawiązującymi dużą liczbę połączeń sieciowych oraz grami sieciowymi. Maksymalna zgodność – ten tryb zapewnia optymalną pracę modułu Zapory sieciowej z programami nawiązującymi dużą liczbę połączeń sieciowych (przykładowo: programy służące do współdzielenia plików). Ten tryb może spowolnić reakcję aplikacji sieciowych, ponieważ reguły zezwalające mają wyższy priorytet niż tryb 95 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ukrycia (tryb ukrycia zezwala wyłącznie na aktywność sieciową zainicjowaną przez Twój komputer). W przypadku wystąpienia takich problemów zalecane jest użycie trybu Maksymalna wydajność. Maksymalna wydajność -– ten tryb zapewnia uzyskanie najlepszego czasu reakcji aplikacji sieciowych. W tym trybie działania mogą wystąpić problemy z niektórymi aplikacjami sieciowymi, ponieważ w trybie ukrycia będą blokowane połączenia przychodzące i wychodzące niezależnie od utworzonych reguł. W celu rozwiązania tego problemu należy wyłączyć Tryb ukrycia. Dokonane zmiany zostaną zastosowane dopiero po ponownym uruchomieniu modułu zapory sieciowej. W celu zmiany trybu działania zapory sieciowej: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb zapory wybierz żądany tryb. SYSTEM WYKRYWANIA WŁAMAŃ Wszystkie obecnie znane ataki sieciowe, które mogą zagrażać komputerom, umieszczone są na liście w bazie danych aplikacji. System wykrywania włamań, wchodzący w skład narzędzi zabezpieczających przed hakerami, korzysta z listy takich ataków. Lista ataków, które moduł może wykryć, jest aktualizowana podczas aktualizacji baz danych (sekcja "Aktualizacja aplikacji" na stronie 131). Domyślnie, Kaspersky Anti-Virus nie aktualizuje sygnatur ataków. System wykrywania włamań śledzi aktywność sieciową typową dla ataków sieciowych i po wykryciu próby ataku blokuje go. System blokuje wszelką tego typu aktywność sieciową przez jedną godzinę. Na ekranie wyświetlane jest ostrzeżenie informujące o wystąpieniu próby ataku sieciowego oraz informacje o komputerze, z którego nastąpił atak. Możliwe jest wstrzymanie lub wyłączenie Systemu wykrywania włamań. W celu wyłączenia Systemu wykrywania włamań: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, usuń zaznaczenie pola Włącz system wykrywania włamań. Aby zatrzymać moduł bez otwierania okna ustawień aplikacji, wybierz polecenie Zatrzymaj z jego menu kontekstowego. W celu blokowania atakującego komputera przez jakiś czas: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji System wykrywania włamań zaznacz pole komputer przez ... minut i wprowadź w odpowiednim polu czas (w minutach). 96 Blokuj atakujący KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MONITOR SIECIOWY Wyświetlane są szczegółowe informacje na temat wszystkich nawiązanych połączeń sieciowych przez Twój komputer, otwartych portów oraz ilość wysłanego i odebranego ruchu sieciowego. W celu wyświetlenia tych informacji wybierz polecenie Monitor sieci z menu kontekstowego. Okno, które zostanie otwarte, dostarcza informacji zgrupowanych na następujących zakładkach: Nawiązane połączenia – na zakładce wyświetlane są wszystkie obecnie aktywne połączenia sieciowe na komputerze. Wyświetlane są zarówno połączenia zainicjowane przez komputer oraz przychodzące połączenia sieciowe. Otwarte porty – na zakładce wyświetlana jest lista wszystkich otwartych portów na komputerze. Ruch sieciowy - na zakładce wyświetlane są informacje o ilości odebranych i wysłanych danych do zdalnych komputerów, z którymi aktualnie pracujesz. RODZAJE ATAKÓW SIECIOWYCH W chwili obecnej występuje wiele różnych rodzajów ataków sieciowych wykorzystujących luki systemu operacyjnego oraz innego oprogramowania zainstalowanego na komputerze. Tego typu przestępstwa są perfekcyjnymi metodami ataków, umożliwiającymi wykradanie poufnych informacji, powodowanie wadliwego działania systemu operacyjnego lub przejmowanie kontroli nad systemem operacyjnym w celu wykorzystania go jako elementu sieci zombie podczas przeprowadzania nowych ataków. Poznanie rodzajów potencjalnych ataków pozwala określić poziom bezpieczeństwa. Wyróżnia się trzy główne grupy najczęstszych ataków sieciowych: Skanowanie portów – tego typu zagrożenie nie jest atakiem samo w sobie, lecz zazwyczaj poprzedza atak, ponieważ jest jedną z najbardziej popularnych metod uzyskiwania informacji dotyczących zdalnego komputera. Porty UDP/TCP używane przez narzędzia sieciowe w adresie zapytania, skanowane są w celu uzyskania informacji o ich stanie (zamknięty lub otwarty). Skanowanie portów umożliwia intruzowi wybór rodzaju ataku możliwego do przeprowadzenia. Ponadto, informacje uzyskane podczas skanowania są pomocne do uzyskania danych na temat rodzaju zainstalowanego systemu operacyjnego na zdalnym komputerze. Ogranicza to liczbę potencjalnych ataków oraz czas potrzebny do ich przeprowadzenia. Jest to również pomocne podczas prób wykorzystania luk charakterystycznych dla danego systemu operacyjnego. Ataki DoS, zwane Denial of Service - ich celem jest osiągnięcie niestabilnego działania systemu operacyjnego. Celem tych ataków jest zniszczenie lub uszkodzenie zasobów informacyjnych, co uniemożliwia ich wykorzystanie. Istnieją dwa podstawowe typy ataków DoS: wysyłanie do komputera docelowego specjalnie spreparowanych pakietów, które mogą być przyczyną ponownego uruchomienia lub zatrzymania komputera; Wysyłanie do komputera docelowego wielu pakietów w obrębie ramki czasowej, których komputer nie jest w stanie przetworzyć, co powoduje opróżnianie zasobów systemowych. Najpopularniejszymi rodzajami tego typu ataków są: Atak Ping of death polegający na wysyłaniu pakietów ICMP o rozmiarze większym niż maksymalny 64 KB. Tego typu atak może spowodować awarię niektórych systemów operacyjnych. Atak Land składający się na wysyłanie żądań do otwartego portu komputera celem nawiązania połączenia z samym sobą. Wysyłanie żądań tworzy pętle, która zwiększa obciążenie procesora i może zakończyć się awarią systemu operacyjnego. 97 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Atak ICMP Flood składający się na wysyłanie dużej liczby pakietów ICMP do komputera. Wymusza na komputerze udzielanie odpowiedzi na wszystkie pakiety przychodzące, co powoduje duże obciążenie procesora. Atak SYN Flood składający się na wysyłanie dużej liczby zapytań do komputera celem nawiązania fałszywego połączenia. Dla każdego z tych połączeń system rezerwuje określone zasoby systemowe, co powoduje ich całkowite opróżnianie i wstrzymywanie reakcji komputera na inne próby nawiązania połączenia. Ataki intruzów, które mają na celu przejęcie kontroli nad atakowanym komputerem. Jest to najbardziej niebezpieczny typ ataku, ponieważ jeżeli się powiedzie, haker uzyskuje pełną kontrolę nad komputerem. Hakerzy używają tego typu ataku w celu uzyskania poufnych informacji znajdujących się na zdalnym komputerze (na przykład: numerów kart kredytowych lub haseł) lub, aby przejąć kontrolę nad systemem w celu wykorzystania jego zasobów systemowych do szkodliwych celów w przyszłości (użycie przejętego systemu jako elementu sieci zombie lub jako źródła nowego ataku). Jest to najliczniejsza grupa ataków. W oparciu o rodzaj systemu operacyjnego może ona zostać podzielona na trzy podgrupy: Ataki na systemy Microsoft Windows, ataki na systemy Unix i grupa usług sieciowych uruchamianych na obu systemach operacyjnych. Wśród ataków używających zasobów sieciowych systemu operacyjnego najszerzej rozprzestrzeniają się: Ataki buffer overflow - błąd oprogramowania polegający na braku kontroli lub nieodpowiedniej kontroli w obsłudze dużej ilości danych. Jest to jeden ze starszych typów błędów, który bez problemu może zostać wykorzystany przez hakera. Ataki format string - błąd oprogramowania polegający na nieodpowiedniej kontroli w obsłudze wartości wejściowych dla funkcji I/O, takich jak printf(), fprintf(), scanf() oraz innych funkcji standardowej biblioteki języka C. W przypadku występowania tego błędu w programie, haker przy użyciu zapytań utworzonych za pomocą specjalnej techniki, może uzyskać pełną kontrolę nad systemem. System wykrywania włamań (strona 96) automatycznie analizuje i blokuje próby wykorzystania tych błędów w najbardziej popularnych narzędziach sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze użytkownika. Ataki na systemy Microsoft Windows opierają się na wykorzystaniu błędów oprogramowania zainstalowanego na komputerze (na przykład: programów typu Microsoft SQL Server, Microsoft Internet Explorer, Messenger i komponentów systemowych dostępnych poprzez sieć - DCom, SMB, Wins, LSASS, IIS5). Moduł Anti-Hacker chroni komputer użytkownika przed atakami wykorzystującymi następujące znane błędy oprogramowania (poniższa lista błędów pochodzi z bazy wiedzy firmy Microsoft). (MS03-026) DCOM RPC Vulnerability (Lovesan worm) (MS03-043) Microsoft Messenger Service Buffer Overrun (MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow (MS04-007) Microsoft Windows ASN.1 Vulnerability (MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow (MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow (MS05-011) Microsoft Windows SMB Client Transaction Response Handling (MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow (MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow (MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification 98 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Ponadto, występują również przypadki ataków wykorzystujących wiele rodzajów szkodliwych skryptów, włączając te przetwarzane przez Microsoft Internet Explorer i robaki typu Helkern. Istotą tego typu ataków jest wysyłanie specjalnych typów pakietów UDP do zdalnego komputera mogących uruchomić szkodliwy kod. Należy pamiętać, że podczas korzystania z Internetu komputer narażony jest na ataki hakerów. Aby zapewnić ochronę komputera upewnij się, że podczas korzystania z Internetu włączony jest moduł Anti-Hacker, a baza danych ataków sieciowych jest aktualizowana regularnie (sekcja "Wybór obiektów przeznaczonych do aktualizacji" na stronie 136). STATYSTYKI MODUŁU ANTI-HACKER W raporcie zapisywane są wszystkie działania modułu Anti-Hacker. Na zakładkach pogrupowane są Informacje o działaniu modułu: Ataki sieciowe – zakładka ta wyświetla lista wszystkich ataków sieciowych, które zdarzyły się podczas bieżącej sesji Kaspersky Anti-Virus. Zablokowane komputery – zakładka ta wyświetla listę wszystkich komputerów, które są blokowane z różnych powodów, na przykład, próbowały atakować Twój komputer lub są blokowane poprzez regułę. Aktywność aplikacji – zakładka ta wyświetla aktywność wszystkich aplikacji na Twoim komputerze. Filtrowanie pakietów – zakładka ta wyświetla wszystkie pakiety danych filtrowanych zgodnie z regułą Zapory sieciowej. Ustawienia – na tej zakładce możesz modyfikować ustawienia związane z działaniem modułu Anti-Hacker. Aby zapoznać się z informacjami dotyczącymi działania modułu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Hacker. 99 ANTI-SPAM Kaspersky Anti-Virus zawiera moduł Anti-Spam, który umożliwia wykrywanie niechcianych wiadomości (spam) i przetwarzanie ich zgodnie z regułami klienta pocztowego. Moduł Anti-Spam używa samouczącego się algorytmu (sekcja "Algorytm działania modułu" na stronie 101), który umożliwia mu rozróżnić spam oraz "dobre" wiadomości. Źródłem informacji dla tego algorytmu jest treść wiadomości. Aby program poprawnie rozpoznawał spam i czyste wiadomości należy przeprowadzić proces uczenia modułu AntiSpam (sekcja "Uczenie modułu Anti-Spam" na stronie 102). Moduł Anti-Spam jest także wbudowany w formie wtyczki do niżej wymienionych klientów pocztowych: Microsoft Office Outlook. Microsoft Outlook Express (poczta systemu Windows). The Bat! Utworzenie białej i czarnej listy adresów umożliwi wskazanie modułowi Anti-Spam, od których adresów wiadomości mają być rozpoznawane jako "dobre", a od których jako spam. Dodatkowo, moduł Anti-Spam może przeanalizować wiadomości na obecność fraz znajdujących się na listach dozwolonych i zabronionych. Moduł Anti-Spam umożliwia podgląd poczty na serwerze i usuwanie niechcianych wiadomości, bez konieczności pobierania ich na komputer. W celu modyfikacji ustawień modułu Anti-Spam: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 100 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS INNE ARTYKUŁY W TEJ SEKCJI Algorytm działania modułu ............................................................................................................................................ 101 Uczenie modułu Anti-Spam ........................................................................................................................................... 102 Zmiana pozomu czułości ............................................................................................................................................... 105 Filtrowanie wiadomości e-mail na serwerze. Podgląd poczty ........................................................................................ 106 Wykluczenie ze skanowania wiadomości serwera MS Exchange ................................................................................. 107 Wybór metody skanowania ........................................................................................................................................... 108 Wybór technologii filtrowania spamu ............................................................................................................................. 108 Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam .............................................................. 109 Używanie dodatkowych składników filtrowania spamu .................................................................................................. 109 Tworzenie listy zaufanych nadawców............................................................................................................................ 110 Tworzenie listy dozwolonych fraz .................................................................................................................................. 111 Importowanie listy dozwolonych nadawców .................................................................................................................. 111 Tworzenie listy blokowanych nadawców ....................................................................................................................... 112 Tworzenie listy blokowanych fraz .................................................................................................................................. 112 Akcje wykonywane na spamie ....................................................................................................................................... 113 Przywracanie domyślnych ustawień modułu Anti-Spam................................................................................................ 117 Statystyki modułu Anti-Spam......................................................................................................................................... 117 ALGORYTM DZIAŁANIA MODUŁU Działanie modułu Anti-Spam składa się z dwóch etapów: Najpierw, moduł Anti-Spam stosuje ścisłe kryteria filtrowania do wiadomości. Kryteria te pozwalają określić, czy wiadomość jest lub nie jest spamem. Po przypisaniu wiadomości stanu spam lub czysta wiadomość, skanowanie zostaje zatrzymane i wiadomość jest przesyłana do klienta pocztowego w celu dalszego przetwarzania (zobacz opis kroków od 1 do 5 poniżej). W następnych krokach algorytmu (zobacz kroki 6 do 10 poniżej), moduł Anti-Spam analizuje wiadomości e-mail, które przeszły kryteria wyboru w poprzednich krokach. Wiadomości takie nie mogą zostać jednoznacznie sklasyfikowane jako spam. Dlatego moduł Anti-Spam musi obliczyć prawdopodobieństwo decydujące o tym, czy wiadomość jest spamem. Poniżej znajduje się bardziej szczegółowy opis działania algorytmu modułu Anti-Spam: 1. Adres nadawcy skanowany jest pod kątem zgodności z adresami znajdującymi się na czarnej i białej liście: jeżeli adres nadawcy jest umieszczony na białej liście, wiadomość otrzymuje stan czysta wiadomość; jeżeli adres nadawcy jest umieszczony na białej liście, wiadomość otrzymuje stan czysta wiadomość; 101 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 2. Jeżeli e-mail został wysłany przy wykorzystaniu Microsoft Exchange Server i skanowanie takich wiadomości jest wyłączone, zostanie do niego przypisany stan czysta wiadomość. 3. Wiadomość jest poddawana analizie w poszukiwaniu fragmentów z listy dozwolonych fraz. Jeżeli zostanie znaleziona przynajmniej jedna z nich, wiadomości zostanie przypisany stan czysta wiadomość. 4. Wiadomość jest poddawana analizie w poszukiwaniu fragmentów z listy blokowanych fraz. Wykrycie w wiadomości słów z tych list zwiększa szansę, że wiadomość jest spamem. Jeżeli obliczone prawdopodobieństwo przekroczy 100%, wiadomości zostanie przypisany stan spam. 5. Jeżeli treść wiadomości zawiera adres, który znajduje się w bazie danych adresów phishingowych lub podejrzanych, wiadomość otrzyma stan spam. 6. Analizuje wiadomości e-mail z wykorzystaniem technologii GSG. Moduł Anti-Spam porównuje wówczas nagłówki wiadomości pocztowych z próbkami nagłówków spamu. Każda wykryta cecha zwiększa prawdopodobieństwo, że skanowana wiadomość jest faktycznie spamem. 7. Analizuje wiadomości e-mail z wykorzystaniem technologii GSG. Podczas tej analizy moduł Anti-Spam sprawdza grafikę załączoną do wiadomości. Jeżeli analiza wykaże, że załączniki wiadomości zawierają znaki typowe dla spamu, prawdopodobieństwo, że wiadomość jest spamem wzrasta. 8. Anti-Spam analizuje wiadomości przy użyciu technologii Recent Terms. Podczas tego procesu, Anti-Spam wyszukuje w tekście frazy charakterystyczne dla spamu. Frazy te są umieszczone w bazach danych modułu Anti-Spam. Po zakończeniu analizy moduł Anti-Spam oblicza, o ile wzrosło prawdopodobieństwo, że wiadomość jest spamem. 9. Wyszukuje dodatkowe cechy (sekcja "Używanie dodatkowych składników filtrowania spamu" na stronie 109), typowe dla spamu. Każda wykryta cecha zwiększa prawdopodobieństwo, że skanowana wiadomość jest faktycznie spamem. 10. Jeżeli przeprowadzono uczenie modułu Anti-Spam, wiadomość będzie skanowana z wykorzystaniem technologii iBayes. Samouczący się algorytm iBayes oblicza prawdopodobieństwo, że wiadomość jest spamem, w oparciu o częstotliwość występowania w tekście fraz dla niego charakterystycznych. Wynikiem analizy wiadomości jest prawdopodobieństwo, że wiadomość e-mail jest spam. Twórcy spamu nieustannie ulepszają metody jego ukrywania, dlatego obliczone prawdopodobieństwo w większości przypadków nie osiągają 100%. W celu efektywnego filtrowania strumienia wiadomości e-mail moduł Anti-Spam korzysta z dwóch parametrów: Współczynnik klasyfikacji spamu – jeżeli współczynnik wiadomości przekroczy zdefiniowaną wartość, zostanie ona uznana za spam. Jeżeli wartość nie zostanie osiągnięta, wiadomości zostanie przypisany stan prawdopodobny spam. Współczynnik klasyfikacji jako prawdopodobny spam – jeżeli współczynnik wiadomości przekroczy zdefiniowaną wartość, zostanie ona uznana za prawdopodobny spam. Jeżeli wartość nie zostanie osiągnięta, wiadomość zostanie uznana za czystą. W zależności od określonego współczynnika spamu i potencjalnego spamu, wiadomości zostanie przypisany stan spam lub potencjalny spam. Wiadomości zostanie przypisana etykieta [!! SPAM] lub [!! Probable Spam] w polu Temat. Wówczas są one przetwarzane zgodnie z regułami (sekcja "Akcje wykonywane na spamie" na stronie 113) utworzonymi dla klienta pocztowego. ZOBACZ RÓWNIEŻ Anti-Spam...................................................................................................................................................................... 100 UCZENIE MODUŁU ANTI-SPAM Samouczący się algorytm iBayes jest jednym z najskuteczniejszych narzędzi do wykrywania spamu. Algorytm ten podejmuje decyzje o statusie wiadomości w oparciu o frazy, jakie ona zawiera. Do poprawnej pracy tego algorytmu niezbędne jest przeprowadzenie uczenia. W tym celu wskaż kilka próbek czystych wiadomości oraz spamu. 102 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Uczenie modułu Anti-Spam można przeprowadzić na kilka sposobów: Przy pomocy Kreatora uczenia (sekcja "Uczenie przy pomocy Kreatora uczenia" na stronie103), na początku korzystania z modułu Anti-Spam. Uczenie modułu Anti-Spam przy pomocy wiadomości wychodzących (sekcja "Uczenie przy użyciu wysyłanych wiadomości e-mail" na stronie 104). Uczenie bezpośrednio podczas pracy z pocztą (sekcja "Uczenie przy pomocy klienta poczty elektronicznej" na stronie 104) przy użyciu specjalnych przycisków, znajdujących się w panelu zadań programu pocztowego lub w menu. Uczenie podczas pracy z raportami modułu Anti-Spam (sekcja "Uczenie programu na podstawie raportów" na stronie 105). ZOBACZ RÓWNIEŻ Uczenie przy użyciu Kreatora uczenia........................................................................................................................... 103 Uczenie przy użyciu wysyłanych wiadomości e-mail ..................................................................................................... 104 Uczenie programu przy użyciu klienta poczty elektronicznej ......................................................................................... 104 Uczenie programu na podstawie raportów .................................................................................................................... 105 UCZENIE PRZY UŻYCIU KREATORA UCZENIA Kreator uczenia służy do przeprowadzania uczenia modułu Anti-Spam poprzez wskazanie, które z kont programu pocztowego zawierają spam, a które czyste wiadomości. Poprawne rozpoznanie spamu wymaga uczenia na podstawie przynajmniej 50 dobrych wiadomości i 50 próbek niechcianych wiadomości. Jest to konieczne do działania algorytmu iBayes. Kreator uczy się na podstawie 50 e-maili z każdego wybranego folderu, co pozwala znacznie zaoszczędzić czas. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj. W celu włączenia Kreatora uczenia: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Uczenie kliknij przycisk Kreator uczenia. Podczas uczenia modułu w oparciu o czyste wiadomości adresy nadawców są dodawane do listy dozwolonych nadawców. W celu wyłączenia dodawania adresów nadawców do białej listy: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 103 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, kliknij przycisk Ustawienia, znajdujący się w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta pocztowego. UCZENIE PRZY UŻYCIU WYSYŁANYCH WIADOMOŚCI E-MAIL Możesz przeprowadzić uczenie programu Anti-Spam na podstawie próbek 50 wysyłanych wiadomości. Adresy odbiorców będą automatycznie dodawane do listy dozwolonych nadawców. W celu uczenia modułu Anti-Spam na wiadomościach wysyłanych: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Wysyłane wiadomości, zaznacz pole program przy użyciu poczty wysyłanej. Ucz W celu wyłączenia dodawania adresów nadawców do białej listy: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, kliknij przycisk Ustawienia, znajdujący się w sekcji Poziom ochrony. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta pocztowego. UCZENIE PROGRAMU PRZY UŻYCIU KLIENTA POCZTY ELEKTRONICZNEJ Uczenie modułu Anti-Spam podczas bezpośredniej pracy z wiadomościami e-mail wymaga użycia specjalnych elementów interfejsu Twojego klienta pocztowego. W celu uczenia modułu Anti-Spam przy pomocy klienta poczty: 1. Uruchom klienta pocztowego. 2. Wybierz wiadomość, którą chcesz wykorzystać do uczenia modułu Anti-Spam. 3. W zależności od używanego klienta poczty, wykonaj jedną z następujących akcji: na pasku narzędzi Microsoft Office Outlook kliknij przycisk Spam lub Czysta wiadomość; na pasku narzędzi Microsoft Outlook Express (Windows Mail) kliknij przycisk Spam lub Czysta wiadomość; 104 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS w specjalnym menu klienta pocztowego The Bat! użyj specjalnych pozycji Oznacz jako spam oraz Oznacz jako czysta wiadomość. Moduł Anti-Spam przeprowadzi uczenie na podstawie wybranej wiadomości. Jeżeli wybierzesz kilka wiadomości, uczenie będzie przeprowadzone na podstawie wszystkich z nich. Podczas uczenia modułu w oparciu o czyste wiadomości adresy nadawców są dodawane do listy dozwolonych nadawców. W celu wyłączenia dodawania adresów nadawców do białej listy: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, usuń zaznaczenie pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta pocztowego. W przypadku, gdy od razu chcesz wybrać kilka wiadomości e-mail lub jesteś pewien, że folder zawiera wiadomości z jednej grupy (spam lub czysta wiadomość), możesz zastosować wszechstronne podejście do uczenia przy użyciu Kreatora uczenia. UCZENIE PROGRAMU NA PODSTAWIE RAPORTÓW Istnieje możliwość przeprowadzenia uczenia modułu Anti-Spam w oparciu o tworzone przez niego raporty. Przy użyciu raportów możesz ocenić dokładność konfiguracji tego modułu i w razie konieczności wprowadzić poprawki. Aby oznaczyć wiadomość jako jako spam lub czystą wiadomość: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte na zakładce Zdarzenia, wybierz wiadomość, której chcesz użyć do uczenia. 5. Wybierz jedno z następujących poleceń menu kontekstowego: Oznacz jako spam; Oznacz jako czysta wiadomość; Dodaj do białej listy; Dodaj do czarnej listy. ZMIANA POZIOMU CZUŁOŚCI Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 chroni komputer przed spamem na jednym z następujących poziomów czułości: 105 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Blokuj wszystkie – najwyższy poziom ochrony, w którym każda wiadomość jest uważana za spam, za wyjątkiem tych wiadomości, które zawierają fragmenty z białej listy fraz oraz nadawców umieszczonych na białej liście adresów. Wszystkie inne funkcję są wyłączone. Wysoki – poziom zwiększający prawdopodobieństwo, że niektóre wiadomości elektroniczne, nie będące spamem, zostaną oznaczone jako spam. Na tym etapie, wiadomość elektroniczna analizowana jest na podstawie białej listy, technologii PDB, GSG i algorytmu iBayes. Ten poziom powinien być stosowany w przypadku dużego prawdopodobieństwa, że spamerzy nie znają adresu e-mail użytkownika. Na przykład: gdy odbiorca nie jest zapisany do masowego rozsyłania poczty i nie posiada adresu e-mail na darmowym / nie korporacyjnym serwerze pocztowym. Zalecany – najbardziej uniwersalny poziom ustawień dla klasyfikacji wiadomości elektronicznych. Na tym poziome niektóre wiadomości zawierające spam mogą pozostać niewykryte. Świadczy to o niewystarczającym poziomie wytrenowania modułu Anti-Spam. Zalecamy przeprowadzenie dodatkowego uczenia modułu przy pomocy Kreatora uczenia lub przycisków Spam / Czysta wiadomość (elementy menu programu The Bat!), korzystając z wiadomości typu spam, które nie zostały wykryte. Niski – mniej restrykcyjny poziom ustawień. Ten poziom jest zalecany dla użytkowników, których korespondencja przychodząca zawiera znaczną ilość wyrażeń rozpoznawanych przez moduł Anti-Spam jako spam, a w rzeczywistości wyrażenia te nie są spamem. Przykładem takiej sytuacji może być korespondencja firmowa, w ramach której używane są fachowe określenia występujące także w spamie. Na tym poziomie wszystkie technologie wykrywania spamu analizują wiadomości elektroniczne. Zezwól na wszystko – najniższy poziom czułości, w którym jedynie wiadomości e-mail zawierające fragmenty z czarnej listy fraz, oraz pochodzące od nadawców umieszczonych na czarnej liście adresów, będą uznawane za spam. Wszystkie inne funkcję są wyłączone. Domyślnym poziomem czułości jest Zalecany poziom bezpieczeństwa. Możliwe jest zwiększenie lub zmniejszenie poziomu lub zmodyfikowanie ustawień bieżącego poziomu. W celu zmiany poziomu czułości wybranego modułu Anti-Spam: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, przesuń suwak wzdłuż skali w żądany poziom czułości. Poprzez zmianę położenia suwaka definiowana jest zależność pomiędzy spamem, potencjalnym spamem i czynnikami wiadomości właściwych. FILTROWANIE WIADOMOŚCI E-MAIL NA SERWERZE. PODGLĄD POCZTY Okno podglądu poczty służy do przeglądania listy wiadomości elektronicznych na serwerze bez ich pobierania i zapisywania na komputerze. W ten sposób możesz odrzucić niektóre wiadomości, a przez to zaoszczędzić czas i ruch podczas korzystania z poczty oraz zmniejszyć ryzyko pobrania na swój komputer spamu lub wirusów. Podgląd poczty służy do zarządzania wiadomościami znajdującymi się na serwerze. Okno Podglądu poczty otwiera się zawsze przed pobieraniem poczty, pod warunkiem że Podgląd poczty jest włączony. Podgląd poczty otwiera się tylko wtedy, gdy poczta jest odbierana przy użyciu protokołu POP3. Nie pojawia się natomiast, jeżeli twój serwer POP3 nie obsługuje podglądu nagłówków wiadomości lub wszystkie wiadomości na serwerze pochodzą z adresów znajdujących się na białej liście. 106 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Lista wiadomości e-mail znajdujących się na serwerze jest wyświetlana w centralnej części okna Podglądu poczty. Wybierz wiadomość z listy w celu przeprowadzenia szczegółowej analizy jej nagłówka. Podgląd nagłówków może być przydatny, zwłaszcza w następującej sytuacji: spamerzy instalują szkodliwy program na komputerze Twojego kolegi; program ten wysyła spam z jego nazwiskiem korzystając z listy kontaktów jego klienta pocztowego. Prawdopodobieństwo, na liście kontaktów twojego kolegi znajduje się również twój adres, jest duże. W rezultacie w twojej skrzynce odbiorczej znajdzie się mnóstwo wiadomości spamowych. W takich przypadkach na podstawie samego adresu nadawcy nie jesteś w stanie określić, czy wiadomość została wysłana przez Twojego kolegę czy spamera. W wiadomościach elektronicznych korzystaj z nagłówków. Dokładnie sprawdzaj nadawcę wiadomości oraz jej rozmiar. Śledź ścieżkę wiadomości od nadawcy do Twojego serwera pocztowego. Wszystkie te informacje powinny znajdować się w nagłówku wiadomości e-mail. Następnie należy podjąć decyzję, czy rzeczywiście niezbędne jest pobranie wiadomości lub czy lepiej ją usunąć. Aby skorzystać z Podglądu poczty: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne zaznacz pole obierania wiadomości przy użyciu POP3. Pokaż okno podglądu podczas W celu usunięcia wiadomości z serwera przy pomocy Podglądu poczty: 1. W oknie Podglądu poczty zaznacz pole wyboru w kolumnie Usuń obok wiadomości. 2. Kliknij przycisk Usuń znajdujący się w górnej części okna. Wiadomości zostaną usunięte z serwera. Otrzymasz powiadomienie oznaczone jako [!! SPAM] i są przetwarzane zgodnie z regułami klienta pocztowego. WYKLUCZENIE ZE SKANOWANIA WIADOMOŚCI PROGRAMU MICROSOFT EXCHANGE SERVER Możesz wykluczyć ze skanowania antyspamowego takie wiadomości e-mail, które powstają w sieci wewnętrznej (na przykład firmową pocztę). Należy pamiętać o tym, że wiadomości będą traktowane jako poczta wewnętrzna, jeżeli wszystkie komputery sieciowe jako klienta pocztowego używają Microsoft Office Outlook, oraz jeżeli skrzynki pocztowe użytkowników umieszczone są na jednym serwerze Microsoft Exchange Server, lub serwery te połączone są przy użyciu łączników X400. Domyślnie moduł Anti-Spam nie skanuje wiadomości znajdujących się na serwerze Microsoft Exchange Server. Jeżeli chcesz, aby moduł analizował te wiadomości: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, usuń zaznaczenie pola wiadomości programu Microsoft Exchange Server. 107 Nie sprawdzaj rodzimych KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS WYBÓR METODY SKANOWANIA Skanowanie polega na przetwarzaniu adresów zawartych w wiadomościach e-mail, przeprowadzanym w celu sprawdzenia czy są one umieszczone na liście podejrzanych adresów sieciowych i / lub na liście adresów phishingowych. Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing. Polegają one na wysłaniu do użytkownika wiadomości e-mail udającej wiadomość wysłaną przez bank. Treść takich wiadomości nakłania do wpisania poufnych informacji (np. numeru kart kredytowych, nazwę użytkownika i hasło), które są potrzebne do przeprowadzenia operacji finansowych online. Atak phishingowy może być zamaskowany, na przykład, pod postacią e-maila od banku z odsyłaczem do oficjalnej strony WWW instytucji finansowej. Po kliknięciu odnośnika, prowadzącego teoretycznie do witryny danej instytucji, zostają otwarte kolejne okna. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy. W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, zaznacz pole w bazie danych podejrzanych adresów. Sprawdź czy adresy URL znajdują się W celu skanowania odnośników umieszczanych w wiadomościach korzystając z baz danych podejrzanych adresów: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, zaznacz pole w bazie danych adresów phishingowych. Sprawdź czy adresy URL znajdują się WYBÓR TECHNOLOGII FILTROWANIA SPAMU Wiadomości poczty elektronicznej skanowane są w poszukiwaniu spamu przy wykorzystaniu technologii filtrowania. Domyślnie program używa wszystkich technologii filtrowania, pozwalając na najbardziej szczegółową kontrolę wiadomości e-mail w celu wykrycia spamu. W celu wyłączenia jednej z technologii filtracji: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 108 KASPERSKY ANTI-VIRUS 6.0 5. FOR WINDOWS WORKSTATIONS W oknie, które zostanie otwarte, na zakładce Algorytmy, w sekcji Algorytmy rozpoznawania usuń zaznaczenie z pól dotyczących technologii filtrowania, których nie chcesz używać do analizy w celu wykrycia spamu w wiadomościach e-mail. DEFINIOWANIE WSPÓŁCZYNNIKÓW KLASYFIKACJI JAKO SPAM I PRAWDOPODOBNY SPAM Specjaliści z Kaspesky Lab dołożyli wszelkich starań, aby moduł Anti-Spam był optymalnie skonfigurowany do wykrywania spamu i potencjalnego spamu. Do wykrywania spamu wykorzystywane są najnowsze technologie filtrowania oraz baza danych utworzona przez użytkownika w trakcie uczenia modułu Anti-Spam. Ma to na celu dokładne rozpoznawanie wiadomości typu spam, prawdopodobny spam oraz poprawnych wiadomości. Uczenie modułu Anti-Spam odbywa się przy użyciu Kreatora uczenia oraz klientów pocztowych. Podczas uczenia poszczególnym składnikom czystych wiadomości lub spamu przydzielany jest współczynnik. Gdy do Twojej skrzynki odbiorczej trafia wiadomość e-mail, Anti-Spam skanuje ją przy użyciu algorytmu iBayes w poszukiwaniu elementów spamu oraz czystej wiadomości. Współczynniki dla każdego elementu są sumowane i obliczany jest współczynnik klasyfikacji jako spam oraz potencjalny spam. Wartość współczynnika klasyfikacji jako potencjalny spam definiuje limit powyżej którego wiadomości e-mail są klasyfikowane jako potencjalnie zawierające spam. Jeśli używasz Zalecanego poziomu czułości modułu Anti-Spam, każda wiadomość e-mail ze współczynnikiem pomiędzy 50% i 59%, będzie uważana za prawdopodobny spam. Wiadomość, która została przeskanowana posiada prawdopodobieństwo mniejsze niż 50% klasyfikacji jest traktowana jako wiadomość czysta. Wartość współczynnika klasyfikacji jako potencjalny spam definiuje limit powyżej którego wiadomości e-mail są klasyfikowane jako potencjalnie zawierające spam. Jeżeli wartość klasyfikatora wiadomości jest wyższa od zdefiniowanej, wiadomość jest uważana za spam. Domyślnie, dla Zalecanego poziomu wartość klasyfikatora jako spam wynosi 59%. Oznacza to, że jeżeli wartość klasyfikatora jest większa niż 59%, wiadomość zostanie oznaczona jako spam. W celu modyfikacji ustawień modułu Anti-Spam: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Algorytmy, dostosuj współczynnik klasyfikacji spamu i potencjalnego spamu w odpowiednich sekcjach. UŻYWANIE DODATKOWYCH SKŁADNIKÓW FILTROWANIA SPAMU Oprócz cech podstawowych, wykorzystywanych do filtrowania spamu (tworzenie białej i czarnej listy, analiza z technologią filtrowania), możesz ustawić cechy dodatkowe. W oparciu o te cechy dodatkowe wiadomość może zostać uznana za spam z pewnym prawdopodobieństwem. Spamem mogą być puste wiadomości (nie zawierające tematu ani treści), wiadomości zawierające odsyłacze do obrazów lub zawierające obrazy, wiadomości, których czcionka ma bardzo mały rozmiar. Spamem mogą być także wiadomości posiadające niewidzialne znaki (treść wiadomości jest tego samego koloru co tło), wiadomości zawierające ukryte elementy (elementy nie są wyświetlane), nieprawidłowe znaczniki HTML oraz wiadomości zawierające skrypty (zbiory instrukcji wykonywalnych podczas otwierania wiadomości przez użytkownika). 109 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu konfiguracji dodatkowych cech filtrowania spamu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Algorytmy, kliknij przycisk Dodatkowe. 6. W oknie Dodatkowe, które zostanie otwarte, zaznacz pola obok wybranych znaków spamu. Określ współczynnik klasyfikacji jako spam (procentowy), który powinien określać prawdopodobieństwo klasyfikowania wiadomości jako spam. Domyślną wartością współczynnika klasyfikacji jako spam jest 80%. Obliczona wartość prawdopodobieństwa spamu, dzięki dodatkowym cechom jego filtrowania, dodawana jest do wyniku końcowego zwracanego przez moduł Anti-Spam do całej wiadomości. Jeżeli aktywowana zostanie funkcja "zwiększająca wartość klasyfikatora spamu, dla wiadomości nie wysyłanych do mnie", konieczne będzie utworzenie listy zaufanych adresów e-mail. W tym celu kliknij przycisk Moje adresy. W oknie Moje adresy, które zostanie otwarte, określ listę adresów i maski adresów. Podczas skanowania wiadomości, moduł Anti-Spam weryfikuje adres odbiorcy wiadomości. Jeżeli adres nie jest zgodny z zawartością listy, wiadomość elektroniczna zostanie oznaczona jako spam. TWORZENIE LISTY DOZWOLONYCH NADAWCÓW Biała lista adresów zawiera adresy nadawców, od którzy według Ciebie nie wysyłają spamu. Biała lista adresów jest uzupełniana automatycznie podczas uczenia komponentu Anti-Spam. Możliwa jest modyfikacja tej listy. Może ona zawierać adresy lub maski adresów. Wprowadzając maskę adresu możesz użyć standardowego symbolu * oraz ?, gdzie * stanowi dowolną kombinację znaków, a ? oznacza dowolny pojedynczy znak. Przykładowe maski adresów: [email protected] - wiadomości z tego adresu zawsze będą klasyfikowane jako czyste. *@test.ru – wiadomości od nadawcy z domeny pocztowej test.ru zawsze będą uważane za czyste; na przykład: [email protected], [email protected]; ivanov@* - nadawca o tej nazwie, niezależnie od domeny pocztowej, zawsze wysyła tylko czyste wiadomości, na przykład: [email protected], [email protected]; *@test* – wiadomości od dowolnego nadawcy z domeny pocztowej zaczynającej się od słowa test, są uznawane jako spam; na przykład [email protected], [email protected]; ivan.*@test.??? - wiadomości pochodzące od nadawcy zaczynającego się od słowa ivan. i z domeny pocztowej rozpoczynającej się od słowa test i zakończonej trzema dowolnymi znakami, zawsze będą uważane za czyste, na przykład: [email protected], [email protected]. W celu utworzenia listy dozwolonych nadawców: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy zaznacz pole traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj. 5. W oknie Maska adresu e-mail, które zostanie otwarte, wprowadź wymagany adres lub maskę. 110 Nie KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS TWORZENIE LISTY DOZWOLONYCH FRAZ Biała lista dozwolonych fraz zawiera klucz fraz wiadomości, które oznaczyłeś jako czyste wiadomości. Możesz samodzielnie utworzyć taką listę. Możesz także użyć masek dla fraz. Podczas ich wpisywania możesz użyć znaku * i ?, przy czym znak * zastępuje dowolną kombinację znaków, a ? zastępuje dowolny pojedynczy znak. Przykłady fraz i masek fraz: Cześć, Ivan! – wiadomość pocztowa zawierająca jedynie tekst jest czystą wiadomością. Korzystanie z takich fraz nie jest zalecane. Cześć, Ivan!. – wiadomości rozpoczynające się frazą Cześć, Piotrze! nie są spamem. Cześć, *! * – wiadomości rozpoczynające się słowem Cześć oraz posiadające znak wykrzyknika, nie są spamem. * Ivan? * – wiadomości bezpośrednio zaadresowane do osoby Piotr, po którym występuje dowolny znak nie będzie traktowana jako spam. * Ivan\? * – wiadomości zawierające frazę Piotr? nie są spamem. Jeżeli we frazie znajdują się znaki * i ?, to powinny one zostać poprzedzone znakiem \ aby moduł Anti-Spam mógł je rozpoznać. W takim przypadku zamiast jednego znaku wykorzystywane są dwa: \* oraz \?. W celu utworzenia listy dozwolonych fraz: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwolone frazy zaznacz pole wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj. 6. W oknie Dozwolona fraza, wprowadź frazę lub jej maskę. Nie traktuj IMPORTOWANIE LISTY DOZWOLONYCH NADAWCÓW Adresy z listy zaufanych nadawców mogą zostać zaimportowane z plików .txt, .csv lub z książki adresowej programów Microsoft Office Outlook / Microsoft Outlook Express. W celu zaimportowania listy dozwolonych nadawców: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy, kliknij przycisk Importuj. 111 KASPERSKY ANTI-VIRUS 6.0 6. FOR WINDOWS WORKSTATIONS Wybierz źródło importowanego pliku z listy rozwijalnej: W przypadku wyboru opcji Z pliku, otwarte zostanie okno wyboru pliku. Aplikacja obsługuje importowanie plików w formacie .csv lub .txt. W przypadku wyboru opcji Z książki adresowej, otwarte zostanie okno wyboru z książki adresowej. Wybierz z niego żądaną książkę adresową. TWORZENIE LISTY BLOKOWANYCH NADAWCÓW Czarna lista zawiera adresy nadawców wiadomości, które zostały oznaczone jako spam. Lista ta jest tworzona ręcznie. Może ona zawierać adresy lub maski adresów. Wprowadzając maskę adresu, możesz użyć standardowego symbolu * oraz ?, gdzie * stanowi kombinację znaków, a ? oznacza dowolny pojedynczy znak. Przykładowe maski adresów: [email protected] - wiadomości z tego adresu zawsze będą klasyfikowane jako spam. *@test.ru – wiadomości od nadawcy z domeny pocztowej test.ru zawsze będą klasyfikowane jako spam; na przykład: [email protected], [email protected]; ivanov@* - nadawca o tej nazwie, niezależnie od domeny pocztowej, zawsze wysyła tylko czyste wiadomości, na przykład: [email protected], [email protected]; *@test* – wiadomości od dowolnego nadawcy z domeny pocztowej zaczynającej się od słowa test, są uznawane jako spam; na przykład: [email protected], [email protected]; ivan.*@test.??? - wiadomości pochodzące od nadawcy zaczynającego się od słowa ivan. i z domeny pocztowej rozpoczynającej się od słowa test i zakończonej trzema dowolnymi znakami, zawsze będą uważane za czyste, na przykład: [email protected], [email protected]. W celu utworzenia listy blokowanych nadawców: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Czarna lista, w sekcji Blokowani nadawcy zaznacz pole Traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj. 6. W oknie Maska adresu e-mail, które zostanie otwarte, wprowadź wymagany adres lub maskę. TWORZENIE LISTY BLOKOWANYCH FRAZ Czarna lista nadawców zawiera kluczowe frazy z wiadomości e-mail, które uważasz za spam. Lista ta jest tworzona ręcznie. Możesz także użyć masek dla fraz. Podczas ich wpisywania możesz użyć znaku * i ?, przy czym znak * zastępuje dowolną kombinację znaków, a ? zastępuje dowolny pojedynczy znak. Przykłady fraz i masek fraz: Cześć, Ivan! – wiadomość e-mail zawierająca taki tekst może być tylko spamem. Nie jest zalecane używanie takich fraz liście fraz. Cześć, Ivan!* – wiadomości rozpoczynające się frazą Cześć, Janku! są spamem. 112 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Cześć, *! * – wiadomości zaczynające się od słowa Cześć zawierające wykrzyknik w dowolnej części są spamem. * Ivan? * – wiadomość e-mail zawierające pozdrowienia z imieniem Janek, z dowolnym znakiem znajdującym się za nim są spamem. * Ivan\? * – wiadomości e-mail zawierające frazę Janek? stanowią spam. Jeżeli we frazie znajdują się znaki * i ?, to powinny one zostać poprzedzone znakiem \ aby moduł Anti-Spam mógł je rozpoznać. W takim przypadku zamiast jednego znaku wykorzystywane są dwa: \* oraz \?. Podczas skanowania wiadomości e-mail, moduł Anti-Spam analizuje jej zawartość, w celu wyszukania ciągów znaków znajdujących się na czarnej liście. Wykrycie w wiadomości słów z tych list zwiększa szansę, że wiadomość jest spamem. Jeżeli obliczone prawdopodobieństwo przekroczy 100%, wiadomości zostanie przypisany stan spam. Aby stworzyć listę blokowanych fraz: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Blokowane frazy zaznacz pole wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj. 6. W oknie Blokowana fraza, wprowadź frazę lub jej maskę. Nie traktuj AKCJE WYKONYWANE NA SPAMIE Jeżeli po przeskanowaniu wiadomości zostanie ona zaklasyfikowana jako spam lub prawdopodobny spam, dalsze operacje modułu Anti-Spam zależeć będą od stanu obiektu oraz wybranej akcji. Domyślnie, wiadomości e-mail uważane za spam lub probable spam, są zmodyfikowane: w polu Temat wiadomości dodawane są odpowiednio etykiety [!! SPAM] lub [!! Probable Spam]. Możesz wybrać dodatkowe akcje wykonywane na obiektach typu spam lub prawdopodobny spam. Do tego celu program wyposażony jest w odpowiednie wtyczki dla klientów Microsoft Office Outlook, Microsoft Outlook Express (Poczta systemu Windows) i The Bat!. W przypadku innych programów pocztowych możliwa jest konfiguracja reguł filtrowania. ZOBACZ RÓWNIEŻ Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook .................................................................... 113 Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) .................... 115 Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................................ 116 KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE MS OUTLOOK Po zainstalowaniu aplikacji podczas pierwszego uruchomienia programu Microsoft Outlook okno ustawień przetwarzania spamu zostaje otwarte automatycznie. 113 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Domyślnie wiadomości e-mail zaklasyfikowane przez moduł Anti-Spam jako spam lub probable spam są oznaczane specjalnymi etykietami [!! SPAM] lub [!! Probable Spam] w polu Temat. Dla obu tych stanów możesz przypisać następujące reguły przetwarzania: Przenieś do folderu – spam zostanie przeniesiony do wskazanego folderu Twojej skrzynki. Kopiuj do folderu – utworzona zostanie kopia wiadomości e-mail, która zostanie przeniesiona do odpowiedniego folderu. Oryginalna wiadomość pozostanie w folderze Skrzynka odbiorcza. Usuń – polecenie to usuwa spam ze skrzynki. Pomiń – wiadomość pozostanie w folderze Skrzynka odbiorcza. W tym celu wybierz odpowiednią regułę z listy rozwijalnej w sekcji Spam lub Prawdopodobny spam. Dodatkowe działania dla wiadomości spam i wiadomości będących potencjalnym spamem w programie Outlook można znaleźć na specjalnej zakładce Anti-Spam w menu Narzędzia Opcje Jest ona otwierana automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera pytanie o dokonanie konfiguracji przetwarzania spamu Po wybraniu opcji uczenie modułu Anti-Spam przy użyciu klienta poczty elektronicznej, zaznaczona wiadomość zostanie wysłana do firmy Kaspersky Lab jako próbka spamu. Aby wybrać sposób wysyłania próbki spamu kliknij odnośnik Dodatkowe działanie po ręcznym oznaczeniu wiadomości jako spam w oknie, które zostanie otwarte. W dalszej części możesz wybrać algorytm wspólnego działania programu Microsoft Office Outlook z wtyczką Anti-Spam: Skanuj po odebraniu. Wszystkie wiadomości przychodzące do skrzynki użytkownika są wstępnie przetwarzane zgodnie z regułami programu Microsoft Office Outlook. Po skończeniu analizy, wiadomości, które nie zostały przetworzone przez żadną regułę, zostają przetwarzane przez wtyczkę modułu Anti-Spam. Innymi słowy, wiadomości są przetwarzane zgodnie z priorytetem reguł. W niektórych przypadkach kolejność priorytetów może zostać zignorowana, na przykład w sytuacji, gdy do Twojej skrzynki dotrze w tym samym czasie znaczna liczba wiadomości. Takie sytuacje mogą występować, gdy informacja o wiadomości przetworzonej przez regułę programu Microsoft Office Outlook jest zarejestrowana w raporcie Anti-Spam i oznaczona jako spam. Aby tego uniknąć zalecamy taką konfigurację wtyczki modułu antyspamowego, aby wiadomości był przetwarzane zgodnie z regułami programu Office Outlook. Użyj reguły Microsoft Office Outlook. Zgodnie z tą opcją odbierane wiadomości przetwarzane są zgodnie z hierarchią reguł programu Microsoft Outlook. Jedną z nich musi być reguła dotycząca przetwarzania wiadomości przez moduł Anti-Spam. Jest to najbardziej optymalna konfiguracja, która nie powoduje powstawania konfliktów w działaniu między Microsoft Outlook i wtyczką Anti-Spam. Jedyną wadą tego rozwiązania jest fakt, że musisz ręcznie tworzyć i usuwać reguły przetwarzania spamu przez Microsoft Office Outlook. W celu utworzenia reguły wykluczeń: 1. Otwórz program Microsoft Office Outlook i kliknij w menu Narzędzia Reguły i alerty w głównym oknie aplikacji. Polecenie umożliwiające uruchomienie Kreatora jest zależne od posiadanej wersji programu Microsoft Office Outlook. Ta część niniejszego dokumentu zawiera informacje, jak utworzyć regułę przy pomocy Microsoft Office Outlook 2003. 2. W oknie Reguły i alerty, na zakładce Reguły wiadomości e-mail kliknij przycisk Nowa reguła. W rezultacie zostanie otwarty Kreator reguł. Kreator reguł składa się z następujących kroków: a. Zdecyduj czy reguła zostanie utworzona na podstawie szablonu, czy też będzie to pusta reguła. Wybierz opcję Rozpoczynanie od pustej reguły i wybierz warunek skanowania Sprawdzanie przychodzących wiadomości. Kliknij przycisk Dalej. b. Kliknij przycisk Dalej w oknie konfiguracji warunków filtrowania wiadomości bez zaznaczania pól. Potwierdź w oknie dialogowym, że chcesz zastosować tę regułę do wszystkich odebranych wiadomości. 114 KASPERSKY ANTI-VIRUS 6.0 3. FOR WINDOWS WORKSTATIONS c. W oknie wyboru akcji stosowanych do wiadomości zaznacz pole Wykonaj akcję niestandardową. Kliknij odnośnik akcja niestandardowa, znajdujący się w dolnej części okna. Wybierz program Kaspersky Anti-Spam z listy rozwijalnej w oknie, które zostanie otwarte i kliknij przycisk OK. d. Kliknij przycisk Dalej w oknie wykluczeń z reguł bez zaznaczenia pól. e. W ostatnim oknie możesz zmienić nazwę reguły (w ustawieniach domyślnych nazywa się ona Kaspersky Anti-Spam). Upewnij się, że zaznaczone jest pole Włącz tę regułę i kliknij przycisk Zakończ. Nowa reguła zostanie domyślnie umieszczona na pierwszym miejscu w oknie Reguły i alerty. Możesz ją przesunąć na koniec listy, będzie ona wówczas zastosowana do ostatnio odebranej poczty. Wszystkie wiadomości przychodzące są przetwarzane zgodnie z tymi regułami. Kolejność, w jakiej program stosuje reguły zależy od priorytetu jaki im przypisałeś. Reguły są stosowane zgodnie z kolejnością, w jakiej są one umieszczone na liście. Każda kolejna reguła posiada niższy priorytet niż poprzednia. W razie potrzeby możesz zmienić priorytet stosowania reguł. Jeżeli nie chcesz, aby stosowana była reguła modułu Anti-Spam podczas następnego przetwarzania wiadomości zaznacz pole Zatrzymaj przetwarzanie reguły w ustawieniach reguły (zobacz Krok 3 w tworzeniu reguły). Jeżeli masz doświadczenie w tworzeniu reguł przetwarzania wiadomości w programie Microsoft Outlook, możesz w oparciu o opisany wyżej algorytm utworzyć swoją własną regułę dla modułu Anti-Spam. ZOBACZ RÓWNIEŻ Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) .................... 115 Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................................ 116 KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE OUTLOOK EXPRESS (POCZTA SYSTEMU WINDOWS) Po zainstalowaniu aplikacji Kaspersky Internet Security podczas pierwszego uruchomienia programu Microsoft Outlook Express (Poczta systemu Windows) okno ustawień przetwarzania spamu zostaje otwarte automatycznie. Domyślnie wiadomości e-mail zaklasyfikowane przez moduł Anti-Spam jako spam lub probable spam są oznaczane specjalnymi etykietami [!! SPAM] lub [!! Probable Spam] w polu Temat. Akcje dodatkowe wykonywane na spamie i prawdopodobnym spamie w programie Microsoft Outlook Express (Poczta systemu Windows) znajdują się w specjalnym oknie, które zostanie otwarte po kliknięciu przycisku Ustawienia, znajdującego się obok innych przycisków modułu Anti-Spam - Spam i Czysta wiadomość - w pasku zadań. Jest ona otwierana automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera pytanie o dokonanie konfiguracji przetwarzania spamu. Dla obu tych stanów możesz przypisać następujące reguły przetwarzania: Przenieś do folderu – spam zostanie przeniesiony do wskazanego folderu Twojej skrzynki. Kopiuj do folderu – utworzona zostanie kopia wiadomości e-mail, która zostanie przeniesiona do odpowiedniego folderu. Oryginalna wiadomość pozostanie w folderze Skrzynka odbiorcza. Usuń – polecenie to usuwa spam ze skrzynki. Pomiń – wiadomość pozostanie w folderze Skrzynka odbiorcza. W tym celu wybierz odpowiednią regułę z listy rozwijalnej w sekcji Spam lub Prawdopodobny spam. 115 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Po wybraniu opcji uczenie modułu Anti-Spam przy użyciu klienta poczty elektronicznej, zaznaczona wiadomość zostanie wysłana do firmy Kaspersky Lab jako próbka spamu. Aby wybrać sposób wysyłania próbki spamu kliknij odnośnik Dodatkowe działanie po ręcznym oznaczeniu wiadomości jako spam w oknie, które zostanie otwarte. Ustawienia przetwarzania spamu są umieszczane w regułach programu Microsoft Outlook Express (Poczta systemu Windows), dlatego w celu zastosowania zmian należy ponownie uruchomić ten program. ZOBACZ RÓWNIEŻ Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook .................................................................... 113 Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................................ 116 KONFIGURACJA PRZETWARZANIA SPAMU W PROGRAMIE THE BAT! W programie The Bat! akcje wykonywane na spamie i prawdopodobnym spamie są określone przez w jego ustawieniach. W celu skonfigurowania reguł przetwarzania w programie The Bat!: 1. Wybierz element Ustawienia z menu Właściwości klienta pocztowego. 2. Z drzewa ustawień wybierz Ochrona antyspamowa. Zastosuj wyświetlone ustawienia ochrony antyspamowej do wszystkich zainstalowanych trybów modułu Anti-Spam, które wspierają integrację z programem The Bat!. Należy zdefiniować poziom wartości i wybrać podejmowane działanie dla każdego poziomu (w przypadku modułu AntiSpam prawdopodobieństwo klasyfikacji wiadomości jako spam): usunięcie wiadomości pocztowych o poziomie wartości wyższym niż ustalony; przenieś wiadomości o określonym współczynniku do folderu spamowego; przenieś spam oznaczony specjalnymi nagłówkami do folderu zawierającego spam; pozostaw wiadomość w folderze Skrzynka odbiorcza. Po przetworzeniu wiadomości program Kaspersky Internet Security przypisuje jej stan spam lub prawdopodobny spam w oparciu o wartość współczynnika. Program The Bat! posiada swój własny algorytm klasyfikatora wiadomości, który także oparty jest na klasyfikatorze spamu. Dla wartości współczynnika spamu źle dobranych w aplikacjach Kaspersky AntiVirus oraz The Bat!, wszystkim wiadomościom skanowanym przez Anti-Spam zostaje przypisany współczynnik, odpowiadający statusowi wiadomości: dobra wiadomość - 0%, prawdopodobny spam- 50 %, spam - 100 %. Z tego powodu współczynnik wiadomości w The Bat! odpowiada konkretnemu stanowi, a nie wartości przypisanej przez moduł Anti-Spam. W celu uzyskania szczegółów o współczynniku spamu i regułach przetwarzania przeczytaj instrukcję programu The Bat!. ZOBACZ RÓWNIEŻ Konfiguracja przetwarzania spamu w programie Microsoft Office Outlook .................................................................... 113 Konfiguracja przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) .................... 115 116 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ MODUŁU ANTISPAM Po skonfigurowaniu modułu Anti-Spam możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony Zalecany. W celu przywrócenia ustawień domyślnych modułu Anti-Spam: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Spam. 4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny, znajdujący się w sekcji Czułość. STATYSTYKI MODUŁU ANTI-SPAM Ogólna informacja o działaniu modułu jest zapisana w specjalnym raporcie, w którym możesz znaleźć raport szczegółowy z informacjami pogrupowanymi na poszczególnych zakładkach: Pełna lista zdarzeń, które wystąpiły podczas pracy ze składnikiem znajduje się na zakładce Zdarzenia. Są tam wyświetlane rezultaty uczenia modułu Anti-Spam, wyświetlające współczynnik, kategorię i przyczyny klasyfikacji wiadomości. Przy pomocy specjalnego menu kontekstowego możesz uczyć na podstawie wyświetlanych raportów. W tym celu należy zaznaczyć nazwę wiadomości pocztowej i otworzyć menu kontekstowe klikając na niej prawym przyciskiem myszy i wybierając Oznacz jako spam, jeżeli wiadomość zawiera spam lub Oznacz jako nie spam, jeżeli wybrana wiadomość jest akceptowana Ponadto w oparciu o informacje uzyskane podczas analizy wiadomości pocztowej, można ją dodać do białej lub czarnej listy modułu Anti-Spam. W tym celu użyj odpowiednich poleceń menu kontekstowego. Ustawienia filtrowania wiadomości i dalszego przetwarzania można znaleźć na zakładce Ustawienia. Aby zapoznać się z informacjami dotyczącymi działania modułu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Anti-Spam. 117 KONTROLA DOSTĘPU Kontrola dostępu jest nowym modułem Kaspersky Anti-Virus. Przy użyciu komponentu Kontrola urządzeń monitoruje dostęp użytkownika do urządzeń zainstalowanych na komputerze. Komponent umożliwia blokowanie prób dostępu aplikacji do określonych typów urządzeń zewnętrznych. Domyślnie po zainstalowaniu komponentu Kontrola urządzeń jest wyłączona. W celu włączenia komponenty Kontrola urządzeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz Kontrola dostępu. 3. W prawej części okna zaznacz pole Włącz Kontrolę urządzeń. W celu modyfikacji ustawień modułu Kontrola urządzeń: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. INNE ARTYKUŁY W TEJ SEKCJI Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych ...................................................................... 118 Kontrola urządzeń. Wyłączanie automatycznego uruchamiania .................................................................................. 119 Statystki modułu Kontrola dostępu ................................................................................................................................ 119 KONTROLA URZĄDZEŃ. OGRANICZANIE KORZYSTANIA Z URZĄDZEŃ ZEWNĘTRZNYCH Moduł Kontrola urządzeń monitoruje współdziałanie aplikacji pomiędzy aplikacjami i urządzeniami zewnętrznymi zainstalowanymi na komputerze. Domyślnie moduł Kontrola urządzeń zezwala na dostęp do wszelkich urządzeń. W celu ograniczenia dostępu aplikacji do urządzeń: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń. 4. W oknie, które zostanie otwarte kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Kontrola urządzeń, które zostanie otwarte, zaznacz pola mają być blokowane. 118 dla typów urządzeń, które KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu zatwierdzenia zmian, podłącz urządzenie ponownie (dla Firewire lub urządzenia USB), lub uruchom ponownie komputer (dla innych typów urządzeń). KONTROLA URZĄDZEŃ. WYŁĄCZANIE AUTOMATYCZNEGO URUCHAMIANIA Możesz blokować automatyczne uruchamianie następujących opcji: Wyłączyć automatyczne uruchamianie dla wszystkich urządzeń - ta funkcja spowoduje wyłączenie funkcji Automatyczne odtwarzania Microsoft Windows. Funkcja ta umożliwia odczyt danych i automatyczne uruchamianie programów z nośnika wymiennego podłączonego do komputera. Blokuj przetwarzanie pliku autorun.inf, co spowoduje blokowanie nieautoryzowanych prób uruchamiania aplikacji z nośników wymiennych. Opcja ta umożliwia blokowanie wszelkich prób systemu operacyjnego wykonywania potencjalnie niebezpiecznych działań w pliku autorun.inf, bez całkowitego wyłączania funkcji automatycznego odtwarzania. Domyślnie automatyczne uruchamianie jest blokowane. Hakerzy często wykorzystują opcję automatycznego uruchamiania do rozprzestrzenia wirusów przez nośniki wymienne, Kaspersky Lab zaleca ich blokowanie. W celu wyłączenia automatycznego uruchamiania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Kontrola urządzeń. 4. W oknie, które zostanie otwarte kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Kontrola urządzeń, które zostanie otwarte, zaznacz odpowiednie Automatyczne uruchamianie. pola w sekcji Aby zatwierdzić zamiany, należy ponownie uruchomić komputer. STATYSTKI MODUŁU KONTROLA DOSTĘPU Wszystkie działania wykonywane przez moduł Kontrola dostępu są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wszystkie zablokowane urządzenia zewnętrzne są wyświetlane na zakładce Urządzenia. Na zakładce Ustawienia wyświetlane są ustawienia wykorzystywane przez moduł Kontrola dostępu. Aby zapoznać się z informacjami dotyczącymi działania modułu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Raport z menu kontekstowego dla modułu Kontrola dostępu. 119 SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Skanowanie antywirusowe jest jedną z najważniejszych funkcji ochrony komputera. Kaspersky Anti-Virus for Windows Workstations umożliwia skanowanie indywidualnych elementów w poszukiwaniu wirusów (plików, folderów, dysków, urządzeń plug-and-play) lub całego komputera. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 składa się z następujących domyślnych zadań skanowania antywirusowego: Skanowanie Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików komputera. Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Domyślnie, powyższe zadania są uruchamiane z ustawieniami zalecanymi.. Parametry te mogą zostać zmodyfikowane i zadania mogą zostać uruchamiane zgodnie z terminarzem. Dodatkowo, skanowany może być dowolny obiekt (np. dysk twardy z oprogramowaniem i grami, pocztowe bazy danych przenoszone z biura do domu, skompresowane pliki otrzymane poprzez e-mail itp.) bez konieczności tworzenia specjalnego zadania skanowania. Obiekt przeznaczony do skanowania może zostać wybrany przy pomocy interfejsu Kaspersky Anti-Virus lub standardowych narzędzi Microsoft Windows (na przykład, Windows Explorer lub Pulpit itp.). Umieść kursor na wybranej nazwie obiektu, kliknij prawym przyciskiem myszy w celu otworzenia menu kontekstowego Microsoft Windows i wybierz opcję Skanowanie antywirusowe. Rysunek 7. Menu kontekstowe systemu Microsoft Windows Dodatkowo, możesz sprawdzić raport skanowania, w którym zapisywane są pełne informacje o zdarzeniach, które pojawiły się podczas wykonywania zadania. 120 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu zmiany ustawień wykonywania zadania skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach wybranego zadania. Aby przejrzeć raport skanowania antywirusowego: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Kliknij przycisk Raporty. INNE ARTYKUŁY W TEJ SEKCJI Uruchamianie skanowania antywirusowego .................................................................................................................. 121 Tworzenie listy skanowanych obiektów ......................................................................................................................... 122 Zmiana poziomu ochrony .............................................................................................................................................. 123 Zmiana akcji wykonywanych na wykrytych obiektach ................................................................................................... 124 Zmiana typu obiektów przeznaczonych do skanowania ................................................................................................ 125 Optymalizacja skanowania ............................................................................................................................................ 125 Skanowanie plików złożonych ....................................................................................................................................... 126 Technologia skanowania ............................................................................................................................................... 126 Zmiana metody skanowania .......................................................................................................................................... 127 Wydajność komputera podczas uruchamiania zadania ................................................................................................. 127 Tryb uruchamiania: określenie konta użytkownika ........................................................................................................ 128 Tryb uruchamiania: tworzenie terminarza...................................................................................................................... 128 Właściwości zaplanowanego uruchamiania zadania ..................................................................................................... 129 Statystyki skanowania antywirusowego......................................................................................................................... 129 Definiowanie ogólnych ustawień skanowania dla wszystkich zadań ............................................................................. 130 Przywracanie domyślnych ustawień skanowania .......................................................................................................... 130 URUCHAMIANIE SKANOWANIA ANTYWIRUSOWEGO Skanowanie antywirusowe można uruchomić na dwa sposoby: z poziomu menu kontekstowego Kaspersky Anti-Virus; 121 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS przy użyciu okna głównego Kaspersky Anti-Virus. Postęp wykonywania zadania będzie wyświetlany w głównym oknie Kaspersky Anti-Virus. Ponadto, możesz wybrać obiekt do skanowania za pomocą standardowych narzędzi systemu operacyjnego Microsoft Windows (np. w oknie programu Eksplorator Windows lub z Twojego Pulpitu itp.). Rysunek 8. Menu kontekstowe systemu Microsoft Windows W celu uruchomienia skanowania przy pomocy menu kontekstowego aplikacji: 1. Kliknij prawym przyciskiem myszy na ikonę programu w zasobniku systemowym. 2. Z menu, które zostanie wyświetlone wybierz polecenie Skanuj. W głównym oknie aplikacji, które zostanie otwarte wybierz żądane zadanie Skanuj (Pełne skanowanie, Szybkie skanowanie). Jeżeli będzie to konieczne, skonfiguruj wybrane zadanie i kliknij przycisk Uruchom skanowanie. 3. Z menu kontekstowego możesz także wybrać polecenie Pełne skanowanie. Spowoduje to uruchomienie pełnego skanowania komputera. Postęp wykonywania zadania będzie wyświetlany w głównym oknie Kaspersky Anti-Virus. W celu uruchomienia zadania skanowania przy pomocy głównego okna aplikacji: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Kliknij przycisk Uruchom skanowanie dla wybranej sekcji. Postęp wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. W celu rozpoczęcia zadania skanowania antywirusowego dla wybranego obiektu z menu kontekstowego Microsoft Windows: 1. Kliknij prawym przyciskiem myszy nazwę wybranego obiektu. 2. Z menu, które zostanie wyświetlone wybierz polecenie Szukaj wirusów. Postęp i wyniki wykonywania zadania będzie wyświetlany w oknie statystyk. TWORZENIE LISTY SKANOWANYCH OBIEKTÓW Każde zadanie skanowania antywirusowego posiada własną listę obiektów. Aby przejrzeć listę obiektów, wybierz nazwę zadania (np. Pełne skanowanie) w sekcji Skanowanie okna głównego aplikacji. Lista obiektów zostanie wyświetlona w prawej części okna. 122 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Lista obiektów przeznaczonych do skanowania jest generowana dla domyślnych zadań utworzonych podczas instalacji aplikacji. W celu ułatwienia zarządzania zawartością listy można korzystać z kategorii obiektów takich jak, pocztowe bazy danych, pamięć RAM, obiekty startowe, kopia zapasowa systemu operacyjnego oraz pliki poddane kwarantannie przez Kaspersky Anti-Virus. Ponadto, podczas dodawania do obszaru skanowania foldera zawierającego obiekty osadzone można modyfikować poziom zagnieżdżenia. W tym celu należy wybrać żądany obiekt z listy obiektów, które mają być skanowane, otworzyć menu kontekstowe i użyć opcji Włączając podfoldery. W celu utworzenia listy obiektów przeznaczonych do skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odnośnik Dodaj. 4. W oknie Wybierz obiekt do skanowania, wybierz obiekt i kliknij przycisk Dodaj. Po dodaniu wszystkich żądanych obiektów kliknij przycisk OK. Aby wykluczyć dowolny obiekt znajdujący się na liście z obszaru skanowania, usuń zaznaczenie z opcji znajdującej się przy jego nazwie. W celu usunięcia dowolnego obiektu z listy wybierz go i kliknij odnośnik Usuń. H ZMIANA POZIOMU OCHRONY Poziom ochrony są to wszystkie ustawienia związane z procesem skanowania. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację powinieneś wybrać odpowiedni poziom. Jeżeli uważasz, że istnieje duża szansa na zainfekowanie Twojego komputera, wybierz Wysoki poziom ochrony. Zalecany poziom ochrony jest odpowiedni dla większości przypadków i jest zalecany przez specjalistów z Kaspersky Lab. Wybierz ten poziom, jeżeli korzystasz z aplikacji znacznie pochłaniających zasoby RAM, ponieważ w tym trybie aplikacja korzysta z najmniejszej części zasobów systemowych. Jeżeli żaden z wyżej wymienionych poziomów ochrony nie jest dla Ciebie wystarczający, możesz samodzielnie skonfigurować ustawienia skanowania. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne wybierając jeden z trzech oferowanych poziomów ochrony. Domyślnie poziom skanowania jest ustawiony na Zalecany. W celu zmiany poziomu ochrony: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony, przesuń suwak na skali w odpowiednie miejsce. Używając suwaka ustawić żądany poziom ochrony, definiując współczynnik prędkości skanowania plików: im mniej typów plików jest skanowanych tym większa jest prędkość skanowania. Możesz również kliknąć przycisk Niestandardowy i zmodyfikować żądane ustawienia in w oknie, które zostanie otwarte. Poziom ochrony zostanie zmieniony na Ustawienia niestandardowe. 123 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ZMIANA AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH W przypadku, gdy podczas skanowania zostanie wykryty obiekt uznany za zainfekowany lub podejrzany, kolejne działania wykonywane przez aplikację będą zależały od od stanu obiektu i wybranej akcji. W oparciu o wyniki skanowania, obiektowi może zostać przydzielony jeden z następujących stanów: szkodliwy program (taki jak wirus, trojan); potencjalnie zainfekowany - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa, lub zmodyfikowany kod znanego wirusa. Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeżeli są potencjalnie zainfekowane umieszczane są w kwarantannie. JEŻELI WYBRANĄ AKCJĄ BYŁA W PRZYPADKU WYKRYCIA ZAINFEKOWANEGO / PODEJRZANEGO OBIEKTU. Pytaj o działanie po zakończeniu skanowania Aplikacja odroczy przetwarzanie obiektów do momentu zakończenia skanowania. Po zakończeniu skanowania wyświetlone zostanie okno statystyki zawierające listę wykrytych obiektów oraz pytanie o ich przetworzenie. Pytaj o działanie podczas skanowania Aplikacja wyświetli ostrzeżenie zawierające informacje dotyczące szkodliwego kodu lub potencjalnie zainfekowanego obiektu oraz możliwe do podjęcia akcje. Nie pytaj o akcję Aplikacja tworzy raport, który zawiera informacje o wykrytych obiektach, bez przetwarzania ich oraz bez informowania użytkownika. Tryb aplikacji nie jest zalecany, ponieważ obiekty zainfekowane i potencjalnie zainfekowane są pozostawiane na komputerze, co czyni infekcję nieuniknioną. Nie pytaj o akcję Aplikacje podejmuje próbę wyleczenia obiektu bez potwierdzenia akcji przez użytkownika. Jeżeli próba wyleczenia obiektu nie powiedzie się, zostanie on zablokowany (jeżeli nie może zostać wyleczony), lub zostanie mu przypisany stan potencjalnie zainfekowany (jeżeli obiekt jest uznawany za podejrzany) i zostanie przeniesiony do kwarantanny. Odpowiednia informacja zostanie zapisana w raporcie. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Wylecz Nie pytaj o akcję Aplikacje podejmuje próbę wyleczenia obiektu bez potwierdzenia akcji przez użytkownika. Jeżeli akcja nie powiedzie się, obiekt zostanie usunięty. Wylecz Usuń, jeżeli leczenie się nie powiedzie Nie pytaj o akcję Aplikacja usunie obiekt automatycznie. Wylecz Usuń Przed próbą wyleczenia lub usunięcia zarażonego obiektu Kaspersky Anti-Virus tworzy jego kopię zapasową, która zostanie umieszczona w folderze kopii zapasowych aby w przyszłości można było go przywrócić lub wyleczyć. W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 124 KASPERSKY ANTI-VIRUS 6.0 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W sekcji Akcja należy określić wymagane zmiany. FOR WINDOWS WORKSTATIONS ZMIANA TYPU OBIEKTÓW PRZEZNACZONYCH DO SKANOWANIA Podczas wyboru typu obiektów przeznaczonych do skanowania określ formaty plików i ich rozmiary, które mają być skanowane w poszukiwaniu wirusów. Przed wyborem typów skanowanych plików należy pamiętać: Wiele formatów plików posiada niskie prawdopodobieństwo, że posiadają szkodliwy kod, czyli ryzyko zainfekowania komputera przy użyciu tych plików nie jest duże (na przykład pliki w formacie .txt) Równolegle mogą istnieć formaty zawierające lub mogące zawierać wykonywalny kod (na przykład .exe, .dll, .doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie. Haker może wysłać wirusa do Twojego komputera w pliku z rozszerzeniem .txt, podczas gdy w rzeczywistości jest to plik wykonywalny przemianowany na .txt. Jeżeli wybrałeś opcję Pliki skanowane według rozszerzenia, pliki takie będą pominięte podczas skanowania. Jeżeli wybrałeś opcję Pliki skanowane według formatu ochrona plików będzie analizowała nagłówki plików i na tej podstawie będzie określać, czy jest to plik .exe. Takie pliki będą poddawane skanowaniu antywirusowemu. W celu zmiany typu obiektów przeznaczonych do skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres w bloku Typy plików wprowadź wymagane zmiany. OPTYMALIZACJA SKANOWANIA Możesz skrócić czas skanowania i przyspieszyć działanie Kaspersky Anti-Virus. W tym celu włącz skanowanie tylko nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików prostych, jak i złożonych. Ponadto, możesz ustawić ograniczenie czasu skanowania. Po upłynięciu określonego przedziału czasu skanowanie zostanie zatrzymane. Możesz także ograniczyć rozmiar plików przeznaczonych do skanowania. Jeżeli rozmiar pliku przekroczy ustaloną wartość, zostanie on pominięty. W celu skanowania jedynie nowych i zmienionych plików: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki. 125 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu wprowadzenia ograniczeń związanych z długością skanowania pojedynczych plików: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres w sekcji Optymalizacja skanowania, zaznacz pole Przerwij skanowanie, jeżeli trwa dłużej niż i w polu znajdującym się obok określ długość skanowania. Aby ograniczyć rozmiar pliku przeznaczonego do skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres, kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i określ maksymalny rozmiar pliku w polu znajdującym się obok. SKANOWANIE PLIKÓW ZŁOŻONYCH Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania. Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. W tym celu kliknij odnośnik znajdujący się obok nazwy obiektu. Przy każdym kliknięciu jego wartość będzie się zmieniać. Jeżeli wybierzesz tryb skanowania tylko nowych i zmienionych plików, wybór typu plików złożonych przeznaczonych do skanowania będzie niemożliwy. W celu modyfikacji listy skanowanych plików złożonych: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Skanowanie plików złożonych zaznacz pola dla tych typów plików, które chcesz skanować. TECHNOLOGIA SKANOWANIA Możesz wybrać rodzaj i dostosować ustawienia technologii wykorzystywanej podczas skanowania: iChecker. Technologia ta może zwiększyć prędkość skanowania poprzez wykluczenie ze skanowania pewnych obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który wykorzystuje datę publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz datę ostatniej modyfikacji ustawień. 126 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Na przykład, dla archiwum skanowanego przez aplikację Kaspersky Lab został przypisany status niezainfekowany. Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub zmieniono ustawienia skanowania. W przypadku, gdy struktura archiwum zmieniła się po dodaniu do niego nowego obiektu, zostały zmienione ustawienia skanowania lub bazy danych zostały uaktualnione, aplikacja przeskanuje je ponownie. Ograniczeniem technologii iChecker jest możliwość jej wykorzystania wyłącznie dla obiektów, których struktura jest rozpoznawana przez aplikację (na przykład, .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar). iSwift. Technologia ta stanowi rozwinięcie technologii iChecker dla komputerów wykorzystujących system plików NTFS. Ograniczeniem technologii iSwift jest fakt, że jest ona związana z określoną lokalizacją pliku w systemie plików i może być stosowana tylko dla obiektów w NTFS. Aby użyć technologii skanowania obiektu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wprowadź wymagane zmiany. ZMIANA METODY SKANOWANIA Do skanowania możesz używać analizy heurystycznej. Analizuje ona akcje wykonywane przez obiekt w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, zostają zaklasyfikowane jako szkodliwe lub podejrzane. Dodatkowo możesz określić poziom szczegółowości analizy heurystycznej poprzez ustawienie suwaka w jednej z następujących pozycji: niski, średni lub szczegółowy. Poza tą metodą skanowania możesz użyć funkcji wykrywania rootkitów. Rootkity są to zestawy narzędzi potrafiące ukryć szkodliwe programy w Twoim systemie operacyjnym. Narzędzia te są wstrzykiwane do systemu, ukrywają swoją obecność oraz obecność procesów, folderów oraz kluczy rejestru dowolnych szkodliwych programów zainstalowanych z rootkitem. Jeżeli ta funkcja skanowania jest włączona, możesz określić poziom szczegółowości (analiza zaawansowana) wykrywania rootkitów. Spowoduje to bardziej szczegółowe skanowanie w poszukiwaniu takich programów poprzez analizowanie dużej liczby różnych obiektów. W celu wybrania metody skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte na zakładce Dodatkowe, w sekcji Metody skanowania wybierz żądane metody skanowania. WYDAJNOŚĆ KOMPUTERA PODCZAS URUCHAMIANIA ZADANIA Skanowanie antywirusowe może zostać odroczone w celu zmniejszenia obciążenia procesora i podsystemu dyskowego. 127 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Wykonywanie zadań skanowania antywirusowego zwiększa obciążenie procesora komputera oraz podsystemów dyskowych, co spowalnia działanie innych programów. Domyślnie, w przypadku zaistnienia takiej sytuacji program wstrzyma wykonywanie zadań antywirusowych oraz udostępni zasoby systemowe dla aplikacji użytkownika. Jednakże, istnieją także aplikacje, które uruchamiają się podczas udostępniania zasobów procesora i działają w tle. Aby skanowanie antywirusowe nie było uzależnione od takich programów, nie należy z nimi współdzielić zasobów systemowych. Należy pamiętać o tym, że ustawienie to może być konfigurowane indywidualnie dla każdego zadania skanowania antywirusowego. W takim przypadku konfiguracja dla danego zadania będzie miała wyższy priorytet niż ustawienia ogólne. W celu odroczenia wykonania zadania antywirusowego w sytuacji, gdy spowalnia ono działanie innych aplikacji: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Metody skanowania zaznacz pole Udostępnij zasoby dla innych aplikacji. TRYB URUCHAMIANIA: OKREŚLENIE KONTA UŻYTKOWNIKA Możesz określić konto, które ma być używane przez aplikację podczas wykonywania skanowania antywirusowego. W celu uruchomienia zadania z uprawnieniami innego konta użytkownika: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Użytkownik zaznacz pole Uruchom zadanie jako. Określ nazwę użytkownika i hasło. TRYB URUCHAMIANIA: TWORZENIE TERMINARZA Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu. Domyślny terminarz dla zadań skanowania tworzonych podczas instalacji jest wyłączony. Wyjątkiem jest zadanie szybkiego skanowania, które uruchamiane jest podczas każdego uruchamiania komputera. Podczas tworzenia terminarza zadań, należy ustawić częstotliwość skanowania. Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer był wyłączony o określonym czasie), można skonfigurować automatyczne uruchomienie zadania przy najbliższej możliwej okazji. 128 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu modyfikacji terminarza skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania. 5. W oknie Terminarz wprowadź żądane zmiany. W celu konfiguracji automatycznego uruchamiania pominiętych zadań: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania. 5. W oknie Terminarz, które zostanie otwarte, w sekcji Ustawienia terminarza, zaznacz pole zadanie, jeżeli zostało pominięte. Uruchom WŁAŚCIWOŚCI ZAPLANOWANEGO URUCHAMIANIA ZADANIA Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu. Zadania zorganizowane w postaci terminarza posiadają dodatkową funkcję, na przykład Wstrzymaj skanowanie po wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. Powoduje to opóźnienie uruchomienia zadania do momentu, aż skończysz pracę na komputerze. Skanowanie nie będzie wówczas obciążać zasobów komputera. W celu uruchomienia zadania skanowania w momencie, gdy komputer nie jest używany: 1. Otwórz okno główne aplikacji. 2. Z lewej części okna wybierz Pełne skanowanie, Szybkie skanowanie. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Tryb uruchamiania zaznacz pole wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. Wstrzymaj skanowanie po STATYSTYKI SKANOWANIA ANTYWIRUSOWEGO Informacja ogólna o każdym zadaniu skanowania antywirusowego jest wyświetlana w oknie statystyk. Możesz w nim sprawdzić, ile obiektów zostało poddanych skanowaniu oraz ile niebezpiecznych i podejrzanych obiektów przeznaczonych do przetwarzania zostało wykryte. Dodatkowo, możesz tu znaleźć informacje o uruchamianiu i kończeniu ostatniego uruchomienia zadania oraz długości skanowania. Podstawowe informacje o wynikach skanowania są pogrupowane na następujących zakładkach: Zakładka Wykryte zagrożenia wyświetla listę wszystkich niebezpiecznych obiektów wykrytych podczas wykonywania skanowania. 129 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Zakładka Zdarzenia wyświetla listę wszystkich zdarzeń, które wystąpiły podczas skanowania. Zakładka Statystyki wyświetla dane statystyczne o skanowanych obiektach. Zakładka Ustawienia zawiera ustawienia określające sposób wykonywania zadania. W przypadku wystąpienia błędów podczas aktualizacji, należy ponownie uruchomić zadanie. W przypadku kolejnego wystąpienia błędu zalecane jest zapisanie raport wykonywania zadania do pliku przy użyciu przycisku Zapisz jako. Następnie skontaktowanie się z działem pomocy technicznej i wysłanie pliku raportu. Ekspert z działu pomocy technicznej pomoże rozwiązać Twój problem. W celu przejrzenia statystyk wykonywania zadania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna, wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie), utwórz zadanie skanowania i uruchom je. Postęp wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. Kliknij odsyłacz Szczegóły, aby przejść do okna statystyk. DEFINIOWANIE OGÓLNYCH USTAWIEŃ SKANOWANIA DLA WSZYSTKICH ZADAŃ Każde zadanie skanowania uruchamiane jest zgodnie ze swoimi ustawieniami. Domyślnie, zadania utworzone po instalacji programu na komputerze używają ustawień zalecanych przez ekspertów z firmy Kaspersky Lab. Możliwe jest konfigurowanie globalnych ustawień skanowania dla wszystkich zadań. Jako punkt wyjściowy możesz użyć zestawu ustawień używanych do skanowania indywidualnych obiektów. W celu przypisania uniwersalnych ustawień dla wszystkich zadań skanowania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Skanuj. 3. W prawej sekcji okna, w sekcji Inne zadania skanowania kliknij przycisk Zastosuj. W oknie dialogowym, które zostanie wyświetlone potwierdź zastosowanie globalnych ustawień. PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ SKANOWANIA W trakcie modyfikacji ustawień zadania, można w każdej chwili przywrócić ustawienia zalecane. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w poziomie ochrony Zalecany. W celu przywrócenia domyślnych ustawień skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny znajdujący się w sekcji Poziom ochrony. 130 AKTUALIZACJA APLIKACJI Aktualizowanie aplikacji zapewnia należytą ochronę komputera. Z uwagi na częste pojawianie się nowych wirusów, trojanów i szkodliwego oprogramowania, ważne jest wykonywanie regularnych aktualizacji aplikacji w celu stałej ochrony Twoich informacji. Informacja o zagrożeniach i metodach ich neutralizacji jest przechowywana w bazach danych aplikacji, dlatego okresowe ich uaktualnianie jest istotną częścią utrzymania właściwej ochrony. Aktualizacja aplikacji jest pobierana i instalowana na Twoim komputerze: Bazy danych aplikacji Ochronę informacji zapewniają bazy danych, które zawierają sygnatury zagrożeń i ataków sieciowych, oraz metody ich zwalczania. Moduły ochrony wykorzystują te bazy danych do wyszukiwania niebezpiecznych obiektów na Twoim komputerze oraz je leczą. Bazy danych publikowane są co godzinę. Dodawane są do nich wpisy dotyczące najnowszych zagrożeń i metod ich zwalczania. Z tego powodu zalecamy regularnie aktualizować bazy danych. Oprócz baz danych aplikacji, aktualizowane są sterowniki sieciowe zapewniające ochronę składników przechwytując ruch sieciowy. Moduły aplikacji Oprócz baz danych aplikacji można także aktualizować moduły aplikacji. Aktualizacja aplikacji usuwa luki w aplikacji oraz dodaje nowe i ulepsza istniejące funkcje. Serwery aktualizacyjne Kaspersky Lab są pierwszym źródłem uaktualnień programu Kaspersky Anti-Virus. Aby możliwe było pobieranie uaktualnień z serwerów aktualizacji, komputer musi być podłączony do Internetu. Domyślnie, ustawienia połączenia internetowego są określane automatycznie. Jeżeli ustawienia serwera proxy nie są automatycznie poprawnie skonfigurowane, parametry połączenia mogą zostać ustawione ręcznie. Podczas aktualizacji, moduły aplikacji i bazy danych znajdujące się na komputerze porównywane są z tymi, znajdującymi się w źródle aktualizacji. Jeżeli na komputerze znajduje się najnowsza wersja sygnatur zagrożeń i modułów programu, wyświetlone zostanie powiadomienie o ich aktualności. Jeżeli bazy danych i moduły znajdujące się na komputerze różnią się od tych z znajdujących się na serwerach aktualizacji, aplikacja pobiera jedynie różniące się elementy. Aby zwiększyć prędkość pobierania plików i zmniejszyć obciążenie łącza, nie wszystkie bazy danych są pobierane. Przed aktualizacją baz danych, program Kaspersky Anti-Virus tworzy ich kopie zapasowe, co umożliwia ich ponowne późniejsze wykorzystanie. Możesz skorzystać z opcji cofnięcia w sytuacji, gdy na przykład podczas aktualizacji bazy danych uległy uszkodzeniu. Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować uaktualnić bazy danych w późniejszym terminie. Podczas aktualizacji aplikacji możliwe jest współdzielenie pobranych uaktualnień do źródła lokalnego. Usługa ta umożliwia aktualizację baz danych i modułów aplikacji na komputerach podłączonych do Sieci, co pozwala zaoszczędzić ruch internetowy. Możliwa jest także konfiguracja automatycznych aktualizacji. Sekcja Aktualizacja wyświetla bieżący stan baz danych aplikacji. Możesz przejrzeć raport aktualizacji, zawierający wszystkie informacje o zdarzeniach, które miały miejsce podczas aktualizacji. Możesz także przejrzeć aktywność wirusów na stronie www.kaspersky.pl, która zostanie otwarta po kliknięciu odnośnika Informacje o aktywności wirusów. W celu zmiany ustawień wykonywania zadania uaktualniania: 1. Otwórz okno główne aplikacji. 131 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach wybranego zadania. Aby przejrzeć raport skanowania antywirusowego: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij przycisk Raporty. INNE ARTYKUŁY W TEJ SEKCJI Uruchamianie aktualizacji .............................................................................................................................................. 132 Cofanie ostatniej aktualizacji ......................................................................................................................................... 133 Wybór źródła uaktualnień .............................................................................................................................................. 133 Ustawienia regionalne ................................................................................................................................................... 134 Korzystanie z serwera proxy ......................................................................................................................................... 134 Tryb uruchamiania: określenie konta użytkownika ........................................................................................................ 135 Tryb uruchamiania: tworzenie terminarza...................................................................................................................... 135 Zmiana trybu uruchamiania aktualizacji......................................................................................................................... 136 Wybór aktualizowanych obiektów .................................................................................................................................. 136 Aktualizacja z foldera lokalnego .................................................................................................................................... 137 Statystyki aktualizacji..................................................................................................................................................... 138 Możliwe problemy podczas aktualizacji ......................................................................................................................... 138 URUCHAMIANIE AKTUALIZACJI Proces aktualizacji może zostać uruchomiony w każdej chwili. Uaktualnienia pobierane są z wybranego źródła uaktualnień. Aktualizację programu Kaspersky Anti-Virus można przeprowadzić na dwa sposoby: Z poziomu menu kontekstowego. Z poziomu okna głównego aplikacji. Informacja na temat aktualizacji zostanie wyświetlona w głównym oknie. Należy pamiętać, że po zaznaczeniu odpowiedniej opcji pobierane uaktualnienia będą dystrybuowane do lokalnego źródła aktualizacji. 132 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu uruchomienia aktualizacji z poziomu menu kontekstowego: 1. Kliknij prawym przyciskiem myszy na ikonę aplikacji w zasobniku systemowym 2. Z listy wybieralnej wybierz polecenie Aktualizacja. W celu rozpoczęcia aktualizacji programu Kaspersky Anti-Virus z poziomu okna głównego: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij przycisk Uruchom aktualizację. Postęp wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. COFANIE OSTATNIEJ AKTUALIZACJI Po uruchomieniu procesu aktualizacji Kaspersky Anti-Virus tworzy kopię zapasową bieżących baz danych i modułów aplikacji. Umożliwia to kontynuowanie działania aplikacji w przypadku niepowodzenia aktualizacji. Funkcja cofania aktualizacji może być także użyteczna, w przypadku uszkodzenia części baz danych. Lokalne bazy danych mogą zostać uszkodzone przez użytkownika lub szkodliwy program, co jest możliwe tylko wtedy, jeżeli wyłączona została funkcja autoochrony. Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować uaktualnić bazy danych w późniejszym terminie. W celu przywrócenia poprzedniej wersji bazy danych: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij odsyłacz Cofnij do poprzedniej wersji baz danych. WYBÓR ŹRÓDŁA UAKTUALNIEŃ Źródło uaktualnień jest zasobem zawierającym uaktualnienia baz danych oraz modułów aplikacji Kaspersky Anti-Virus. Można użyć jednego z poniższych źródeł aktualizacji: Serwer Administracyjny to scentralizowane miejsce przechowywania znajdujące się na Serwerze Kaspersky Administration Kit (więcej informacji na ten temat zawiera podręcznik dla administratora narzędzia Kaspersky Administration Kit). Serwery aktualizacji Kaspersky Lab to witryny internetowe zawierające uaktualnienia baz danych modułów aplikacji wszystkich produktów Kaspersky Lab. Serwery FTP lub HTTP, foldery lokalne lub sieciowe to serwery lokalne lub foldery zawierające najnowsze uaktualnienia. Jeżeli użytkownik nie ma dostępu do serwerów uaktualnień firmy Kaspersky Lab (brak dostępu do Internetu), może on skontaktować się z naszym biurem celem uzyskania informacji na temat otrzymywania uaktualnień antywirusowych baz danych na płytach CD-ROM. Można skopiować uaktualnienia z nośnika i zapisać je na witrynie FTP lub HTTP lub w folderze lokalnym lub sieciowym. Podczas zamawiania uaktualnień należy określić, czy uaktualnienie dla modułów programu mają również zostać przesłane. 133 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W przypadku wybrania źródła aktualizacji znajdującego się poza siecią LAN wymagane jest połączenie z Internetem. Jeżeli jako aktywne ustawiono kilka źródeł aktualizacji, aplikacja będzie podejmowała próby nawiązywania połączenia z każdym z nich, począwszy od szczytu listy; uaktualnienia zostaną pobrane z pierwszego dostępnego źródła. Aby wybrać źródło uaktualnień: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Źródło uaktualnień. 6. Wybierz witrynę FTP lub HTTP, lub wprowadź jego adres IP, nazwę zwyczajową lub URL w oknie Wybór źródła uaktualnień. USTAWIENIA REGIONALNE Jeżeli aktualizacja wykonywana jest z serwerów aktualizacji Kaspersky Lab, można określić optymalną lokalizację dla serwerów, z których pobierane będą uaktualnienia. Firma Kaspersky Lab posiada serwery w kilku krajach. Po wybraniu serwera, który znajduje się możliwie najbliżej lokalizacji użytkownika, aktualizacje będą pobierane znacznie szybciej. Aby wybrać najbliższy serwer: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, na zakładce Źródło aktualizacji, w sekcji Ustawienia regionalne, wybierz opcję Wybierz z listy i wybierz z listy rozwijalnej kraj, który jest najbliżej Ciebie. Jeżeli wybierzesz opcję Wykryj automatycznie, informacja o Twojej lokalizacji będzie pobrana z rejestracji Twojego systemu operacyjnego podczas aktualizacji. KORZYSTANIE Z SERWERA PROXY Jeżeli do łączenia się z Internetem używasz serwera proxy, należy skonfigurować jego ustawienia. W celu skonfigurowania serwera proxy: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, na zakładce Ustawienia proxy skonfiguruj ustawienia serwera proxy. 134 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS TRYB URUCHAMIANIA: OKREŚLENIE KONTA UŻYTKOWNIKA Kaspersky Anti-Virus posiada opcję uruchomienia aktualizacji programu dla innego profilu. Domyślnie funkcja ta jest wyłączona i zadania są uruchamiane przy wykorzystaniu aktualnie zalogowanego konta. Od czasu, gdy program może być aktualizowany ze źródła, do którego użytkownik nie posiada dostępu (na przykład sieciowy folder aktualizacji) lub uprawnień autoryzowanego użytkownika do serwera proxy, można użyć tej funkcji w celu uruchomienia aktualizacji programu przy użyciu nazwy użytkownika posiadającego te uprawnienia. Należy pamiętać o tym, że jeżeli użytkownik nie chce uruchamiać zadania z uprawnieniami innego użytkownika, zaplanowana aktualizacja zostanie uruchomiona z uprawnieniami konta bieżącego użytkownika. Jeżeli na komputerze nie jest zarejestrowany żaden użytkownik, uruchamianie aktualizacji z poziomu konta innego użytkownika nie zostało skonfigurowane, a aktualizacje są uruchamiane automatycznie, zostaną one uruchomione z uprawnieniami konta SYSTEM. W celu uruchomienia zadania z uprawnieniami innego konta użytkownika: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb uruchamiania zaznacz pole Uruchom zadanie jako. Następnie należy podać informacje wymagane do uruchomienia zadania (nazwę użytkownika i hasło). TRYB URUCHAMIANIA: TWORZENIE TERMINARZA Wszystkie zadania skanowania możesz uruchomić ręcznie, albo zaplanować to w terminarzu. Podczas tworzenia terminarza zadań, należy ustawić częstotliwość uruchamiania zadania aktualizacji. Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer był wyłączony o określonym czasie), można skonfigurować automatyczne uruchomienie zadania przy najbliższej możliwej okazji. W celu modyfikacji terminarza skanowania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania. 5. W oknie Terminarz wprowadź żądane zmiany. W celu konfiguracji automatycznego uruchamiania pominiętych zadań: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 135 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień, znajdujący się w sekcji Tryb uruchamiania. 5. W oknie Terminarz, które zostanie otwarte, w sekcji Ustawienia terminarza, zaznacz pole zadanie, jeżeli zostało pominięte. Uruchom ZMIANA TRYBU URUCHAMIANIA AKTUALIZACJI Możesz wybrać ryb uruchamiania zadania aktualizacji Kaspersky Anti-Virus korzystając z kreatora konfiguracji aplikacji (sekcja "Konfiguracja ustawień aktualizacji" na stronie 30). Możesz zmienić wybrany tryb uruchamiania. Zadanie aktualizacji może być uruchomione przy użyciu jednego z następujących trybów: Automatycznie. Kaspersky Anti-Virus szuka źródła aktualizacji dla pakietów aktualizacyjnych z uwzględnieniem zdefiniowanej częstotliwości. Jeżeli zostaną znalezione aktualizacje, program Kaspersky AntiVirus pobierze je i zainstaluje na komputerze. Jest to domyślny tryb. Kaspersky Anti-Virus podejmie próbę pobrania aktualizacji w odstępach czasu określonych we wcześniejszym pakiecie aktualizacji. Ta opcja pozwala firmie Kaspersky Lab regulować częstotliwość aktualizacji programu w przypadku epidemii wirusowej lub innych potencjalnie niebezpiecznych sytuacji. Aplikacja pobierała będzie na bieżąco najnowsze uaktualnienia sygnatur zagrożeń, ataków sieciowych i modułów programu, chroniąc przed penetracją komputera przez szkodliwe oprogramowanie. Zgodnie z terminarzem (różny czas uruchamiania w zależności od ustawień). Uaktualnienia zostają pobierane automatycznie zgodnie z utworzonym terminarzem. Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień. Program Kaspersky Anti-Virus poinformuje Cię o wymaganej aktualizacji. W celu skonfigurowania terminarza zadania aktualizacji: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Tryb uruchamiania, wybierz zadanie uruchomienia aktualizacji. Jeżeli wybrana jest opcja Zgodnie z terminarzem, należy utworzyć terminarz WYBÓR OBIEKTÓW PRZEZNACZONYCH DO AKTUALIZACJI Obiekty są składnikami, które zostaną uaktualnione. bazy danych aplikacji: sterowniki sieciowe, które włączają ochronę składników w celu przechwytywania ruchu sieciowego; baza danych ataków sieciowych, wykorzystywana przez moduł Anti-Hacker; moduły aplikacji. Bazy danych, sterowniki sieciowe i baza danych ataków sieciowych są zawsze aktualizowane, a moduły aplikacji są uaktualniane, jeśli są właściwie skonfigurowane. Jeżeli podczas uaktualniania istnieje zestaw modułów aplikacji w źródle aktualizacji, Kaspersky Anti-Virus pobierze i zainstaluje je po ponownym uruchomieniu komputera. Pobrane uaktualnienia modułu nie zostaną zainstalowane, dopóki komputer nie zostanie ponownie uruchomiony. 136 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Jeżeli nowa aktualizacja zostanie opublikowana przed zresetowaniem komputera oraz przed zainstalowaniem aktualizacji pobranych wcześniej, zaktualizowane zostaną tylko sygnatury zagrożeń. W celu pobrania i zainstalowania modułów programu: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji zaznacz pole aplikacji. Aktualizuj moduły AKTUALIZACJA Z FOLDERA LOKALNEGO Procedura pobierania uaktualnień z foldera lokalnego jest następująca: 1. Jeden z komputerów sieciowych pobiera pakiet uaktualnień Kaspersky Anti-Virus z serwerów sieciowych firmy Kaspersky Lab lub z innego zasobu sieciowego, na którym znajduje się bieżący zestaw uaktualnień. Pobrane aktualizacje są umieszczane w folderze współdzielonym. 2. Inne komputery sieciowe mają dostęp do foldera współdzielonego i pobierają z niego uaktualnienia. Kaspersky Anti-Virus 6.0 pobiera z serwerów aktualizacji firmy Kaspersky Lab jedynie wybrane pakiety aktualizacji. Zalecamy pobieranie aktualizacji dla innych wersji aplikacji Kaspersky Lab poprzez Kaspersky Administration Kit. Aby włączyć tryb dystrybucji uaktualnień: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Dystrybucja uaktualnień, zaznacz pole Kopiuj uaktualnienia do foldera i wpisz w pole znajdujące się poniżej ścieżkę do foldera publicznego, do którego będą kopiowane wszystkie pobrane aktualizacje. Ścieżkę możesz wybrać także w oknie, które zostanie otwarte po kliknięciu przycisku Przeglądaj. Aby aplikacja była aktualizowana z wybranego folderu współdzielonego, wykonaj następujące działania na wszystkich komputerach w sieci: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji, kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Źródło uaktualnień. 6. W oknie Wybierz źródło aktualizacji należy wybrać folder lub określić pełną ścieżkę dostępu do tego foldera w polu Źródło. 7. Usuń zaznaczenie pola Serwery aktualizacji Kaspersky Lab na zakładce Źródło uaktualnień. 137 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS STATYSTYKI AKTUALIZACJI W oknie statystyki wyświetlane są ogólne informacje na temat zadania aktualizacji. W tym oknie możesz także przeglądać zdarzenia, które wystąpiły podczas wykonywania zadania (zakładka Zdarzenia) oraz ustawienia, które zostały użyte podczas wykonywania zdania (zakładka Ustawienia). W przypadku wystąpienia błędów podczas aktualizacji, należy ponownie uruchomić zadanie. W przypadku kolejnego wystąpienia błędu zalecane jest zapisanie raport wykonywania zadania do pliku przy użyciu przycisku Zapisz jako. Następnie skontaktowanie się z działem pomocy technicznej i wysłanie pliku raportu. Ekspert z działu pomocy technicznej pomoże rozwiązać Twój problem. Skrócone statystyki wyświetlane są w górnej części okna. Zawierają one informacje o ilości pobranych i zainstalowanych uaktualnień, szybkości i czasie trwania pobierania oraz inne informacje. W celu przejrzenia statystyk wykonywania zadania: 1. Otwórz okno główne aplikacji. 2. W lewej części okna wybierz sekcje Aktualizacja, utwórz zadanie aktualizacji i uruchom je. Postęp wykonywania zadania będzie wyświetlany w głównym oknie aplikacji. Po kliknięciu odnośnika Szczegóły możesz przełączyć okno statystyk. MOŻLIWE PROBLEMY PODCZAS AKTUALIZACJI Po zaktualizowaniu modułów lub sygnatur zagrożeń aplikacji Kaspersky Anti-Virus mogą wystąpić błędy, które wynikają z niepoprawnej konfiguracji aktualizacji, problemy z połączeniem itp. Ta sekcja pomocy opisuje znaczną część błędów oraz zawiera porady, jak je wyeliminować. W przypadku wystąpienia błędów, których opis nie znajduje się Pomocy, lub w celu szczegółowego opisu ich usunięcia problemów, odwiedź Bazę wiedzy portalu Pomoc techniczna. Jeżeli zalecenia zawarte w tej sekcji nie pomogą w rozwiązaniu problemu lub w Bazie wiedzy nie znajduje się informacja na temat błędu, należy wysłać zapytanie do działu pomocy technicznej. BŁĘDY W KONFIGURACJI Często występujące błędy w tej grupie związane są z niepoprawną instalacją aplikacji lub z modyfikowaniem ustawień aplikacji, co skutkuje zmniejszeniem jej funkcjonalności. Zalecenia ogólne: W przypadku wystąpienia błędów w tej grupie zaleca się ponownie uruchomić aktualizację. Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. Jeżeli problem jest związany z niepoprawnym zainstalowaniem programu, należy go przeinstalować. Nie określono źródła aktualizacji Żadne ze źródeł nie zawiera plików uaktualnień. Jest bardzo możliwe, że w ustawieniach aktualizacji nie zostało określone żadne źródło uaktualnień. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i spróbować ponownie. Błąd weryfikacji licencji Ten błąd generowany jest, jeżeli klucz licencyjny wykorzystywany przez aplikację jest zablokowany i znajduje się na czarnej liście kluczy licencyjnych. Błąd pobierania ustawień aktualizacji Podczas pobierania ustawień zadania aktualizacji wystąpił błąd wewnętrzny. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i spróbować ponownie. 138 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Brak wymaganych uprawnień do wykonania aktualizacji Ten błąd zazwyczaj występuje, gdy konto używane do pobierania uaktualnień nie posiada uprawnień dostępu do źródła uaktualnień lub foldera, w którym się one znajdują. Należy upewnić się, że konto użytkownika posiada wymagane uprawnienia. Ten błąd może zostać także wygenerowany podczas próby pobrania plików uaktualnień do foldera, który nie może zostać utworzony. Błąd wewnętrzny Wewnętrzny błąd logiczny w zadaniu aktualizacji. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i spróbować ponownie. Błąd weryfikacji uaktualnień Ten błąd jest generowany, jeżeli pliki pobrane ze źródła uaktualnień nie przeszły pomyślnie przez wewnętrzną weryfikację. Należy ponowić próbę wykonania aktualizacji w późniejszym terminie. BŁĘDY, KTÓRE WYSTĄPIŁY PODCZAS PRACY Z PLIKAMI I FOLDERAMI Błędy tego typu występują, gdy konto użytkownika używane w celu uruchomienia aktualizacji nie ma wystarczających uprawnień lub posiada ograniczone uprawnienia do źródła uaktualnień lub foldera, w którym znajdują się uaktualnienia. Zalecenia ogólne: W przypadku wystąpienia tego błędu zaleca się zweryfikować, czy konto użytkownika posiada wymagane uprawnienia dostępu do tych plików i folderów. Nie można utworzyć foldera Błąd ten jest generowany w przypadku, gdy podczas procedury aktualizacji folder nie może zostać utworzony. Brak wystarczających uprawnień do wykonania operacji plikowej Błąd ten występuje, gdy konto użytkownika wykorzystywane do uruchomienia aktualizacji nie posiada odpowiednich uprawnień do wykonania operacji plikowej. Plik lub folder nie został odnaleziony Błąd ten występuje w przypadku, gdy plik lub folder wymagany do aktualizacji nie został odnaleziony. Należy sprawdzić, czy określony plik lub folder istnieje i jest dostępny. Błąd operacji plikowej Ten błąd jest wewnętrznym błędem logicznym modułu aktualizacji podczas wykonywania operacji z plikami. BŁĘDY SIECIOWE Błędy w tej grupie występują, gdy pojawiają się problemy z nawiązaniem połączenia a także podczas niepoprawnego skonfigurowania połączenia z Internetem. Zalecenia ogólne: W przypadku pojawienia się błędów opisanych w tej grupie zalecane jest sprawdzenie, czy komputer jest połączony z Internetem, ustawienia połączenia są prawidłowo skonfigurowane oraz czy dostępne jest źródło uaktualnień. Następnie należy ponowić próbę wykonania aktualizacji. Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. Błąd sieciowy Błąd ten jest generowany podczas pobierania plików uaktualnień. W przypadku pojawienia się tego błędu należy sprawdzić połączenie sieciowe. Połączenie zostało zerwane Błąd ten występuje, gdy połączenie ze źródłem aktualizacji jest z pewnych przyczyn zamykane przez serwer aktualizacji. 139 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Upłynął czas oczekiwania na zakończenie operacji sieciowej Ustawienia połączenia ze źródłami uaktualnień. Podczas konfiguracji ustawień aktualizacji programu można ustawić niską wartość czasu oczekiwania na nawiązanie połączenia ze źródłem uaktualnień. Jeżeli komputer nie może nawiązać połączenia z serwerem lub folderem aktualizacji w tym czasie, program zwraca ten błąd. W takim wypadku zaleca się sprawdzić, czy ustawienia modułu aktualizacji są poprawne i czy dostępne jest źródło aktualizacji. Błąd autoryzacji na serwerze FTP Błąd ten występuje, gdy ustawienia serwera FTP używanego jako źródło aktualizacji zostały niepoprawnie wprowadzone. Należy sprawdzić, czy ustawienia serwera FTP nie ograniczają pobierania plików przez bieżące konto użytkownika. Błąd autoryzacji na serwerze proxy Błąd ten pojawia się w przypadku, gdy w ustawieniach aktualizacji zdefiniowano nieprawidłową nazwę i hasło dostępu do serwera proxy lub jeżeli konto użytkownika wykorzystywane do aktualizacji nie posiada uprawnień dostępu do źródła aktualizacji. Proszę zmodyfikować ustawienia autoryzacji i ponowić aktualizację. Wystąpił błąd podczas rozwiązywania nazwy DNS Błąd ten generowany jest, jeżeli nie zostało wykryte żadne źródło aktualizacji. Możliwe jest, że adres źródła sieciowego jest nieprawidłowy, ustawienia sieciowe są nieprawidłowe lub serwer DNS nie jest dostępny. Należy sprawdzić ustawienia aktualizacji i dostępność źródeł aktualizacji oraz spróbować ponownie. Nie można nawiązać połączenia ze źródłem uaktualnień Błąd ten występuje w przypadku braku połączenia ze źródłem uaktualnień. Należy upewnić się, że ustawienia źródła aktualizacji są poprawnie skonfigurowane i spróbować ponownie. Nie można nawiązać połączenia z serwerem proxy Błąd ten występuje w przypadku, gdy ustawienia połączenia z serwerem proxy są nieprawidłowe. W celu rozwiązania problemu należy upewnić się, że ustawienia są poprawnie skonfigurowane, serwer proxy jest dostępny, Internet jest dostępny oraz ponowić próbę aktualizacji. Błąd rozwiązywania nazwy DNS serwera proxy Błąd ten jest generowany, jeżeli serwer proxy nie zostanie wykryty. Należy upewnić się, że ustawienia serwera proxy są poprawnie skonfigurowane oraz że serwer DNS jest dostępny. BŁĘDY ZWIĄZANE Z USZKODZONYMI BAZAMI DANYCH Błędy te są powiązane z uszkodzonymi plikami w źródle aktualizacji. Zalecenia ogólne: W przypadku aktualizacji z serwerów internetowych firmy Kaspersky Lab należy ponowić próbę aktualizacji. Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. Jeżeli aktualizacja wykonywana jest z innego źródła, na przykład foldera lokalnego, zaleca się aktualizowanie tego źródła z serwerów internetowych firmy Kaspersky Lab. Jeżeli błąd wystąpi ponownie, należy skontaktować się z działem pomocy technicznej firmy Kaspersky Lab. Plik nie został odnaleziony w źródle uaktualnień Informacja na temat wszystkich plików pobranych i zainstalowanych na komputerze podczas procesu aktualizacji znajdują się w pliku aktualizacji. Błąd ten występuje, jeżeli część plików znajdujących się na liście nie jest dostępnych w źródle uaktualnień. Błąd podczas weryfikacji sygnatury Ten błąd może zostać zwrócony przez aplikację, jeżeli podpis cyfrowy pobranego pakietu uaktualnień jest uszkodzony lub nie nie jest zgodny z podpisem firmy Kaspersky Lab. Plik indeksu jest uszkodzony lub nie został odnaleziony Błąd ten jest generowany, jeżeli plik indeksu w formacie .xml używany w celu aktualizacji nie znajduje się w źródle aktualizacji lub jest uszkodzony. 140 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS BŁĘDY ZWIĄZANE Z AKTUALIZACJĄ PRZY UŻYCIU SERWERA ADMINISTRACYJNEGO KASPERSKY ADMINISTRATION KIT Błędy te są generowane w związku z problemami aktualizacji aplikacji przez serwer administracyjny Kaspersky Administration Kit. Zalecenia ogólne: Najpierw należy upewnić się, że Kaspersky Administration Kit i jego składniki (serwer administracyjny oraz agent sieciowy) są zainstalowane i poprawnie skonfigurowane oraz są uruchomione. Następnie należy ponowić próbę wykonania aktualizacji. Jeżeli nie naprawi to błędu, należy ponownie uruchomić Agenta sieciowego i Serwer administracyjny oraz ponowić próbę aktualizacji. Jeżeli nie rozwiąże to problemu, należy skontaktować się z działem pomocy technicznej. Wystąpił błąd podczas próby nawiązania połączenia z serwerem administracyjnym Błąd ten jest generowany w przypadku braku możliwości nawiązania połączenia z serwerem Kaspersky Administration Kit. Należy upewnić się, że agent sieciowy jest zainstalowany i uruchomiony. Błąd rejestracji agenta sieciowego W przypadku wystąpienia tego błędu, należy wykonać ogólne zalecenia dotyczące rozwiązywania takich błędów. Jeżeli błąd ten wystąpi ponownie, należy przy użyciu poczty elektronicznej wysłać do działu pomocy technicznej szczegółowy plik raportu odnośnie aktualizacji i agenta sieciowego na tym komputerze. Szczegółowo opisać zaistniałą sytuację. Nie można nawiązać połączenia. Serwer administracyjny jest zajęty i nie może przetworzyć żądania W tym przypadku, aktualizacja powinna być przeprowadzona w późniejszym terminie. Nie można nawiązać połączenia z serwerem administracyjnym/głównym serwerem administracyjnym/agentem sieciowym, błąd fizyczny/nieznany błąd W przypadku wystąpienia takich błędów należy ponowić próbę aktualizacji w późniejszym terminie. Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. Błąd podczas odbierania pliku od serwera administracyjnego, nieprawidłowy argument transportu Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. Podczas odbierania pliku od Serwera administracyjnego wystąpił błąd W przypadku wystąpienia takich błędów należy ponowić próbę aktualizacji w późniejszym terminie. Jeżeli nie spowoduje to naprawienia błędu, należy skontaktować się z działem pomocy technicznej. RÓŻNE KODY W tej grupie znajdują się opisy błędów, które nie zostały sklasyfikowane w żadnej z powyższych grup. Nie odnaleziono plików wymaganych do cofnięcia aktualizacji Błąd ten jest generowany w sytuacji, jeżeli nastąpiła próba cofnięcia aktualizacji, po uprzednim cofnięciu aktualizacji i braku wykonania uaktualnienia pomiędzy tymi próbami. Procedura cofnięcia nie może być powtórzona, dopóki aktualizacja przywracająca kopię zapasową zestawu plików nie zostanie pomyślnie zakończona. 141 KONFIGURACJA USTAWIEŃ APLIKACJI Okno ustawień aplikacji wykorzystywane jest do szybkiego dostępu do głównych ustawień Kaspersky Anti-Virus 6.0. Rysunek 9. Okno konfiguracji ustawień aplikacji Okno składa się z dwóch części: lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.; prawa część okna zawiera listę ustawień dla modułów, zadań itd. zdefiniowanych w lewej części okna. 142 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Okno można otworzyć: Z poziomu okna głównego aplikacji. W tym celu w górnej części okna głównego kliknij przycisk Ustawienia. Z poziomu menu kontekstowego. W tym celu z menu kontekstowego aplikacji wybierz polecenie Ustawienia. Rysunek 10. Menu kontekstowe Z poziomu menu kontekstowego dla poszczególnych modułów. W tym celu z menu kontekstowego aplikacji wybierz polecenie Ustawienia. Rysunek 11. Otwieranie okna ustawień z menu kontekstowego dla poszczególnych składników 143 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS INNE ARTYKUŁY W TEJ SEKCJI Ochrona......................................................................................................................................................................... 144 Ochrona plików .............................................................................................................................................................. 152 Ochrona poczty ............................................................................................................................................................. 152 Ochrona proaktywna ..................................................................................................................................................... 154 Anti-Spy ......................................................................................................................................................................... 154 Anti-Hacker.................................................................................................................................................................... 155 Anti-Spam...................................................................................................................................................................... 156 Skanowanie ................................................................................................................................................................... 157 Aktualizacja ................................................................................................................................................................... 158 Ustawienia ..................................................................................................................................................................... 158 Raporty i miejsca przechowywania ............................................................................................................................... 163 Sieć ............................................................................................................................................................................... 166 OCHRONA W oknie Ochrona możesz skorzystać z następujących dodatkowych funkcji programu Kaspersky Anti-Virus: Włączanie / wyłączanie ochrony aplikacji (strona 144); Uruchamianie aplikacji podczas ładowania systemu operacyjnego (strona 145); Używanie zaawansowanej technologii leczenia (strona 145); Wybieranie wykrywanych kategorii zagrożeń (strona 146); Tworzenie strefy zaufanej (strona 146): tworzenie reguły wykluczenia (strona 147); definiowanie dodatkowych ustawień wykluczenia (strona 148); tworzenie listy zaufanych aplikacji (strona 149); eksportowanie / importowanie komponentów strefy zaufanej (strona 150); Eksportowanie / importowanie ustawień aplikacji (strona 150); Przywracanie domyślnych ustawień aplikacji (strona 151). WŁĄCZANIE / WYŁĄCZENIE OCHRONY KOMPUTERA Domyślnie program Kaspersky Anti-Virus jest uruchamiany podczas ładowania systemu operacyjnego i chroni Twój komputer do momentu wyłączenia go. W trakcie pracy programu działają wszystkie moduły ochrony. 144 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Możesz częściowo lub całkowicie wyłączyć ochronę realizowaną przez aplikację. Specjaliści z Kaspersky Lab zalecają, aby nie wyłączać ochrony, ponieważ może to skutkować zainfekowaniem Twojego komputera i utratą cennych danych. Jeżeli ochrona zostanie wyłączona, wszystkie składniki będą nieaktywne. Informuje o tym: Nieaktywne (szare) nazwy wyłączonych składników ochrony w oknie głównym programu. Nieaktywna (szara) ikona aplikacji w zasobniku systemowym. Czerwony kolor paska przedstawiającego stan ochrony. W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie składników ochrony nie spowoduje zmniejszenia wydajności zadań skanowania i aktualizacji Kaspersky Anti-Virus. W celu całkowitego wyłączenia ochrony: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Usuń znaczenie pola Włącz ochronę. URUCHAMIANIE APLIKACJI PODCZAS ŁADOWANIA SYSTEMU OPERACYJNEGO Jeżeli z jakiegoś powodu musisz całkowicie wyłączyć program Kaspersky Anti-Virus, wybierz polecenie Zakończ z menu kontekstowego aplikacji. Aplikacja zostanie wyładowana z pamięci RAM. Oznacza to, że komputer nie będzie chroniony. Możesz włączyć ochronę komputera poprzez uruchomienie programu z menu Start Virus 6.0 Kaspersky Anti-Virus 6.0. Programy Kaspersky Anti- Możesz również automatycznie wznowić ochronę po ponownym uruchomieniu komputera. W celu włączenia uruchamiania aplikacji podczas ładowania systemu operacyjnego: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Zaznacz pole Uruchom Kaspersky Anti-Virus podczas ładowania systemu. UŻYWANIE ZAAWANSOWANEJ TECHNOLOGII LECZENIA Obecnie, szkodliwe oprogramowanie może wnikać do najniższych poziomów systemu operacyjnego, co praktycznie zapobiega jego usunięciu. Kaspersky Anti-Virus 6.0 pyta użytkownika, czy po wykryciu zagrożenia aktywnego w systemie ma użyć technologii zaawansowanego leczenia. Spowoduje to zneutralizowanie zagrożenia i usunięcie go z komputera. Po wykonaniu tej czynności należy ponownie uruchomić komputer. Po ponownym uruchomieniu komputera zalecane jest wykonanie pełnego skanowania. W celu włączenia procedury zaawansowanego leczenia: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 145 KASPERSKY ANTI-VIRUS 6.0 3. Zaznacz opcję FOR WINDOWS WORKSTATIONS Włącz technologię zaawansowanego leczenia. WYBÓR KATEGORII WYKRYWANYCH ZAGROŻEŃ Kaspersky Anti-Virus chroni przed różnymi rodzajami szkodliwych programów Niezależnie od ustawień, program Kaspersky Anti-Virus wykrywa i neutralizuje wirusy oraz trojany. Programy te mogą wyrządzić istotne szkody w Twoim komputerze. Aby zwiększyć jego bezpieczeństwo rozszerz listę wykrywanych zagrożeń poprzez włączenie kontroli różnych potencjalnie niebezpiecznych programów. W celu wybrania kategorii wykrywanych zagrożeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zagrożenia kliknij przycisk Typy zagrożeń. 4. W oknie Typy zagrożeń zaznacz pola dla kategorii zagrożeń, przed którymi komputer ma być chroniony. TWORZENIE STREFY ZAUFANEJ Strefa zaufana jest listą obiektów utworzoną przez użytkownika, które nie są monitorowane przez program Kaspersky Anti-Virus. Innymi słowy, jest to zestaw wykluczeń z zakresu ochrony programu. W oparciu o cechy obiektów, z którymi pracujesz i aplikacje zainstalowane na komputerze utwórz strefę zaufaną. Może okazać się niezbędne utworzenie tego typu listy wykluczeń na przykład, gdy aplikacja blokuje dostęp do obiektów lub programów, które uważasz za bezpieczne. Możliwe jest wykluczanie z obszaru skanowania określonych formatów plików, użycie masek plików, wykluczanie określonych obszarów (na przykład, folderu lub programu), wykluczanie procesów programu lub obiektów według klasyfikacji Encyklopedii Wirusów (stanu obiektu przypisanego przez Kaspersky Anti-Virus podczas skanowania). Obiekty wykluczone nie będą skanowane podczas skanowania dysku lub foldera, który je zawiera. Jednak, jeżeli konkretny wykluczony obiekt zostanie wybrany do skanowania, reguła wykluczająca nie będzie stosowana. W celu utworzenia listy wykluczeń ze skanowania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, skonfiguruj reguły wyjątków dla obiektów (strona 147) i utwórz listę zaufanych aplikacji (strona 149). 146 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ZOBACZ RÓWNIEŻ Tworzenie reguły wykluczenia ....................................................................................................................................... 147 Dodatkowe ustawienia wykluczenia .............................................................................................................................. 148 Dozwolone maski wykluczeń dla plików ........................................................................................................................ 148 Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii wirusów .................................................................. 149 Tworzenie listy zaufanych aplikacji ................................................................................................................................ 149 Eksportowanie / importowanie komponentów strefy zaufanej ....................................................................................... 150 TWORZENIE REGUŁY WYKLUCZENIA Reguły wykluczeń to zestawy warunków, na podstawie których Kaspersky Anti-Virus pomija obiekty podczas skanowania. Możesz wykluczyć ze skanowania pliki o pewnych formatach, niektóre obszary (np. folder lub program), procesy programu, użyć maski pliku, albo wykluczyć obiekty według typu zagrożenia zgodnie z klasyfikacją Encyklopedii wirusów. Typ zagrożenia jest to stan przydzielony obiektowi przez Kaspersky Anti-Virus podczas skanowania. Stan jest przypisany w oparciu o klasyfikację szkodliwych i potencjalnie niebezpiecznych programów znajdujących się w Encyklopedii Wirusów Kaspersky Lab. Potencjalnie niebezpieczne aplikacje nie posiadają szkodliwych funkcji, lecz mogą zostać wykorzystane jako dodatkowy składnik złośliwego kodu, ponieważ zawierają wiele luk i błędów. Kategoria ta zawiera, na przykład, aplikacje do zdalnej administracji, klientów IRC, usługi FTP, wszystkie narzędzia służące do wstrzymywania lub ukrywania procesów, keyloggery, autodialery itp. Takie oprogramowanie nie est klasyfikowane jako wirusy, jednak może być podzielone na kilka typów t.j. Adware, Jokes, Riscware itp. (więcej informacji o potencjalnie niebezpiecznych programach wykrywanych przez Kaspersky Lab zawiera Encyklopedia Wirusów (http://www.viruslist.pl/encyclopedia.html). Po wykonaniu skanowania, tego typu programy mogą zostać zablokowane. Odkąd wiele z nich jest szeroko stosowanych przez użytkowników, mogą one zostać wykluczone ze skanowania. W tym celu należy dodać nazwę zagrożenia lub maskę nazwy zagrożenia (według klasyfikacji Encyklopedii Wirusów) do strefy zaufanej. Przykład: użytkownik regularnie korzysta z programu Remote Administrator. Jest to narzędzie pozwalające na zdalny dostęp do innego komputera. Kaspersky Anti-Virus postrzega aktywność takich aplikacji jako podejrzaną i może zablokować program. W celu uniknięcia blokowania aplikacji, utwórz regułę wykluczenia określającą jako werdykt Remote Admin. Podczas dodawania wykluczenia tworzona jest reguła, która może być używana przez różne komponenty aplikacji (Ochronę plików, Ochronę poczty, Ochronę proaktywną, Ochronę WWW) i zadania skanowania w poszukiwaniu wirusów. W celu utworzenia reguły wykluczenia: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń kliknij przycisk Dodaj. 5. W oknie Maska wykluczeń, w sekcji Właściwości wybierz rodzaj wykluczenia. Następnie w sekcji Opis reguły, ustaw wartości dla wybranych typów wykluczeń oraz wybierz, których komponentów Kaspersky Anti-Virus mają one dotyczyć. 147 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu utworzenia reguły wykluczenia z poziomu okna raportów należy: 1. Wybrać w oknie raportu obiekt, który ma zostać dodany do wykluczeń. 2. Z menu kontekstowego dla tego obiektu wybierz opcję Dodaj do strefy zaufanej. 3. Zostanie otwarte okno Maska wykluczenia. Upewnij się, że ustawienia reguł wykluczeń odpowiadają Twoim wymaganiom. Pola: Nazwa obiektu i Typ zagrożenia są wypełniane automatycznie na podstawie danych znajdujących się w raporcie. W celu utworzenia reguły, należy kliknąć przycisk OK. DODATKOWE USTAWIENIA WYKLUCZENIA Dla niektórych obiektów ze względu na typ zagrożenia możesz narzucić dodatkowe warunki reguły aplikacji. Na przykład, może być konieczne określenie zaawansowanych ustawień w następujących przypadkach: Invader (intrusion into the applications' processes). Dla tego typu zagrożenia można jako dodatkowy warunek wykluczenia podać nazwę, maskę lub pełną ścieżkę dostępu do obiektu (na przykład plik .dll). Launching Internet Browser (launching the browser with certain settings). Dla tego typu zagrożenia jako dodatkowe ustawienia wykluczenia można zdefiniować ustawienia otwierania przeglądarki. Na przykład, możesz uniemożliwić otwieranie przeglądarki z pewnymi ustawieniami w trakcie analizowania aktywności aplikacji przez moduł Ochrona Proaktywna. Jednak użytkownik chce zezwolić przeglądarce na otwieranie domeny www.kaspersky.pl z odnośnikiem z programu Microsoft Office Outlook, (jako regułę wykluczeń). W tym celu, w oknie Reguła wykluczeń określ aplikację Microsoft Office Outlook jako Obiekt wykluczenia, a Launching Internet Browser jako Typ zagrożenia i wprowadź maskę dozwolonej domeny w polu Komentarz. DOZWOLONE MASKI WYKLUCZEŃ DLA PLIKÓW Przeanalizujmy kilka przykładów masek dozwolonych, których możesz użyć podczas tworzenia listy plików wykluczonych ze skanowania: 1. 2. Maski nieposiadające ścieżki dostępu do pliku: *.exe – wszystkie pliki z rozszerzeniem exe; *.ex? – wszystkie pliki z rozszerzeniem ex?, gdzie ? zastępuje dowolny znak; test – wszystkie pliki zawierające nazwę test. Maski z bezwzględnymi ścieżkami dostępu do plików: C:\dir\*.* lub C:\dir\* lub C:\dir\ – wszystkie pliki w folderze C:\dir\ ; C:\dir\*.exe – wszystkie pliki z rozszerzeniem exe, znajdujące się w folderze C:\dir\; C:\dir\*.ex? – wszystkie pliki z rozszerzeniem ex? w folderze C:\dir\ gdzie ? może zastąpić dowolny znak; C:\dir\test – wyłącznie plik C:\dir\test . Jeżeli chcesz wykluczyć plik ze skanowania we wszystkich podfolderach danego folderu, zaznacz pole Włączając podfoldery podczas tworzenia maski. 3. Maski ścieżki dostępu pliku: dir\*.*, lub dir\*, lub dir\ – wszystkie pliki, znajdujące się w folderach dir\; dir\test – wszystkie pliki test w folderach dir\; dir\*.exe – wszystkie pliki z rozszerzeniem .exe we wszystkich folderach dir\; 148 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS dir\*.ex? – wszystkie pliki z rozszerzeniem ex? w folderze C:\dir\ gdzie ? może zastąpić dowolny znak; Jeżeli chcesz wykluczyć plik ze skanowania we wszystkich podfolderach danego folderu, zaznacz pole Włączając podfoldery podczas tworzenia maski. Maski wykluczeń *.* i * mogą być jedynie używane w sytuacji, gdy określasz typ klasyfikacji zagrożenia według Encyklopedii Wirusów. W tym przypadku, określone zagrożenie nie będzie wykryte w żadnym obiekcie. Użycie tych masek bez wybrania werdyktu praktycznie spowoduje wyłączenie monitorowania. Korzystanie z tych masek bez określenia typu klasyfikacji właściwie wyłącza kontrolę. Podczas definiowania wykluczenia, nie jest zalecane określanie ścieżek dostępu do dysków utworzonych przy użyciu polecenia subst, jak również dysków, wskazujących na folder sieciowy. Powodem jest to, że różne zasoby sieciowe mogą mieć takie same nazwy dla poszczególnych użytkowników. Spowoduje to nieprawidłowe wyzwalanie reguł wykluczeń. ZOBACZ RÓWNIEŻ Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii wirusów .................................................................. 149 DOZWOLONE MASKI WYKLUCZEŃ ZGODNIE Z KLASYFIKACJĄ ENCYKLOPEDII WIRUSÓW Kiedy dodajesz maski, aby wykluczyć zagrożenia bazując na klasyfikacji Encyklopedii Wirusów, możesz określić następujące ustawienia: Pełną nazwę zagrożenia, która jest podana w Encyklopedii Wirusów www.viruslist.pl (np.: not-avirus:RiskWare.RemoteAdmin.RA.311 lub Flooder.Win32.Fuxx); maskę opisującą zagrożenie, np.: not-a-virus* – wykluczenie ze skanowania potencjalnie niebezpiecznych programów oraz programówżartów; *Riskware.* – wykluczenie ze skanowania oprogramowania typu riskware; *RemoteAdmin.* - wykluczenie ze skanowania wszystkich programów do zdalnej administracji. ZOBACZ RÓWNIEŻ Dozwolone maski wykluczeń dla plików ........................................................................................................................ 148 TWORZENIE LISTY ZAUFANYCH APLIKACJI Możesz samodzielnie utworzyć taką listę. Aktywność takich programów nie będzie monitorowana, włączając podejrzaną aktywność, aktywność pliku, aktywność sieciową i próby uzyskania dostępu do rejestru systemowego. Przykładem takiej aplikacji może być Notatnik firmy Microsoft Windows. Można uznać, że program ten jest bezpieczny i nie wymaga skanowania. Innymi słowy, można zaufać tej aplikacji. Aby Notatnik nie był skanowany w poszukiwaniu szkodliwych programów, dodaj go do listy zaufanych aplikacji. Należy pamiętać, że pliki wykonywalne oraz procesy zaufanych aplikacji będą skanowane w poszukiwaniu szkodliwych programów tak, jak wcześniej. Aby całkowicie wykluczyć aplikację ze skanowania, użyj reguł wykluczeń (sekcja "Tworzenie reguły wykluczenia" na stronie 147). Warto wiedzieć, że pewne działania charakteryzowane jako niebezpieczne mogą być wykonywane przez nieszkodliwe aplikacje. Przykładem mogą być tutaj aplikacje, które automatycznie przełączają układ klawiatury (np. Punto Switcher) i regularnie przechwytują tekst wpisywany z klawiatury. Aby korzystać z właściwości takich aplikacji i wyłączyć monitorowanie ich aktywności, dodaj je do listy zaufanych aplikacji. 149 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Przy użyciu wykluczeń dla zaufanych aplikacji można również rozwiązać potencjalne problemy z kompatybilnością pomiędzy programem Kaspersky Anti-Virus i innymi aplikacjami (na przykład ruch sieciowy z innego komputera został już przeskanowany przez aplikację antywirusową) i zwiększyć wydajność pracy komputera, co jest szczególnie ważne podczas korzystania z aplikacji serwerowych. Domyślnie, Kaspersky Anti-Virus for Windows Workstations skanuje obiekty otwierane, uruchamiane lub zapisywane przez proces dowolnego programu i monitoruje aktywność wszystkich programów oraz ruchu sieciowego, będącego wynikiem ich działania. W celu dodania programu do listy zaufanych aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Zaufane aplikacje. 5. W oknie Zaufane aplikacje należy wybrać aplikację przy pomocy przycisku Przeglądaj. Otwarte zostanie menu kontekstowe, z którego należy wybrać opcję Przeglądaj, co spowoduje wyświetlenie standardowego okna systemu Windows pozwalającego na wskazanie pliku. Po kliknięciu w menu kontekstowym opcji Aplikacje, można żądaną wybrać aplikację z listy uruchomionych programów. Dla wybranej aplikacji określ konieczne ustawienia. EKSPORTOWANIE / IMPORTOWANIE KOMPONENTÓW STREFY ZAUFANEJ Możesz przesłać utworzone reguły wykluczeń i listę zaufanych aplikacji na inny komputer przy pomocy funkcji eksportowania i importowania. W celu skopiowania reguł wykluczeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń, użyj przycisków Eksportuj i Importuj w celu wykonania wymaganych akcji do skopiowania reguł. W celu skopiowania listy zaufanych aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, na zakładce Zaufane aplikacje, użyj przycisków Eksportuj i Importuj w celu wykonania wymaganych akcji do skopiowania listy. EKSPORTOWANIE / IMPORTOWANIE USTAWIEŃ KASPERSKY ANTIVIRUS Kaspersky Anti-Virus umożliwia importowanie i eksportowanie ustawień. Funkcja ta jest użyteczna, jeżeli np. program jest zainstalowany na komputerze domowym i komputerze biurowym. Możesz skonfigurować aplikację w dogodny sposób w domu, wyeksportować te ustawienia na dysk, a następnie 150 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS skorzystać z funkcji importowania i załadować je w swoim komputerze w pracy. Ustawienia są przechowywane w specjalnym pliku konfiguracyjnym. W celu wyeksportowania ustawień aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Zapisz. 4. W oknie, które zostanie otwarte wprowadź nazwę pliku konfiguracyjnego oraz gdzie ma być zapisany. W celu zaimportowania ustawień aplikacji z zapisanego pliku konfiguracyjnego: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Otwórz. 4. W oknie, które zostanie otwarte, wybierz plik z którego chcesz zaimportować ustawienia Kaspersky Anti-Virus. PRZYWRÓCENIE USTAWIEŃ DOMYŚLNYCH Ustawienia domyślne programu Kaspersky Anti-Virus możesz z łatwością przywrócić w każdej chwili. Zostały one tak zaprojektowane, by zapewniały optymalną ochronę i dlatego są zalecane przez firmę Kaspersky Lab. Kreator konfiguracji aplikacji przywraca ustawienia domyślne. W oknie, które się otworzy określ, które ustawienia i dla jakich składników chcesz przywrócić do zalecanego poziomu. Lista ta zawiera informacje, które składniki Kaspersky Anti-Virus zostały zmienione w wyniku ingerencji użytkownika lub poprzez zgromadzenie podczas działania programu (np. zapora sieciowa lub moduł Anti-Spam). Jeżeli dla jakiegoś składnika zostały wprowadzone ustawienia specjalne, zostaną one także umieszczone na liście. Przykładem specjalnych ustawień może być : biała i czarna lista fraz i adresów używana przez moduł Anti-Spam, lista zaufanych adresów i lista zaufanych numerów telefonów dostawców Internetowych, reguły wykluczeń dla składników programu, reguły aplikacji dla modułu Zapora sieciowa i reguły filtrowania aplikacji. Listy te zapełniane są stopniowo podczas używania programu w oparciu o indywidualne zadania i wymagania bezpieczeństwa. Proces ten jest zazwyczaj czasochłonny. Dlatego też przed zresetowaniem takich ustawień, zaleca się ich zapisanie. Po zakończeniu pracy z kreatorem konfiguracji, dla wszystkich składników zostanie ustawiony poziom Zalecany, za wyjątkiem ustawień, które zdecydowałeś się zachować. Wyjątkiem będą także te ustawienia, które określiłeś podczas pracy z Kreatorem. W celu przywrócenia ustawień ochrony: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zarządzanie ustawieniami aplikacji, kliknij przycisk Resetuj. 4. W oknie, które zostanie otwarte, zaznacz pola znajdujące się przy ustawieniach, które chcesz zachować. Kliknij przycisk Dalej. Postępuj zgodnie z uruchomionym kreatorem konfiguracji aplikacji. 151 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS OCHRONA PLIKÓW Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona antywirusowa systemu plików" na stronie 44). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości (strona 46); zmienić akcje wykonywane na wykrytych obiektach (strona 47); utworzyć obszar ochrony (strona 48); zoptymalizować skanowanie (strona 49); skonfigurować skanowanie plików złożonych (strona 50); zmienić tryb skanowania (strona 51); użyć analizy heurystycznej (strona 49); wstrzymać pracę komponentu (strona 52); wybrać technologię skanowania (strona 51); przywrócić domyślne ustawienia zabezpieczeń (strona 53), jeżeli były zmieniane. wyłączyć ochronę plików. W celu wyłączenia ochrony plików: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona plików. 3. Usuń zaznaczenie z opcji Włącz ochronę plików znajdującej się w prawej części okna. W celu modyfikacji ustawień ochrony plików: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona plików. 3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych ustawień modułu Ochrona plików kliknij przycisk Dostosuj. OCHRONA POCZTY Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona poczty" na stronie 55). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości (strona 57); zmienić akcje wykonywane na wykrytych obiektach (strona 58); utworzyć obszar ochrony (strona 59); zmienić tryb skanowania (strona 59); użyć analizy heurystycznej (strona 61); 152 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS skonfigurować skanowanie plików złożonych (strona 62); konfigurować warunki filtrowania dla obiektów załączonych do wiadomości e-mail (strona 62); przywrócić domyślne ustawienia zabezpieczeń (strona 62); wyłączenie ochrony poczty; W celu wyłączenia ochrony poczty: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona poczty. 3. W prawej części okna usuń zaznaczenie z pola Włącz ochronę poczty. W celu zmiany ustawień ochrony poczty: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona poczty. 3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych ustawień modułu Ochrona poczty, kliknij przycisk Dostosuj. OCHRONA WWW Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona poczty" na stronie 64). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości (strona 66); zmienić akcje wykonywane na wykrytych obiektach (strona 66); utworzyć obszar ochrony (strona 67); zmienić tryb skanowania (strona 67); zoptymalizować skanowanie (strona 68); użyć analizy heurystycznej (strona 68); przywrócić domyślne ustawienia modułu Ochrona WWW (strona 69). wyłączyć ochronę WWW. W celu wyłączenia ochrony WWW: 1. Otwórz okno ustawień aplikacji. 2. Z lewej części okna wybierz sekcję Ochrona WWW. 3. Usuń zaznaczenie z opcji Włącz ochronę WWW znajdującej się w prawej części okna. W celu zmiany ustawień ochrony WWW: 1. Otwórz okno ustawień aplikacji. 2. Z lewej części okna wybierz sekcję Ochrona WWW. 153 KASPERSKY ANTI-VIRUS 6.0 3. FOR WINDOWS WORKSTATIONS W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych ustawień modułu Ochrona WWW kliknij przycisk Dostosuj. OCHRONA PROAKTYWNA Ustawienia modułu Ochrona plików są pogrupowane w oknie (sekcja "Ochrona proaktywna" na stronie 70). Poprzez modyfikację ustawień aplikacji możesz: zarządzać listą (strona 72) niebezpiecznej aktywności; zmienić reakcję aplikacji na niebezpieczną aktywność (strona 72) w systemie; monitorować systemowe konta użytkowników (strona 73); zarządzać listą (strona 76) reguł kontrolowania rejestru systemu; tworzyć reguły monitorowania obiektów rejestru systemu (strona 78; tworzyć listę monitorowanych portów (strona 77); wyłączać moduły Analiza aktywności aplikacji (strona 71) i Ochrona rejestru (strona 76); wyłączać ochronę proaktywną. W celu wyłączenia ochrony proaktywnej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona proaktywna. 3. W prawej części okna usuń zaznaczenie opcji Włącz Ochronę proaktywną. W celu wyłączenia modułu Analiza aktywności aplikacji lub Ochrona rejestru: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona proaktywna. 3. W prawej części okna usuń zaznaczenie opcji rejestru. Włącz analizę aktywności aplikacji lub Włącz ochronę W celu modyfikacji ustawień ochrony proaktywnej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona proaktywna. 3. W prawej części okna, w sekcji Analiza aktywności aplikacji lub w sekcji Ochrona rejestru kliknij przycisk Ustawienia. ANTI-SPY Ustawienia modułu Anti-Spy są pogrupowane w oknie (sekcja "Anti-Spy" na stronie 80). Poprzez modyfikację ustawień aplikacji możesz: utworzyć listę dozwolonych adresów banerów reklamowych (strona 81); utworzyć listę blokowanych adresów banerów reklamowych (strona 81); 154 KASPERSKY ANTI-VIRUS 6.0 eksportować / importować listy adresów banerów (strona 82); tworzenie listy zaufanych numerów (strona 83); wyłączać moduły Blokowanie banerów (strona 80) i Anti-Dialer (strona 83); wyłączyć moduł Anti-Spy. FOR WINDOWS WORKSTATIONS W celu wyłączenia modułu Anti-Spam: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spy. 3. W prawej części okna usuń zaznaczenie z opcji Włącz Anti-Spy. W celu wyłączenia działania modułów Blokowanie banerów lub Anti-Dialer: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spy. 3. W prawej części okna usuń zaznaczenie z opcji Włącz blokowanie banerów ( Włącz Anti-Dialer). Aby zmodyfikować ustawienia modułu Anti-Spy: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spy. 3. W prawej części okna w sekcji Blokowanie banerów, lub sekcji Anti-Dialer kliknij przycisk Ustawienia. ANTI-HACKER Ustawienia modułu Anti-Hacker są pogrupowane w oknie (sekcja "Ochrona przed atakami sieciowymi" na stronie 84). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości modułu Anti-Hacker (strona 86); tworzyć reguły dla aplikacji ręcznie (strona 87) i przy użyciu szablonu (strona 88); tworzyć reguły filtrowania pakietów (strona 89); zmienić priorytet reguły (strona 89); eksportować / importować reguły (strona 90); optymalizować reguły dla aplikacji i pakietów (strona 90); tworzyć reguły dla stref bezpieczeństwa (strona 93); zmienić stan strefy bezpieczeństwa (strona 95); włączyć / wyłączyć tryb ukryty (strona 95); zmienić tryb zapory sieciowej (strona 95); wyłączyć Zaporę sieciową oraz moduł System wykrywania włamań (strona 96); 155 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS wyłącz moduł Anti-Hacker. Aby wyłączyć moduł Anti-Hacker, proszę wykonać następujące czynności: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Hacker. 3. W prawej części okna, usuń zaznaczenie pola Włącz moduł Anti-Hacker. W celu wyłączenia Zapory sieciowej lub Systemu wykrywania włamań, należy wykonać następujące czynności: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Hacker. 3. W prawej części okna odznacz opcję Włącz Zaporę sieciową lub Włącz system wykrywania włamań. Aby przystąpić do edycji ustawień modułu Anti-Hacker, proszę wykonać następujące czynności: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Hacker. 3. W prawej części okna, w sekcji Zapora sieciowa wybierz przycisk Ustawienia. ANTI-SPAM Ustawienia modułu Anti-Spam są pogrupowane w oknie (sekcja "Anti-Spam" na stronie 100). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości (strona 105); użyć podglądu poczty (strona 106); wykluczyć ze skanowania rodzimych wiadomości programu Microsoft Exchange Server (strona 107); zmienić metody skanowania (strona 108); wybrać technologię filtrowania spamu (strona 108); zdefiniować klasyfikator spamu i potencjalnego spamu (strona 109); użyć dodatkowych składników filtrowania spamu (strona 109); utworzyć listę dozwolonych nadawców (strona 110); utworzyć listę dozwolonych fraz (strona 111); zaimportować listę dozwolonych nadawców (strona 111); utworzyć listę blokowanych nadawców (strona 112); utworzyć listę blokowanych fraz (strona 112); skonfigurować przetwarzanie spamu w programie Microsoft Office Outlook (strona 113), Microsoft Outlook Express (Poczta systemu Windows) (strona 115), The Bat! (strona 116); 156 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS uczyć moduł Anti-Spam przy pomocy Kreatora uczenia (strona 103), na podstawie wiadomości wysyłanych (strona 104), przy pomocy klienta poczty (strona 104), z raportami (strona 105); wyłączenie modułu Anti-Spam. W celu wyłączenia modułu Anti-Spam: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spam. 3. Usuń zaznaczenie pola Włącz moduł Anti-Spam w prawej części okna. W celu modyfikacji ustawień modułu Anti-Spam: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spam. 3. W prawej części okna wybierz sekcję Czułość, kliknij przycisk Dostosuj. SKANOWANIE Wybór metody skanowania obiektów Twojego komputera jest określony przez zestaw właściwości przypisanych do każdego zadania. Specjaliści z Kaspersky Lab wyróżniają różne typy zadania skanowania w poszukiwaniu wirusów. Są one następujące: Skanowanie Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików komputera. Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Okno ustawień każdego z zadań umożliwia: wybranie poziomu ochrony (strona 123) i ustawień wykorzystywanych przez zadanie; wybrać akcje (strona 124) podejmowane przez program po wykryciu zainfekowanego lub podejrzanego obiektu; tworzenie terminarza (strona 128) automatycznego uruchamiania zadań; określić typy plików (strona 125) skanowanych na obecność wirusów; określić ustawienia skanowania plików złożonych (strona 126); wybrać metodę skanowania i technologie skanowania (strona 126); przypisać ogólne ustawienia skanowania dla wszystkich zadań (strona 130). 157 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu zmodyfikowania ustawień skanowania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Skanuj (Pełne skanowanie, Szybkie skanowanie). 3. W prawej części okna wybierz żądany poziom ochrony, reakcję na zagrożenie i skonfiguruj tryb uruchamiania. Kliknij przycisk Ustawienia, aby przejść ustawień pozostałych zadań. W celu przywrócenia domyślnych ustawień kliknij przycisk Poziom domyślny. AKTUALIZACJA Aktualizacja Kaspersky Anti-Virus jest wykonywana przy użyciu ustawień określających: źródło (strona 133), z którego uaktualnienia są pobierane i instalowane; tryb uruchamiania aktualizacji aplikacji (strona 136) oraz komponenty, które mają zostać uaktualnione (strona 136); skonfigurowaną częstotliwość uruchamiania zgodnie z terminarzem (strona 135); na którym koncie (strona 135) uruchamiana będzie aktualizacja; jeżeli aktualizacje mają być kopiowane do lokalnego źródła (strona 137); użycie serwera proxy (strona 134). Aby skonfigurować pobieranie uaktualnień wykonaj następujące czynności: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. W prawej części okna wybierz żądany tryb uruchamiania. Kliknij przycisk Ustawienia aby przejść do konfiguracji innych zadań. OPCJE W oknie Ochrona możesz skorzystać z następujących dodatkowych funkcji programu Kaspersky Anti-Virus: Autoochrona programu (strona 159); Ograniczanie dostępu do aplikacji (strona 159); Używanie aplikacji na komputerze przenośnym (strona 160); Ograniczanie rozmiaru plików iSwift (strona 160); Powiadomienia o zdarzeniach Kaspersky Anti-Virus (strona 160); wybór typu zdarzenia oraz sposobu wysyłania powiadomień (strona 161); konfigurowanie powiadomień e-mail (strona 161); konfigurowanie dziennika zdarzeń (strona 162); Aktywne elementy interfejsu (strona 162). 158 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS AUTOOCHRONA APLIKACJI Program Kaspersky Anti-Virus zapewnia ochronę komputera przed szkodliwymi programami, przez co może on być również celem ataków szkodliwych programów usiłujących go zablokować lub nawet usunąć z komputera. W celu wzmocnienia systemów bezpieczeństwa komputera, aplikacja posiada własne mechanizmy autoochrony przez zdalnym dostępem. Na komputerach działających pod kontrolą 64-bitowych systemów operacyjnych oraz systemu Microsoft Windows Vista autoochrona chroni tylko przed modyfikacją lub usunięciem plików programu zapisanych na dyskach lokalnych oraz wpisów rejestru. Może się zdarzyć, że mimo, iż ochrona przed zdalnym dostępem jest włączona, wymagana jest zgoda na zarządzanie aplikacja za pomocą zdalnych programów (takich jak RemoteAdmin). Aby wszystko działało prawidłowo, należy dodać takie programy do listy zaufanych aplikacji oraz zaznaczyć opcję Nie monitoruj aktywności aplikacji. W celu włączenia mechanizmów autoochrony Kaspersky Anti-Virus: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Autoochrona zaznacz pole Włącz autoochronę, w celu uruchomienia mechanizmów autoochrony Kaspersky Anti-Virus przez zmianami lub usuwaniem jego własnych plików z dysku twardego, procesów pamięci RAM i wpisów rejestru systemu. Aby zablokować wszelkie próby zdalnego zarządzania usługami aplikacji, w sekcji Autoochrona zaznacz pole Wyłącz możliwość zewnętrznej kontroli usługi. Po wystąpieniu jednego z wymienionych wyżej zdarzeń, nad ikoną programu znajdującą się w zasobniku systemowym wyświetlony zostanie komunikat (jeżeli funkcja wysyłania powiadomień nie została wyłączona przez użytkownika). OGRANICZANIE DOSTĘPU DO APLIKACJI Z komputera może korzystać kilku użytkowników posiadających różną wiedzę na temat jego bezpieczeństwa. Brak zabezpieczenia dostępu do Kaspersky Anti-Virus i jego ustawień może znacznie obniżyć poziom bezpieczeństwa. W celu zwiększenia poziomu ochrony Twojego komputera zastosuj ochronę hasłem podczas korzystania z Kaspersky Anti-Virus. Możesz zablokować dostęp do wszelkich operacji w Kaspersky Anti-Virus, za wyjątkiem powiadomień o niebezpiecznych obiektach oraz zablokować wykonywania następujących działań: zmiana ustawień aplikacji; zamykanie aplikacji; wyłączanie usług ochrony i zadań skanowania; wyłączanie profilu (podczas współdziałania aplikacji z Kaspersky Administration Kit); usuwanie aplikacji. Każda z wyżej wymienionych operacji prowadzi do obniżenia poziomu ochrony komputera, dlatego należy ustalić, którzy użytkownicy komputera mogą wykonywać takie działania. W celu zabezpieczenia dostępu do aplikacji hasłem, wykonaj następujące czynności: 1. Otwórz okno ustawień aplikacji. 159 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Ochrona hasłem zaznacz pole 4. W oknie Ochrona hasłem, które zostanie otwarte wprowadź hasło i określ obszar, do którego dostęp ma być zastrzeżony. Po dokonaniu opisanej konfiguracji, ilekroć dowolny użytkownik komputera dokona próby wykonania wybranych akcji, program poprosi o podanie hasła. Włącz ochronę hasłem i kliknij przycisk Ustawienia. KORZYSTANIE Z KASPERSKY ANTI-VIRUS NA KOMPUTERZE PRZENOŚNYM W celu oszczędzenia energii komputera przenośnego, wykonywanie zadań skanowania antywirusowego i aktualizacji może zostać odroczone. Ponieważ skanowanie antywirusowe i uaktualnienia programu często wymagają dużej ilości zasobów systemowych oraz mogą zajmować dużo czasu, zalecane jest wyłączenie zaplanowanego uruchamiania tych zadań. Pomoże to wydłużyć żywotność baterii. Jeżeli jest to wymagane, możesz ręcznie uaktualnić program lub uruchomić skanowanie antywirusowe. W celu włączenia funkcji oszczędzania baterii: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Zasoby zaznacz pole Wyłącz zaplanowane zadania skanowania podczas pracy na bateriach. OGRANICZANIE ROZMIARU PLIKÓW ISWIFT Pliki iSwift zawierają informacje o obiektach NTFS przeskanowanych na obecność wirusów (Technologia iSwift). Użycie tych plików zwiększa szybkość skanowania, ponieważ Kaspersky Anti-Virus skanuje tylko te obiekty, które zostały zmodyfikowane od czasu ostatniego skanowania. Z biegiem czasu rozmiary tych plików mogą być duże. Zalecane jest ograniczenie ich rozmiaru. Po osiągnięciu zdefiniowanego rozmiaru zawartość plików iSwift zostanie usunięta. Aby ograniczyć rozmiar plików iSwift: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Zasoby zaznacz opcję rozmiar bazy danych w MB. Resetuj bazę danych iSwift po osiągnięciu i w polu obok wprowadź POWIADOMIENIA O ZDARZENIACH KASPERSKY ANTI-VIRUS Podczas pracy Kaspersky Anti-Virus pojawiają się różne rodzaje zdarzeń. Informacje wyświetlane w powiadomieniach mogą mieć różny charakter - od mało istotnych po krytyczne. Na przykład, zdarzenie może poinformować Cię o pomyślnym zakończeniu aktualizacji lub o błędzie w działaniu jednego z komponentów ochrony, który powinien zostać natychmiast wyeliminowany. Aby być na bieżąco z najnowszymi zdarzeniami w działaniu Kaspersky Anti-Virus, możesz użyć funkcji powiadamiania. Istnieją różne sposoby wysyłania powiadomień: wiadomości wyskakujące, pojawiające się nad ikoną aplikacji w zasobniku systemowym; powiadomienia dźwiękowe; 160 KASPERSKY ANTI-VIRUS 6.0 wiadomości pocztowe; zapisywanie informacji w dzienniku zdarzeń. FOR WINDOWS WORKSTATIONS Aby włączyć powiadomienia: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole 4. W oknie Ustawienia powiadomień, które zostanie otwarte, określ rodzaje zdarzeń Kaspersky Anti-Virus, o których chcesz być informowany oraz rodzaje powiadomień. Włącz powiadomienia i kliknij przycisk Ustawienia. ZOBACZ RÓWNIEŻ Wybór typu zdarzenia oraz sposobu wysyłania powiadomień ....................................................................................... 161 Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej ............................................................ 161 Konfiguracja dziennika zdarzeń ..................................................................................................................................... 162 WYBÓR TYPU ZDARZENIA ORAZ SPOSOBU WYSYŁANIA POWIADOMIEŃ Podczas działania programu Kaspersky Anti-Virus możesz mieć do czynienia z następującymi rodzajami zdarzeń: Krytyczne zdarzenia dotyczą ważnych zdarzeń. Zalecane jest powiadamianie o zdarzeniach tego typu ponieważ mogą wskazywać na problemy w działaniu aplikacji lub informować o zagrożeniach dla bezpieczeństwa komputera. Na przykład, bazy danych są nieaktualne lub licencja wygasła. Powiadomienia o błędach związane są ze zdarzeniami prowadzącymi do niemożliwości dalszego działania programu. Na przykład, nie odnaleziono baz danych lub są one uszkodzone. Ważne zdarzenia są zdarzeniami na które należy zwrócić szczególną uwagę, ponieważ odnoszą się one do istotnych sytuacji w funkcjonowaniu programu. Na przykład, bazy danych są nieaktualne lub licencja wygasła. Powiadomienia informacyjne związane są z reguły z mało istotnymi zdarzeniami. Na przykład, obiekt został poddany kwarantannie. W celu określenia zdarzeń o których powiadamiał będzie program oraz metod dostarczania powiadomień: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole 4. W oknie Ustawienia powiadomień, które zostanie otwarte zaznacz wysyłania. Włącz powiadomienia i kliknij przycisk Ustawienia. pola dla zdarzeń i sposobów ich KONFIGURACJA WYSYŁANIA POWIADOMIEŃ ZA POŚREDNICTWEM POCZTY ELEKTRONICZNEJ Po wybraniu zdarzeń (sekcja "wybór typu zdarzenia oraz sposobu wysyłania powiadomień" na stronie 161), o których chcesz otrzymywać powiadomienia za pośrednictwem poczty elektronicznej, skonfiguruj ustawienia powiadamiania. 161 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu skonfigurowania powiadomień za pośrednictwem poczty elektronicznej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole 4. W oknie Ustawienia powiadamiania, które zostanie otwarte zaznacz E-mail, a następnie kliknij przycisk Ustawienia e-mail. 5. W oknie Ustawienia powiadamiania pocztą elektroniczną, które zostanie otwarte wybierz żądane wartości ustawień. Jeżeli chcesz, aby powiadomienia o zdarzeniach były wysyłane o zaprogramowanym czasie, utwórz terminarz wysyłania wiadomości informacyjnych klikając przycisk Zmień. W oknie Terminarz wprowadź żądane zmiany. Włącz powiadomienia i kliknij przycisk Ustawienia. pola dla żądanych zdarzeń w kolumnie KONFIGURACJA DZIENNIKA ZDARZEŃ Kaspersky Anti-Virus posiada możliwość zapisywania informacji o zdarzeniach występujących podczas jego pracy w dzienniku zdarzeń systemu Windows (Aplikacja) lub w specjalnym raporcie Kaspersky Anti-Virus (Dziennik zdarzeń Kaspersky Lab). Raporty można przeglądać za pomocą narzędzia Podgląd zdarzeń, które znajduje się w Start/Ustawienia/Panel Sterowania/Narzędzia administracyjne/Podgląd zdarzeń. W celu skonfigurowania dziennika zdarzeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole 4. W oknie Ustawienia powiadamiania, które zostanie otwarte zaznacz Raport, a następnie kliknij przycisk Ustawienia raportu. 5. W oknie Ustawienia dziennika zdarzeń, które zostanie otwarte, wybierz sekcję dziennika zdarzeń, do której będą zapisywane zdarzenia. Włącz powiadomienia i kliknij przycisk Ustawienia. pola dla żądanych zdarzeń w kolumnie AKTYWNE ELEMENTY INTERFEJSU Aktywne elementy interfejsu obejmują następujące opcje Kaspersky Anti-Virus: Animuj ikonę obszaru powiadomień paska narzędzi. W zależności od działania wykonywanego przez aplikację jej ikona w zasobniku będzie ulegała zmianie. Na przykład, podczas skanowania wiadomości pocztowych, przy ikonie wyświetlona zostanie mała ikona listu. Domyślnie animacja ikony jest włączona. Po wyłączeniu tej opcji ikona obrazowała będzie jedynie stan ochrony komputera: jeżeli ochrona jest włączona ikona jest czerwona, natomiast gdy ochrona jest wyłączona ikona jest szara. Wyświetl napis "Chronione przez Kaspersky Lab" w oknie logowania Microsoft Windows. Domyślnie ikona wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu Kaspersky AntiVirus. Informuje, że Twój komputer jest chroniony przed wszystkimi rodzajami zagrożeń. Funkcja ta nie jest dostępna dla komputerów pracujących pod kontrolą systemu operacyjnego Microsoft Windows Vista. 162 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu skonfigurowania aktywnych elementów interfejsu: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. Zaznacz wymagane pola w sekcji Wygląd. RAPORTY I MIEJSCA PRZECHOWYWANIA Sekcja ta zawiera ustawienia, które kontrolują działania wykonywane na plikach danych aplikacji. Pliki danych aplikacji to obiekty umieszczone w kwarantannie przez aplikację Kaspersky Anti-Virus, lub przeniesione do kopii zapasowej oraz pliki z raportami działania modułów aplikacji. W tej sekcji możesz: skonfigurować skanowanie plików złożonych (strona 164); skonfigurować kwarantannę i kopię zapasową (strona 166); czyszczenie archiwum raportów, kwarantanna i kopia zapasowa. W celu wyczyszczenia obszarów przechowywania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Raporty i miejsca przechowywania. 3. W oknie, które zostanie otwarte, kliknij przycisk Wyczyść. 4. W oknie Pliki danych należy określić obszary przechowywania, z których obiekty mają być usunięte. ZOBACZ RÓWNIEŻ Zasady obsługi raportów ............................................................................................................................................... 163 Konfiguracja raportów.................................................................................................................................................... 164 Kwarantanna dla potencjalnie zainfekowanych obiektów .............................................................................................. 164 Akcje podejmowane na obiektach poddanych kwarantannie ........................................................................................ 165 Kopie zapasowe niebezpiecznych obiektów .................................................................................................................. 165 Praca z kopiami zapasowymi ........................................................................................................................................ 166 Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166 ZASADY KORZYSTANIA Z RAPORTAMI Działanie każdego modułu programu Kaspersky Anti-Virus oraz każde zadanie skanowania antywirusowego lub aktualizacji zapisywane jest w raporcie. W celu wyświetlenia raportów: 1. Otwórz okno główne aplikacji. 163 KASPERSKY ANTI-VIRUS 6.0 2. FOR WINDOWS WORKSTATIONS Kliknij przycisk Raporty. Aby wyświetlić wszystkie zdarzenia, które wystąpiły podczas działania modułu lub wykonywania zadania i zostały zapisane w raporcie: 1. Otwórz główne okno aplikacji i kliknij odnośnik Raporty. 2. W oknie, które zostanie otwarte, na zakładce Raporty, wybierz nazwę modułu lub zadania i kliknij odsyłacz Szczegóły. Wyświetlone zostanie okno zawierające szczegółowe informacje dotyczące działania żądanego składnika lub zadania. Statystyki wyświetlane są w górnej części okna, natomiast informacje szczegółowe znajdują się na zakładkach w jego środkowej części. W zależności od składnika lub zadania liczba zakładek oraz ich nazwy mogą być różne. Aby zaimportować raport do pliku tekstowego: 1. Otwórz główne okno aplikacji i kliknij odnośnik Raporty. 2. W oknie, które zostanie otwarte, na zakładce Raporty, wybierz nazwę modułu lub zadania i kliknij odsyłacz Szczegóły. 3. W oknie, które zostanie otwarte, zostanie wyświetlona informacja o działaniu wybranego modułu lub zadania. Kliknij przycisk Zapisz jako i wskaż folder, w którym ma zostać zapisany plik raportu. KONFIGUROWANIE RAPORTÓW Możesz modyfikować następujące ustawienia dla tworzenia i zapisywania raportów: Włączyć lub wyłączyć zapisywanie zdarzeń informacyjnych. Z reguły takie zdarzenia nie stanowią zagrożenia dla systemu (pole Zapisuj zdarzenia informacyjne). Zezwól na zapisywanie w raporcie tylko tych zdarzeń, które zdarzyły się podczas ostatniego uruchomienia zadania. Pozwala to zaoszczędzić miejsce na dysku poprzez redukcję rozmiaru raportu (pole Przechowuj tylko najnowsze zdarzenia). Jeżeli pole to jest zaznaczone, informacja będzie aktualizowana po każdym uruchomieniu zadania. Zastępowane są wyłącznie informacje nie posiadające priorytetu krytycznego. Możesz określić maksymalny czas przechowywania raportów zdarzeń (pole Przechowuj raporty nie dłużej niż). Domyślnie wynosi on 14 dni, po tym czasie obiekty są usuwane. Możesz zmienić tę wartość czasu albo nawet zlikwidować narzucone ograniczenie. Maksymalny rozmiar obszaru przechowywania danych (pole Maksymalny rozmiar). Domyślnie wynosi on 100 MB. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość. W celu modyfikacji ustawień tworzenia i przechowywania raportów: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Raporty i miejsca przechowywania. 3. W sekcji Raporty, zaznacz wszystkie żądane pola i określ miejsce przechowywania i maksymalny rozmiar pliku. KWARANTANNA DLA POTENCJALNIE ZAINFEKOWANYCH OBIEKTÓW Kwarantanna jest specjalnym obszarem, w którym umieszczane są potencjalnie zainfekowane obiekty. Potencjalnie zainfekowane obiekty to obiekty podejrzane o zainfekowanie wirusem lub jego modyfikacją. Dlaczego niektóre obiekty są uznawane za potencjalnie zainfekowane? Nie zawsze można jednoznacznie określić, czy obiekt jest zainfekowany. Może to być spowodowane wieloma przyczynami: Kod skanowanego obiektu przypomina znane zagrożenie, lecz jest ono częściowo zmodyfikowane. 164 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Bazy danych aplikacji zawierają aplikacje o zagrożeniach dotychczas wykrytych przez specjalistów z Kaspersky Lab. Jeżeli szkodliwy program jest zmodyfikowany, a zmiany nie zostały jeszcze umieszczone w bazie danych sygnatur zagrożeń, Kaspersky Anti-Virus sklasyfikuje zainfekowany obiekt jako potencjalnie zainfekowany i pokazuje bezbłędnie zagrożenie, które przypomina ta infekcja. Kod wykrytego obiektu przypomina strukturę szkodliwego programu. Jednakże, sygnatury zagrożeń nie zawierają informacji na ten temat. Kod wykrytego obiektu przypomina strukturę szkodliwego programu, jednak sygnatury zagrożeń nie zawierają żadnej podobnej struktury. Podejrzenie, co do tego, czy plik zawiera wirusa jest generowane przez heurystyczny analizator kodu. Mechanizm ten jest bardzo efektywny i rzadko generuje fałszywe alarmy. Obiekt potencjalnie zainfekowany może zostać wykryty i umieszczony w kwarantannie podczas skanowania w poszukiwaniu wirusów, lub przez moduł Ochrona plików, Ochrona poczty, Ochrona proaktywna. Podczas umieszczania obiektu w kwarantannie, jest on przenoszony, a nie kopiowany: obiekt jest usuwany z dysku lub wiadomości e-mail i zapisywany w folderze kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. ZOBACZ RÓWNIEŻ Akcje podejmowane na obiektach poddanych kwarantannie ........................................................................................ 165 Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166 AKCJE PODEJMOWANE NA OBIEKTACH PODDANYCH KWARANTANNIE Na obiektach poddanych kwarantannie możesz wykonywać następujące działania: poddawać kwarantannie pliki, które uważasz za podejrzane; skanować i leczyć wszystkie potencjalnie zainfekowane obiekty znajdujące się w kwarantannie przy użyciu bieżących baz danych aplikacji; przywrócić pliki do katalogów, z których zostały przeniesione do kwarantanny lub do folderów, które wskażesz; usunąć dowolny obiekt poddany kwarantannie lub całą grupę obiektów; W celu wykonania akcji na obiektach poddanych kwarantannie: 1. Otwórz główne okno aplikacji i kliknij przycisk Wykryte. 2. W oknie, które zostanie otwarte, na zakładce Kwarantanna wykonaj żądane akcje. KOPIE ZAPASOWE NIEBEZPIECZNYCH OBIEKTÓW Może się zdarzyć, że podczas leczenia obiektów nie zostanie zachowana ich integralność. Jeżeli wyleczony plik zawiera ważne informacje i po zakończeniu leczenia jest on częściowo lub w pełni uszkodzony, można podjąć próbę przywrócenia oryginalnego obiektu z kopii zapasowej. Kopia zapasowa jest kopią oryginalnego niebezpiecznego obiektu tworzoną podczas jego leczenia lub usuwania. Zapisywana jest ona w obszarze kopii zapasowej. Folder kopii zapasowej jest specjalnym magazynem, który zawiera kopie zapasowe niebezpiecznych obiektów po ich przetworzeniu lub usunięciu. Głównym celem przechowywania kopii zapasowych jest możliwość przywrócenia 165 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS oryginalnego obiektu w dowolnym czasie. Pliki kopii zapasowej zapisywane są w specjalnym formacie i nie stanowią zagrożenia. ZOBACZ RÓWNIEŻ Praca z kopiami zapasowymi ........................................................................................................................................ 166 Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166 PRACA Z KOPIAMI ZAPASOWYMI Na kopiach zapasowych obiektów można wykonywać następujące czynności: przywracać wybrane kopie; usuwać obiekty. W celu wykonania akcji na obiektach poddanych kwarantannie: 1. Otwórz główne okno aplikacji i kliknij przycisk Wykryte. 2. W oknie, które zostanie otwarte, na zakładce Kopia zapasowa, wykonaj żądane akcje. KONFIGURACJA KWARANTANNY I KOPII ZAPASOWEJ Możesz modyfikować następujące ustawienia dla kwarantanny i kopii zapasowej: Włącz tryb skanowania automatycznego dla obiektów umieszczonych w kwarantannie po każdej aktualizacji baz danych aplikacji (pole Skanuj pliki kwarantanny po aktualizacji). Kaspersky Anti-Virus nie będzie mógł skanować obiektów umieszczonych w kwarantannie natychmiast po aktualizacji baz danych, jeżeli pracujesz z kwarantanną. Maksymalny czas przechowywania obiektów kwarantanny i kopii zapasowej obiektów (pole Przechowuj obiekty nie dłużej niż). Domyślnie wynosi on 30 dni, po tym czasie obiekty są usuwane. Możesz zmienić tę wartość czasu albo nawet zlikwidować narzucone ograniczenie. Maksymalny rozmiar obszaru przechowywania danych (pole Maksymalny rozmiar). Domyślnie wynosi on 250 MB. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość. W celu konfiguracji ustawień kwarantanny i kopii zapasowej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Raporty i miejsca przechowywania. 3. W sekcji Kwarantanna i kopia zapasowa zaznacz żądane pola i wprowadź maksymalny rozmiar obszaru przechowywania danych. SIEĆ Ta sekcja zawiera ustawienia umożliwiające: tworzenie listy monitorowanych portów (strona 167); 166 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS włączanie/wyłączanie trybu skanowania połączeń szyfrowanych (realizowanych z użyciem protokołu SSL) (strona 168). TWORZENIE LISTY MONITOROWANYCH PORTÓW Takie moduły ochrony, jak Ochrona poczty, ochrona WWW, Anti-Hacker, Anti-Spam, monitorują źródła danych przesyłane przez określone protokoły oraz przechodzące przez pewne otwarte porty na Twoim komputerze. Każdy z nich pełni inną funkcję, na przykład moduł Ochrona poczty analizuje informacje przesyłane z użyciem protokołu SMTP, a moduł Ochrona WWW analizuje pakiety HTTP. Możesz wybrać jeden z dwóch trybów monitorowania portów: Monitoruj wszystkie porty. Monitoruj tylko wybrane porty. Lista portów używanych do przesyłania wiadomości i ruchu HTTP jest umieszczona w pakiecie instalacyjnym aplikacji. Możliwe jest dodanie nowego portu lub wyłączenie monitorowania określonego portu, a przez to wyłączenie wykrywania niebezpiecznych obiektów w ruchu sieciowym przechodzącym przez ten port. Na przykład: na komputerze użytkownika wykorzystywany jest niestandardowy port, przez który następuje wymiana danych ze zdalnym komputerem za pośrednictwem protokołu HTTP. Moduł ochrony WWW monitoruje ruch HTTP. W celu analizy tego ruchu sieciowego pod kątem szkodliwego kodu należy dodać ten port do listy kontrolowanych portów. W przypadku uruchomienia jednego z modułów programu Kaspersky Anti-Virus otwierany jest port 1110 jako port nasłuchujący dla wszystkich połączeń przychodzących. Jeżeli port ten jest zajęty, jako port nasłuchujący zostanie użyty port 1111, 1112 itd. W przypadku jednoczesnego używania programu Kaspersky Anti-Virus wraz z innym programem typu zapora ogniowa, należy dokonać konfiguracji tej zapory ogniowej w celu zezwolenia na aktywność sieciową procesu avp.exe (wewnętrzny proces programu Kaspersky Anti-Virus) na wszystkich portach wymienionych wyżej. Na przykład, zapora sieciowa ma skonfigurowaną regułę dla iexplorer.exe, która zezwala procesowi na ustanawianie połączenia na porcie 80. Jeżeli Kaspersky Anti-Virus przechwyci żądanie nawiązania połączenia zainicjowane przez iexplorer.exe na porcie 80, przesyła je do avp.exe, co pozwala na otwarcie strony internetowej oraz jej skanowanie. Jeżeli nie istnieje reguła zezwalająca dla avp.exe, zapora sieciowa zablokuje to żądanie. Użytkownik nie będzie mógł otworzyć strony internetowej. W celu dodania portu do listy monitorowanych portów: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Sieć. 3. W sekcji Monitorowane porty kliknij przycisk Ustawienia portu. 4. W oknie Ustawienia portów, kliknij przycisk Dodaj. 5. W oknie Port, które zostanie otwarte, wprowadź wymagane zmiany. W celu wykluczenia portu z listy monitorowanych portów: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Sieć. 3. W sekcji Monitorowane porty kliknij przycisk Ustawienia portu. 4. W oknie Ustawienia portu usuń zaznaczenie pola obok obok jego opisu. 167 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS SKANOWANIE POŁĄCZEŃ SZYFROWANYCH Nawiązywanie połączeń za pośrednictwem protokołu SSL chroni dane wymieniane przez Internet. Protokół SSL umożliwia identyfikację stron wymieniających dane przy użyciu certyfikatów elektronicznych, szyfrowanie przesyłanych danych oraz zapewnia ich integralność podczas przesyłania. Wymienione funkcje protokołu SSL często są wykorzystywane przez hakerów do rozsyłania szkodliwego kodu, ponieważ większość programów antywirusowych nie skanuje ruchu SSL. Kaspersky Anti-Virus weryfikuje połączenia szyfrowane z użyciem certyfikatu Kaspersky Lab. Certyfikat jest wykorzystywany w celu sprawdzania, czy połączenia są bezpieczne. Skanowanie ruchu SSL jest zawsze wykonywane z użyciem certyfikatu Kaspersky Lab. Jeżeli podczas połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, gdy jest zamieniony przez intruza), zostanie wyświetlone powiadomienie z zapytaniem o jego akceptację, odrzucenie lub wyświetlenie informacji o certyfikacie. W celu włączenia skanowania połączeń szyfrowanych: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Sieć. 3. W sekcji Połączenia szyfrowane zaznacz pole certyfikat. 4. W oknie, które zostanie otwarte, kliknij przycisk Zainstaluj certyfikat. Zostanie otwarty kreator, który pomoże Ci zainstalować certyfikat. Skanuj połączenia szyfrowane i kliknij przycisk Zainstaluj Automatyczna instalacja certyfikatu jest dostępna jedynie w przeglądarce Microsoft Internet Explorer. W celu skanowania połączeń szyfrowanych w przeglądarkach Mozilla Firefox (strona 168) i Opera (strona 169), należy ręcznie zainstalować certyfikat Kaspersky Lab. ZOBACZ RÓWNIEŻ Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox............................................................................ 168 Skanowanie połączeń szyfrowanych w przeglądarce Opera ......................................................................................... 169 SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE MOZILLA FIREFOX Przeglądarka Mozilla Firefox nie używa funkcji Microsoft Windows do przechowywania certyfikatów. W celu skanowania połączeń SSL podczas korzystania z tej przeglądarki, zainstaluj ręcznie certyfikat Kaspersky Lab. Aby zainstalować certyfikat Kaspersky Lab: 1. Z menu przeglądarki wybierz Narzędzia 2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane. 3. W sekcji Certyfikaty przejdź do zakładki Bezpieczeństwo i kliknij przycisk Menedżer certyfikatów. 4. W oknie, które pojawi się na ekranie, przejdź do zakładki Organy certyfikacji i kliknij przycisk Przywróć. 5. W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: Opcje. 168 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. W oknie, które pojawi się na ekranie, wybierz operacje, które będą uwierzytelniane przy użyciu zainstalowanego certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Przeglądaj. W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Mozilla Firefox w wersji 3.x: 1. Z menu przeglądarki wybierz Narzędzia 2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane. 3. Na zakładce Szyfrowane, kliknij przycisk Wyświetl certyfikaty. 4. W oknie, które zostanie otwarte wybierz zakładkę Organy certyfikacji i kliknij przycisk Importuj. 5. W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. W oknie, które pojawi się na ekranie, wybierz operacje, które będą uwierzytelniane przy użyciu zainstalowanego certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Przeglądaj. Opcje. Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows Vista, ścieżka dostępu do pliku certyfikatu Kaspersky Lab jest następująca: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE OPERA Przeglądarka Opera nie używa funkcji Microsoft Windows przechowywania certyfikatów. W celu skanowania połączeń SSL podczas korzystania z tej przeglądarki, zainstaluj certyfikat Kaspersky Lab ręcznie. Aby zainstalować certyfikat Kaspersky Lab: 1. Z menu przeglądarki wybierz Narzędzia 2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane. 3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami. 4. W oknie, które zostanie otwarte, przejdź do zakładki Ośrodki certyfikacji i kliknij przycisk Importuj. 5. W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Spowoduje to zainstalowanie certyfikatu Kaspersky Lab. W celu zapoznania się z informacjami o certyfikacie i wybrania operacji, które będą monitorowane z użyciem certyfikatu wybierz go z listy i kliknij przycisk Wyświetl. Opcje. W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Opera wersja 9.x: 1. Z menu przeglądarki wybierz Narzędzia 2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane. 3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami. 4. W oknie, które zostanie otwarte wybierz zakładkę Organy certyfikacji i kliknij przycisk Importuj. Opcje. 169 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 5. W oknie, które zostanie otwarte, wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP8\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer. 6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Spowoduje to zainstalowanie certyfikatu Kaspersky Lab. 170 DYSK RATUNKOWY Kaspersky Anti-Virus zawiera specjalny moduł pozwalający utworzyć dysk ratunkowy. Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86. W zasadzie powinien on być używany, w sytuacji, gdy infekcji nie można usunąć przy użyciu oprogramowania antywirusowego zainstalowanego na komputerze oraz przy użyciu narzędzi usuwających szkodliwe oprogramowanie (takie jak Kaspersky AVPTool). W tym przypadku zapewniona jest wyższa skuteczność leczenia, bo podczas ładowania systemu nie uruchamia się szkodliwe oprogramowanie. Dysk ratunkowy jest plikiem o rozszerzeniu .iso, oparty jest na Linuksie i zawiera: pliki systemowe i pliki konfiguracyjne systemu Linux; zestaw narzędzi diagnostycznych systemu operacyjnego; zestaw narzędzi dodatkowych (menedżer plików itp.); pliki Kaspersky Rescue Disk; pliki zawierające bazy danych aplikacji. Uruchamianie systemu, w przypadku uszkodzenia systemu operacyjnego może być wykonane w następujący sposób: lokalnie, z CD/DVD. Warunkiem jest, aby komputer był wyposażony w odpowiedni napęd. zdalnie, ze stacji roboczej administratora lub z innego komputera podłączonego do sieci. Zdalne uruchomienie jest możliwe wyłącznie, jeśli komputer obsługuje technologię Intel vPro™ lub Intel Active Management. W celu utworzenia dysku ratunkowego: 1. Otwórz okno główne aplikacji. 2. Kliknij przycisk Dysk ratunkowy w celu uruchomienia Kreatora tworzenia dysku ratunkowego (strona 171). 3. Postępuj zgodnie z instrukcjami kreatora. 4. Korzystając z pliku dostarczonego przez kreatora, utwórz dysk startowy CD/DVD. W tym celu możesz wykorzystać dowolną aplikację służącą do nagrywania CD / DVD, np. Nero. ZOBACZ RÓWNIEŻ Tworzenie dysku ratunkowego ...................................................................................................................................... 171 Uruchamianie komputera przy pomocy dysku ratunkowego ......................................................................................... 173 TWORZENIE DYSKU RATUNKOWEGO Pojęcie 'tworzenie dysku ratunkowego' oznacza tworzenie obrazu dysku (w postaci pliku ISO) zawierającego aktualne bazy antywirusowe i pliki konfiguracyjne. 171 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Źródło obrazu dysku, służące jako baza do tworzenia nowego pliku ISO, może być pobrane z serwera Kaspersky Lab lub skopiowane z lokalnego źródła. Plik obrazu utworzony przez kreatora będzie zapisany w folderze "Documents and Settings\All Users\Dane aplikacji\Kaspersky Lab\AVP80\Data\Rdisk\" (lub "ProgramData\Kaspersky Lab\AVP80\Data\Rdisk\" – dla Microsoft Windows Vista) pod nazwą rescuecd.iso. Jeżeli kreator wykryje wcześniej utworzony plik obrazu w tym folderze, możesz wykorzystać go jako oryginalny obraz dysku. W tym celu zaznacz pole Użyj istniejącego pliku ISO, co spowoduje przejście bezpośrednio do Kroku 3 – aktualizacji obrazu (strona 172). Jeżeli kreator nie wykryje żadnego pliku obrazu, pole to pozostanie nieaktywne. Dysk ratunkowy jest tworzony przez kreatora, składającego się z serii okien (kroków) przełączanych przy pomocy przycisków. Okna są przeglądane przy pomocy przycisków Wstecz i Dalej; kreator kończy swoją aktywność po kliknięciu przycisku Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj. PONIŻEJ ZNAJDUJE SIĘ SZCZEGÓŁOWY OPIS PRACY KREATORA Krok 1. Wybór źródła obrazu dysku ratunkowego ......................................................................................................... 172 Krok 2. Kopiowanie obrazu ISO. ................................................................................................................................... 172 Krok 3. Aktualizacja obrazu ISO .................................................................................................................................... 172 Krok 4. Zdalne uruchamianie......................................................................................................................................... 173 Krok 5. Kończenie działania kreatora ............................................................................................................................ 173 KROK 1. WYBÓR ŹRÓDŁA OBRAZU DYSKU RATUNKOWEGO Jeżeli wybrałeś Użyj istniejącego pliku w poprzednim oknie kreatora, krok ten zostanie pominięty. Wybierz źródło pliku obrazu z listy: Wybierz Kopiuj obraz ISO z dysku CD/DVD lub z sieci lokalnej jeżeli posiadasz dysk ratunkowy na płycie CD/DVD lub przygotowany do tego celu obraz, który przechowujesz na swoim komputerze, albo w lokalnych zasobach sieciowych. Wybierz opcję Pobierz obraz ISO z serwera Kaspersky Lab jeżeli go nie posiadasz; będziesz mógł pobrać go z serwera Kaspersky Lab (rozmiar tego pliku wynosi około 100 MB). KROK 2. KOPIOWANIE OBRAZU ISO. Jeżeli we wcześniejszym oknie kreatora zaznaczysz opcję kopiowania obrazu z lokalnego źródła ( Kopiuj obraz ISO z dysku CD/DVD lub z sieci lokalnej), to w tym oknie powinieneś podać jego ścieżkę dostępu. W tym celu kliknij przycisk Przeglądaj. Postęp procesu kopiowania zostanie wyświetlony w osobnym oknie. Jeżeli wybierzesz opcję kopiowania. Pobierz obraz ISO z serwera Kaspersky Lab, wyświetli się okno postępu procesu KROK 3. AKTUALIZACJA OBRAZU ISO Procedura aktualizacji pliku obejmuje: uaktualnienie baz danych aplikacji; uaktualnienie plików konfiguracyjnych. 172 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Pliki konfiguracyjne określają, czy Dysku ratunkowego ma być używany na komputerze lokalnym czy zdalnym; dlatego przed aktualizacją pliku ISO powinieneś wybrać żądaną opcję: Zdalne uruchomienie jeżeli wykonane ma być uruchomienie zdalnego komputera. Jeśli uruchamiasz zdalnie komputer, powinien on obsługiwać technologię Intel vPro™ lub technologię Intel Active Management. Jeżeli zdalny komputer posiada dostęp do Internetu przez serwer proxy, podczas korzystania z Dysku ratunkowego aktualizacja nie będzie możliwa. W tym przypadku, zalecamy najpierw przeprowadzić aktualizację programu Kaspersky Anti-Virus. Uruchomienie z dysku CD/DVD jeżeli obraz został utworzony w celu zapisania go na dysku CD/DVD. W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Postęp procesu aktualizacji zostanie wyświetlony w kolejnym oknie kreatora. Po wybraniu opcji Zdalne uruchomienie, utworzony obraz nie może być wykorzystywany ani do wypalania płyt CD/DVD, ani do uruchomienia komputera. Aby uruchomić komputer z płyty CD/DVD, uruchom ponownie kreator i wybierz opcję Uruchomienie z dysku CD/DVD. KROK 4. ZDALNE URUCHAMIANIE Ten krok kreatora zostanie wyświetlony tylko wtedy, jeżeli w poprzednim kroku wybrana została opcja uruchamianie. Zdalne Wprowadź dane zdalnego komputera. Adres IP lub nazwa komputera w sieci; dane administracyjnego konta użytkownika: Nazwę użytkownika i Hasło. W kolejnym kroku kreatora wyświetlona zostanie konsola iAMT, która będzie kontrolować proces uruchamiania komputera (strona 173). KROK 5. KOŃCZENIE DZIAŁANIA KREATORA To okno kreatora informuje o pomyślnym utworzeniu dysku ratunkowego. URUCHAMIANIE KOMPUTERA PRZY POMOCY DYSKU RATUNKOWEGO Jeżeli fakt zainfekowania wirusem uniemożliwia normalne uruchomienie systemu operacyjnego, skorzystaj z dysku ratunkowego. Do tego celu potrzebny jest plik obrazu dysku startowego (plik z rozszerzeniem .iso). Możesz pobrać (strona 172) ten plik z serwera Kaspersky Lab lub zaktualizować istniejący (strona 172). Przyjrzyjmy się działaniu dysku ratunkowego. Podczas jego ładowania mają miejsce następujące operacje: 1. Automatyczne wykrycie sprzętu podłączonego do komputera. 173 KASPERSKY ANTI-VIRUS 6.0 2. FOR WINDOWS WORKSTATIONS Wyszukiwanie systemów plików na dysku twardym. Do wykrytych systemów plików przypisywane są litery, począwszy od C. Nazwy dysków twardych i urządzeń przenośnych mogą różnic się od nazw przypisanych przez system operacyjny. Jeżeli aktywność komputera jest wznawiana z trybu uśpienia lub podczas jego uruchamiania pojawił się błąd wynikający z nieprawidłowego zamknięcia, możesz kontynuować ładowanie systemu albo ponownie uruchomić komputer. Uruchomienie komputera mimo błędu może spowodować jego uszkodzenie. 3. Wyszukiwanie pliku wymiany Microsoft Windows pagefile.sys. Jeżeli plik ten został zagubiony, wolumin pamięci wirtualnej będzie ograniczony przez rozmiar pamięci RAM. 4. Wybór języka. Jeżeli czas wyboru języka minie, jako domyślny zostanie ustawiony język angielski. Podczas uruchamiania zdalnego komputera ten krok jest pomijany. 5. Wyszukiwanie (tworzenie) folderu dla antywirusowych baz danych, raportów, kwarantanny oraz plików dodatkowych. Domyślnie wykorzystywane będą następujące foldery z zainfekowanego komputera (ProgramData/Kaspersky Lab/AVP8 – dla Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8 - dla wcześniejszych wersji Microsoft Windows). Jeżeli odnalezienie tych folderów okaże się niemożliwe, aplikacja podejmie próbę ich utworzenia. W przypadku niepowodzenia, na dysku systemowym zostanie utworzony folder kl.files. 6. Rozpoczęcie próby przywrócenia konfiguracji połączeń sieciowych w oparciu o dane znalezione w plikach systemowych. 7. Ładowanie podsystemu graficznego i rozpoczęcie pracy Kaspersky Rescue Disk (jeśli uruchamiasz komputer z CD/DVD). Jeżeli zdalny komputer jest uruchomiony w konsoli iAMT, zostanie uruchomiony wiersz poleceń. Aby zarządzać zadaniami możesz użyć poleceń dla pracy z dyskiem ratunkowym przy użyciu wiersza poleceń (strona 175). W trybie odzyskiwania systemu można jedynie przeprowadzić skanowanie antywirusowe i aktualizację baz danych z lokalnego źródła, a także cofnąć tę aktualizację i obejrzeć statystyki. W celu uruchomienia zarażonego komputera przy pomocy CD/DVD: 1. Włącz w ustawieniach BIOS-u uruchamianie z płyty CD/DVD (szczegółowe informacje znajdziesz w instrukcji obsługi płyty głównej zainstalowanej w Twoim komputerze). 2. Włóż dysk CD/DVD zawierający obraz przywracania systemu do napędu CD/DVD zainfekowanego komputera. 3. Uruchom ponownie komputer. 4. Spowoduje to uruchomienie algorytmu opisanego powyżej. W celu uruchomienia zarażonego komputera przy pomocy dysku ratunkowego: 1. Otwórz okno główne aplikacji. 2. Kliknij przycisk Dysk ratunkowy w celu uruchomienia Kreatora tworzenia dysku ratunkowego (strona 171). Postępuj zgodnie z instrukcjami kreatora. Na etapie aktualizacji obrazu dysku należy wybrać opcję Spowoduje to uruchomienie algorytmu opisanego powyżej. 174 Zdalne uruchomienie (strona 172). PRACA Z DYSKIEM RATUNKOWYM PRZY UŻYCIU WIERSZA POLECEŃ Możesz pracować z dyskiem ratunkowym przy użyciu wiersza poleceń. Możliwe jest wykonanie następujących operacji: skanowanie wybranych obiektów; aktualizowanie baz danych aplikacji oraz modułów programu; cofanie ostatniej aktualizacji; wyświetlanie pomocy dla składni wiersza poleceń; wyświetlanie pomocy dla składni polecenia. Składnia wiersza poleceń: <polecenie> [ustawienia] Jako polecenia można użyć: HELP pomoc dla składni polecenia wraz listą parametrów. SCAN wykonanie skanowania antywirusowego obiektów UPDATE rozpoczęcie zadania aktualizacji ROLLBACK cofnięcie do poprzedniej aktualizacji EXIT zakończenie działania narzędzia Dysk Ratunkowy firmy Kaspersky Lab INNE ARTYKUŁY W TEJ SEKCJI Skanowanie antywirusowe ............................................................................................................................................ 175 Aktualizacja programu Kaspersky Anti-Virus ................................................................................................................. 177 Cofanie ostatniej aktualizacji ......................................................................................................................................... 177 Przeglądanie pomocy .................................................................................................................................................... 178 SKANOWANIE ANTYWIRUSOWE Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów lub przetwarzanie szkodliwych obiektów z wiersza poleceń wygląda następująco: SCAN [<obiekt skanowany>] [<akcja>] [<typy plików>] [<wykluczenia>] [<ustawienia raportu>] Opis ustawień: <obiekt skanowany> – ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego kodu. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. 175 KASPERSKY ANTI-VIRUS 6.0 <pliki> FOR WINDOWS WORKSTATIONS Lista ścieżek dostępu do plików i / lub folderów przeznaczonych do skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Obiekty na liście oddzielone są spacją. Komentarze: Jeśli nazwa obiektu zawiera spacje, powinna być zawarta w cudzysłowie; jeśli występuje odniesienie do określonego katalogu, wszystkie pliki w tym katalogu zostaną przeskanowane. /discs/ Skanowanie wszystkich dysków. /discs/<nazwa_dysku>:/<folder> Skanowanie wybranego napędu, gdzie <nazwa_dysku> jest nazwą napędu, a <folder> jest ścieżką dostępu do skanowanego folderu. <akcja> – parametr ten określa, jakie działanie będzie podjęte przeciwko szkodliwym obiektom wykrytym podczas skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i8. -i0 Nie podejmuj żadnego działania na obiekcie; po prostu zbieraj informacje o nim i zapisuj je w raporcie. -i1 Lecz zainfekowane obiekty, jeśli leczenie nie jest możliwe, pomiń. -i2 Lecz zainfekowane obiekty, jeśli leczenie zawiedzie, usuń. Nie usuwaj obiektów z obiektów złożonych. Usuń zainfekowane obiekty złożone z wykonywalnymi nagłówkami (archiwa samorozpakowujące się) - jest to ustawienie domyślne. -i3 Lecz zainfekowane obiekty a jeśli leczenie zawiedzie, usuń. Całkowicie usuń obiekty złożone jeśli zainfekowane części nie mogą zostać usunięte. -i4 Usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone jeśli zainfekowane części nie mogą zostać usunięte. -i8 Zapytaj użytkownika o działanie jeśli zostanie wykryty zainfekowany obiekt. -i9 Zapytaj użytkownika o działanie po zakończeniu skanowania. <typy plików> – parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie ten parametr nie jest zdefiniowany, skanowaniu poddawane są tylko zainfekowane pliki. -fe Skanuj tylko zainfekowane pliki po rozszerzeniu. -fi Skanuj tylko zainfekowane pliki po zawartości. -fa Skanuj wszystkie pliki. <wykluczenia> – parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. -e:a Nie skanuj archiwów. -e:b Nie skanuj baz danych e-mail. -e:m Nie skanuj wiadomości zawierających czysty tekst. -e:<maska plików> Nie skanuj obiektów, które zgadzają się z maską. 176 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS -e:<sekundy> Pomiń obiekty, które są skanowane dłużej niż czas określony parametrem <sekundy>. -es:<rozmiar> Pomiń obiekty o rozmiarze (w MB) przekraczającym wartość określoną przez parametr <rozmiar>. Przykłady: Rozpoczęcie skanowania folderu Documents and Settings, znajdującego się na dysku <D>: SCAN /discs/D: "/discs/C:/Documents and Settings" AKTUALIZACJA PROGRAMU KASPERSKY ANTI-VIRUS Składnia polecenia służącego do aktualizacji antywirusowych baz danych oraz modułów programu jest następująca: UPDATE [<źródło_uaktualnień>] [-R[A]:<plik_raportu>] Opis ustawień: <źródło_uaktualnień> Serwer HTTP, FTP lub folder sieciowy zawierający uaktualnienia. Jako wartość tego parametru możesz użyć pełnej ścieżki dostępu do źródła uaktualnień lub adresu URL. Jeżeli ścieżka nie zostanie podana, program pobierze źródłu uaktualnień z ustawień aplikacji. -R[A]:<plik_raportu> -R:<plik_raportu> – rejestrowanie w raporcie tylko ważnych zdarzeń. -RA:<plik_raportu> – rejestrowanie w raporcie wszystkich zdarzeń. Można używać bezwzględnej ścieżki dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Przykłady: Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie: UPDATE -RA:/discs/C:/avbases_upd.txt COFANIE OSTATNIEJ AKTUALIZACJI Składnia polecenia: ROLLBACK [-R[A]:<plik_raportu>] Opis ustawień: -R[A]:<plik_raportu> -R:<plik_raportu> – rejestrowanie w raporcie tylko ważnych zdarzeń. -RA:<plik_raportu> – rejestrowanie w raporcie wszystkich zdarzeń. Można używać bezwzględnej ścieżki dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Przykład: ROLLBACK -RA:/discs/C:/rollback.txt 177 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS PRZEGLĄDANIE POMOCY Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń: [ -? | HELP ] W celu przejrzenia pomocy na temat składni danego polecenia możliwe jest użycie następujących poleceń: <polecenie> -? HELP <polecenie> 178 SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY ANTI-VIRUS Po zainstalowaniu i skonfigurowaniu Kaspersky Anti-Virus, możesz zweryfikować poprawność jego ustawień korzystając z "wirusa" testowego i jego modyfikacji. Dla każdego modułu ochrony / protokołu wykonaj oddzielny test. INNE ARTYKUŁY W TEJ SEKCJI "Wirus" testowy EICAR i jego modyfikacje .................................................................................................................... 179 Testowanie ochrony ruchu HTTP .................................................................................................................................. 180 Testowanie ochrony ruchu SMTP ................................................................................................................................. 181 Sprawdzanie poprawności ustawień modułu Ochrona plików ....................................................................................... 181 Weryfikacja ustawień zadania skanowania antywirusowego ......................................................................................... 182 Sprawdzanie poprawności ustawień modułu Anti-Spam ............................................................................................... 182 "WIRUS" TESTOWY EICAR I JEGO MODYFIKACJE "Wirus" ten został utworzony w celu testowania produktów antywirusowych Computer Antivirus Research). (The European Institute for "Wirus" testowy NIE JEST WIRUSEM, ponieważ nie zawiera kodu mogącego uszkodzić komputer. Jednak, większość programów antywirusowych wykrywa ten plik jako wirusa. Nigdy nie używaj prawdziwych wirusów do testowania działania programów antywirusowych! Możesz pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem http://www.eicar.org/anti_virus_test_file.htm. Przed pobraniem pliku należy wyłączyć ochronę antywirusową, w przeciwnym wypadku aplikacja zidentyfikuje i przetworzy plik anti_virus_test_file.htm jako zainfekowany obiekt przesyłany przy użyciu protokołu HTTP. Należy pamiętać o włączeniu ochrony antywirusowej natychmiast po pobraniu testowego "wirusa". Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty zawierające wirusa, których nie można wyleczyć, ani nie można wykonać na nich żadnych działań. Możesz także użyć modyfikacji standardowego testu wirusowego w celu zweryfikowania działania aplikacji. W tym celu należy zmienić zawartość standardowego "wirusa" przez dodanie do niego jednego z przedrostków (poniższa tabela). W celu utworzenia modyfikacji wirusa testowego należy użyć dowolnego edytora tekstu, na przykład Notatnika firmy Microsoft, UltraEdit32 itp. Poprawność działania aplikacji antywirusowej można przetestować przy użyciu zmodyfikowanego wirusa tylko w przypadku, gdy antywirusowe bazy danych zostały zaktualizowane po 24 października 2003 roku (aktualizacje skumulowane do października 2003 roku). W pierwszej kolumnie tabeli znajdują się przedrostki, które należy dodać na początku kodu standardowego wirusa testowego. W drugiej kolumnie znajdują się wszystkie możliwe wartości stanu, które program przypisuje do obiektu w 179 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS oparciu o wynik skanowania. Trzecia kolumna zawiera informacje na temat przetwarzania przez aplikację obiektów z określonym stanem. Pamiętaj, że działania wykonywane na obiektach zależą od wartości ustawień aplikacji. Po dodaniu prefiksu do wirusa testowego zapisz nowy plik pod inną nazwą, na przykład: eicar_dele.com. Przypisz podobne nazwy do wszystkich zmodyfikowanych "wirusów". Tabela 1. Modyfikacje "wirusa" testowego Przedrostek Stan obiektu Informacje dotyczące przetwarzania obiektu Brak przedrostka, standardowy "wirus" testowy. Zainfekowany. Obiekt zawiera kod znanego wirusa. Brak możliwości wyleczenia obiektu. Aplikacja identyfikuje obiekt jako wirus, który nie może zostać wyleczony. CORR– Uszkodzony. Aplikacja ma dostęp do obiektu, ale nie może go przeskanować, ponieważ obiekt jest uszkodzony (na przykład, naruszona struktura pliku, nieprawidłowy format pliku). Informacje o postępowaniu z obiektem możesz znaleźć w raporcie operacji aplikacji. WARN– Podejrzany. Obiekt zawiera kod nieznanego wirusa. Brak możliwości wyleczenia obiektu. Heurystyczny analizator kodu zidentyfikował obiekt jako podejrzany. W chwili wykrycia, bazy danych sygnatur zagrożeń nie zawierały opisu procedury leczenia tego obiektu. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. SUSP– Podejrzany. Obiekt zawiera zmodyfikowany kod znanego wirusa Brak możliwości wyleczenia obiektu. Aplikacja wykryła, że część kodu znajdującego się w obiekcie jest taka sama jak fragment kodu znanego wirusa. W chwili wykrycia, bazy danych sygnatur zagrożeń nie zawierały opisu procedury leczenia tego obiektu. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. ERRO– Błąd podczas skanowania. Wystąpił błąd podczas skanowania obiektu. Aplikacja nie mogła uzyskać dostępu do obiektu: naruszona została integralność obiektu (na przykład, fragment wieloczęściowego archiwum jest uszkodzony), lub nie można nawiązać z nim połączenia (jeżeli skanowany obiekt znajduje się w napędzie sieciowym). Informacje o postępowaniu z obiektem możesz znaleźć w raporcie operacji aplikacji. CURE– Zainfekowany. Obiekt zawiera kod znanego wirusa. Istnieje możliwość wyleczenia obiektu. Obiekt zawiera wirusa, który może zostać wyleczony. Aplikacja wyleczy obiekt; treść ciała "wirusa" zostanie zastąpiona słowem CURE. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. DELE– Zainfekowany. Obiekt zawiera kod znanego wirusa. Brak możliwości wyleczenia obiektu. Aplikacja identyfikuje obiekt jako wirus, który nie może zostać wyleczony. Wystąpił błąd podczas próby wyleczenia obiektu; zostanie zastosowana akcja analogiczna jak dla obiektów nie dających się wyleczyć. Wystąpił błąd podczas próby wyleczenia obiektu; zostanie zastosowana akcja analogiczna jak dla obiektów nie dających się wyleczyć. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. TESTOWANIE OCHRONY RUCHU HTTP Aby sprawdzić, czy wirusy są skutecznie wykrywane w strumieniu danych przesyłanych za pośrednictwem protokołu HTTP, wykonaj następującą czynność: Spróbuj pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem http://www.eicar.org/anti_virus_test_file.htm. Gdy komputer będzie próbował pobrać "wirusa" testowego, Kaspersky Anti-Virus wykryje obiekt, zidentyfikuje go jako zainfekowany obiekt, który nie może zostać wyleczony, i wykona akcję określoną w ustawieniach skanowania ruchu 180 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS HTTP dla obiektów z takim statusem. Domyślnie, podczas pobierania "wirusa" testowego połączenie ze strona internetową zostanie zakończone, a przeglądarka wyświetli komunikat informujący o tym, że obiekt jest zainfekowany wirusem EICAR-Test-File virus. TESTOWANIE OCHRONY RUCHU SMTP W celu wykrycia wirusów w strumieniach danych przesyłanych przy użyciu protokołu SMTP, użyj systemu pocztowego używającego tego protokołu do przesyłania danych. Zalecamy przetestowanie, w jaki sposób antywirus przetwarza treść i załączniki wysyłanych wiadomości e-mail. W celu wykrycia wirusów w treści wiadomości, skopiuj treść standardowego lub zmodyfikowanego "wirusa" testowego do treści wiadomości. W tym celu należy: 1. Utwórz wiadomość w formacie Czystego tekstu przy użyciu programu pocztowego zainstalowanego na komputerze. Wiadomość zawierająca wirusa nie będzie skanowana, jeżeli zostanie utworzona w formacie RTF lub HTML! 2. Skopiuj treść standardowego lub zmodyfikowanego "wirusa" na początek treści wiadomości lub załącz plik zawierający "wirusa" testowego do wiadomości. 3. Wyślij wiadomość do administratora. Aplikacja wykryje obiekt, zidentyfikuje go jako zainfekowany i zablokuje wiadomość. SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU OCHRONA PLIKÓW W celu sprawdzenia poprawności konfiguracji modułu Ochrona plików: 1. Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR (http://www.eicar.org/anti_virus_test_file.htm), oraz jego utworzone modyfikacje. 2. Zezwól na raportowanie o wszystkich wydarzeniach w celu przechowywania w pliku raportu informacji na temat uszkodzonych obiektów i obiektów lub obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów. 3. Uruchom "wirusa" testowego lub jedną z jego zmodyfikowanych wersji. Moduł Ochrona plików przechwyci żądanie wykonania pliku, przeskanuje go i wykona działanie określone w ustawieniach dla obiektów o danym statusie. Wybierając inne akcje do wykonania na wykrytym obiekcie, możesz przeprowadzić pełną kontrolę działania tego składnika. Informacje o wynikach działania modułu Ochrona plików możesz przeczytać w raporcie z działania modułu. 181 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS WERYFIKACJA USTAWIEŃ ZADANIA SKANOWANIA ANTYWIRUSOWEGO Aby sprawdzić, czy zadanie skanowania antywirusowego zostało poprawnie skonfigurowane: 1. Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR (http://www.eicar.org/anti_virus_test_file.htm), oraz jego utworzone modyfikacje. 2. Stwórz nowe zadanie skanowania antywirusowego i jako obiekt do skanowania wybierz folder zawierający zestaw "wirusów" testowych. 3. Zezwól na raportowanie o wszystkich wydarzeniach w celu przechowywania w pliku raportu informacji na temat uszkodzonych obiektów i obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów. 4. Uruchom zadanie skanowania antywirusowego. W przypadku wykrycia podejrzanych lub zainfekowanych obiektów podczas skanowania, zostaną wykonane akcje określone w ustawieniach zadania skanowania antywirusowego. Wybierając inne akcje do wykonania na wykrytym obiekcie, możesz przeprowadzić pełną kontrolę działania tego składnika. Informacje o wynikach działania zadań skanowania antywirusowego możesz przeczytać w raporcie. SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU ANTISPAM W celu przetestowania modułu Anti-Spam możesz użyć wiadomości testowej zidentyfikowanej jak SPAM. Treść wiadomości testowej musi zawierać następującą linię tekstu: Spam is bad do not send it Po otrzymaniu takiej wiadomości na komputerze Kaspersky Anti-Virus przeskanuje ją, przydzieli jej status "spam" i wykona akcję określoną dla obiektów tego typu. 182 RODZAJE POWIADOMIEŃ W przypadku wystąpienia błędów podczas pracy Kaspersky Anti-Virus, wyświetlane są specjalne powiadomienia. W zależności od wagi zdarzenia, występują następujące rodzaje powiadomień: Alarm. Wystąpiło zdarzenie krytyczne, na przykład, w Twoim systemie został wykryty szkodliwy obiekt lub niebezpieczna aktywność. Należy natychmiast podjąć decyzję o neutralizacji zagrożenia. Takie powiadomienia wyświetlane są w kolorze czerwonym. Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na przykład, w systemie wykryto potencjalnie zainfekowane pliki lub podejrzaną aktywność. Musisz podjąć decyzję o poziomie zagrożenia tego typu zdarzenia. Takie powiadomienia wyświetlane są w kolorze żółtym. Informacja. Powiadomienia zawierają wiadomości o zdarzeniach informacyjnych. Ten rodzaj obejmuje, przykładowo, powiadomienia wyświetlane podczas nauki modułu Anti-Hacker. Takie powiadomienia wyświetlane są w kolorze niebieskim. INNE ARTYKUŁY W TEJ SEKCJI Wykryto szkodliwy obiekt............................................................................................................................................... 183 Obiekt nie może zostać wyleczony ................................................................................................................................ 184 Wymagane jest specjalne przetwarzanie ...................................................................................................................... 185 Wykryto podejrzany obiekt ............................................................................................................................................ 185 Wykryto niebezpieczny obiekt w ruchu sieciowym ........................................................................................................ 186 Wykryto niebezpieczną aktywność w systemie ............................................................................................................. 186 Wykryto wtargnięcie do innego procesu (invader) ......................................................................................................... 187 Wykryto ukryty proces ................................................................................................................................................... 187 Wykryto próbę uzyskania dostępu do rejestru systemowego ........................................................................................ 188 Próba przekierowania odwołań do funkcji systemowych ............................................................................................... 188 Wykryta została aktywność sieciowa aplikacji ............................................................................................................... 189 Wykryta aktywność sieciowa zmodyfikowanego pliku wykonywalnego ......................................................................... 190 Wykryto nową sieć......................................................................................................................................................... 190 Wykryto atak typu phishing............................................................................................................................................ 190 Wykryto próbę automatycznego nawiązania połączenia modemowego ........................................................................ 191 Wykryto nieprawidłowy certyfikat ................................................................................................................................... 191 WYKRYTO SZKODLIWY OBIEKT Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje szkodliwy kod, na ekranie pojawi się specjalny komunikat. 183 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Zawiera on: Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odsyłacza do strony www.viruslist.pl, na której można znaleźć szczegółowy opis wykrytego zagrożenia. Pełną nazwę obiektu i jego ścieżkę. Możesz wykonać następujące operacje na obiekcie: Wylecz – próba wyleczenia szkodliwego obiektu. Przed próbą wyleczenia obiektu utworzona zostanie jego kopia zapasowa na wypadek zaistnienia potrzeby jego przywrócenia lub wyświetlenia informacji o infekcji. Usuń – usuwa szkodliwy obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na przywrócenie danych w razie potrzeby. Pomiń – blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane są w raporcie. Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. OBIEKT NIE MOŻE ZOSTAĆ WYLECZONY W pewnych przypadkach wyleczenie szkodliwego obiektu może się okazać niemożliwe. Może się to zdarzyć, gdy plik jest uszkodzony w stopniu uniemożliwiającym usunięcie szkodliwego kodu bez utraty integralności danych. Procedura przetwarzania nie może być stosowana do niektórych typów szkodliwych obiektów, takich jak trojany. W takich przypadkach na ekranie pojawi się powiadomienie zawierające: Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odsyłacza do strony www.viruslist.pl , na której można znaleźć szczegółowy opis wykrytego zagrożenia. Pełną nazwę obiektu i jego ścieżkę. Możesz wykonać następujące operacje na obiekcie: Usuń – usuwa szkodliwy obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na przywrócenie danych w razie potrzeby. Pomiń – blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane są w raporcie. Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. 184 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS WYMAGANE JEST SPECJALNE PRZETWARZANIE W przypadku wykrycia zagrożenia, które jest obecnie aktywne w systemie (na przykład szkodliwy proces wykryty w pamięci RAM lub w obiektach startowych), wyświetlona zostanie informacja z zapytaniem dotyczącym użycia technologii zaawansowanego leczenia. Specjaliści z Kaspersky Lab zalecają wykonanie procedury zaawansowanego leczenia. W tym celu kliknij OK. Twój komputer zostanie uruchomiony ponownie po zakończeniu procedury, dlatego zalecamy przed uruchomieniem procedury zapisać bieżące dokumenty i zamknąć wszystkie otwarte aplikacje. Podczas działania tej procedury leczenia nie jest możliwe uruchamianie klientów pocztowych oraz aplikacji umożliwiających modyfikację rejestru. Po ponownym uruchomieniu komputera zalecane jest wykonanie pełnego skanowania. WYKRYTO PODEJRZANY OBIEKT Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje obiekt zawierający kod nieznanego wirusa lub zmodyfikowany kod znanego wirusa, na ekranie pojawi się specjalny komunikat. Zawiera on: Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odsyłacza do strony www.viruslist.pl , na której można znaleźć szczegółowy opis wykrytego zagrożenia. Pełną nazwę obiektu i jego ścieżkę. Możesz wykonać następujące operacje na obiekcie: Kwarantanna – umieszczenie obiektu w kwarantannie. Podczas umieszczania obiektu w kwarantannie, jest on przenoszony, a nie kopiowany: obiekt jest usuwany z dysku lub wiadomości e-mail i zapisywany w folderze kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe. Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w kwarantannie. Usuń – usuwa obiekt. Przed usunięciem obiektu tworzona jest jego kopia zapasowa, co pozwala na przywrócenie danych w razie potrzeby. Pomiń – blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane są w raporcie. Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. Jeżeli masz pewność, że klasyfikacja wykonana przez program jest błędna, dodaj nieprawidłowo wykrywanego obiektu do strefy zaufanej, w celu uniknięcia fałszywych alarmów. 185 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS WYKRYTO NIEBEZPIECZNY OBIEKT W RUCHU SIECIOWYM Jeżeli moduł Ochrona WWW wykryje w ruchu sieciowym szkodliwy obiekt, na ekranie wyświetlony zostanie specjalny komunikat. Powiadomienie to zawiera: Typ zagrożenia (na przykład, modyfikacja wirusa) oraz nazwę zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa szkodliwego programu wyświetlana jest jako odsyłacz do strony www.viruslist.pl , na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę obiektu i jego ścieżkę. Możesz wykonać następujące operacje na obiekcie: Zezwól – kontynuacja pobierania obiektu. Blokuj – zablokowanie pobrania obiektu. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. WYKRYTO NIEBEZPIECZNĄ AKTYWNOŚĆ W SYSTEMIE Jeżeli Ochrona proaktywna wykryje niebezpieczną aktywność aplikacji na Twoim systemie, na ekranie pojawi się okno informacyjne zawierające: Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwę szkodliwego programu wyświetlaną jako odsyłacz do strony www.viruslist.pl, na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę obiektu i jego ścieżkę. Możliwe do wykonania akcje: Kwarantanna – zakończenie działania procesu i umieszczenie pliku wykonalnego w kwarantannie. Obiekty są przenoszone do kwarantanny, a nie kopiowane. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe. Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w kwarantannie. Zakończ – kończy proces. Zezwól – zezwala na wykonanie procesu. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. 186 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Internet Security jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów. WYKRYTO WTARGNIĘCIE DO INNEGO PROCESU (INVADER) Gdy moduł Ochrona proaktywna wykryje proces podejmujący próbę wtargnięcia do innego procesu, na ekranie zostanie wyświetlone specjalne powiadomienie zawierające: Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwę szkodliwego programu wyświetlaną jako odsyłacz do strony www.viruslist.pl , na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę pliku procesu inicjującego niebezpieczną aktywność wraz ze ścieżką dostępu. Możliwe do wykonania akcje: Zakończ – zakończenie działania procesu podejmującego próbę wtargnięcia do innego procesu. Blokuj – blokuje wtargnięcia. Pomiń – na obiekcie nie są podejmowane żadne akcje; informacje o obiekcie zapisywane są w raporcie. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji programu Kaspersky Anti-Virus. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Anti-Virus jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów. Na przykład, użytkownik może korzystać z narzędzia zmieniającego automatycznie układ klawiatury. Kaspersky AntiVirus wykrywa takie działania jako niebezpieczne, ponieważ są one charakterystyczne dla wielu szkodliwych programów (na przykład trojanów przechwytujących hasła). WYKRYTO UKRYTY PROCES Jeżeli Ochrona proaktywna wykryje ukryty proces na Twoim systemie, na ekranie pojawi się okno zawierające: Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwę szkodliwego programu wyświetlaną jako odsyłacz do strony www.viruslist.pl , na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę ukrytego procesu i ścieżkę dostępu do niego. Możliwe do wykonania akcje: Kwarantanna – plik wykonalny procesu zostanie poddany kwarantannie. Obiekty są przenoszone do kwarantanny, a nie kopiowane. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. Podczas późniejszego skanowania kwarantanny, po dokonaniu aktualizacji sygnatur zagrożeń, stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu uaktualnionych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe. 187 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) po umieszczeniu pliku w kwarantannie. Zakończ – kończy proces. Zezwól – zezwala na wykonanie procesu. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Internet Security jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej, w celu uniknięcia fałszywych alarmów. WYKRYTO PRÓBĘ UZYSKANIA DOSTĘPU DO REJESTRU SYSTEMOWEGO Jeżeli Ochrona proaktywna wykryje próbę uzyskania dostępu do kluczy rejestru systemu, na ekranie pojawi się okno zawierające: klucz rejestru, do którego uzyskiwany jest dostęp. pełną nazwę pliku, który zainicjował próbę dostępu do kluczy rejestru oraz ścieżkę dostępu do niego. Możliwe do wykonania akcje: Zezwól – zezwala na wykonanie działania; Blokuj – jednorazowo blokuje niebezpieczną akcję. W celu automatycznego wykonywania wybranych akcji za każdym razem, kiedy zostaną zainicjowane, zaznacz pole Utwórz regułę. Jeżeli masz pewność, że aktywność aplikacji próbującej uzyskać dostęp do kluczy rejestru systemu jest bezpieczna, dodaj ją do listy zaufanych aplikacji. PRÓBA PRZEKIEROWANIA ODWOŁAŃ DO FUNKCJI SYSTEMOWYCH Gdy moduł Ochrona proaktywna wykryje próbę osadzenia kodu w jądrze systemu operacyjnego Windows w celu zmodyfikowania adresów wywołań funkcji systemowych, wyświetlone zostanie specjalne powiadomienie. Powiadomienie informuje użytkownika, że takie zachowanie może wynikać z obecności ukrytego szkodliwego programu lub nowego wirusa. Po wystąpieniu takiej sytuacji zaleca się dokonanie aktualizacji sygnatur zagrożeń oraz przeprowadzenie pełnego skanowania antywirusowego. 188 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS WYKRYTA ZOSTAŁA AKTYWNOŚĆ SIECIOWA APLIKACJI Jeżeli dla modułu Anti-Hacker włączony jest tryb uczenia, za każdym razem, gdy aplikacja będzie podejmowała próby ustanowienia połączenia sieciowego, dla którego nie została jeszcze ustalona reguła, na ekranie zostanie wyświetlone specjalne powiadomienie. Powiadomienie to zawiera: Opis aktywności – nazwa aplikacji i ogólne właściwości połączenia jakie nawiązuje. Generalnie, podane są: typ połączenia, port lokalny, z którego nawiązywane jest połączenie, port zdalny i docelowy adres. W celu uzyskania szczegółowych informacji na temat połączenia, procesu go inicjującego oraz producenta aplikacji, kliknij przycisk Szczegóły. Działanie – ciąg działań, które moduł Anti-Hacker powinien wykonać odnośnie wykrytej aktywności sieciowej aplikacji. Należy szczegółowo zapoznać się z informacjami dotyczącymi aktywności sieciowej a następnie wybrać odpowiednie działania dla modułu Anti-Hacker. Podczas podejmowania decyzji zalecamy zastosować się do poniższych wskazówek: 1. Przed wykonaniem jakichkolwiek działań należy określić, czy aktywność sieciowa ma być blokowana, czy akceptowana. W tej sytuacji można użyć zestawu reguł utworzonych dla tej aplikacji lub pakietu (zakładając, że zostały one utworzone). 2. Następnie należy zdecydować, czy działanie ma być wykonane raz, czy każdorazowo po wykryciu danej aktywności. Aby program jednorazowo wykonał akcję, usuń zaznaczenie pola Utwórz regułę i wybierz żądaną akcję – Zezwól lub Blokuj. Aby program zawsze wykonywał wybraną akcję: 1. Upewnij się, że zaznaczone jest pole 2. Z listy rozwijalnej wybierz typ aktywności, do którego ma zostać zastosowana akcja. 3. Utwórz regułę. Dowolna aktywność – wszelka aktywność sieciowa zainicjowana przez tę aplikację. Niestandardowe – specyficzna aktywność, która może zostać skonfigurowana w oknie tworzenia reguły. <Szablon> – nazwa szablonu zawierającego zestaw standardowych reguł dla aktywności sieciowej aplikacji. Ten typ aktywności zostaje wyświetlony na liście, jeżeli Kaspersky Anti-Virus zawiera odpowiedni szablon dla aplikacji, która zainicjowała aktywność sieciową. W tym przypadku nie ma potrzeby określania jaka aktywność sieciowa ma być akceptowana lub blokowana. Szablon zawierający zestaw reguł utworzony zostanie automatycznie. Wybierz żądaną akcję – Zezwól lub Blokuj. Należy zapamiętać, że utworzona reguła zostanie użyta tylko wtedy, gdy wszystkie parametry połączenia są z nią zgodne. Przykładowo reguła nie zostanie zastosowana do połączenia ustanowionego z innego portu lokalnego. Jeżeli nie chcesz otrzymywać powiadomień od modułu Anti-Hacker podczas próby nawiązywania połączeń sieciowych, kliknij odsyłacz Wyłącz tryb uczenia. Po wykonaniu tej czynności, moduł Anti-Hacker zostanie przełączony w Minimalny tryb ochrony, który zezwala na dowolną aktywność sieciową, z wyjątkiem aktywności wyraźnie zabronionej. 189 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS WYKRYTA AKTYWNOŚĆ SIECIOWA ZMODYFIKOWANEGO PLIKU WYKONYWALNEGO W chwili wykrycia aktywności sieciowej zmodyfikowanego pliku wykonywalnego programu uruchomionego przez użytkownika, zostanie wyświetlone specjalne powiadomienie. Plik traktowany jest jako zmodyfikowany, jeśli został zaktualizowany lub zainfekowany przez szkodliwy program. Powiadomienie to zawiera: Informacje o programie, który zainicjował aktywność sieciową – nazwa, identyfikator procesu, identyfikator procesu, producenta oraz numer wersji. Działanie – ciąg działań, które Kaspersky Anti-Virus powinien wykonać odnośnie wykrytej aktywności sieciowej aplikacji. Możesz wykonać następujące operacje na obiekcie: Zezwól – informacje o zmodyfikowanym pliku wykonywalnym zostaną uaktualnione w regule aplikacji. W przyszłości, jej aktywność sieciowa będzie automatycznie dozwolona. Zablokuj – aktywność sieciowa zostanie jednokrotnie zablokowana. WYKRYTO NOWĄ SIEĆ Każdorazowo po podłączeniu komputera do nowej strefy (np. sieci) zostanie wyświetlone specjalne powiadomienie. Górna część powiadomienia zawiera krótki opis sieci zawierający adres IP i maskę podsieci. Dolna część okna zawiera prośbę o przypisanie stanu strefy, aktywność sieciowa będzie dozwolona w oparciu o ten stan: Sieć publiczna (Zablokuj zewnętrzny dostęp do komputera). Funkcja ta zezwala jedynie na aktywność sieciową, która została zainicjowana przez użytkownika lub zaufaną aplikację. Oznacza to, że komputer staje się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Internet (Zablokuj dzielenie plików i drukarek). Sieć wysokiego ryzyka, w której Twój komputer jest narażony na wszystkie możliwe typy zagrożeń. Zalecany jest wybór tego stanu dla sieci nie chronionych przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, program zapewni maksymalną ochronę dla tej strefy. Sieć lokalna (Zezwól na dostęp do plików i drukarek). Ten stan jest zalecany dla stref o średnim współczynniku ryzyka (na przykład korporacyjne sieci LAN). Sieć zaufana (Zezwól na aktywność sieciową). Zastosowanie tego stanu jest zalecane wyłącznie dla stref, które w Twojej opinii są całkowicie bezpieczne, w których Twój komputer nie jest obiektem ataków i prób uzyskania dostępu do Twoich danych. Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci. WYKRYTO ATAK TYPU PHISHING Za każdym razem, kiedy program Kaspersky Anti-Virus wykryje atak typu phishing, na ekranie wyświetlony zostanie specjalny komunikat. 190 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Okno informacyjne będzie zawierać: Nazwę zagrożenia (atak typu phishing), wyświetlaną jako odsyłacz do strony Encyklopedia Wirusów, na której znajdziesz szczegółowy opis zagrożenia. Adresy stron typu phishing. Możliwe do wykonania akcje: Zezwól – pozwala otwierać strony phishingowe. Blokuj – blokuje otwieranie stron phishingowych. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia aż do zatrzymania pracy składnika lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. WYKRYTO PRÓBĘ AUTOMATYCZNEGO NAWIĄZANIA POŁĄCZENIA MODEMOWEGO Kiedy moduł Anti-Spy wykryje próby nawiązania połączenia modemowego z pewnymi numerami, zostanie wyświetlony specjalny komunikat, zawierający: Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa szkodliwego programu wyświetlana jest jako odsyłacz do strony www.viruslist.pl, na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę pliku procesu, który podjął próbę nawiązania połączenia modemowego oraz ścieżkę do niego. Informację o wybieranym numerze telefonu. Możliwe do wykonania akcje: Zezwól – zezwala na wybranie określonego numeru i ustanowienie połączenia sieciowego; Blokuj – blokuje wybieranie określonego numeru; Dodaj do numerów zaufanych – dodaje numer do listy zaufanych numerów. Możesz skorzystać z tej opcji, jeżeli uznałeś autoryzację połączenia z określonym numerem, w celu uniknięcia powtarzania przez aplikację fałszywych alarmów podczas wybierania numeru. WYKRYTO NIEPRAWIDŁOWY CERTYFIKAT Za kontrolę ruchu sieciowego w przypadku połączeń z wykorzystaniem protokołu SSL odpowiada zainstalowany certyfikat. Jeżeli podczas próby połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, jeżeli jest podmieniony przez hakera), na ekranie wyświetlony zostanie odpowiedni komunikat. Powiadomienie będzie zawierać informacje o prawdopodobnej przyczynie błędu, oraz spróbuje zidentyfikować zdalny port i adres. Możesz wybrać następujące akcje, dotyczące połączenia z nieprawidłowym certyfikatem: Zaakceptuj certyfikat – kontynuowanie nawiązywanie połączenia; Odrzuć certyfikat – przerwanie połączenie; Pokaż certyfikat – wyświetlenie informacji o certyfikacie. 191 PRACA Z APLIKACJĄ Z POZIOMU WIERSZA POLECEŃ Możesz pracować z aplikacją Kaspersky Anti-Virus przy użyciu wiersza poleceń. Składnia wiersza poleceń: avp.com <polecenie> [opcje] Dostęp do programu należy uzyskać z wiersza poleceń z foldera instalacyjnego programu lub poprzez określenie pełnej ścieżki dostępu do pliku avp.com. Jako <polecenie> możesz użyć: HELP – wyświetla pomoc dla składni poleceń oraz listy poleceń. SCAN – skanowanie obiektów w poszukiwaniu szkodliwego oprogramowania. UPDATE – rozpoczyna aktualizację aplikacji. ROLLBACK – cofa ostatnio przeprowadzoną aktualizację Kaspersky Anti-Virus (polecenie może być wykonane tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające). START – uruchamia moduł lub zadanie. STOP – zatrzymuje działanie składnika lub zadania (polecenie może być wykonane tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające). STATUS – wyświetla na ekranie bieżący stan składnika lub zadania. STATISTICS – wyświetla na ekranie statystyki dla komponentu lub zadania. EXPORT – eksportuje ustawienia ochrony aplikacji. IMPORT – importuje ustawienia ochrony aplikacji (polecenie może być wykonane tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające). ACTIVATE – aktywuje program Kaspersky Anti-Virus przez Internet przy użyciu kodu aktywacyjnego. ADDKEY – aktywuje aplikację przy użyciu klucza licencyjnego (polecenie może być wykonane tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające). RESTORE – przywraca plik z kwarantanny. EXIT – kończy działanie aplikacji (polecenie może zostać wykonane tylko w przypadku, jeżeli w interfejsie programu zdefiniowane zostało hasło zabezpieczające). TRACE – uzyskuje plik ścieżki. Każde polecenie posiada zestaw parametrów specyficznych dla niego parametrów. 192 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS INNE ARTYKUŁY W TEJ SEKCJI Przeglądanie pomocy .................................................................................................................................................... 193 Skanowanie antywirusowe ............................................................................................................................................ 193 Aktualizacja aplikacji...................................................................................................................................................... 195 Cofanie ostatniej aktualizacji ......................................................................................................................................... 196 Uruchamianie / wstrzymywanie modułu ochrony lub zadania ....................................................................................... 196 Statystyki działania modułu lub zadania ........................................................................................................................ 198 Eksportowanie ustawień ochrony .................................................................................................................................. 198 Importowanie ustawień ochrony .................................................................................................................................... 198 Aktywacja aplikacji......................................................................................................................................................... 199 Przywracanie pliku z kwarantanny ................................................................................................................................ 199 Zamykanie aplikacji ....................................................................................................................................................... 199 Uzyskiwanie pliku śledzenia .......................................................................................................................................... 200 Kody zwrotne wiersza poleceń ...................................................................................................................................... 200 PRZEGLĄDANIE POMOCY Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń: avp.com [ /? | HELP ] W celu przejrzenia pomocy na temat składni danego polecenia możliwe jest użycie następujących poleceń: avp.com <polecenie> /? avp.com HELP <polecenie> SKANOWANIE ANTYWIRUSOWE Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów lub przetwarzanie szkodliwych obiektów z wiersza poleceń wygląda następująco: avp.com SCAN [<skanowany obiekt>] [<akcja>] [<typy plików>] [<wykluczenia>] [<ustawienia raportu>] [<ustawienia zaawansowane>] Do skanowania obiektów możesz również użyć zadań utworzonych w aplikacji, uruchamiając żądane zadanie z poziomu wiersza poleceń. Zadanie zostanie uruchomione z ustawieniami określonymi w interfejsie programu Kaspersky AntiVirus. 193 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Opis ustawień: <obiekt skanowany> – ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego kodu. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. <pliki> – lista ścieżek dostępu do plików i / lub folderów, które zostaną przeskanowane. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Obiekty na liście oddzielone są spacją. Komentarze: Jeśli nazwa obiektu zawiera spację, musi być umieszczona w cudzysłowach; Jeśli występuje odniesienie do określonego katalogu, wszystkie pliki w tym katalogu zostaną przeskanowane. /ALL – pełne skanowanie komputera. /MEMORY – obiekty RAM. /STARTUP – obiekty startowe. /MAIL – pocztowe bazy danych. /REMDRIVES – wszystkie dyski przenośne. /FIXDRIVES – wszystkie dyski lokalne. /NETDRIVES – wszystkie dyski sieciowe. /QUARANTINE – obiekty kwarantanny. /@:<filelist.lst> – ścieżka do pliku zawierającego listę obiektów i folderów przeznaczonych do skanowania. Plik powinien być w formacie tekstowym, a nazwa każdego obiektu przeznaczonego do skanowania powinna być zamieszczona w osobnej linii. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Ścieżka dostępu musi być umieszczona w cudzysłowach, nawet jeśli zawiera spację. <akcja> – parametr ten określa, jakie działanie będzie podjęte przeciwko szkodliwym obiektom wykrytym podczas skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i2. Możliwe do wybrania wartości: /i0 - na obiekcie nie są podejmowane żadne akcje; informacje o obiekcie zapisywane są w raporcie. /i1 – lecz zainfekowane obiekty, a jeżeli leczenie jest niemożliwe, pomiń. /i2 – lecz zainfekowane obiekty, a jeżeli leczenie nie powiedzie się, usuń. Nie usuwaj obiektów z obiektów złożonych. Usuń obiekty złożone posiadające wykonywalne nagłówki (archiwa sfx). Jest to ustawienie domyślnie. /i3 – lecz zainfekowane obiekty, a jeżeli leczenie nie powiedzie się, usuń. Całkowicie usuń obiekty złożone jeśli zainfekowane części nie mogą zostać usunięte. /i4 – usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone jeśli zainfekowane części nie mogą zostać usunięte. /i8 – po wykryciu zainfekowanego obiektu, pytaj użytkownika o akcję. /i9 – pytaj użytkownika o akcję pod koniec skanowania. <typy plików> – parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie ten parametr nie jest zdefiniowany, skanowaniu poddawane są tylko zainfekowane pliki. Możliwe do wybrania wartości: /fe – skanuj tylko zainfekowane pliki po rozszerzeniu. /fi – skanuj tylko zainfekowane pliki po zawartości. 194 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS /fa – skanuj wszystkie pliki. <wykluczenia> – parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. /e:a – nie skanuj archiwów. /e:b – nie skanuj pocztowych baz danych. /e:m – nie skanuj wiadomości zawierających czysty tekst. /e:<maska> – nie skanuj obiektów, które zgadzają się z maską. /e:<sekundy> – pomiń obiekty, które są skanowane dłużej niż czas określony parametrem <sekundy>. <ustawienia raportu> – ten parametr określa format raportu rezultatów skanowania. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. /R:<report_file> – rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> – rejestrowanie w raporcie wszystkich zdarzeń. <ustawienia zaawansowane> – ustawienia, które definiują użycie technologii skanowań antywirusowych i ustawienia pliku konfiguracyjnego: /iChecker=<on|off> – włącza / wyłącza technologię iChecker. /iSwift=<on|off> – włącza / wyłącza technologię iSwift. /С:<plik konfiguracyjny> – definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia aplikacji dla zadania skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji. Przykłady: Uruchomienie skanowania pamięci, programów uruchamianych przy starcie systemu operacyjnego, pocztowych baz danych, folderów Moje Dokumenty i Program Files oraz pliku test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Moje dokumenty" "C:Program Files" "C:\Downloads\test.exe" Skanowanie obiektów umieszczonych w pliku object2scan.txt, z wykorzystaniem pliku konfiguracyjnego scan_setting.txt. Użycie pliku konfiguracyjnego scan_setting.txt. Po zakończeniu skanowania nastąpi tworzenie pliku raportu z zapisem wszystkich zaistniałych zdarzeń: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Przykładowy plik konfiguracyjny: /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log AKTUALIZACJA APLIKACJI Składnia polecenia aktualizacji modułów oraz baz danych Kaspersky Anti-Virus z poziomu wiersza poleceń jest następująca: avp.com UPDATE [<źródło_uaktualnienia>] [/APP=<on|off>] [<ustawienia_raportu>] [<ustawienia_zaawansowane>] 195 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Opis ustawień: <źródło_uaktualnienia> – serwer HTTP, FTP lub folder sieciowy zawierający uaktualnienia. Jeżeli ścieżka nie zostanie podana, program pobierze źródłu uaktualnień z ustawień aplikacji. /APP=<on|off> – włącza / wyłącza aktualizację modułów aplikacji. <ustawienia raportu> – ten parametr określa format raportu rezultatów skanowania. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Możliwe do wybrania wartości: /R:<report_file> – rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> – rejestrowanie w raporcie wszystkich zdarzeń. <ustawienia zaawansowane> – ustawienia określające użycie ustawień pliku konfiguracyjnego. /С:<plik konfiguracyjny> – definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia aplikacji dla zadania skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji. Przykłady: Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie: avp.com UPDATE /RA:avbases_upd.txt Aktualizacja modułów programu Kaspersky Anti-Virus przy użyciu parametrów pliku konfiguracji updateapp.ini: avp.com UPDATE /APP=on /C:updateapp.ini COFANIE OSTATNIEJ AKTUALIZACJI Składnia polecenia: avp.com ROLLBACK </password=<twoje_hasło>> [<ustawienia_raportu>] Opis ustawień: </password=<twoje_hasło>> – hasło przypisane przez interfejs aplikacji. Polecenie ROLLBACK nie zostanie wykonane bez podania hasła. <ustawienia raportu> – ten parametr określa format raportu rezultatów skanowania antywirusowego. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. /R:<report_file> – rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> – rejestrowanie w raporcie wszystkich zdarzeń. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Przykład: avp.com ROLLBACK/password=123/RA:rollback.txt URUCHAMIANIE / WSTRZYMYWANIE MODUŁU OCHRONY LUB ZADANIA Składnia polecenia START: 196 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS avp.com START <profil|nazwa_zadania> [<ustawienia_raportu>] Składnia polecenia STOP: avp.com STOP <profil|nazwa_zadania> </password=<twoje_hasło>> Opis ustawień: </password=<twoje_hasło>> – hasło przypisane przez interfejs aplikacji. Polecenie STOP nie będzie wykonywane podczas wpisywania hasła. <ustawienia raportu> – ten parametr określa format raportu rezultatów skanowania. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Możliwe do wybrania wartości: /R:<report_file> – rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> – rejestrowanie w raporcie wszystkich zdarzeń. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz zdarzenia będą wyświetlane na ekranie. Dla <profil|nazwa_zadania> możesz użyć jednej z następujących wartości: Protection (RTP) – wszystkie składniki ochrony; Anti-Hacker (AH) – Anti-Hacker; fw - Zapora sieciowa; ids – System wykrywania intruzów; Anti-Spam (AS) – Anti-Spam; Anti-Spy (ASPY) – Anti-Spy; AdBlocker – Blokowanie banerów; antidial – Ochrona połączeń telefonicznych; Behavior_Blocking2 – Ochrona proaktywna; pdm2 – analiza aktywności aplikacji; regguard2 – Ochrona rejestru; File_Monitoring (FM) – Ochrona plików; Web_Monitoring – Ochrona sieci; Mail_Monitoring (EM) – Ochrona poczty; Lock_Control (LC) – Kontrola dostępu; Device_Locker – Kontrola rodzicielska; Scan_My_Computer – pełne skanowanie komputera; Scan_Objects – skanowanie obiektów; Scan_Quarantine – skanowanie kwarantanny; Scan_Startup (STARTUP) – skanowanie obiektów startowych; 197 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Updater – zadanie skanowania; Rollback – zadanie cofnięcia aktualizacji. Moduły i zadania uruchomione z poziomu wiersza poleceń działają z ustawieniami skonfigurowanymi w interfejsie programu. Przykłady: Aby włączyć działanie modułu Ochrona plików wprowadź następujące polecenie: avp.com START FM Aby zatrzymać zadanie skanowania komputera, wprowadź następujące polecenie: avp.com STOP SCAN_MY_COMPUTER /password=<hasło_użytkownika> STATYSTYKI DZIAŁANIA MODUŁU LUB ZADANIA Składnia polecenia STATUS: avp.com STATUS <profil|nazwa_zadania> Składnia polecenia STATISTICS: avp.com STATISTICS <profil|nazwa_zadania> Opis ustawień: Dla <profil|nazwa_zadania> możliwe są wartości określone w poleceniu START / STOP (zobacz stronę 196). EKSPORTOWANIE USTAWIEŃ OCHRONY Składnia polecenia: avp.com EXPORT <profil|nazwa_zadania> <nazwa_pliku> Opis ustawień: Dla <profil|nazwa_zadania> możliwe są wartości określone w poleceniu START / STOP (zobacz stronę 196). <nazwa_pliku> – ścieżka dostępu do pliku, do którego eksportowane będą ustawienia. Możesz podać ścieżkę względną lub bezwzględną. Przykład: avp.com EXPORT RTP RTP_settings.dat – format binarny avp.com EXPORT RTP RTP_settings.txt – format tekstowy IMPORTOWANIE USTAWIEŃ OCHRONY Składnia polecenia: avp.com IMPORT <nazwa_pliku></password=<twoje_hasło>> Opis ustawień: 198 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS <nazwa_pliku> – ścieżka dostępu do pliku, z którego importowane będą ustawienia. Możesz podać ścieżkę względną lub bezwzględną. </password=<twoje_hasło>> – hasło przypisane przez interfejs aplikacji. Przykład: avp.com IMPORT settings.dat AKTYWACJA APLIKACJI Program Kaspersky Anti-Virus może zostać aktywowany na jeden z dwóch sposobów: poprzez Internet, przy pomocy kodu aktywacyjnego (polecenie ACTIVATE); przy użyciu pliku klucza (polecenie ADDKEY). Składnia polecenia: avp.com ACTIVATE <kod_aktywacyjny> </password=<twoje_hasło>> avp.com ADDKEY <nazwa_pliku> </password=<twoje_hasło>> Opis ustawień: <kod_aktywacyjny> – kod aktywacyjny: xxxxx-xxxxx-xxxxx-xxxxx. <nazwa_pliku> – plik klucza aplikacji z rozszerzeniem .key: xxxxxxxx.key. </password=<twoje_hasło>> – hasło przypisane przez interfejs aplikacji. Przykład: avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111 avp.com ADDKEY 1AA111A1.key </password=<twoje_hasło>> PRZYWRACANIE PLIKU Z KWARANTANNY Składnia polecenia: avp.com RESTORE [/REPLACE] <nazwa_pliku> Opis ustawień: /REPLACE – zastąpienie istniejącego pliku. <nazwa_pliku> – nazwa pliku, który ma zostać przywrócony. Przykład: avp.com REPLACE C:\eicar.com ZAMYKANIE APLIKACJI Składnia polecenia: avp.com EXIT </password=<twoje_hasło>> Opis ustawień: 199 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS </password=<twoje_hasło>> – hasło przypisane przez interfejs aplikacji. Polecenie nie zostanie wykonane bez podania hasła. UZYSKIWANIE PLIKU ŚLEDZENIA W przypadku wystąpienia problemów z Kaspersky Anti-Virus może wystąpić potrzeba utworzenia plików śledzenia. Pliki śledzenia są przydatne do rozwiązywania problemów i są często wykorzystywane przez specjalistów z działu pomocy technicznej. Składnia polecenia: avp.com TRACE [file] [on|off] [<trace_level>] Opis ustawień: [on|off] – włączenie / wyłączenie tworzenia pliku śledzenia. [file] – zapisywanie śledzenie do pliku. <trace_level> – wartość ta może być liczbą całkowitą od 100 (poziom minimalny, tylko krytyczne komunikaty) do 600 (poziom maksymalny, wszystkie komunikaty). Podczas kontaktu z działem pomocy technicznej, należy określić wymagany poziom śledzenia. Jeżeli nie zostanie to określone zalecamy ustawienie wartości 500. Przykłady: W celu wyłączenia tworzenia plików śledzenia: avp.com TRACE file off Tworzenie pliku śledzenia na poziomie 500: avp.com TRACE file on 500 KODY ZWROTNE WIERSZA POLECEŃ Kody ogólne mogą być zwracane w wierszu poleceń przez dowolne polecenie. Kody zwracane przez program obejmują kody ogólne oraz kody specyficzne dla konkretnego typu zadania. Ogólne kody zwrotne: 0 – operacja zakończona pomyślnie; 1 – błędna wartość parametru; 2 – nieznany błąd; 3 – błąd podczas zakończenia wykonywania zadania; 4 – zadanie anulowane. Kody zwracane przez zadania skanowania antywirusowego: 101 – wszystkie niebezpiecznie obiekty zostały przetworzone; 102 – zostały wykryte niebezpieczne obiekty. 200 MODYFIKACJA, NAPRAWIANIE LUB USUWANIE PROGRAMU Możesz odinstalować aplikację w następujący sposób: przy pomocy kreatora ustawień aplikacji (sekcja "Modyfikowanie, naprawianie i usuwanie programu przy pomocy kreatora instalacji" na stronie 201); z wiersza poleceń (sekcja "Dezinstalacja instalacji z wiersza poleceń" na stronie 203); przy pomocy oprogramowania Kaspersky Administration Kit (szczegółowe informacje znajdują się w Podręczniku administratora Kaspersky Administration Kit); korzystając z grupy profili domeny Microsoft Windows Server 2000/2003 (sekcja "Dezinstalacja aplikacji" na stronie 26). INNE ARTYKUŁY W TEJ SEKCJI Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji ........................................................ 201 Dezinstalacja programu z poziomu wiersza poleceń ..................................................................................................... 203 MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU PRZY UŻYCIU KREATORA INSTALACJI W przypadku wykrycia błędów podczas funkcjonowania programu w skutek nieprawidłowej jego konfiguracji lub uszkodzenia pliku, należy dokonać naprawy programu. Poprzez zmianę modułów aplikacji możesz zainstalować brakujące składniki Kaspersky Anti-Virus lub usunąć te, których nie chcesz lub nie potrzebujesz. Aby naprawić lub zmodyfikować zagubione moduły programu Kaspersky Anti-Virus lub odinstalować aplikację: 1. Włóż płytę instalacyjną programu do napędu CD-ROM, jeżeli użyta została ona do instalacji programu. Jeżeli program Kaspersky Anti-Virus zainstalowany został z innego źródła (folder publiczny, folder na dysku twardym itp.) należy upewnić się, że pliki instalacyjne znajdują się w tym folderze i można uzyskać do nich dostęp. 2. Wybierz Start Usuń. Programy Kaspersky Anti-Virus 6.0 for Windows Servers MP4 Modyfikuj, Napraw lub Uruchomiony zostanie kreator instalacji programu. Poniżej przedstawione zostały etapy naprawy, modyfikowania lub usuwania programu. KROK 1. URUCHOMIENIE KREATORA INSTALACJI Po wykonaniu wszystkich opisanych wyżej kroków niezbędnych do naprawy lub modyfikacji programu otwarte zostanie okno instalacyjne Kaspersky Anti-Virus. Kliknij przycisk Dalej. 201 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS KROK 2. WYBÓR OPERACJI Na tym etapie wybierz działanie, które chcesz wykonać na aplikacji. Możesz zmodyfikować moduły aplikacji, naprawić zainstalowane składniki lub usunąć wybrane jej składniki. W celu uruchomienia żądanej operacji należy kliknąć odpowiedni przycisk. W zależności od wybranej opcji program wykona odpowiednią operację. Modyfikacja programu podobna jest do instalacji programu przy użyciu niestandardowych ustawień, gdzie użytkownik może definiować składniki, które mają zostać zainstalowane, a które mają zostać usunięte. Naprawa programu zależy od zainstalowanych modułów aplikacji. Naprawione zostaną wszystkie pliki zainstalowanych składników i dla każdego z nich ustawiony zostanie Zalecany poziom bezpieczeństwa. Podczas usuwania programu można określić, które dane utworzone i używane przez program mają zostać zapisane na komputerze. Aby usunąć wszystkie dane Kaspersky Anti-Virus, wybierz opcję Kompletna dezinstalacja. W celu zapisania danych, wybierz opcję Zapisz obiekty aplikacji i wybierz obiekty, które nie będą usunięte: Dane aktywacyjne– plik klucza potrzebny do pracy z aplikacją. Bazy danych aplikacji - kompletny zestaw sygnatur zagrożeń niebezpiecznych programów, wirusów i innych zagrożeń zawartych w ostatniej aktualizacji. Baza danych Anti-Spam – baza danych używana do wykrywania wiadomości pocztowych zawierających spam. Ta baza danych zawiera szczegółowe informacje o spamie. Kopie zapasowe obiektów - kopie zapasowe usuniętych lub wyleczonych obiektów. Zalecamy zapisywanie takich obiektów, co umożliwi ich późniejsze przywrócenie w razie potrzeby. Obiekty poddane kwarantannie- pliki potencjalnie zainfekowane przez wirusy lub ich modyfikacje. Pliki te zawierają kod podobny do kodu znanego wirusa, lecz nie można jednoznacznie stwierdzić, czy są one szkodliwe. Zalecane jest zapisanie tych plików, ponieważ mogą one zostać wyleczone po aktualizacji sygnatur zagrożeń lub mogą nie stanowić zagrożenia. Ustawienia aplikacji - ustawienia modułów aplikacji. Dane iSwift - baza danych z informacją o obiektach skanowanych w systemie plików NTFS. Umożliwia to zwiększenie prędkości skanowania. W przypadku korzystania z tej bazy danych Kaspersky Anti-Virus skanuje tylko te pliki, które uległy modyfikacji od czasu ostatniego skanowania. Jeżeli pomiędzy dezinstalacją jednej wersji programu Kaspersky Anti-Virus a instalacją innej upłynął długi okres czasu, nie jest zalecane używanie bazy danych iSwift zapisanej w poprzedniej wersji aplikacji. W tym czasie niebezpieczny program może dokonać penetracji komputera, ponieważ nie zostanie on wykryty przez bazę danych, co może spowodować infekcję. W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Program rozpocznie kopiowanie niezbędnych plików do komputera lub usuwanie wybranych składników i danych. KROK 3. KOŃCZENIE MODYFIKACJI, NAPRAWY LUB USUNIĘCIA PROGRAMU Po zakończeniu procesu modyfikacji, instalacji lub usuwania programu, na ekranie zostanie wyświetlony odpowiedni komunikat. Proces usuwania programu wymaga ponownego uruchomienia komputera, w celu zastosowania zmian wprowadzonych w systemie. Program zapyta użytkownika, czy chce on ponownie uruchomić komputer. Kliknij przycisk Dalej. Aby uruchomić ponownie komputer w późniejszym terminie, należy kliknąć Nie. 202 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS DEZINSTALACJA PROGRAMU Z POZIOMU WIERSZA POLECEŃ W celu dezinstalacji programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z poziomu wiersza poleceń należy wpisać polecenie: msiexec /x <package_name> Uruchomiony zostanie kreator instalacji. Może on zostać wykorzystany do dezinstalacji aplikacji. W celu dezinstalacji aplikacji w tle bez ponownego uruchamiania komputera (użytkownik będzie musiał ręcznie uruchomić ponownie komputer po zakończeniu dezinstalacji) należy wpisać: msiexec /x <package_name> /qn W celu dezinstalacji aplikacji w tle z ponownym uruchomieniem komputera, należy wpisać: msiexec /x <package_name> ALLOWREBOOT=1 /qn Jeżeli podczas instalacji programu zostało wprowadzone hasło chroniące przed jej dezinstalacją, w tej sytuacji musisz je wprowadzić W przeciwnym przypadku nie będzie można usunąć programu. Aby usunąć aplikację chronioną hasłem: msiexec /i <package_name> KLUNINSTPASSWD=****** – aby usunąć aplikację w trybie nieinteraktywnym; msiexec /x <package_name> KLUNINSTPASSWD=****** /qn – aby usunąć aplikację w trybie nieinteraktywnym. 203 ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT Kaspersky Administration Kit jest systemem służącym do scentralizowanego zarządzania kluczowymi zadaniami administracyjnymi w działaniu systemu ochronnego lub sieci korporacyjnej, na podstawie aplikacji umieszczonych w Kaspersky Anti-Virus Open Space Security. Kaspersky Administration Kit obsługuje wszystkie konfiguracje sieciowe wykorzystujące protokół TCP. Aplikacja jest przeznaczona dla administratorów komputerów znajdujących się w firmowych sieciach oraz dla pracowników odpowiedzialnych za antywirusową ochronę w swoich firmach. Kaspersky Anti-Virus 6.0 for Windows Servers MP4 jest jednym z produktów firmy Kaspersky Lab, którym można zarządzać za pomocą własnego interfejsu aplikacji , wiersza poleceń (metody te opisane są w tym podręczniku) lub za pomocą programu Kaspersky Administration Kit (w przypadku gdy komputer jest częścią scentralizowanego systemu zdalnego zarządzania). Aby zarządzać aplikacją Kaspersky Anti-Virus poprzez Kaspersky Administration Kit: zainstaluj w sieci serwer administracyjny; zainstaluj konsolę administracyjną na stacji roboczej administratora (w celu uzyskania bardziej szczegółowych informacji przeczytaj poradnik instalacji Kaspersky Administration Kit); na komputerach znajdujących się w sieci zainstaluj Kaspersky Anti-Virus i agenta sieciowego (umieszczony w Kaspersky Administration Kit). Aby uzyskać więcej informacji o zdalnej instalacji pakietu instalacyjnego Kaspersky Anti-Virus na komputerach w sieci przeczytaj poradnik instalacji Kaspersky Administration Kit. Jeżeli komputery znajdujące się w sieci posiadają poprzednią wersję zainstalowanego programu Kaspersky Anti-Virus, wykonaj następujące kroki przed aktualizacją nowszej wersji Kaspersky Administration Kit: w pierwszej kolejności zakończyć działanie poprzedniej wersji aplikacji (można zrobić to zdalnie przy użyciu Kaspersky Administration Kit); przed rozpoczęciem instalacji zakończyć działanie wszystkich pozostałych aplikacji; po zakończeniu instalacji, uruchom ponownie system operacyjny na zdalnym komputerze. Przed zaktualizowaniem wtyczki administracyjnej Kaspersky Anti-Virus przez Kaspersky Administration Kit, zamknij konsolę administracyjną. Konsola administracyjna (zobacz poniższy rysunek) umożliwia zarządzanie aplikacją przy użyciu Kaspersky Administration Kit. Posiada ona standardowy interfejs zintegrowany z MMC i umożliwia administratorowi na wykonywanie następujących czynności: zdalną instalację i dezinstalację Kaspersky Anti-Virus i agenta sieciowego na komputerach umieszczonych w sieci; zdalną konfigurację Kaspersky Anti-Virus na komputerach sieciowych; aktualizację baz danych Kaspersky Anti-Virus oraz modułów; zarządzanie licencjami Kaspersky Anti-Virus na komputerach sieciowych; przeglądanie informacji na temat działania programu na komputerach klienckich. 204 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Rysunek 12. Konsola administracyjna Kaspersky Administration Kit Wygląd okna głównego Kaspersky Administration Kit może być różny w zależności od systemu operacyjnego komputera, na którym jest używany. Podczas zarządzania programem za pomocą Kaspersky Administration Kit, administrator określa ustawienia profilu, zadania i aplikacji. Akcje podejmowane przez aplikację nazywane są zadaniami. W oparciu o funkcje, które wykonują, zadania można podzielić na następujące typy: zadania skanowania w poszukiwaniu wirusów, zadania aktualizacji aplikacji, cofanie aktualizacji oraz zadania instalacji pliku klucza. Każde zadanie posiada zestaw ustawień dla aplikacji, który jest wykorzystywany podczas jego wykonywania. Ustawienia zadania dla aplikacji które są ogólne dla wszystkich typów zadań, są ustawieniami zadania. Ustawienia aplikacji określone dla typu zadań formują ustawienia zadania. Ustawienia aplikacji oraz ustawienia zadania nie pokrywają się. Kluczowym elementem scentralizowanego zarządzania jest grupowanie komputerów zdalnych i zarządzanie ich ustawieniami poprzez tworzenie i konfigurację profili grupowych. Profil jest zbiorem ustawień aplikacji dla grupy, oraz grupą ograniczeń ponownej edycji tych ustawień podczas instalacji aplikacji lub zadań na indywidualnym komputerze klienckim. Profil zawiera ustawienia konfiguracji wszystkich funkcji aplikacji, z wyjątkiem ustawień określonych dla określonych instancji zadania. Przykładem są ustawienia terminarza. Profil zawiera następujące ustawienia: Ogólne ustawienia wszystkich zadań (ustawienia aplikacji); Ogólne ustawienia dla wszystkich instancji pojedynczego typu zadania (główne ustawienia zadania). 205 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Oznacza to, że profil Kaspersky Anti-Virus, zadania ochrony antywirusowej oraz zadania skanowania, zawierają wszelkie niezbędne ustawienia do konfiguracji aplikacji. Nie dotyczy to jednak terminarza uruchamiania tych zadań lub ustawienia definiujące zakres skanowania. INNE ARTYKUŁY W TEJ SEKCJI Zarządzanie aplikacją .................................................................................................................................................... 206 Zarządzanie zadaniami ................................................................................................................................................. 211 Zarządzanie profilami .................................................................................................................................................... 217 ZARZĄDZANIE APLIKACJĄ Kaspersky Administration Kit umożliwia uruchamianie i wstrzymywanie działania programu Kaspersky Anti-Virus na poszczególnych komputerach klienckich, jak również konfiguracją ogólnych ustawień aplikacji, takich jak włączanie/wyłączanie ochrony komputera, ustawienia Kopii zapasowej i Kwarantanny oraz ustawienia tworzenia raportów. Rysunek 13. Okno właściwości komputera klienckiego. Zakładka Aplikacje Aby zarządzać aplikacją: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 206 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 3. W wybranej grupie otwórz folder Komputery klienckie i wybierz komputer, dla którego chcesz modyfikować ustawienia aplikacji. 4. Wybierz polecenie Właściwości z menu kontekstowego lub odpowiednie polecenie z menu Akcja, aby otworzyć okno właściwości komputera klienckiego. 5. Na zakładce Aplikacje w oknie właściwości komputera klienckiego wyświetlana jest lista aplikacji Kaspersky Lab zainstalowanych na komputerze klienckim. Z listy aplikacji wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Pod listą aplikacji znajdują się przyciski, które mogą zostać użyte do: przeglądania listy zdarzeń, które wystąpiły podczas działania aplikacji na komputerze klienckim i zostały zarejestrowane na serwerze administracyjnym; przeglądania bieżących statystyk działania aplikacji; modyfikowanie ustawień aplikacji (strona 208). URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Kaspersky Anti-Virus 6.0 jest zainstalowany i uruchomiony na zdalnym komputerze klienckim z okna właściwości aplikacji (zobacz poniższy rysunek). W górnej części okna wyświetlana jest nazwa zainstalowanej aplikacji, informacja o wersji, data instalacji, jej status (czy aplikacja jest uruchomiona czy zatrzymana na komputerze lokalnym), oraz informację o statusie bazy danych sygnatur zagrożeń. Rysunek 14. Okno właściwości aplikacji. Zakładka Ogólne 207 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Aby zatrzymać lub uruchomić aplikację na zdalnym komputerze: 1. Otwórz okno właściwości dla komputera klienckiego (strona 206) na zakładce Aplikacje. 2. Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk Właściwości. 3. W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Ogólne, kliknij przycisk Zatrzymaj, aby zatrzymać pracę aplikacji lub przycisk Uruchom w celu jej uruchomienia. KONFIGURACJA USTAWIEŃ APLIKACJI Możesz przeglądać i edytować ustawienia aplikacji w jej oknie ustawień na zakładce Właściwości (zobacz poniższy rysunek). Pozostałe zakładki są standardowe dla aplikacji Kaspersky Administration Kit i są opisane w dokumentacji. Rysunek 15. Okno właściwości aplikacji. Zakładka Właściwości Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie można ich zmienić podczas konfiguracji aplikacji. Aby wyświetlić i modyfikować ustawienia aplikacji: 1. Otwórz okno właściwości dla komputera klienckiego (strona 206) na zakładce Aplikacje: 2. Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk Właściwości. 208 KASPERSKY ANTI-VIRUS 6.0 3. FOR WINDOWS WORKSTATIONS W oknie właściwości aplikacji,, które zostanie otwarte, na zakładce Właściwości możesz modyfikować ogólne ustawienia programu Kaspersky Anti-Virus, ustawienia przechowywania i raportowania oraz ustawienia sieciowe. W tym celu należy wybrać żądaną wartość z menu rozwijalnego znajdującego się w górnej części okna oraz skonfigurować ustawienia. ZOBACZ RÓWNIEŻ Włączanie / wyłączenie ochrony komputera .................................................................................................................. 144 Uruchamianie aplikacji podczas ładowania systemu operacyjnego .............................................................................. 145 Wybór kategorii wykrywanych zagrożeń........................................................................................................................ 146 Tworzenie strefy zaufanej.............................................................................................................................................. 146 Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej ............................................................ 161 Konfiguracja raportów.................................................................................................................................................... 164 Konfiguracja kwarantanny i kopii zapasowej ................................................................................................................. 166 Konfiguracja ustawień zaawansowanych ...................................................................................................................... 210 Tworzenie listy skanowanych obiektów ......................................................................................................................... 167 Skanowanie połączeń szyfrowanych ............................................................................................................................. 168 Tworzenie reguły wykluczenia ....................................................................................................................................... 147 Dodatkowe ustawienia wykluczenia .............................................................................................................................. 148 209 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS KONFIGURACJA USTAWIEŃ ZAAWANSOWANYCH Podczas konfiguracji Kaspersky-Anti-Virus przy użyciu Kaspersky Administration Kit, można włączyć/wyłączyć możliwość interakcji z użytkownikiem lub zdefiniować informacje na temat pomocy technicznej. Ustawienia te mogą być modyfikowane w oknie ustawień aplikacji (zobacz poniższy rysunek). Rysunek 16. Okno właściwości aplikacji. Konfiguracja ustawień zaawansowanych W sekcji Interakcja możesz określić ustawienia interakcji użytkownika z interfejsem Kaspersky Anti-Virus: Wyświetlanie interfejsu aplikacji na zdalnym komputerze. Jeżeli zaznaczone jest pole Wyświetl interfejs Kaspersky Anti-Virus, użytkownik pracujący na zdalnym komputerze zobaczy ikonę aplikacji Kaspersky AntiVirus oraz wiadomości wyskakujące, będzie mógł podejmować decyzje o następnych akcjach w oknie powiadomień informującym o zdarzeniach. Aby wyłączyć tryb interaktywny działania aplikacji, usuń zaznaczenie pola. Powiadomienia o zdarzeniach. Możesz również skonfigurować parametry powiadomień o zdarzeniach podczas działania aplikacji (na przykład, wykrycie niebezpiecznego obiektu). W tym celu zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. Wyświetlanie ikony aplikacji w zasobniku systemowym oraz jej animacja. Jeżeli zaznaczone jest pole Wyświetl ikonę w zasobniku systemowym, użytkownik pracujący na zdalnym komputerze będzie widział ikonę programu Kaspersky Anti-Virus. W zależności od działania wykonywanego przez aplikację jej ikona w zasobniku będzie ulegała zmianie. Domyślnie animacja ikony jest włączona. Po wyłączeniu tej opcji ikona obrazowała będzie jedynie stan ochrony komputera: jeżeli ochrona jest włączona ikona jest czerwona, natomiast gdy ochrona jest wyłączona ikona jest szara. Wyświetl napis "Chronione przez Kaspersky Lab" w oknie logowania Microsoft Windows. Domyślnie ikona wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu Kaspersky Anti-Virus. Informuje, że Twój komputer jest chroniony przed wszystkimi rodzajami zagrożeń. 210 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Funkcja ta nie jest dostępna dla komputerów pracujących pod kontrolą systemu operacyjnego Microsoft Windows Vista. Wyświetlanie aplikacji w menu Start. Jeżeli zaznaczone jest pole Wyświetl ikonę w menu Start, użytkownik pracujący na zdalnym komputerze będzie widział ikonę programu Kaspersky Anti-Virus w menu Start. Wyświetlanie listy zainstalowanych programów. Jeżeli pole Wyświetl Kaspersky Anti-Virus na liście zainstalowanych programów nie jest zaznaczone, użytkownik pracujący na zdalnym komputerze nie będzie widział ikony programu na liście zainstalowanych programów. Ponadto, możesz określić stan aplikacji, który nie będzie wyświetlany w oknie głównym programu Kaspersky Anti-Virus. W tym celu w sekcji Stany wyświetlane na komputerze klienckim, kliknij przycisk Ustawienia i zaznacz wymagane stany ochrony w oknie, które zostanie otwarte. W tym samym oknie możesz określić czas kontrolowania baz danych aplikacji. W tym oknie można zmodyfikować informacje o pomocy technicznej wyświetlane w sekcji Informacje pomocy technicznej okna Pomoc programu Kaspersky Anti-Virus uruchomionego na zdalnym komputerze. Aby otworzyć to okno, kliknij przycisk Ustawienia, znajdujący się w sekcji Niestandardowe informacje o pomocy technicznej. Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie można ich zmienić podczas konfiguracji aplikacji. Aby wyświetlić i modyfikować zaawansowane ustawienia aplikacji: 1. Otwórz okno właściwości dla komputera klienckiego (na stronie 206) na zakładce Aplikacje. 2. Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk Właściwości. 3. W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Właściwości, wybierz polecenie Interakcja z użytkownikiem z listy rozwijalnej i zmodyfikuj ustawienia. ZARZĄDZANIE ZADANIAMI Ten rozdział zawiera informacje na temat zarządzania zadaniami dla Kaspersky Anti-Virus. W celu uzyskania więcej szczegółów odnośnie zarządzania zadaniami poprzez Kaspersky Administration Kit przeczytaj podręcznik administratora. Podczas instalacji aplikacji na każdym komputerze tworzony jest zestaw zadań systemowych. Lista ta zawiera zadania ochrony (moduł Ochrona plików, Ochrona WWW, Ochrona poczty, Ochrona proaktywna, Anti-Spy, Anti-Hacker, AntiSpam, Kontrola urządzeń), zadania skanowania antywirusowego (Pełne skanowanie, Szybkie skanowanie), zadania aktualizacji (aktualizacja baz danych i modułów aplikacji, cofanie aktualizacji). Możesz zmieniać terminarzem zadań systemowych i modyfikować jego ustawienia. Zadania systemowe nie mogą zostać usunięte. 211 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Możesz również utworzyć swoje własne zadania (strona 213), np. zadania skanowania, aktualizacja aplikacji i jej cofanie, zadania instalacji pliku klucza licencyjnego. Rysunek 17. Okno właściwości komputera klienckiego. Zakładka Zadania W celu przejrzenia listy zadań utworzonych dla komputera klienckiego należy: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 3. W wybranej grupie otwórz folder Komputery klienckie i wybierz komputer, dla którego chcesz modyfikować ustawienia aplikacji. 4. Wybierz polecenie Właściwości z menu kontekstowego lub odpowiednie polecenie z menu Akcja, aby otworzyć okno właściwości komputera klienckiego. 5. W oknie właściwości komputera klienckiego, które zostanie otwarte, wybierz zakładkę Zadania. Możesz na niej znaleźć całkowitą listę zadań utworzonych dla komputera klienckiego. URUCHAMIANIE I ZATRZYMYWANIE ZADAŃ Zadania mogą być uruchamiane na komputerze klienckim tylko, jeżeli odpowiadająca im aplikacja jest uruchomiona (strona 207). Jeżeli działanie aplikacji zostanie zatrzymane, wykonywanie wszystkich zadań zostanie również zatrzymane. Zadania mogą być uruchamiane i wstrzymywane zgodnie z terminarzem lub ręcznie przy użyciu poleceń menu kontekstowego oraz okna przeglądania zadań. Można również wstrzymywać i wznawiać działanie zadań. 212 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS W celu ręcznego uruchomienia/zatrzymania/wstrzymania/wznowienia zadania: 1. Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania. 2. Wybierz żądane zadanie i otwórz jego menu kontekstowe. Wybierz polecenie Uruchom, aby uruchomić zadanie lub polecenie Zatrzymaj w celu jego zatrzymania. Możesz również użyć odpowiednich poleceń z menu Akcja. Nie możesz wstrzymać ani wznowić zadania z poziomu menu kontekstowego. lub Wybierz żądane zadanie z listy i kliknij przycisk Właściwości. Możesz używać przycisków na zakładce Ogólne w oknie właściwości zadania które zostanie otwarte w celu rozpoczęcia, zatrzymania, wstrzymania lub wznowienia zadania. TWORZENIE ZADAŃ Podczas pracy z aplikacją przy użyciu Kaspersky Administration Kit można tworzyć następujące typy zadań: zadania lokalne konfigurowane dla poszczególnych komputerów; zadania grupowe określone dla komputerów klienckich należących do grup administracyjnych; zadania dla zestawu komputerów, które są określone dla komputerów spoza grup administracyjnych; Zadania Kaspersky Administration Kit są zadaniami określonymi dla serwera aktualizacyjnego: zadania pobierania uaktualnień, zadania tworzenia kopii zapasowej i zadania wysyłania raportów. Zadania grupowe komputerów są wykonywane jedynie na wybranym zestawie komputerów. Jeżeli do grupy z komputerami, dla których zostało utworzone zadanie zdalnej instalacji, dodane zostaną nowe komputery klienckie, zadanie to nie będzie na nich uruchamiane. Konieczne będzie utworzenie nowego zadania lub dokonanie odpowiednich zmian w ustawieniach bieżącego zadania. Na zadaniach możesz wykonać następujące akcje: określanie ustawień zadań; monitorowanie wykonywania zadania; kopiowanie i przenoszenie zadań z jednej grupy do innej oraz usuwanie ich przy użyciu standardowych poleceń Kopiuj/Wklej, Wytnij/Wklej lub Usuń. Polecenia te dostępne są w menu kontekstowym lub menu Akcja. importowanie i eksportowanie zadań. Jeżeli chcesz uzyskać więcej szczegółów dotyczących pracy z zadaniami, przeczytaj dokumentację Kaspersky Administration Kit. W celu utworzenia zadania lokalnego: 1. Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania. 2. Kliknij przycisk Dodaj. 3. Zostanie uruchomiony Kreator nowego zadania (strona 214). Postępuj zgodnie z jego poleceniami. W celu utworzenia zadania grupowego: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 213 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Zadania grupowe, zawierający wszystkie zadania utworzone dla tej grupy. 4. Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań. Wskazówki dotyczące tworzenia zadań grupowych są opisane w dokumentacji Kaspersky Administration Kit. Utwórz zadanie dla grupy komputerów (zadanie Kaspersky Administration Kit): 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. Wybierz folder Zadania dla określonych komputerów (Zadania Kaspersky Administration Kit). 3. Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań. Wskazówki dotyczące tworzenia zadań Kaspersky Administration Kit oraz zadań dla grup komputerów są opisane w dokumentacji Kaspersky Administration Kit. KREATOR TWORZENIA ZADANIA Kreator tworzenia zadania zostanie uruchomiony, jeżeli wybierzesz odpowiednie polecenie z menu kontekstowego dla komputera klienckiego z okna właściwości dla tego komputera. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. KROK 1. WPROWADZENIA OGÓLNYCH INFORMACJI O ZADANIU Pierwsze okno kreatora: w tym miejscu wprowadzasz jedynie nazwa zadania (pole Nazwa). KROK 2. WYBÓR APLIKACJI I TYPU ZADANIA Na tym etapie należy wybrać aplikację, dla której tworzone jest zadanie (Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 lub agent administracyjny). Wymagane jest również wybranie typu zadania. Możliwymi zadaniami dla programu Kaspersky Anti-virus 6.0 są: Skanowanie w poszukiwaniu wirusów – zadanie skanowania antywirusowego obszarów określonych przez użytkownika. Aktualizacja – pobieranie i stosowanie pakietów aktualizacyjnych dla aplikacji. Cofnij aktualizację –cofa ostatnią aktualizację aplikacji. Instalacja pliku klucza - instalacja pliku klucza dla nowej licencji jeśli jest to konieczne do działania aplikacji. KROK 3. KONFIGURACJA WYBRANEGO TYPU ZADANIA W zależności od wybranego typu zadania, dostępne będą różne rodzaje okien. Zadania skanowania antywirusowego wymagają określenia akcji, jakie Kaspersky Anti-Virus podejmie po wykryciu szkodliwego obiektu (zobacz stronę 124) i utworzenia listy obiektów przeznaczonych do skanowania (zobacz stronę 122). W przypadku zadań pobierania uaktualnień sygnatur zagrożeń oraz modułów aplikacji należy określić źródło, z którego będą pobierane uaktualnienia (zobacz stronę 133). Domyślnym źródłem uaktualnień jest serwer Kaspersky Administration Kit. Zadania cofania aktualizacji nie mają określonych ustawień. 214 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Dla zadania instalacji klucza licencyjnego, określ ścieżkę do kliku klucza przy użyciu przycisków Przeglądaj. Aby dodać plik jako dodatkowy dla nowej licencji, zaznacz odpowiednie pole. Klucz zapasowy zostanie automatycznie aktywowany po wygaśnięciu obecnie wykorzystywanego. Informacje na temat dodawanego klucza licencyjnego (numer licencji, typ, data wygaśnięcia) wyświetlane są w dolnej części okna. KROK 4. KONFIGURACJA TERMINARZA ZADAŃ Po zakończeniu konfiguracji zadań, kreator wyświetli okno umożliwiające zdefiniowanie trybu automatycznego uruchamiania zadania. Aby to zrobić należy w górnej części okna wybrać częstotliwość uruchamiania zadania, a w dolnej części okna skonfigurować ustawienia terminarza. KROK 5. ZAKOŃCZENIE TWORZENIA PROFILU W ostatnim oknie kreatora wyświetlana jest informacja o pomyślnym zakończeniu tworzenia zadania. KONFIGURACJA ZADAŃ Konfiguracja zadań aplikacji poprzez interfejs Kaspersky Administration Kit jest podobna do konfiguracji poprzez interfejs lokalnego Kaspersky Anti-Virus, za wyjątkiem ustawień modyfikowanych indywidualnie dla każdego użytkownika, np.zadania skanowania, uruchamianie terminarza, lub ustawienia charakterystyczne dla Kaspersky Administration Kit (np. ustawienia, które zezwalają/blokują zarządzaniem zadaniami skanowania lokalnego przez użytkownika). Jeżeli dla aplikacji został utworzony profil (strona 218), który uniemożliwia modyfikację niektórych ustawień, nie będzie można ich zmienić podczas konfiguracji aplikacji. 215 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Wszystkie zakładki w oknie właściwości zadania, oprócz zakładki Właściwości (zobacz poniższy rysunek) są standardowymi programu Kaspersky Administration Kit i są szczegółowo opisane w dokumentacji. Na zakładce Ustawienia dostępne są ustawienia Kaspersky Anti-Virus. Zawartość zakładek zależna jest od wybranego typu zadania. Rysunek 18. Okno właściwości aplikacji. Zakładka Właściwości Aby wyświetlić i modyfikować zadania lokalne: 1. Otwórz okno właściwości dla komputera klienckiego (na stronie 211) na zakładce Zadania. 2. Wybierz żądane zadanie z listy i kliknij przycisk Właściwości. Otwarte zostanie okno ustawień zadania. W celu utworzenia zadania grupowego: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Zadania grupowe, zawierający wszystkie zadania utworzone dla tej grupy. 4. Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia. Pasek zadań wyświetli odpowiednią informację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem oraz modyfikowania jego ustawień. Wskazówki dotyczące tworzenia zadań grupowych są opisane w dokumentacji Kaspersky Administration Kit. Utwórz zadanie dla grupy komputerów (zadanie Kaspersky Administration Kit): 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 216 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 2. Wybierz folder Zadania dla określonych komputerów (Zadania Kaspersky Administration Kit). 3. Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia. Pasek zadań wyświetli odpowiednią informację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem oraz modyfikowania jego ustawień. Wskazówki dotyczące tworzenia zadań Kaspersky Administration Kit oraz zadań dla grup komputerów są opisane w dokumentacji Kaspersky Administration Kit. ZARZĄDZANIE PROFILAMI Tworzenie profili umożliwia zastosowanie identycznych ustawień aplikacji i zadań, dla komputerów klienckich należących do pojedynczej grupy administracyjnej. Ten rozdział zawiera informacje na temat tworzenia i konfiguracji profili dla Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Szczegółowe informacje na temat zarządzania profilami dostępne są w podręczniku administratora Kaspersky Administration Kit. Podczas konfiguracji profilu można częściowo lub całkowicie zablokować możliwość jego konfiguracji w grupach zagnieżdżonych, ustawieniach zadań lub ustawieniach aplikacji. W tym celu kliknij przycisk . Jego wygląd zmieni się na , co będzie oznaczać blokadę ustawień. W celu dokonania aktualizacji listy profili Kaspersky Anti-Virus: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy. TWORZENIE PROFILI Podczas pracy z aplikacją przy użyciu Kaspersky Administration Kit można tworzyć następujące typy profili: Na profilach możesz wykonać następujące akcje: konfigurowanie profili; kopiowanie i przenoszenie profili z jednej grupy do innej oraz usuwanie ich przy użyciu standardowych poleceń Kopiuj/Wklej, Wytnij/Wklej lub Usuń. Polecenia te dostępne są w menu kontekstowym lub menu Akcja; importowanie i eksportowanie ustawień profili. Praca z profilami jest szczegółowo opisana w dokumentacji Kaspersky Administration Kit. W celu utworzenia profilu: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy. 4. Otwórz Kreator nowego zadania po kliknięciu odnośnika Utwórz nowe zadanie w pasku zadań. 5. Kreator nowego zadania zostanie wówczas uruchomiony w oknie, które zostanie otwarte (strona 218), postępuj zgodnie z jego instrukcjami. 217 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS KREATOR TWORZENIA PROFILU Kreator profilu można uruchomić poprzez wybranie odpowiedniej akcji z menu kontekstowego folderu Profile żądanej grupy administracyjnej, lub poprzez klikniecie odnośnika w panelu wyników (dla folderów Profile). Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. KROK 1. WPROWADZENIA OGÓLNYCH INFORMACJI O PROFILU Pierwsze okna kreatora są powitalne. Należy w nich określić nazwę profilu (pole Nazwa) i wybrać Kaspersky AntiVirus 6.0 for Windows Workstations MP4 z listy rozwijalnej Nazwa aplikacji. Po uruchomieniu Kreatora tworzenia profilu z węzła Profile paska zadań (przy pomocy Create a new Kaspersky AntiVirus for Windows Workstations MP4 policy), nie będzie możliwe wybranie aplikacji. Jeżeli chcesz utworzyć profil na podstawie ustawień istniejącego, utworzonego dla poprzedniej wersji aplikacji, zaznacz pole Pobierz ustawienia z istniejącego profilu i wybierz profil, którego ustawienia chcesz użyć. W celu wybrania profilu, kliknij przycisk Wybierz, zostanie otwarta lista istniejących profili, której możesz użyć podczas tworzenia nowego. KROK 2. WYBÓR STANU PROFILU W tym oknie możesz określić stan profilu po jego utworzeniu: profil aktywny lub profil nieaktywny. Jeżeli chcesz uzyskać więcej szczegółów dotyczących stanach profili, przeczytaj dokumentację Kaspersky Administration Kit. Dla jednej aplikacji może zostać utworzonych wiele różnych profili, ale tylko jeden z nich może być aktywny. KROK 3. IMPORTOWANIE USTAWIEŃ APLIKACJI Jeżeli utworzyłeś plik z ustawieniami aplikacji, możesz określić ścieżkę do niego przy pomocy przycisku Otwórz; zostaną wówczas wyświetlone okna kreatora z zaimportowanymi ustawieniami. KROK 4. KONFIGUROWANIE OCHRONY Na tym etapie można włączyć, wyłączyć lub skonfigurować składniki ochrony, które będą wykorzystywane w profilu. Wszystkie składniki ochrony są domyślnie włączone. Aby wyłączyć działanie dowolnych składników, należy usunąć zaznaczenie z pól znajdujących się przy ich nazwach. W celu dostosowania modułu ochrony, wybierz go z listy i kliknij przycisk Konfiguruj. KROK 5. KONFIGUROWANIE OCHRONY HASŁEM W tym oknie kreatora (zobacz poniższy rysunek) możesz modyfikować ogólne ustawienia aplikacji: włączyć/wyłączyć ochronę, włączyć/wyłączyć zewnętrzną kontrolę usług systemowych, wprowadzić hasło chroniące aplikację, lub je usunąć. KROK 6. KONFIGURACJA STREFY ZAUFANEJ W tym oknie kreatora można skonfigurować ustawienia strefy zaufanej: dodaj do listy zaufanych aplikacji oprogramowanie używane do zarządzania siecią i wyklucz ze skanowania różne typy plików. 218 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS KROK 7. USTAWIENIA INTERAKCJI APLIKACJI Z UŻYTKOWNIKIEM Na tym etapie możesz określić ustawienia interakcji między użytkownikiem a Kaspersky Anti-Virus: wyświetlanie interfejsu aplikacji na zdalnym komputerze; powiadamianie użytkownika o zdarzeniach; wyświetlanie ikony aplikacji w zasobniku systemowym oraz jej animacja; wyświetlanie napis "Chronione przez Kaspersky Lab" w oknie logowania Microsoft Windows; wyświetlanie aplikacji w menu Start; wyświetlanie aplikacji na liście zainstalowanych aplikacji. # KROK 8. ZAKOŃCZENIE TWORZENIA PROFILU W ostatnim oknie kreatora zostanie wyświetlona informacja o pomyślnym utworzeniu profilu. Po zakończeniu działania kreatora utworzony profil dla Kaspersky Anti-Virus zostanie dodany do foldera Profile odpowiedniej grupy i jest widoczny w drzewie konsoli. Można modyfikować ustawienia utworzonego profilu oraz skonfigurować blokady modyfikacji ustawień przy użyciu przycisku i . Jeżeli wyświetlona jest ikona , użytkownik komputera klienckiego nie będzie mógł modyfikować ustawień. Jeżeli wyświetlona jest ikona , użytkownik komputera klienckiego będzie mógł modyfikować ustawienia. Profil zostanie zastosowany na komputerach klienckich przy pierwszej synchronizacji klienta z serwerem. 219 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS KONFIGUROWANIE PROFILU W trakcie modyfikacji profilu można zmieniać ustawienia oraz blokować możliwość zmiany ustawień w grupach zagnieżdżonych i zadaniach dla aplikacji. Ustawienia te mogą być modyfikowane w oknie ustawień aplikacji (zobacz poniższy rysunek). Rysunek 19. Okno właściwości profilu. Zakładka Ochrona Wszystkie zakładki, za wyjątkiem zakładki Ochrona i Ustawienia, są standardowymi dla Kaspersky Administration Kit. Szczegółowe informacje na ich temat znajdują się w podręczniku administratora. Ustawienia profilu dla Kaspersky Anti-Virus 6.0 zawierają ustawienia aplikacji (strona 208) i ustawienia zadania (strona 215). Zakładka Ustawienia wyświetla ustawienia aplikacji, a zakładka Ochrona wyświetla ustawienia zadania. W celu modyfikowania ustawień należy wybrać żądaną wartość z menu rozwijalnego znajdującego się w górnej części okna oraz skonfigurować ustawienia. Aby wyświetlić i modyfikować ustawienia profilu: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery, otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy. 4. Z drzewa konsoli wybierz żądane zadanie aby wyświetlić i modyfikować jego ustawienia. 5. Pasek zadań wyświetli odpowiednią informację o zadaniu oraz odnośniki do zarządzania jego wykonywaniem oraz modyfikowania jego ustawień. 220 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS lub Dla wybranego profilu otwórz jego menu kontekstowe i użyj polecenia Właściwości w celu otwarcia okna ustawień profilu Kaspersky Anti-Virus. Wskazówki dotyczące pracy z profilami są opisane w dokumentacji Kaspersky Administration Kit. 221 KORZYSTANIE Z KODU FIRM TRZECICH Podczas tworzenia aplikacji użyto kodu innych producentów. INNE ARTYKUŁY W TEJ SEKCJI Biblioteka Boost 1.30 ..................................................................................................................................................... 223 Biblioteka LZMA SDK 4.40, 4.43 ................................................................................................................................... 223 Biblioteka Windows Template (WTL 7.5)....................................................................................................................... 223 Biblioteka Windows Installer XML (WiX-2.0) ................................................................................................................. 224 Biblioteka ZIP-2.31 ........................................................................................................................................................ 227 Biblioteka ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3 ................................................................................................................ 228 Biblioteka UNZIP-5.51 ................................................................................................................................................... 228 Biblioteka LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12 ............................................................................................. 229 Biblioteka LIBJPEG-6B.................................................................................................................................................. 231 Biblioteka LIBUNGIF-4.1.4 ............................................................................................................................................ 232 Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 .......................................................................................... 232 Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ............................................................................... 232 Biblioteka INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 .................................................. 233 Biblioteka CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004.................................. 233 Biblioteka COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ................................................................. 233 Biblioteka PLATFORM INDEPENDENT IMAGE CLASS............................................................................................... 234 Biblioteka FLEX PARSER (FLEXLEXER)-V. 1993 ........................................................................................................ 234 Biblioteka ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 ........................................................................................ 234 Biblioteka STDSTRING- V. 1999 ................................................................................................................................... 235 Biblioteka T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 ............................................................. 235 Biblioteka NTSERVICE- V. 1997 ................................................................................................................................... 236 Biblioteka SHA-1-1.2 ..................................................................................................................................................... 236 Biblioteka COCOA SAMPLE CODE- V. 18.07.2007...................................................................................................... 236 Biblioteka PUTTY SOURCES-25.09.2008 .................................................................................................................... 237 Pozostałe informacje ..................................................................................................................................................... 238 222 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS BIBLIOTEKA BOOST 1.30 Podczas tworzenia aplikacji użyto biblioteki Boost 1.30. Copyright (C) 2003, Christof Meerwald. Boost Software License - Version 1.0 - August 17th, 2003 Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the “Software”) to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following: The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor. THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTEKA LZMA SDK 4.40, 4.43 Podczas tworzenia aplikacji użyto biblioteki LZMA SDK 4.40, 4.43. Copyright (C) 1999-2006, Igor Pavlov. BIBLIOTEKA WINDOWS TEMPLATE (WTL 7.5) Podczas tworzenia aplikacji użyto biblioteki Windows Template Library. Copyright (C) 2006, Microsoft Corporation. Microsoft Public License (Ms-PL) Published: October 12, 2006 This license governs use of the accompanying software. If you use the software, you accept this license. If you do not accept the license, do not use the software. 1. Definitions The terms “reproduce,” “reproduction,” “derivative works,” and “distribution” have the same meaning here as under U.S. copyright law. A “contribution” is the original software, or any additions or changes to the software. A “contributor” is any person that distributes its contribution under this license. “Licensed patents” are a contributor’s patent claims that read directly on its contribution. 2. Grant of Rights (A) Copyright Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright license to reproduce its contribution, prepare derivative works of its contribution, and distribute its contribution or any derivative works that you create. 223 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS (B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its licensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of its contribution in the software or derivative works of the contribution in the software. 3. Conditions and Limitations (A) No Trademark License- This license does not grant you rights to use any contributors’ name, logo, or trademarks. (B) If you bring a patent claim against any contributor over patents that you claim are infringed by the software, your patent license from such contributor to the software ends automatically. (C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and attribution notices that are present in the software. (D) If you distribute any portion of the software in source code form, you may do so only under this license by including a complete copy of this license with your distribution. If you distribute any portion of the software in compiled or object code form, you may only do so under a license that complies with this license. (E) The software is licensed “as-is.” You bear the risk of using it. The contributors give no express warranties, guarantees or conditions. You may have additional consumer rights under your local laws which this license cannot change. To the extent permitted under your local laws, the contributors exclude the implied warranties of merchantability, fitness for a particular purpose and non-infringement. BIBLIOTEKA WINDOWS INSTALLER XML (WIX-2.0) Podczas tworzenia aplikacji użyto biblioteki Windows Installer XML (WiX-2.0). Copyright (C) 2009, Microsoft Corporation. Common Public License Version 1.0 THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE (“AGREEMENT”). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS “Contribution” means: f. a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and g. b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. “Contributor” means any person or entity that distributes the Program. “Licensed Patents “ mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. “Program” means the Contributions distributed in accordance with this Agreement. “Recipient” means anyone who receives the Program under this Agreement, including all Contributors. 224 KASPERSKY ANTI-VIRUS 6.0 2. FOR WINDOWS WORKSTATIONS GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement: i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the 225 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor (“Commercial Contributor”) hereby agrees to defend and indemnify every other Contributor (“Indemnified Contributor”) against any losses, damages and costs (collectively “Losses”) arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN “AS IS” BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NONINFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. Ogólne If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may 226 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation. BIBLIOTEKA ZIP-2.31 Podczas tworzenia aplikacji użyto biblioteki Biblioteka ZIP-2.31. Copyright (С) 1990-2005, Info-ZIP. This is version 2005-Feb-10 of the Info-ZIP copyright and license. The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely. Copyright (С) 1990-2005, Info-ZIP. Wszelkie prawa zastrzeżone. For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided “as is,” without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names “Info-ZIP” (or any variation thereof, including, but not limited to, different capitalizations), “Pocket UnZip,” “WiZ” or “MacZip” without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s). 4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,” “Pocket UnZip,” “Pocket Zip,” and “MacZip” for its own source and binary releases. 227 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS BIBLIOTEKA ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3 Podczas tworzenia aplikacji użyto biblioteki ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3. Copyright (C) 1995-2005 Jean-loup Gailly and Mark Adler This software is provided "as is," without warranty of any kind, express or implied. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Jean-loup Gailly [email protected] Mark Adler [email protected] BIBLIOTEKA UNZIP-5.51 Podczas tworzenia aplikacji użyto biblioteki UNZIP-5.51. Copyright (С) 1990-2004, Info-ZIP. This is version 2004-May-22 of the Info-ZIP copyright and license. The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely. Copyright (С) 1990-2004, Info-ZIP. Wszelkie prawa zastrzeżone. For the purposes of this copyright and license, “Info-ZIP” is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided “as is,” without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if 228 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names “Info-ZIP” (or any variation thereof, including, but not limited to, different capitalizations), “Pocket UnZip,” “WiZ” or “MacZip” without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s). 4. Info-ZIP retains the right to use the names “Info-ZIP,” “Zip,” “UnZip,” “UnZipSFX,” “WiZ,” “Pocket UnZip,” “Pocket Zip,” and “MacZip” for its own source and binary releases. BIBLIOTEKA LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG1.2.12 Podczas tworzenia aplikacji użyto biblioteki LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12. This copy of the libpng notices is provided for your convenience. In case of any discrepancy between this copy and the notices in the file png.h that is included in the libpng distribution, the latter shall prevail. COPYRIGHT NOTICE, DISCLAIMER, and LICENSE: If you modify libpng you may insert additional notices immediately following this sentence. This code is released under the libpng license. libpng versions 1.2.6, August 15, 2004, through 1.2.39, August 13, 2009, are Copyright (c) 2004, 2006-2009 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-1.2.5 with the following individual added to the list of Contributing Authors Cosmin Truta libpng versions 1.0.7, July 1, 2000, through 1.2.5 - October 3, 2002, are Copyright (c) 2000-2002 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-1.0.6 with the following individuals added to the list of Contributing Authors Simon-Pierre Cadieux Eric S. Raymond Gilles Vollant and with the following additions to the disclaimer: There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty that our efforts or the library will fulfill any of your particular purposes or needs. This library is provided with all faults, and the entire risk of satisfactory quality, performance, accuracy, and effort is with the user. Copyright (c) 2004, 19981999 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-2/0,97/05 with the following individual added to the list of Contributing Authors Tom Lane Glenn Randers-Pehrson Willem van Schaik Copyright (c) 2004, 19981999 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-2/0,89/05 with the following individual added to the list of Contributing Authors John Bowler 229 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Kevin Bracey Sam Bushell Magnus Holmgren Greg Roelofs Tom Tanner libpng versions 0.5, May 1995, through 0.88, January 1996, are Copyright (c) 1995, 1996 Guy Eric Schalnat, Group 42, Inc. For the purposes of this copyright and license, “Contributing Authors” is defined as the following set of individuals: Andreas Dilger Dave Martindale Guy Eric Schalnat Paul Schmidt Tim Wegner The PNG Reference Library is supplied “AS IS”. The Contributing Authors and Group 42, Inc. disclaim all warranties, expressed or implied, including, without limitation, the warranties of merchantability and of fitness for any purpose. The Contributing Authors and Group 42, Inc. assume no liability for direct, indirect, incidental, special, exemplary, or consequential damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of such damage. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: 1. The origin of this source code must not be misrepresented. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. The Contributing Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code as a component to supporting the PNG file format in commercial products. If you use this source code in a product, acknowledgment is not required but would be appreciated. A “png_get_copyright” function is available, for convenient use in “about” boxes and the like: printf(“%s”,png_get_copyright(NULL)); Also, the PNG logo (in PNG format, of course) is supplied in the files “pngbar.png” and “pngbar.jpg (88x31) and “pngnow.png” (98x31). Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a certification mark of the Open Source Initiative. Glenn Randers-Pehrson glennrp at users.sourceforge.net August 13, 2009 230 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS BIBLIOTEKA LIBJPEG-6B Podczas tworzenia aplikacji użyto biblioteki LIBJPEG-6B. Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding. Kwestie prawne ============ In plain English: 1. We don't promise that this software works. (But if you find any bugs, please let us know!) 2. You can use this software for whatever you want. You don't have to pay us. 3. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided “AS IS”, and you, its user, assume the entire risk as to its quality and accuracy. Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding. All Rights Reserved except as specified below. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that “this software is based in part on the work of the Independent JPEG Group”. (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as “the Independent JPEG Group's software”. We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file 231 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script “configure” was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltconfig, ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce “uncompressed GIFs”. This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that “The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated.” BIBLIOTEKA LIBUNGIF-4.1.4 Podczas tworzenia aplikacji użyto biblioteki LIBUNGIF-4.1.4. Copyright (C) 1997, Eric S. Raymond. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTEKA MD5 MESSAGE-DIGEST ALGORITHMREV. 2 Podczas tworzenia aplikacji użyto biblioteki MD5 MESSAGE-DIGEST ALGORITHM-REV. 2. BIBLIOTEKA MD5 MESSAGE-DIGEST ALGORITHMV. 18.11.2004 Podczas tworzenia aplikacji użyto biblioteki MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004. 232 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS BIBLIOTEKA INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 Podczas tworzenia aplikacji użyto biblioteki INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999. Copyright (C) 1991-2, RSA Data Security, Inc. RSA's MD5 disclaimer Copyright (C) 1991-2, RSA Data Security, Inc. Wszelkie prawa zastrzeżone. License to copy and use this software is granted provided that it is identified as the “RSA Data Security, Inc. MD5 Message-Digest Algorithm” in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as “derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm” in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided “as is” without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software. BIBLIOTEKA CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 Podczas tworzenia aplikacji użyto biblioteki CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004. Copyright 2001-2004 Unicode, Inc. Disclaimer This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached. BIBLIOTEKA COOL OWNER DRAWN MENUS-V. 2.4, 2.63 BY BRENT CORKUM Podczas tworzenia aplikacji użyto biblioteki COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum. You are free to use/modify this code but leave this header intact. This class is public domain so you are free to use it any of your applications (Freeware,Shareware,Commercial). All I ask is that you let me know so that if you have a real winner I can brag to my buddies that some of my code is in your app. I also wouldn't mind if you sent me a copy of your application since I like to play with new stuff. Brent Corkum, [email protected] 233 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS BIBLIOTEKA PLATFORM INDEPENDENT IMAGE CLASS Podczas tworzenia aplikacji użyto biblioteki PLATFORM INDEPENDENT IMAGE CLASS. Copyright (C) 1995, Alejandro Aguilar Sierra ([email protected]). Covered code is provided under this license on an “as is” basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. BIBLIOTEKA FLEX PARSER (FLEXLEXER)-V. 1993 Podczas tworzenia aplikacji użyto biblioteki FLEX PARSER (FLEXLEXER)-V. 1993. Copyright (c) 1993 The Regents of the University of California. This code is derived from software contributed to Berkeley by Kent Williams and Tom Epperly. Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: ``This product includes software developed by the University of California, Berkeley and its contributors'' in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. This file defines FlexLexer, an abstract class which specifies the external interface provided to flex C++ lexer objects, and yyFlexLexer, which defines a particular lexer class. BIBLIOTEKA ENSURECLEANUP, SWMRG, LAYOUTV. 2000 Podczas tworzenia aplikacji użyto biblioteki ENSURECLEANUP, SWMRG, LAYOUT-V. 2000. Copyright (C) 2009, Microsoft Corporation. NOTICE SPECIFIC TO SOFTWARE AVAILABLE ON THIS WEB SITE. All Software is the copyrighted work of Microsoft and/or its suppliers. Use of the Software is governed by the terms of the end user license agreement, if any, which accompanies or is included with the Software (“License Agreement”). 234 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS If Microsoft makes Software available on this Web Site without a License Agreement, you may use such Software to design, develop and test your programs to run on Microsoft products and services. If Microsoft makes any code marked as “sample” available on this Web Site without a License Agreement, then that code is licensed to you under the terms of the Microsoft Limited Public License http://msdn.microsoft.com/enus/cc300389.aspx#MLPL. The Software is made available for download solely for use by end users according to the License Agreement or these TOU. Any reproduction or redistribution of the Software not in accordance with the License Agreement or these TOU is expressly prohibited. WITHOUT LIMITING THE FOREGOING, COPYING OR REPRODUCTION OF THE SOFTWARE TO ANY OTHER SERVER OR LOCATION FOR FURTHER REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PROHIBITED, UNLESS SUCH REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PERMITTED BY THE LICENSE AGREEMENT ACCOMPANYING SUCH SOFTWARE. FOR YOUR CONVENIENCE, MICROSOFT MAY MAKE AVAILABLE ON THIS WEB SITE, TOOLS AND UTILITIES FOR USE AND/OR DOWNLOAD. MICROSOFT DOES NOT MAKE ANY ASSURANCES WITH REGARD TO THE ACCURACY OF THE RESULTS OR OUTPUT THAT DERIVES FROM SUCH USE OF ANY SUCH TOOLS AND UTILITIES. PLEASE RESPECT THE INTELLECTUAL PROPERTY RIGHTS OF OTHERS WHEN USING THE TOOLS AND UTILITIES MADE AVAILABLE ON THIS WEB SITE. RESTRICTED RIGHTS LEGEND. Any Software which is downloaded from the Web Site for or on behalf of the United States of America, its agencies and/or instrumentalities (“U.S. Government”), is provided with Restricted Rights. Use, duplication, or disclosure by the U.S. Government is subject to restrictions as set forth in subparagraph (c)(1)(ii) of the Rights in Technical Data and Computer Software clause at DFARS 252.227-7013 or subparagraphs (c)(1) and (2) of the Commercial Computer Software - Restricted Rights at 48 CFR 52.227-19, as applicable. Manufacturer is Microsoft Corporation, One Microsoft Way, Redmond, WA 98052-6399. BIBLIOTEKA STDSTRING- V. 1999 Podczas tworzenia aplikacji użyto biblioteki STDSTRING- V. 1999. Copyright (C) 1999, Microsoft Corporation. This code is free. Use it anywhere you want. Rewrite it, restructure it, whatever. Please don't blame me if it makes your $30 billion dollar satellite explode in orbit. If you redistribute it in any form, I'd appreciate it if you would leave this notice here. BIBLIOTEKA T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 Podczas tworzenia aplikacji użyto biblioteki T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006. Copyright (С) 2003-2006, Info-ZIP. This software is provided "as is," without warranty of any kind, express or implied. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. 235 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS BIBLIOTEKA NTSERVICE- V. 1997 Podczas tworzenia aplikacji użyto biblioteki NTSERVICE- V. 1997. Copyright (C) 1997 by Joerg Koenig and the ADG mbH, Mannheim, Germany. Distribute freely, except: don't remove my name from the source or documentation (don't take credit for my work), mark your changes (don't get me blamed for your possible bugs), don't alter or remove this notice. No warrantee of any kind, express or implied, is included with this software; use at your own risk, responsibility for damages (if any) to anyone resulting from the use of this software rests entirely with the user. Send bug reports, bug fixes, enhancements, requests, flames, etc., and I'll try to keep a version up to date. I can be reached as follows: [email protected] (company site) [email protected] (private site) MODIFIED BY TODD C. WILSON FOR THE ROAD RUNNER NT LOGIN SERVICE. HOWEVER, THESE MODIFICATIONS ARE BROADER IN SCOPE AND USAGE AND CAN BE USED IN OTHER PROJECTS WITH NO CHANGES. MODIFIED LINES FLAGGED/BRACKETED BY “//!! TCW MOD” BIBLIOTEKA SHA-1-1.2 Podczas tworzenia aplikacji użyto biblioteki SHA-1-1.2. Copyright (C) 2001, The Internet Society. This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. This document and the information contained herein is provided on an “AS IS” basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. BIBLIOTEKA COCOA SAMPLE CODE- V. 18.07.2007 Podczas tworzenia aplikacji użyto biblioteki Cocoa sample code- v. 18.07.2007. Copyright (C) 2007, Apple Inc. Disclaimer: Ważne This Apple software is supplied to you by Apple Inc. (“Apple”) in consideration of your agreement to the following terms, and your use, installation, modification or redistribution of this Apple software constitutes acceptance of these terms. If you do not agree with these terms, please do not use, install, modify or redistribute this Apple software. In consideration of your agreement to abide by the following terms, and subject to these terms, Apple grants you a personal, non – exclusive license, under Apple's copyrights in this original Apple software ( the “Apple Software” ), to use, reproduce, modify and redistribute the Apple Software, with or without modifications, in source and / or binary forms; 236 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS provided that if you redistribute the Apple Software in its entirety and without modifications, you must retain this notice and the following text and disclaimers in all such redistributions of the Apple Software. Neither the name, trademarks, service marks or logos of Apple Inc. may be used to endorse or promote products derived from the Apple Software without specific prior written permission from Apple. Except as expressly stated in this notice, no other rights or licenses, express or implied, are granted by Apple herein, including but not limited to any patent rights that may be infringed by your derivative works or by other works in which the Apple Software may be incorporated. The Apple Software is provided by Apple on an “AS IS” basis. APPLE MAKES NO WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE IMPLIED WARRANTIES OF NON - INFRINGEMENT, MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, REGARDING THE APPLE SOFTWARE OR ITS USE AND OPERATION ALONE OR IN COMBINATION WITH YOUR PRODUCTS. IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL OR CONSEQUENTIAL DAMAGES ( INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION ) ARISING IN ANY WAY OUT OF THE USE, REPRODUCTION, MODIFICATION AND / OR DISTRIBUTION OF THE APPLE SOFTWARE, HOWEVER CAUSED AND WHETHER UNDER THEORY OF CONTRACT, TORT ( INCLUDING NEGLIGENCE ), STRICT LIABILITY OR OTHERWISE, EVEN IF APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. BIBLIOTEKA PUTTY SOURCES-25.09.2008 Podczas tworzenia aplikacji użyto biblioteki PUTTY SOURCES-25.09.2008. Copyright (C) 1997-2009, Simon Tatham. The PuTTY executables and source code are distributed under the MIT licence, which is similar in effect to the BSD licence. (This licence is Open Source certified http://www.opensource.org/licenses/ and complies with the Debian Free Software Guidelines http://www.debian.org/social_contract) The precise licence text, as given in the About box and in the file LICENCE in the source distribution, is as follows: Portions copyright Robert de Bath, Joris van Rantwijk, Delian Delchev, Andreas Schultz, Jeroen Massar, Wez Furlong, Nicolas Barry, Justin Bradford, Ben Harris, Malcolm Smith, Ahmad Khalifa, Markus Kuhn, Colin Watson, and CORE SDI S.A. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL SIMON TATHAM BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. In particular, anybody (even companies) can use PuTTY without restriction (even for commercial purposes) and owe nothing to me or anybody else. Also, apart from having to maintain the copyright notice and the licence text in derivative products, anybody (even companies) can adapt the PuTTY source code into their own programs and products (even commercial products) and owe nothing to me or anybody else. And, of course, there is no warranty and if PuTTY causes you damage you're on your own, so don't use it if you're unhappy with that. In particular, note that the MIT licence is compatible with the GNU GPL. So if you want to incorporate PuTTY or pieces of PuTTY into a GPL program, there's no problem with that. 237 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS POZOSTAŁE INFORMACJE Oprogramowanie może zawierać pewne programy, które są licencjonowane dla użytkowników na zasadach Ogólnej Publicznej Licencji (GNU) lub innych podobnych licencji wolnego oprogramowania, które między innymi zezwalają użytkownikowi na kopiowanie, modyfikowanie, i rozpowszechnianie określonych programów lub ich części i na posiadanie dostępu do kodu źródłowego (oprogramowanie Open Source). Jeżeli licencje wymagają tego, że, dla dowolnego oprogramowania, które jest dostarczane w formacie binarnym, kod źródłowy ma być dostępny dla użytkowników, wówczas powinien on zostać udostępniony poprzez wysłanie zgłoszenia na adres: [email protected]. 238 SŁOWNIK A ADMINISTRATOR KASPERSKY ANTI-VIRUS Osoba, która zarządza działaniem aplikacji poprzez zdalny scentralizowany system administracji Kaspersky Anti-Virus. AGENT ADMINISTRACYJNY Agent sieciowy koordynuje współdziałanie serwera administracyjnego z aplikacjami firmy Kaspersky Lab zainstalowanymi na określonym węźle sieciowym (stacji roboczej lub serwerze). Moduł ten jest taki sam dla wszystkich aplikacji systemu Windows w produktach firmowych z tej samej linii. Dla aplikacji charakterystycznych dla Novell i Unix Kaspersky Lab utworzył różne wersje agenta Administracyjnego. AKTUALIZACJA Procedura zastępowania/dodawania nowych plików (baz danych i modułów aplikacji) otrzymywanych z serwerów aktualizacji firmy Kaspersky Lab. AKTUALIZACJE BAZ DANYCH Jedna z funkcji aplikacji firmy Kaspersky Lab umożliwiająca zapewnienie aktualnej ochrony. W tym celu z serwerów aktualizacji firmy Kaspersky Lab na komputer pobierane są bazy danych i automatycznie dodawane do aplikacji. AKTUALIZACJA PAKIETU Pakiet plików służących do aktualizacji oprogramowania. Jest pobierany z Internetu i instalowany na Twoim komputerze. AKTYWNA LICENCJA Bieżąca licencja używana do działania programu firmy Kaspersky Lab. Licencja definiuje okres, w którym produkt posiada pełną funkcjonalność oraz zasady, na jakich on może być użytkowany. Aplikacja nie może posiadać więcej niż jednej aktywnej licencji. ANALIZA HEURYSTYCZNA Technologie wykorzystywane do wykrywania zagrożeń, które nie mogą zostać zidentyfikowane przy użyciu baz antywirusowych. W wyniku działania heurystyki możliwe jest wykrywanie obiektów, które są podejrzane o zawieranie nieznanych wirusów lub modyfikacji znanych wirusów. Algorytm heurystyczny pozwala na wykrywanie do 92% zagrożeń. Mechanizm ten jest bardzo efektywny i rzadko generuje fałszywe alarmy. Pliki wykrywane przez analizę heurystyczną są klasyfikowane jako podejrzane. ARCHIWUM Plik "zawierający" jeden lub większą liczbę innych obiektów, które także mogą być archiwami. B BAZY DANYCH Bazy danych utworzone przez ekspertów z Kaspersky Lab zawierają szczegółowe opisy wszystkich dotychczas poznanych zagrożeń oraz metody wykorzystywane do ich wykrycia i wyleczenia. Natychmiast po pojawieniu się nowego zagrożenia zostają one aktualizowane przez firmę Kaspersky Lab. W celu zwiększenia efektywności wykrywania zagrożeń zalecamy regularne kopiowanie baz danych z serwera aktualizacji Kaspersky Lab. BLOKOWANIE OBIEKTU Odmowa dostępu do obiektu z zewnętrznych aplikacji. Zablokowany obiekt nie może być odczytany, wykonany, zmieniony czy usunięty. 239 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS C CZARNA LISTA NADAWCÓW Lista adresów e-mail, z których wysyłane są wiadomości e-mail, które bez względu na ich treść powinny zostać zablokowane przez Kaspersky Lab. CZARNA LISTA PLIKÓW KLUCZY Baza zawierająca informacje dotyczące plików kluczy umieszczonych przez Kaspersky Lab na czarnej liście, których właściciele naruszyli warunki umowy licencyjnej, jak również informacje dotyczące plików kluczy, które zostały opublikowane, ale z jakiegoś powodu nie zostały sprzedane, lub zostały zastąpione innymi. Plik zawierający czarną listę jest niezbędny do działania aplikacji firmy Kaspersky Lab. Zawartość pliku jest uaktualniana wraz z bazami danych. D DODATKOWA LICENCJA Licencja, która została dodana do działania programu firmy Kaspersky Lab ale nie została aktywowana. Licencja zapasowa zostanie automatycznie aktywowana po wygaśnięciu obecnie wykorzystywanej. DOSTĘPNE UAKTUALNIENIA Zestaw aktualizacji dla modułów aplikacji firmy Kaspersky Lab, łącznie z aktualizacjami krytycznymi kumulującymi się przez pewien okres oraz zmianami w architekturze aplikacji. E EPIDEMIA WIRUSA Seria celowych prób zainfekowania komputera wirusem. F FAŁSZYWY ALARM Sytuacja, gdy aplikacja firmy Kaspersky Lab identyfikuje niezainfekowany obiekt jako zainfekowany z powodu podobieństwa jego kodu do kodu wirusa. FOLDER DANYCH Folder zawierający foldery usług i bazy danych potrzebne podczas pracy z aplikacją. Po przeniesieniu folderu danych wszystkie informacje, jakie on zawiera, muszą zostać zapisane w nowej lokalizacji. FOLDER KOPII ZAPASOWEJ Miejsce przechowywania kopii zapasowych obiektów utworzonych przed ich pierwszym leczeniem lub usunięciem. H HOST Komputer, na którym działa oprogramowanie serwerowe. Na jednym serwerze może działać kilka programów serwerowych - na przykład serwer FTP, serwer pocztowy, i serwer WWW mogą działać na tym samym serwerze. W celu uzyskania dostępu do serwera użytkownik korzysta z programu klienta (takiego jak przeglądarka WWW). Oprogramowanie serwerowe może również działać na serwerach, dlatego pojęcia "host" i "serwer" mogą być stosowane zamiennie. W telekomunikacji hostem nazywa się komputer, który wysyła informacje (takie jak pliki FTP, nowości lub strony sieciowe). W środowisku internetowym hostami nazywa się węzły. 240 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS K KLIENT Program łączący z serwerem przy pomocy specjalnej usługi. Na przykład, Netscape jest klientem WWW, który łączy z serwerami i umożliwia otwieranie stron. KOPIA ZAPASOWA Tworzenie kopii zapasowej pliku przed jakimkolwiek przetwarzaniem i umieszczanie jej w folderze kopii zapasowej z możliwością późniejszego przywrócenia pliku, na przykład w celu przeskanowania go z uaktualnioną bazą danych. KWARANTANNA Folder w którym umieszczane są możliwie zarażone obiekty, wykryte podczas skanowania lub w ochronie w czasie rzeczywistym. M MAKSYMALNA OCHRONA Najwyższy poziom ochrony Twojego komputera, jaki może zapewnić aplikacja. Na tym poziomie ochrony wszystkie pliki Twojego komputera, nośniki wymienne i sterowniki sieciowe są skanowane w poszukiwaniu wirusów, jeżeli są podłączone do komputera. MASKA PLIKU Reprezentacja nazwy i rozszerzenia pliku przy użyciu symboli wieloznacznych. Dwa standardowe symbole wykorzystywane w maskach plików to * i?, gdzie * dowolną liczbę znaków, a ? oznacza dowolny pojedynczy znak. Przy użyciu tych symboli możliwa jest reprezentacja dowolnego pliku. Należy pamiętać, że nazwa i rozszerzenie zawsze są rozdzielone kropką. MASKA PODSIECI Maska podsieci (zwana również jako maska sieci) oraz adres sieci określają adresy komputerów w sieci. MIEJSCE PRZECHOWYWANIA KOPII ZAPASOWEJ Specjalny folder przechowywania dla kopii danych Serwera Administracyjnego utworzonych przy użyciu narzędzi kopii zapasowych. MODUŁ PRZECHWYTUJĄCY Składnik aplikacji odpowiedzialny za skanowanie określonych typów wiadomości e-mail. Zestaw modułów przechwytujących dla Twojej instalacji zależy od tego, do wykonywania jakiej roli lub ich kombinacji jest wdrażana aplikacja. MONITOROWANY OBIEKT Plik przechodzący przez protokoły HTTP, FTP oraz SMTP, jak również przez zaporę sieciową, i wysyłany do aplikacji firmy Kaspersky Lab w celu przeskanowania. N NAGŁÓWEK Informacje na początku pliku lub wiadomości zawierające dane niskiego poziomu dotyczące statusu i przetwarzania pliku (lub wiadomości). W szczególności nagłówek wiadomości e-mail zawiera takie dane jak informacje o nadawcy i odbiorcy oraz datę. NEUTRALIZACJA OBIEKTU Metoda używana do przetwarzania zainfekowanych obiektów, która kończy się całkowitym lub częściowym przywróceniem danych lub decyzją, że obiekty nie mogą zostać wyleczone. Próby wyleczenia obiektów są przeprowadzane przy pomocy wpisów, znajdujących się w bazie danych. Jeżeli leczenie jest pierwszą akcją wykonywaną 241 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS na obiekcie (przed próbą wyleczenia zostaje utworzona jego kopia zapasowa). Ponieważ podczas procesu leczenia część danych może zostać utracona. Przygotowana kopia może zostać użyta do przywrócenia obiektu do jego pierwotnej postaci. NEUTRALIZACJA OBIEKTÓW PO RESTARCIE Metoda przetwarzania zainfekowanych obiektów, które w momencie leczenia są wykorzystywane przez inne aplikacje. Polega na tworzeniu kopii zainfekowanego obiektu, leczeniu tej kopii i zastąpieniu pierwotnego zainfekowanego obiektu wyleczoną kopią po kolejnym powtórnym uruchomieniu systemu. NIEBEZPIECZNY OBIEKT Obiekt zawierający wirusa. Nie zalecamy korzystania z tych obiektów, ponieważ może to skutkować zainfekowaniem komputera. Po wykryciu zainfekowanego obiektu zalecamy przeprowadzenie jego leczenie przy wykorzystaniu aplikacji Kaspersky Lab lub usunięcie, gdy leczenie jest niemożliwe. NIEKOMPATYBILNA APLIKACJA Aplikacja antywirusowa innego producenta lub aplikacja firmy Kaspersky Lab, która nie może być zarządzana za pomocą narzędzia Kaspersky Administration Kit. NIEZNANY WIRUS Nowy wirus, który nie został uwzględniony w bazach danych. Zwykle nieznane wirusy są wykrywane przez aplikację w obiektach przy użyciu analizy heurystycznej i takie obiekty są klasyfikowane jako potencjalnie zainfekowane. O OBIEKT OLE Obiekt załączony lub osadzony w innym pliku. Aplikacja Kaspersky Lab wyszukuje wirusy w obiektach OLE. Na przykład, gdy dokument Microsoft Office Word zawiera tabelę Microsoft Office Excel, będzie ona skanowana jako obiekt OLE. OBIEKTY STARTOWE Zestaw programów niezbędny do uruchomienia i poprawnego działania systemu operacyjnego i oprogramowania zainstalowanych na Twoim komputerze. Obiekty te są wykonywane za każdym razem, gdy uruchamiany jest system operacyjny. Istnieją wirusy potrafiące infekować takie obiekty, co może spowodować między innymi zablokowanie dostępu do systemu operacyjnego. OBIEKT TYPU PROSTEGO Treść wiadomości lub załączniki typu prostego, np. plik wykonywalny. Zobacz także w słowniku kontener. OCHRONA W CZASIE RZECZYWISTYM Moduł działania aplikacji, w którym obiekty są skanowane w celu wykrycia szkodliwego kodu w czasie rzeczywistym. Aplikacja przechwytuje wszystkie próby otwarcia dowolnego obiektu (do odczytu, zapisu, wykonania) i skanuje go w celu wykrycia zagrożeń. Niezainfekowane obiekty są przekazywane użytkownikowi; obiekty zawierające zagrożenia lub podejrzane o zawieranie takich zagrożeń są przetwarzane zgodnie z ustawieniami zadania (są leczone, usuwane lub umieszczane w kwarantannie). OKRES WAŻNOŚCI LICENCJI Okres, w którym możesz wykorzystywać wszystkie funkcje aplikacji firmy Kaspersky Lab. Okres ważności licencji zwykle wynosi jeden rok kalendarzowy od daty instalacji. Po wygaśnięciu licencji aplikacja będzie posiadała ograniczoną funkcjonalność. Nie będziesz mógł aktualizować baz aplikacji. 242 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS P PLIK KLUCZA Plik z rozszerzeniem .key który stanowi twój osobisty "klucz", niezbędny do korzystania z aplikacji firmy Kaspersky Lab. W przypadku zakupu aplikacji u dystrybutora firmy Kaspersky Lab, klucz dostarczany jest wraz z produktem, natomiast w przypadku zakupu online - wysyłany w e-mailu. PLIK SKOMPRESOWANY Plik zarchiwizowany zawierający program dekompresujący oraz instrukcje do wykonania przez system operacyjny. POCZTOWE BAZY DANYCH Bazy danych zawierające wiadomości e-mail w specjalnym formacie i przechowywane na Twoim komputerze. Po otrzymaniu/wysłaniu każda wiadomość przychodząca/wychodząca jest umieszczana w pocztowej bazie danych. Bazy te są skanowane podczas pełnego skanowania komputera. Jeżeli jest włączona ochrona w czasie rzeczywistym przychodzące i wychodzące wiadomości e-mail są analizowane pod kątem obecności wirusów w momencie ich otrzymywania lub wysyłania. PODEJRZANA WIADOMOŚĆ Wiadomość, która podczas skanowania wydaje się podejrzana, jednak nie może być jednoznacznie określona jako spam (np. pewne typy wysyłek i wiadomości reklamujących). PODEJRZANY OBIEKT Obiekt zawierający zmodyfikowany kod znanego wirusa, lub kod przypominający wirusa, ale jeszcze nie odkryty przez Kaspersky Lab. Podejrzane obiekty są wykrywane przy użyciu analizy heurystycznej. POMIJANIE OBIEKTÓW Metoda przetwarzania, w której obiekt jest przekazywany prosto do użytkownika bez jakichkolwiek zmian. Jeżeli włączona jest funkcja rejestrowania zdarzeń, informacja o wykrytym obiekcie zostanie zapisana w raporcie. PORT SIECIOWY Parametr TCP oraz UDP określający lokalizację docelową pakietów danych w formacie IP przesyłanych do hosta za pośrednictwem sieci i umożliwiający różnym programom działającym na jednym hoście otrzymywanie danych niezależnie od siebie. Każdy program przetwarza dane otrzymywane za pośrednictwem określonego portu (czasami mówi się, że program "nadsłuchuje" ten port). Dla niektórych popularnych protokołów sieciowych istnieją standardowe numery portów (na przykład serwery sieciowe zazwyczaj otrzymują żądania HTTP na porcie TCP numer 80); zwykle jednak program może wykorzystywać dowolny protokół na dowolnym porcie. Możliwe wartości: od 1 do 65535. POTENCJALNIE INFEKOWALNY OBIEKT Obiekt, który ze względu na swoją strukturę lub format może zostać użyty przez hakerów jako miejsce przechowywania i rozprzestrzeniania szkodliwego obiektu. Są to pliki wykonywalne, na przykład pliki z rozszerzeniami .com, .exe, .dll itp. Ryzyko uaktywnienia szkodliwego kodu w takich plikach jest bardzo wysokie. POTENCJALNIE ZAINFEKOWANY OBIEKT Obiekt zawierający zmodyfikowany kod znanego wirusa, lub kod przypominający wirusa, ale jeszcze nie odkryty przez Kaspersky Lab. Potencjalnie zainfekowane pliki są wykrywane przy użyciu analizy heurystycznej. POZIOM NASILENIA ZDARZENIA Opis zdarzenia, które wystąpiło podczas działania aplikacji firmy Kaspersky Lab. Dostępne są cztery poziomy priorytetu: Zdarzenie krytyczne. Błąd w funkcjonowaniu. Ostrzeżenie. 243 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Komunikat informacyjny. Zdarzenia tego samego typu mogą posiadać różne poziomy priorytetu, w zależności od sytuacji, w której wystąpiły. POZIOM ZALECANY Poziom bezpieczeństwa oparty na ustawieniach aplikacji zalecanych przez ekspertów firmy Kaspersky Lab jako optymalny poziom ochrony Twojego komputera. Poziom ten jest ustawiony domyślnie. PROTOKÓŁ Wyraźnie zdefiniowany i znormalizowany zestaw reguł określających interakcję pomiędzy klientem a serwerem. Wiele protokołów i usług z nimi skojarzonych zawierają HTTP (WWW), FTP oraz NNTP (nowość). PROTOKÓŁ INTERNETOWY (IP) Podstawowy protokół dla Internetu wykorzystywany w niezmienionej postaci od czasu stworzenia go w 1974 roku. Wykonuje podstawowe operacje transmisji danych z jednego komputera do innego i służy jako podstawa dla protokołów wyższego poziomu, takich jak TCP i UDP. Zarządza przetwarzaniem połączeń i błędów. Technologie, takie jak NAT i maskowanie, umożliwiają ukrywanie wielu prywatnych sieci przy pomocy niewielkiej liczby adresów IP (lub nawet jednego adresu), co pozwala spełnić potrzeby nieustannie rozrastającego się Internetu przy użyciu stosunkowo ograniczonej przestrzeni adresowej IPv4. PRÓG AKTYWNOŚCI WIRUSA Maksymalny dopuszczalny poziom określonego typu zdarzenia w ograniczonym okresie czasowym, po przekroczeniu którego będziemy mogli mówić o nadmiernej aktywności wirusa i zagrożeniu epidemią wirusa. Funkcja ta jest istotna podczas epidemii wirusów i umożliwia administratorom szybką reakcję na pojawiające się zagrożenie epidemią wirusów. PRZENOSZENIE OBIEKTÓW DO KWARANTANNY Metoda przetwarzania potencjalnie zainfekowanego obiektu poprzez blokowanie dostępu do pliku i przenoszenie go z jego pierwotnej lokalizacji do foldera kwarantanny, gdzie obiekt jest przechowywany w postaci zaszyfrowanej, co eliminuje ryzyko infekcji. Obiekty kwarantanny mogą być skanowane przy pomocy aktualnych antywirusowych baz danych, zanalizowane przez administratora lub wysłane do Kaspersky Lab. PRZYWRACANIE Przenoszenie oryginalnego obiektu z kwarantanny lub foldera kopii zapasowej do foldera, w którym znajdował się na początku, zanim został przeniesiony do kwarantanny, wyleczony lub usunięty, lub do innego foldera wskazanego przez użytkownika. S SEKTOR STARTOWY DYSKU Sektor startowy jest określonym obszarem na dysku twardym komputera, dyskietce lub innym narzędziu do przechowywania danych. Zawiera informacje dotyczące systemu plików dysku oraz programu rozruchowego odpowiedzialnego za uruchomienie systemu operacyjnego. Istnieje wiele wirusów infekujących sektory startowe, zwanych wirusami sektora startowego. Aplikacja firmy Kaspersky Lab umożliwia skanowanie sektorów startowych w celu wykrycia wirusów oraz ewentualnego wyleczenia infekcji. SERWERY AKTUALIZACJI KASPERSKY LAB Lista serwerów HTTP oraz FTP firm Kaspersky Lab, z których aplikacja pobiera na Twój komputer aktualizacje baz danych oraz modułów. SKANOWANIE MIEJSCA PRZECHOWYWANIA Skanowanie wiadomości przechowywanych na serwerze pocztowym i zawartości folderów współdzielonych przy wykorzystaniu najnowszych baz danych. Skanowanie jest przeprowadzane w tle i może zostać uruchomione za pomocą terminarza lub na żądanie użytkownika. Skanowane są wszystkie foldery współdzielone i miejsce przechowywania skrzynki pocztowej. Podczas skanowania mogą być wykryte nowe wirusy, o których nie ma informacji w bazie danych poprzednich skanowań. 244 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS SKANOWANIE NA ŻĄDANIE Tryb działania aplikacji Kaspersky Lab zainicjowany przez użytkownika skanujący wybrane pliki. SKANOWANIE RUCHU SIECIOWEGO Skanowanie w czasie rzeczywistym obiektów przesyłanych za pośrednictwem protokołów (np. HTTP, FTP itd.) przy użyciu informacji zawartych w najnowszej wersji baz danych. SKRYPT Mały program komputerowy lub niezależna część programu (funkcja), która służy do wykonywania drobnego i specjalistycznego zadania. W większości przypadków są one osadzane w dokumentach hipertekstowych. Skrypty mogą być uruchamiane, na przykład, podczas otwierania strony WWW. Jeżeli ochrona w czasie rzeczywistym jest włączona aplikacja będzie śledziła uruchamianie skryptów, przechwytywała je i skanowała w poszukiwaniu wirusów. W zależności od wyników skanowania użytkownik możesz zablokować skrypt lub zezwolić na jego wykonanie. SOCKS Protokół serwera proxy pozwalający na nawiązanie połączenia punkt-punkt między komputerami w sieciach wewnętrznych i zewnętrznych. SPAM Otrzymywane w masowych ilościach, niechciane wiadomości e-mail, to w większości reklamy. STAN OCHRONY Aktualny stan ochrony podsumowujący stopień bezpieczeństwa komputera. T TECHNOLOGIA ICHECKER iChecker to technologia, która zwiększa szybkość skanowania antywirusowego poprzez wykluczenie obiektów, które nie były zmieniane od ostatniego skanowania, a parametry skanowania nie uległy modyfikacji (antywirusowa baza danych oraz ustawienia). Informacja o każdym pliku jest przechowywana w specjalnej bazie danych. Technologia ta jest używana zarówno w ochronie w czasie rzeczywistym, jak i podczas skanowania na żądanie. Na przykład, dla archiwum skanowanego przez aplikację Kaspersky Lab został przypisany status niezainfekowany. Następnym razem aplikacja pominie to archiwum chyba, że zostało ono zmodyfikowane lub zmieniono ustawienia skanowania. Program powtórnie przeskanuje archiwum, jeżeli na skutek dodania nowego obiektu zmieniła się jego struktura, zmieniły się ustawienia skanowania lub zostały uaktualnione bazy danych aplikacji. Ograniczenia technologii iChecker: nie obsługuje dużych plików, w sytuacji jeżeli przeskanowanie pliku zajmie mniej czasu niż sprawdzenie, czy został on modyfikowany od ostatniego skanowania; działa tylko z niektórymi formatami (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). U UAKTUALNIENIA KRYTYCZNE Krytyczne uaktualnienia modułów aplikacji firmy Kaspersky Lab. 245 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS USTAWIENIA FILTROWANIA ZAWARTOŚCI Bazy danych utworzone przez specjalistów z Kaspersky Lab, zawierające próbki spamu i typową dla niego terminologię (słowa i frazy). W oparciu o te bazy aplikacja wykonuje analizę językową zawartości wiadomości i ich załączników. Bazy danych są regularnie aktualizowane przez firmę Kaspersky Lab. Z tego powodu administratorzy powinni regularnie wykonywać aktualizacje baz danych, z których korzysta aplikacja. USUNIĘCIE WIADOMOŚCI Metoda przetwarzania wiadomości e-mail zwierającej oznaki spamu polegająca na jej fizycznym usunięciu. Metoda ta jest zalecana w przypadku wiadomości, które jednoznacznie zawierają spam. Przed usunięciem wiadomości w folderze kopii zapasowych umieszczana jest jej kopia (jeżeli ta opcja nie jest wyłączona). USUWANIE OBIEKTU Metoda przetwarzania obiektów, która skutkuje jego fizycznym usunięciem (dysk twardy, folder, zasób sieciowy). Zalecamy stosowanie tej metody do obiektów, które z jakiegoś powodu nie mogą zostać wyleczone. UŻYJ BIAŁEJ LISTY ADRESÓW Lista adresów e-mail, z których wysyłane są wiadomości e-mail, które bez względu na ich treść powinny zostać zablokowane przez Kaspersky Lab. W WIRUS SEKTORA STARTOWEGO Wirus infekujący sektory startowe dysku twardego komputera. Wirus wymusza na systemie, aby załadował go do pamięci podczas powtórnego uruchomienia oraz przekazał kontrolę kodowi wirusa zamiast kodowi pierwotnego programu rozruchowego. WULGARNA WIADOMOŚĆ Wiadomość e-mail zawierająca obraźliwy język. WYKLUCZENIE Wykluczenie to obiekt wykluczony ze skanowania przez aplikację firmy Kaspersky Lab. Można wykluczyć ze skanowania pliki w określonych formatach, użyć maskę plików, lub wykluczyć pewien obszar (na przykład folder lub program), procesy programów lub obiekty według typu zagrożenia zgodnie z klasyfikacją Encyklopedii Wirusów. Do każdego zadania można przydzielić zestaw wykluczeń. Z ZAINFEKOWANY OBIEKT To takie, w których część kodu pokrywa się z częścią kodu znanego zagrożenia. Kaspersky Lab nie zaleca korzystania z takich obiektów, gdyż mogą prowadzić do zainfekowania komputera. ZAUFANY PROCES Proces aplikacji, którego operacje plikowe nie są monitorowane przez aplikację firmy Kaspersky Lab w trybie ochrony w czasie rzeczywistym. Innymi słowy, nie będą skanowane żadne obiekty uruchamiane, otwierane lub zapisywane przez zaufany proces. 246 KASPERSKY LAB Kaspersky Lab została założona w 1997 roku. Obecnie jest czołowym producentem oprogramowania: antywirusowego, antyspamowego oraz oraz chroniącego przed atakami hakerów. Tworzy szeroką gamę programów zabezpieczających, dostarcza wszechstronne i wydajne rozwiązania chroniące komputery i sieci komputerowe przed wszelkimi typami szkodliwych programów, niechcianymi wiadomościami e-mail oraz atakami hakerów. Kaspersky Lab jest firmą międzynarodową. Główna siedziba znajduje się w Rosji. Firma posiada swoje oddziały w Wielkiej Brytanii, Francji, Niemczech, Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach Zjednoczonych (Kalifornia). We Francji działa także specjalny dział firmy - Europejskie Centrum Badań Antywirusowych. Partnerami firmy Kaspersky Lab jest ponad 500 przedsiębiorstw na całym świecie. Obecnie Kaspersky Lab zatrudnia ponad tysiąc wysoko wykwalifikowanych specjalistów. Każdy z nich jest biegły w technologiach antywirusowych, 10 z nich posiada tytuł M.B.A., 16 - doktoraty. Najlepsi eksperci firmy Kaspersky Lab są członkami organizacji Computer Anti-Virus Researcher's Organization (CARO). Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza zebrana przez specjalistów podczas 14-letniej, ciągłej walki przeciwko wirusom komputerowym. Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie kompletnej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami. Zaleta ta jest podstawą produktów i usług firmy Kaspersky Lab. Przez cały czas produkty firmy Kaspersky pozostają o krok przed produktami innych producentów oprogramowania antywirusowego. Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce producentów oprogramowania antywirusowego. Kaspersky Lab jako pierwszy opublikował wiele nowoczesnych standardów oprogramowania antywirusowego. Flagowy produkt firmy, Kaspersky Anti-Virus®, zapewnia kompletną ochronę wszystkich węzłów sieci, łącznie ze stacjami roboczymi, serwerami plików, systemami pocztowymi, zaporami ogniowymi, bramami Internetowymi i komputerami kieszonkowymi. Wygodne i łatwe w użytkowaniu narzędzia zarządzające zapewniają zaawansowaną automatyzację ochrony antywirusowej wewnątrz sieci firmowej. Wiele firm używa silnika programu Kaspersky Anti-Virus w swoich produktach. Do producentów tych należą: Nokia ICG (USA), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA), Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd. Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie użytkowanych produktów, ale także spełniają specyficzne wymagania firm. Nasza firma projektuje, wdraża i obsługuje korporacyjne rozwiązania antywirusowe. Firma Kaspersky Lab uaktualnia bazy danych zagrożeń raz na godzinę. Firma zapewnia swoim klientom pomoc techniczną dostępną przez e-mail i telefon. Jeżeli masz jakieś pytania, uwagi lub sugestie, skontaktuj się z naszymi przedstawicielami lub bezpośrednio z firmą Kaspersky Lab. Dołożymy wszelkich starań, aby rozwiać Twoje wątpliwości związane z naszymi produktami. Wystarczy, że skontaktujesz się z nami telefonicznie lub poprzez e-mail, a otrzymasz kompetentną i wyczerpującą odpowiedź. Oficjalna strona Kaspersky Lab: http://www.kaspersky.pl Encyklopedia Wirusów: http://www.viruslist.pl Laboratorium antywirusowe: [email protected] (na ten e-mail proszę wysyłać tylko podejrzane pliki) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=pl (do wysyłania pytań do analityków wirusów) 247 UMOWA LICENCYJNA WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ. KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E) SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA I ZREZYGNOWAĆ Z INSTALACJI. PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE. 1. Definicje 1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały. 1.2. Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza firmę Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie Federacji Rosyjskiej. 1.3. Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy, telefony „smart phone”, produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane. 1.4. Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu organizacji, np. pracodawcy, „Użytkownik” oznacza organizację, na potrzeby której Oprogramowanie zostaje pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin „organizacja”, obejmuje, bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą osobowości prawnej lub organizacje rządowe. 1.5. Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w oparciu o licencję i umowę zawartą z Posiadaczem praw. 1.6. Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia, naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp. 1.7. Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentacja i związane z nimi materiały objaśniające lub inne. 2. Przyznanie licencji 2.1. Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie, instalację, uruchamianie i wyświetlanie („użytkowanie”) Oprogramowania na określonej liczbie komputerów w celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji użytkownika i stosownie do zasad i warunków niniejszej Umowy („Licencja”), a Użytkownik przyjmuje warunki niniejszej Licencji: Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w okresie wykraczającym poza okres ewaluacji jest surowo wzbronione. 248 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania; Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie ilości licencji otrzymanych od Posiadacza praw zakładając, że warunki licencjonowania nie stanowią inaczej, każda zakupiona licencja uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka określona została w paragrafach 2.2 oraz 2.3. 2.2. Jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym, Użytkownik może z niego korzystać w celu ochrony komputera(-ów) w liczbie określonej na opakowaniu. 2.3. Jeżeli Oprogramowanie zostało zakupione w Internecie, Użytkownik może z niego korzystać w celu ochrony komputerów w liczbie określonej przy zakupie Licencji na Oprogramowanie. 2.4. Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika lub w kraju, w którym Użytkownik korzysta z Oprogramowania. 2.5. Użytkownik może przekazać niewyłączną licencję na korzystanie z Oprogramowania innym osobom fizycznym lub prawnym w zakresie udzielonym Użytkownikowi przez Posiadacza praw pod warunkiem, że osoba otrzymująca wyrazi zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy oraz w pełni zastąpi dotychczasowego Użytkownika jako posiadacz licencji udzielonej przez Posiadacza praw. W przypadku pełnego przeniesienia praw nadanych przez Posiadacza praw na korzystanie z Oprogramowania, Użytkownik ma obowiązek zniszczenia wszelkich posiadanych kopii Oprogramowania, w tym kopii zapasowych. Osoba otrzymująca przekazaną licencję musi wyrazić zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy. Jeżeli osoba otrzymująca nie wyrazi zgody na przestrzeganie wszystkich zasad i warunków niniejszej Umowy, nie może zainstalować bądź/ani użytkować Oprogramowania. Użytkownik oświadcza również, jako osoba otrzymująca przekazywaną licencję, że nie posiada żadnych dodatkowych lub większych praw niż oryginalny Użytkownik końcowy, który dokonał zakupu Oprogramowania od Posiadacza praw. 2.6. Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej), Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu Oprogramowania (jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym) lub zdefiniowanym podczas jego zakupu (jeżeli Oprogramowanie zostało zakupione w Internecie): 3. - Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy; - Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej. Aktywacja i okres obowiązywania 3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika. 3.2. Jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej Umowy. 3.3. Jeżeli Oprogramowanie zostało zakupione w Internecie, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie zdefiniowanym przy zakupie. 3.4. Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na zasadach określonych niniejszą Umową zakładając, że wersja próbna nie upoważnia Użytkownika do korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci infolinii Pomocy technicznej. 249 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS 3.5. Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika. 3.6. Jeśli Użytkownik nabył Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze. 3.7. Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy, Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części. 3.8. Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa prywatności, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii. 3.9. Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma prawa do przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań. 4. Pomoc techniczna Pomoc techniczna opisana w paragrafie 2.6 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu najnowszej Aktualizacji Oprogramowania (z wyjątkiem wersji jego próbnej). Pomoc techniczna: http://support.kaspersky.com/ 5. Gromadzenie informacji 5.1. Wyrażając zgodę na zasady i warunki niniejszej Umowy, Użytkownik zgadza się na dostarczanie Posiadaczowi praw informacji o plikach wykonywalnych i ich sumach kontrolnych w celu udoskonalenia zapewnianego Użytkownikowi poziomu ochrony. 5.2. Aby lepiej uświadomić sobie nowe zagrożenia i ich źródła oraz udoskonalić oferowany Użytkownikowi poziom zabezpieczenia, Posiadacz praw, za zgodą Użytkownika wyrażoną w Oświadczeniu o Gromadzeniu Danych Sieci Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji. Użytkownik ma prawo dezaktywować usługę Kaspersky Security Network podczas instalacji. Również po zainstalowaniu, Użytkownik może w każdej chwili aktywować i dezaktywować usługę Kaspersky Security Network na stronie opcji Oprogramowania. Użytkownik dodatkowo uznaje i wyraża zgodę na to, iż wszelkie informacje zgromadzone przez Posiadacza praw mogą zostać wykorzystane do śledzenia oraz publikacji raportów o trendach w zakresie zagrożeń wg wyłącznego uznania Posiadacza praw. 5.3. Oprogramowanie nie przetwarza żadnych danych pozwalających na identyfikację jednostki, nie łączy też przetwarzania danych z żadnymi informacjami osobowymi. 5.4. Jeżeli Użytkownik nie życzy sobie, aby informacje zebrane przez Oprogramowanie zostały przesłane Posiadaczowi praw, powinien on zrezygnować z aktywacji lub dezaktywować usługę Kaspersky Security Network. 6. Ograniczenia 6.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu, odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie 250 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego. rozpoczęcie 6.2. Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią, poza wyjątkami określonymi w paragrafie 2.5 niniejszej Umowy. 6.3. Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu aktywacyjnego oraz/lub pliku klucza licencyjnego pod warunkiem iż, jak określone to zostało w paragrafie 2.5 niniejszej Umowy, Użytkownik może przekazać kod aktywacyjny oraz/lub plik klucza licencyjnego stronom trzecim. 6.4. Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej stronie trzeciej. 6.5. Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika. 6.6. Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy. 6.7. Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią. 7. Ograniczona gwarancja i wyłączenie odpowiedzialności 7.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z) niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania zainstalowanego na komputerze Użytkownika. 7.2. Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi. 7.3. Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie. 7.4. Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.6 niniejszej Umowy. 7.5. Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z Oprogramowania z jakiegokolwiek powodu. 7.6. OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE „TAKIM, JAKIM JEST” A POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI, OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB DOMNIEMANYCH Z MOCY USTAWY PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB 251 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA. BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE POSIADACZOWI PRAW. 8. Wyłączenie i ograniczenie odpowiedzialności W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE, DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD. UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO PARTNERZY ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI OD OKOLICZNOŚCI). NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA. 9. GNU oraz licencje stron trzecich Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie które, poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów lub ich części oraz udostępniają kod źródłowy („Wolne Oprogramowanie”). Jeżeli licencje te wymagają, aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej na adres: [email protected] lub kod źródłowy został dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji. 10. Prawo własności intelektualnej 10.1 Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania, dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy 252 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych Posiadacza praw oraz/lub jego partnerów („Znaki towarowe”). Użytkownik może korzystać ze znaków towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych, znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy. 10.2 Użytkownik poświadcza, iż kod źródłowy, kod aktywacyjny oraz/lub plik klucza licencyjnego do Oprogramowania są własnością Posiadacza praw oraz stanowią tajemnice handlowe Posiadacza praw. Użytkownik wyraża zgodę na niedokonywanie modyfikacji, adaptacji, tłumaczenia, inżynierii wstecznej, dekompilacji, dezasemblacji lub jakichkolwiek innych prób zmierzających do odkrycia kodu źródłowego Oprogramowania. 10.3 Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu. Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń prawnych na kopiach Oprogramowania. 11. Prawo właściwe; Arbitraż Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Rozdziału 11 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego. 12. Informacje kontaktowe W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta: Kaspersky Lab ZAO, 10 build. 1, 1st Volokolamsky Proezd Moskwa, 123060 Federacja Rosyjska Tel: +7-495-797-8700 Faks: +7-495-645-7939 E-mail: [email protected] WWW: www.kaspersky.com 253 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS © 1997-2009 Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej. 254 INDEKS A Akcje wykonywane na spamie ..........................................................................................................................113, 115, 116 Aktualizacja cofanie ostatniej aktualizacji ........................................................................................................................................ 133 obiekt aktualizacji ......................................................................................................................................................... 136 ręcznie ......................................................................................................................................................................... 132 terminarz ...................................................................................................................................................................... 136 tryb uruchamiania ................................................................................................................................................ 135, 136 ustawienia regionalne .................................................................................................................................................. 134 użycie serwera proxy ................................................................................................................................................... 134 z foldera lokalnego ....................................................................................................................................................... 137 źródło aktualizacji......................................................................................................................................................... 133 Algorytm działania Anti-Hacker .................................................................................................................................................................... 85 Anti-Spam .................................................................................................................................................................... 101 Ochrona plików .............................................................................................................................................................. 45 Ochrona poczty .............................................................................................................................................................. 56 Ochrona proaktywna ...................................................................................................................................................... 71 Ochrona WWW .............................................................................................................................................................. 65 Analiza heurystyczna Ochrona plików .............................................................................................................................................................. 49 Ochrona poczty .............................................................................................................................................................. 61 Ochrona WWW .............................................................................................................................................................. 68 Analizator aktywności aplikacji Ochrona proaktywna .......................................................................................................................................... 71, 72, 73 Anti-Hacker Algorytm działania modułu ............................................................................................................................................. 85 Monitor sieci ................................................................................................................................................................... 97 Statystyki działania modułu ............................................................................................................................................ 99 System wykrywania włamań .......................................................................................................................................... 96 Anti-Spam Algorytm działania modułu ........................................................................................................................................... 101 Biała lista adresów ............................................................................................................................................... 110, 111 Czarna lista adresów ................................................................................................................................................... 112 Czarna lista fraz ........................................................................................................................................................... 112 Dodatkowe składniki filtrowania ................................................................................................................................... 109 Filtrowanie wiadomości e-mail na serwerze ................................................................................................................. 106 Importowanie białej listy ............................................................................................................................................... 111 poziom czułości............................................................................................................................................................ 105 Statystyki działania modułu .......................................................................................................................................... 117 technologie filtrowania ................................................................................................................................................. 108 uczenie ........................................................................................................................................................................ 102 Wiadomosci serwera Microsoft Exchange ................................................................................................................... 107 współczynnik potencjalnego spamu ..................................................................................................................... 101, 109 współczynnik spamu ............................................................................................................................................ 101, 109 Wtyczka dla Microsoft Outlook Express ....................................................................................................................... 115 Wtyczka dla The Bat! ................................................................................................................................................... 116 Wtyczka programu Microsoft Office Outlook ................................................................................................................ 113 Anti-Spy Blokowanie banerów ...................................................................................................................................................... 80 Ochrona połączeń telefonicznych .................................................................................................................................. 83 Statystyki działania modułu ............................................................................................................................................ 83 Autoochrona programu .................................................................................................................................................... 159 B Biała lista ............................................................................................................................................................81, 110, 111 Blokowanie ataków sieciowych typy wykrywanych ataków sieciowych ........................................................................................................................... 97 Blokowanie banerów 255 PODRĘCZNIK UŻYTKOWNIKA eksportowanie/importowanie listy banerów reklamowych .............................................................................................. 82 zaawansowane ustawienia ............................................................................................................................................ 82 Blokowanie banerów Anti-Spy ........................................................................................................................................... 80 Blokowanie banerów Biała lista ......................................................................................................................................... 81 Blokowanie banerów Czarna lista ..................................................................................................................................... 81 C Czarna lista ............................................................................................................................................................... 81, 112 D Dysk ratunkowy ....................................................................................................................................................... 171, 173 Działania podejmowane na wybranych obiektach ..........................................................................................47, 58, 66, 124 I Ikona w obszarze powiadomienia paska zadań ................................................................................................................ 39 Interfejs aplikacji ................................................................................................................................................................ 39 K Kaspersky Lab ................................................................................................................................................................... 13 Kategorie wykrywanych zagrożeń ................................................................................................................................... 146 Klasyfikator spamu Anti-Spam ............................................................................................................................................................ 101, 109 Kopia zapasowa ...................................................................................................................................................... 165, 166 Kwarantanna ....................................................................................................................................................164, 165, 166 Kwarantanna i kopia zapasowa ............................................................................................................................... 164, 165 M Menu kontekstowe............................................................................................................................................................. 40 Monitor sieci Anti-Hacker .................................................................................................................................................................... 97 O Obszar ochrony Ochrona poczty .............................................................................................................................................................. 59 Ochrona WWW .............................................................................................................................................................. 67 Ochrona plików algorytm działania .......................................................................................................................................................... 45 analiza heurystyczna ..................................................................................................................................................... 49 optymalizacja skanowania ............................................................................................................................................. 49 poziom bezpieczeństwa ................................................................................................................................................. 46 reakcja na zagrożenie .................................................................................................................................................... 47 skanowanie plików złożonych ........................................................................................................................................ 50 Statystyki działania modułu ............................................................................................................................................ 53 technologia skanowania................................................................................................................................................. 51 tryb skanowania ............................................................................................................................................................. 51 wstrzymano .................................................................................................................................................................... 52 Ochrona poczty algorytm działania .......................................................................................................................................................... 56 analiza heurystyczna ..................................................................................................................................................... 61 filtrowanie załączników .................................................................................................................................................. 62 poziom bezpieczeństwa ................................................................................................................................................. 57 reakcja na zagrożenie .................................................................................................................................................... 58 skanowanie plików złożonych ........................................................................................................................................ 62 Statystyki działania modułu ............................................................................................................................................ 63 zakres ochrony .............................................................................................................................................................. 59 Ochrona połączeń telefonicznych Anti-Spy ......................................................................................................................................................................... 83 Ochrona proaktywna Algorytm działania modułu ............................................................................................................................................. 71 Analiza aktywności aplikacji ............................................................................................................................... 71, 72, 73 Ochrona rejestru ................................................................................................................................................ 76, 77, 78 256 INDEKS Statystyki działania modułu ............................................................................................................................................ 79 Ochrona rejestru Ochrona proaktywna .......................................................................................................................................... 76, 77, 78 Ochrona WWW algorytm działania .......................................................................................................................................................... 65 analiza heurystyczna ..................................................................................................................................................... 68 optymalizacja skanowania ............................................................................................................................................. 68 poziom bezpieczeństwa ................................................................................................................................................. 66 reakcja na zagrożenie .................................................................................................................................................... 66 Statystyki działania modułu ............................................................................................................................................ 69 zakres ochrony .............................................................................................................................................................. 67 Okno główne aplikacji ........................................................................................................................................................ 41 P Pliki iSwift ........................................................................................................................................................................ 160 Podgląd poczty Anti-Spam .................................................................................................................................................................... 106 Powiadomienia ................................................................................................................................................................ 160 Poziom ochrony Ochrona plików .............................................................................................................................................................. 46 Ochrona poczty .............................................................................................................................................................. 57 Ochrona WWW .............................................................................................................................................................. 66 Przywracanie ustawień domyślnych ...............................................................................................................53, 62, 69, 151 R Raporty .................................................................................................................................................................... 163, 164 Reakcja na zagrożenie Ochrona plików .............................................................................................................................................................. 47 Ochrona poczty .............................................................................................................................................................. 58 Ochrona WWW .............................................................................................................................................................. 66 skanowanie w poszukiwaniu wirusów .......................................................................................................................... 124 S Sieć Monitorowane porty ..................................................................................................................................................... 167 połączenia szyfrowane................................................................................................................................................. 168 Skanowanie automatyczne uruchamianie pominiętego zadania ...................................................................................................... 128 działanie podejmowane na wykrytym obiekcie ............................................................................................................ 124 optymalizacja skanowania ........................................................................................................................................... 125 poziom ochrony............................................................................................................................................................ 123 skanowanie plików złożonych ...................................................................................................................................... 126 technologie skanowania............................................................................................................................................... 126 terminarz ...................................................................................................................................................................... 128 Tryb uruchamiania ....................................................................................................................................................... 128 typy obiektów poddawanych skanowaniu .................................................................................................................... 125 Składniki aplikacji .............................................................................................................................................................. 17 Statystyki funkcjonowania modułu Anti-Hacker .................................................................................................................................................................... 99 Anti-Spam .................................................................................................................................................................... 117 Anti-Spy ......................................................................................................................................................................... 83 Ochrona plików .............................................................................................................................................................. 53 Ochrona poczty .............................................................................................................................................................. 63 Ochrona proaktywna ...................................................................................................................................................... 79 Ochrona WWW .............................................................................................................................................................. 69 Strefa zaufana reguły wykluczeń.................................................................................................................................................. 146, 147 zaufane aplikacje ................................................................................................................................................. 146, 149 System wykrywania włamań Anti-Hacker .................................................................................................................................................................... 96 T Technologia zaawansowanego leczenia ......................................................................................................................... 145 257 PODRĘCZNIK UŻYTKOWNIKA U Uruchamianie zadania aktualizacja ...................................................................................................................................................132, 135, 136 skanowanie ...................................................................................................................................................121, 128, 129 W Współczynnik potencjalnego spamu ............................................................................................................................... 109 Z Zapora sieciowa Eksportowanie i importowanie utworzonych reguł ......................................................................................................... 90 Optymalizowanie reguł dla aplikacji i pakietów .............................................................................................90, 91, 92, 93 poziom ochrony.............................................................................................................................................................. 86 Priorytet reguły ............................................................................................................................................................... 89 Reguły dla aplikacji i pakietów ........................................................................................................................... 87, 88, 89 tryb działania .................................................................................................................................................................. 95 Tryb ukrycia ................................................................................................................................................................... 95 Tworzenie reguł dla stref bezpieczeństwa ......................................................................................................... 93, 94, 95 Tworzenie reguły dla aplikacji .................................................................................................................................. 87, 88 Tworzenie reguły dla pakietów ....................................................................................................................................... 89 258