PODRĘCZNIK UŻYTKOWNIKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PODRĘCZNIK UŻYTKOWNIKA"

Transkrypt

1 Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 6. 0 M A I N T E N A N C E P A C K 4, C R I T I C A L F I X 1

2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Dokument może zostać zmieniony bez uprzedniego poinformowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, prawa do których posiadają ich właściciele. Data opublikowania: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone

3 SPIS TREŚCI WPROWADZENIE Pakiet dystrybucyjny Umowa licencyjna Usługi świadczone zarejestrowanym użytkownikom Wymagania sprzętowe i programowe KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP Uzyskiwanie informacji na temat aplikacji Wyszukiwanie informacji przez użytkownika Kontakt z działem sprzedaży Kontakt z działem pomocy technicznej Forum internetowe firmy Kaspersky Lab Nowości w Kaspersky Anti-Virus 6.0 for Windows Workstations MP Metody ochrony oferowane przez Kaspersky Anti-Virus Moduły ochrony Zadania skanowania antywirusowego Aktualizacja Pomocnicze funkcje aplikacji INSTALOWANIE PROGRAMU KASPERSKY ANTI-VIRUS Instalacja przy użyciu Kreatora instalacji Krok 1. Weryfikowanie wymagań systemowych Krok 2. Okno uruchomienia instalacji Krok 3. Zapoznanie się z Umową Licencyjną Krok 4. Wybieranie folderu instalacyjnego Krok 5. Wykorzystanie parametrów aplikacji zachowanych z poprzedniej instalacji Krok 6. Wybieranie typu instalacji Krok 7. Wybieranie instalowanych składników Krok 8. Wyłączanie zapory sieciowej Microsoft Windows Krok 9. Wyszukiwanie innych programów antywirusowych Krok 10. Ostatnie przygotowania do instalacji programu Krok 11. Finalizowanie instalacji Instalacja aplikacji z poziomu wiersza poleceń Instalacja z Edytora zasad grup Instalowanie aplikacji Opis ustawień pliku setup.ini Aktualizowanie wersji aplikacji Dezinstalowanie aplikacji ROZPOCZYNANIE PRACY Kreator wstępnej konfiguracji Używanie obiektów zapisanych z poprzedniej wersji Aktywowanie aplikacji Tryb ochrony Konfiguracja ustawień aktualizacji Konfigurowanie terminarza zadania skanowania antywirusowego Ograniczanie dostępu do aplikacji

4 Konfigurowanie modułu Anti-Hacker Kończenie działania kreatora konfiguracji Skanowanie komputera w poszukiwaniu wirusów Aktualizowanie aplikacji Zarządzanie licencjami Zarządzanie ochroną Wstrzymywanie ochrony Rozwiązywanie problemów. Pomoc techniczna dla użytkowników Tworzenie pliku śledzenia Konfigurowanie ustawień aplikacji Raporty działania aplikacji. Pliki danych INTERFEJS APLIKACJI Ikona obszaru powiadomień paska zadań Menu kontekstowe Okno główne aplikacji Powiadomienia Okno ustawień aplikacji OCHRONA PLIKÓW Algorytm działania modułu Zmienianie poziomu ochrony Zmienianie akcji wykonywanych na wykrytych obiektach Tworzenie obszaru ochrony Używanie analizy heurystycznej Optymalizacja skanowania Skanowanie plików złożonych Skanowanie plików złożonych o dużym rozmiarze Zmienianie trybu skanowania Technologia skanowania Wstrzymywanie pracy składnika: tworzenie terminarza Wstrzymywanie pracy składnika: tworzenie listy aplikacji Przywracanie domyślnych ustawień ochrony Statystyki Ochrony plików Odraczanie leczenia obiektu OCHRONA POCZTY Algorytm działania modułu Zmienianie poziomu ochrony Zmienianie akcji wykonywanych na wykrytych obiektach Tworzenie obszaru ochrony Wybieranie metody skanowania Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! Używanie analizy heurystycznej Skanowanie plików złożonych Filtrowanie załączników Przywracanie ustawień domyślnych ochrony poczty Statystyki Ochrony poczty

5 S P I S T R E Ś C I OCHRONA 65 Algorytm działania modułu Zmienianie poziomu ochrony ruchu HTTP Zmienianie akcji wykonywanych na wykrytych obiektach Tworzenie obszaru ochrony Wybieranie metody skanowania Używanie analizy heurystycznej Optymalizacja skanowania Przywracanie domyślnych ustawień ochrony ruchu 70 Statystyki modułu Ochrona 70 OCHRONA PROAKTYWNA Algorytm działania modułu Analiza aktywności aplikacji Korzystanie z listy niebezpiecznych aktywności Zmienianie reguły monitorowania niebezpiecznej aktywności Kontrola kont systemowych Zdarzenia Ochrony proaktywnej Ochrona rejestru Zarządzanie listą reguł monitorowania rejestru Tworzenie grupy monitorowanych obiektów rejestru systemu Statystyki Ochrony proaktywnej ANTI-SPY Blokowanie banerów reklamowych Tworzenie listy dozwolonych adresów banerów reklamowych Tworzenie listy blokowanych adresów banerów reklamowych Zaawansowane ustawienia modułu Eksportowanie / importowanie listy banerów Anti-Dialer Statystyki modułu Anti-Spy OCHRONA PRZED ATAKAMI SIECIOWYMI Algorytm działania modułu Zmienianie poziomu ochrony modułu Anti-Hacker Reguły dla aplikacji i reguły filtrowania pakietów Reguły dla aplikacji. Ręczne tworzenie reguły Reguły dla aplikacji. Tworzenie reguł według szablonu Reguły filtrowania pakietów. Tworzenie reguły Zmienianie priorytetu reguły Eksportowanie i importowanie utworzonych reguł Optymalizowanie reguł dla aplikacji i reguł filtrowania pakietów Reguły dla stref ochrony Dodawanie nowych stref bezpieczeństwa Zmienianie stanu strefy ochrony Włączanie / wyłączanie Trybu ukrycia Zmienianie trybu Zapory sieciowej System wykrywania włamań Monitor sieci Rodzaje ataków sieciowych Statystyki modułu Anti-Hacker

6 ANTI-SPAM Algorytm działania modułu Uczenie modułu Anti-Spam Uczenie przy użyciu Kreatora uczenia Uczenie przy użyciu wysyłanych wiadomości Uczenie przy użyciu klienta poczty elektronicznej Uczenie na podstawie raportów Zmienianie poziomu czułości Filtrowanie wiadomości na serwerze. Podgląd poczty Wykluczanie wiadomości Microsoft Exchange Server ze skanowania Wybieranie metody skanowania Wybieranie technologii filtrowania spamu Definiowanie klasyfikatora spamu i potencjalnego spamu Używanie dodatkowych funkcji filtrowania spamu Tworzenie listy dozwolonych nadawców Tworzenie listy dozwolonych fraz Importowanie listy dozwolonych nadawców Tworzenie listy blokowanych nadawców Tworzenie listy zabronionych fraz Akcje wykonywane na spamie Konfigurowanie przetwarzania spamu w programie Microsoft Office Outlook Konfigurowanie przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) 117 Konfigurowanie przetwarzania spamu w programie The Bat! Przywracanie domyślnych ustawień modułu Anti-Spam Statystyki modułu Anti-Spam KONTROLA DOSTĘPU Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych Kontrola urządzeń. Wyłączanie automatycznego uruchamiania Statystki modułu Kontrola dostępu SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Uruchamianie skanowania antywirusowego Tworzenie listy obiektów przeznaczonych do skanowania Zmienianie poziomu ochrony Zmienianie akcji wykonywanych na wykrytych obiektach Zmienianie typu obiektów przeznaczonych do skanowania Optymalizacja skanowania Skanowanie plików złożonych Technologia skanowania Zmienianie metody skanowania Wydajność komputera podczas wykonywania zadania Tryb uruchamiania: określanie konta użytkownika Tryb uruchamiania: tworzenie terminarza Właściwości zaplanowanego uruchamiania zadania Statystyki skanowania antywirusowego Definiowanie ogólnych ustawień skanowania dla wszystkich zadań Przywracanie domyślnych ustawień skanowania AKTUALIZOWANIE APLIKACJI Uruchamianie aktualizacji

7 S P I S T R E Ś C I Cofanie ostatniej aktualizacji Wybieranie źródła uaktualnień Ustawienia regionalne Korzystanie z serwera proxy Tryb uruchamiania: określanie konta użytkownika Tryb uruchamiania: tworzenie terminarza Zmienianie trybu uruchamiania zadania aktualizacji Wybieranie obiektów przeznaczonych do aktualizacji Aktualizowanie z foldera lokalnego Statystyki aktualizacji Możliwe problemy podczas aktualizacji KONFIGUROWANIE USTAWIEŃ APLIKACJI Ochrona Włączanie / wyłączanie ochrony komputera Uruchamianie aplikacji podczas ładowania systemu operacyjnego Używanie zaawansowanej technologii leczenia Wybieranie kategorii wykrywanych zagrożeń Tworzenie strefy zaufanej Eksportowanie / importowanie ustawień Kaspersky Anti-Virus Przywracanie ustawień domyślnych Ochrona plików Ochrona poczty Ochrona Ochrona proaktywna Anti-Spy Anti-Hacker Anti-Spam Skanowanie Aktualizacja Opcje Autoochrona programu Ograniczanie dostępu do aplikacji Korzystanie z aplikacji na komputerze przenośnym Ograniczanie rozmiaru plików iswift Powiadomienia o zdarzeniach Kaspersky Anti-Virus Aktywne elementy interfejsu Raporty i miejsca przechowywania Zasady korzystania z raportów Konfigurowanie raportów Kwarantanna dla potencjalnie zainfekowanych obiektów Akcje podejmowane na obiektach poddanych kwarantannie Kopie zapasowe niebezpiecznych obiektów Pracowanie z kopiami zapasowymi Konfigurowanie kwarantanny i kopii zapasowej Sieć Tworzenie listy monitorowanych portów Skanowanie połączeń szyfrowanych Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox

8 Skanowanie połączeń szyfrowanych w przeglądarce Opera DYSK RATUNKOWY Tworzenie dysku ratunkowego Krok 1. Wybierz źródło obrazu dysku ratunkowego Krok 2. Kopiowanie obrazu ISO Krok 3. Aktualizacja obrazu ISO Krok 4. Zdalne uruchamianie Krok 5. Kończenie działania Kreatora Uruchamianie komputera przy pomocy dysku ratunkowego Pracowanie z Kaspersky Rescue Disk przy użyciu wiersza poleceń Skanowanie antywirusowe Aktualizacja programu Kaspersky Anti-Virus Cofanie ostatniej aktualizacji Przeglądanie pomocy SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY ANTI-VIRUS "Wirus" testowy EICAR i jego modyfikacje Testowanie ochrony ruchu HTTP Testowanie ochrony ruchu SMTP Sprawdzanie poprawności ustawień modułu Ochrona plików Sprawdzanie poprawności ustawień zadania skanowania antywirusowego Sprawdzanie poprawności ustawień modułu Anti-Spam RODZAJE POWIADOMIEŃ Wykryto szkodliwy obiekt Obiekt nie może zostać wyleczony Wymagane jest specjalne przetwarzanie Wykryto podejrzany obiekt Wykryto niebezpieczny obiekt w ruchu sieciowym Wykryto niebezpieczną aktywność w systemie Wykryto wtargnięcie do innego procesu (invader) Wykryto ukryty proces Wykryto próbę uzyskania dostępu do rejestru systemowego Wykryto próbę przekierowania wywołań funkcji systemowych Wykryta została aktywność sieciowa aplikacji Wykryto aktywność sieciową zmodyfikowanego pliku wykonywalnego Wykryto nową sieć Wykryto atak typu phishing Wykryto próbę automatycznego nawiązania połączenia modemowego Wykryto nieprawidłowy certyfikat PRACOWANIE Z APLIKACJĄ Z POZIOMU WIERSZA POLECEŃ Przeglądanie pomocy Skanowanie antywirusowe Aktualizowanie aplikacji Cofanie ostatniej aktualizacji Uruchamianie / wstrzymywanie modułu ochrony lub zadania Statystyki działania modułu lub zadania Eksportowanie ustawień ochrony Importowanie ustawień ochrony

9 S P I S T R E Ś C I Aktywowanie aplikacji Przywracanie pliku z kwarantanny Kończenie działania aplikacji Uzyskiwanie pliku śledzenia Kody zwrotne wiersza poleceń MODYFIKOWANIE, NAPRAWIANIE LUB USUWANIE PROGRAMU Modyfikowanie, naprawianie i usuwanie programu przy użyciu Kreatora instalacji Krok 1. Uruchomienie kreatora instalacji Krok 2. Wybieranie działania Krok 3. Kończenie modyfikowania, naprawiania lub usuwania programu Dezinstalowanie programu z poziomu wiersza poleceń ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT Zarządzanie aplikacją Uruchamianie i zatrzymywanie działania aplikacji Konfigurowanie ustawień aplikacji Konfigurowanie określonych ustawień Zarządzanie zadaniami Uruchamianie i zatrzymywanie zadań Tworzenie zadań Kreator tworzenia zadania Konfigurowanie zadań Zarządzanie profilami Tworzenie profili Kreator tworzenia profilu Konfigurowanie profilu KORZYSTANIE Z KODU FIRM TRZECICH Biblioteka Boost Biblioteka LZMA SDK 4.40, Biblioteka OPENSSL-0.9.8D Biblioteka Windows Template Biblioteka Windows Installer XML (WiX) toolset Biblioteka ZIP Biblioteka ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB Biblioteka UNZIP Biblioteka LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG Biblioteka LIBJPEG-6B Biblioteka LIBUNGIF Biblioteka PCRE Biblioteka REGEX-3.4A Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-REV Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-V Biblioteka INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V Biblioteka CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V Biblioteka COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum Biblioteka FMT Biblioteka EXPAT Biblioteka LIBNKFM Biblioteka PLATFORM INDEPENDENT IMAGE CLASS

10 Biblioteka NETWORK KANJI FILTER (PDS VERSION) Biblioteka DB Biblioteka LIBNET-1991, Biblioteka GETOPT-1987, 1993, Biblioteka MERGE-1992, Biblioteka FLEX PARSER (FLEXLEXER)-V Biblioteka STRPTIME Biblioteka ENSURECLEANUP, SWMRG, LAYOUT-V Biblioteka OUTLOOK2K ADDIN Biblioteka STDSTRING- V Biblioteka T-REX (TINY REGULAR EXPRESSION LIBRARY)- V Biblioteka NTSERVICE- V Biblioteka SHA Biblioteka COCOA SAMPLE CODE- V Biblioteka PUTTY SOURCES Pozostałe informacje SŁOWNIK KASPERSKY LAB UMOWA LICENCYJNA INDEKS

11 WPROWADZENIE W TEJ SEKCJI Pakiet dystrybucyjny Usługi świadczone zarejestrowanym użytkownikom Wymagania sprzętowe i programowe PAKIET DYSTRYBUCYJNY Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych, takich jak sekcja Sklep strony Wersja pudełkowa produktu zawiera: Zaklejoną kopertę z nośnikiem instalacyjnym zawierającym pliki programu oraz dokumentację w formacie PDF. Dokumentację w formie drukowanej. Plik klucza znajdujący się na nośniku instalacyjnym. Certyfikat Autentyczności zawierający kod aktywacyjny. Umowę licencyjną. Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej. Podczas zakupu Kaspersky Anti-Virus w sklepie internetowym użytkownik pobiera oprogramowanie ze strony internetowej Kaspersky Lab wraz z niniejszym podręcznikiem. Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności. UMOWA LICENCYJNA Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a firmą Kaspersky Lab definiujące warunki, na jakich można użytkować zakupione oprogramowanie. Należy uważnie przeczytać postanowienia Umowy licencyjnej. W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu i otrzymanie zwrotu kwoty zapłaconej za program pod warunkiem, że koperta z nośnikiem instalacyjnym jest zaklejona. Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej. 11

12 USŁUGI ŚWIADCZONE ZAREJESTROWANYM UŻYTKOWNIKOM Firma Kaspersky Lab zapewnia legalnym użytkownikom szeroki zakres usług pozwalających zwiększyć efektywność wykorzystywanego oprogramowania. Po zakupieniu licencji stajesz się zarejestrowanym użytkownikiem i podczas okresu licencjonowania możesz korzystać z następujących usług: cogodzinnej aktualizacji baz programu i uaktualnianie produktu do nowych wersji; pomocy technicznej dotyczącej instalacji, konfiguracji i użytkowania produktu. Usługi te świadczone są za pośrednictwem telefonu i poczty elektronicznej; powiadamiania o nowym oprogramowaniu lub nowych wersjach produktów Kaspersky Lab. Usługa ta jest dostępna dla użytkowników, którzy na stronie Pomocy technicznej ( wyrazili zgodę na otrzymywanie materiałów reklamowych. Kaspersky Lab nie oferuje konsultacji odnośnie problemów z działaniem i użytkowaniem systemów operacyjnych, innego oprogramowania, a także działania różnych technologii. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby aplikacja działała poprawnie, komputer powinien spełniać następujące wymagania: Wymagania ogólne: 300 MB wolnego miejsca na dysku twardym. Microsoft Internet Explorer 6.0 lub nowszy (w celu aktualizacji antywirusowych baz danych i modułów programu przez Internet). Microsoft Windows Installer 2.0 lub nowszy. Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 (Service Pack 2 lub nowszy): Procesor Intel Pentium 300 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny). 256 MB wolnej pamięci RAM. Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 lub nowszy), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 lub nowszy), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64: Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny). 512 MB wolnej pamięci RAM. 12

13 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 jest programem nowej generacji służącym do ochrony danych. Czynnikiem wyróżniającym program Kaspersky Anti-Virus 6.0 for Windows Workstations od innego oprogramowania (także tego firmy Kaspersky Lab) jest wielopoziomowe podejście do ochrony danych na komputerze użytkownika. W TEJ SEKCJI Uzyskiwanie informacji na temat aplikacji Nowości w Kaspersky Anti-Virus 6.0 for Windows Workstations MP Metody ochrony oferowane przez Kaspersky Anti-Virus UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI W przypadku pojawienia się pytania odnośnie nabycia, instalacji lub używania aplikacji Kaspersky Anti-Virus można w łatwy sposób uzyskać na nie odpowiedź. Firma Kaspersky Lab oferuje wiele źródeł, z których można uzyskać informacje. Użytkownik może wybrać dogodne źródło w zależności od tego, jak pilne i ważne jest dane pytanie. W TEJ SEKCJI Wyszukiwanie informacji przez użytkownika Kontakt z działem sprzedaży Kontakt z działem pomocy technicznej Forum internetowe firmy Kaspersky Lab WYSZUKIWANIE INFORMACJI PRZEZ UŻYTKOWNIKA Możesz skorzystać z następujących źródeł informacji na temat aplikacji: strona aplikacji na witrynie Kaspersky Lab; strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy); system pomocy; dokumentacja. Strona aplikacji na witrynie Kaspersky Lab 13

14 Ta strona zawiera ogólne informacje na temat aplikacji, jej funkcji i opcji. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Na tej stronie znajdziesz artykuły napisane przez specjalistów z działu pomocy technicznej. Zawierają one przydatne informacje, zalecenia oraz odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z aplikacji. Są one pogrupowane według tematu, na przykład Zarządzanie plikami kluczy, Ustawienia aktualizacji baz danych lub Eliminowanie błędów w działaniu. Artykuły mogą zawierać odpowiedzi na pytania, które dotyczą nie tylko tej aplikacji, ale także innych produktów Kaspersky Lab oraz zawierają informacje na temat pomocy technicznej. System Pomocy Pakiet instalacyjny aplikacji zawiera plik pomocy pełnej oraz kontekstowej, w którym są zawarte informacje na temat zarządzania ochroną komputera (sprawdzanie stanu ochrony, skanowanie różnych obszarów w poszukiwaniu wirusów, wykonywanie innych zadań) oraz informacje o każdym oknie aplikacji, takie jak lista prawidłowych ustawień aplikacji i ich opis oraz lista zadań do wykonania. W celu otwarcia pliku pomocy kliknij w wybranym oknie przycisk Pomoc lub wciśnij klawisz <F1>. Dokumentacja Pakiet instalacyjny Kaspersky Anti-Virus zawiera Podręcznik użytkownika (w formacie.pdf). Dokument zawiera opis funkcji i opcji, jak również głównych algorytmów działania. KONTAKT Z DZIAŁEM SPRZEDAŻY Jeśli masz pytania związane z wyborem lub zakupem aplikacji lub chcesz przedłużyć swoja licencję, skontaktuj się z naszym działem sprzedaży: , (34) Dział sprzedaży czynny jest od poniedziałku do piątku w godzinach Możesz wysłać swoje zapytanie do działu sprzedaży poprzez sprzedaz@kaspersky.pl. KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Jeżeli zakupiłeś aplikację Kaspersky Anti-Virus, informacje na jej temat możesz uzyskać od inżynierów pomocy technicznej za pośrednictwem telefonu lub Internetu. Eksperci z działu pomocy technicznej odpowiedzą na wszelkie pytania związane z instalacją i użytkowaniem aplikacji. Pomogą także wyeliminować skutki aktywności szkodliwego oprogramowania na Twoim komputerze. Przed skontaktowaniem się z działem pomocy technicznej przeczytaj Zasady udzielania wsparcia dla produktów Kaspersky Lab ( Wysyłanie żądania do pomocy technicznej za pośrednictwem poczty elektronicznej Pytania do działu pomocy technicznej można wysłać za pośrednictwem formularza dostępnego na stronie: Pytania można wysyłać w języku polskim. W celu wysłania wiadomości z zapytaniem należy podać Identyfikator klienta uzyskany podczas rejestracji na stronie działu pomocy technicznej oraz hasło. 14

15 Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, wypełnij i wyślij formularz rejestracyjny ( Podczas rejestracji należy podać kod aktywacyjny lub nazwę pliku klucza licencyjnego. Eksperci z działu pomocy technicznej wyślą odpowiedź na Twoje pytanie na Twoje konto na panelu klienta Kaspersky Lab ( oraz na adres podany w zapytaniu. W formularzu szczegółowo opisz występujący problem. Wypełnij następujące wymagane pola: Typ zapytania. Wybierz temat, który najbardziej odpowiada występującemu problemowi, na przykład: Problem z instalacją/dezinstalacją produktu lub Problem z wyszukiwaniem/eliminacją wirusów. Jeżeli nie istnieje odpowiedni temat, wybierz "Pytanie ogólne". Nazwa aplikacji i numer wersji. Treść zapytania. W tym polu bardzo szczegółowo opisz występujący problem. Identyfikator klienta i hasło. W tym polu wprowadź numer klienta oraz hasło otrzymane podczas rejestracji na stronie pomocy technicznej. Adres . Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres. Pomoc techniczna za pośrednictwem telefonu W przypadku pilnych problemów możesz zadzwonić do działu pomocy technicznej. Przed skontaktowaniem się ze specjalistami z działu pomocy technicznej zbierz informacje (wymienione na stronie na temat Twojego komputera i zainstalowanej aplikacji antywirusowej. Umożliwi to specjalistom szybkie rozwiązanie problemu. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki. NOWOŚCI W KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 Kaspersky Anti-Virus 6.0 jest narzędziem oferującym kompletną ochronę danych. Aplikacja zapewnia nie tylko ochronę antywirusową, ale także ochronę przed spamem i atakami sieciowymi. Moduły aplikacji chronią również komputery użytkowników przed nieznanymi zagrożeniami oraz phishingiem, a także umożliwiają wprowadzenie ograniczeń na dostęp użytkownika do Internetu. Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które do komputera mogą napływać dane lub przez które mogą one być przesyłane na zewnątrz. Elastyczna konfiguracja, którą zapewnia każdy składnik, umożliwia użytkownikom całkowite dostosowanie aplikacji Kaspersky Anti-Virus do swoich wymagań. Przyjrzyjmy się innowacjom w Kaspersky Anti-Virus 6.0. Nowości w ochronie: Nowy silnik antywirusowy Kaspersky Anti-Virus efektywniej wykrywa szkodliwe programy. Nowe jądro antywirusowe znacznie szybciej skanuje system w poszukiwaniu wirusów. Jest to efektem ulepszonego 15

16 przetwarzania obiektów oraz zoptymalizowanego wykorzystania zasobów komputera (szczególnie dla dwu- lub czterordzeniowych procesorów). Zastosowano nową analizę heurystyczną, która dokładniej wykrywa i blokuje dotychczas nieznane szkodliwe programy. Jeżeli sygnatury programu nie zostały odnalezione w antywirusowych bazach danych, analiza heurystyczna symuluje uruchomienie programu w odizolowanym środowisku wirtualnym. Metoda ta jest bezpieczna i pozwala analizować wszystkie skutki działania programu zanim zostanie on uruchomiony w prawdziwym środowisku. Moduł Kontrola dostępu monitoruje dostęp użytkownika do zewnętrznych urządzeń I/O, umożliwiają administratorom ograniczenie dostępu do zewnętrznych dysków USB, urządzeń multimedialnych i innych pamięci zewnętrznych. Znacznie ulepszono moduł Zapora sieciowa (jego całkowitą efektywność oraz dodano obsługę IPv6), Ochrona proaktywna (rozszerzono listę zdarzeń przetwarzanych przez moduł). Został ulepszony proces aktualizacji aplikacji. Komputer może być rzadziej ponownie uruchamiany. Dodano funkcję skanowania ruchu komunikatorów ICQ i MSN, dzięki której możesz bezpieczniej z nich korzystać. Cechy nowego interfejsu: Nowy interfejs ułatwia korzystanie z programu i upraszcza wykonywanie operacji. Zmodernizowano interfejs, aby spełniał wymagania administratorów sieci (od małych sieci po te dużych korporacji). Nowe funkcje w Kaspersky Administration Kit: Kaspersky Administration Kit sprawia, że zarządzanie antywirusowym systemem ochrony jest łatwe i intuicyjne. Administratorzy mogą używać aplikacji do zarządzania scentralizowaną ochroną siecią korporacyjną zawierającą dużą liczbę węzłów, włączając użytkowników zdalnych i mobilnych. Została dodana funkcja umożliwiająca zdalną instalację aplikacji z najnowszą wersją baz danych aplikacji. Ulepszono zarządzanie aplikacją zainstalowaną na zdalnym komputerze (zmieniono strukturę profilu). Można teraz zdalnie zarządzać modułami Anti-Spam i Anti-Spy. Dodano funkcję, która umożliwia korzystanie z pliku konfiguracyjnego aplikacji podczas tworzenia profilu. Kolejną istotną cechą jest tworzenie indywidualnych ustawień dla użytkowników mobilnych podczas konfigurowania zadań grupowej aktualizacji. Istnieje również możliwość czasowego wyłączenia akcji profilu oraz zadań grupowych dla komputerów klienckich z zainstalowaną aplikacją (po wprowadzeniu poprawnego hasła). METODY OCHRONY OFEROWANE PRZEZ KASPERSKY ANTI-VIRUS Program Kaspersky Anti-Virus został stworzony z myślą o ochronie przed zagrożeniami różnego rodzaju. Innymi słowy, oddzielne składniki aplikacji zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Dzięki temu program jest elastyczny, wygodny w konfiguracji i może zostać szybko dostosowany do specyficznych wymagań użytkownika. Kaspersky Anti-Virus zawiera: Moduły ochrony (strona 17), które zapewniają nadzorowanie wszystkich kanałów, przez które do komputera mogą napływać dane, lub przez które mogą one być przesyłane na zewnątrz w czasie rzeczywistym. 16

17 Zadania skanowania antywirusowego (strona 18) służące do skanowania komputera, oddzielnych plików, folderów, dysków lub obszarów w poszukiwaniu wirusów. Aktualizacja (strona 18) zapewnia aktualny stan wewnętrznych modułów aplikacji i baz danych używanych do wykrywania szkodliwych programów, ataków sieciowych i wiadomości zawierających spam. Narzędzia pomocy technicznej (sekcja "Pomocnicze funkcje aplikacji" na stronie 18) zapewniające pomoc dla programu oraz rozszerzające jego funkcjonalność. MODUŁY OCHRONY Poniższe składniki chronią komputer w czasie rzeczywistym: Ochrona plików (patrz strona 44) Moduł Ochrona plików monitoruje system plików komputera. Skanuje on wszystkie pliki, które mogą być otwarte, uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde. Kaspersky Anti-Virus przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany lub został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeżeli nie można wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do foldera kwarantanny. Ochrona poczty (strona 55) Moduł Ochrona poczty skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Analizuje wiadomości w poszukiwaniu szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu. Ochrona WWW (strona 65) Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch HTTP. Komponent analizuje również strony internetowe w celu wykrycia phishingu. Ochrona proaktywna (strona 72) Moduł Ochrona proaktywna umożliwia wykrycie nowego szkodliwego programu zanim wykona on swoją szkodliwą aktywność. Został on stworzony do monitorowania i analizowania zachowania wszystkich programów zainstalowanych na komputerze. Oceniając działania wykonywane przez aplikacje, Kaspersky Anti-Virus podejmuje decyzję, czy aplikacja jest potencjalnie niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i sklasyfikowane. Anti-Spy (strona 82) Anti-Spy śledzi nieautoryzowane reklamy (banery reklamowe, wyskakujące okienka), przechwytuje dialery próbujące ustanowić połączenie z płatnymi stronami internetowymi i blokuje je. Anti-Hacker (strona 86) Moduł Anti-Hacker chroni Twój komputer podczas korzystania z Internetu i innych sieci. Monitoruje on wszystkie połączenia sieciowe i skanuje porty oraz pakiety danych. Anti-Spam (patrz strona 102) Moduł Anti-Spam współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnymi nagłówkami. Dostępna jest także opcja konfigurowania modułu Anti-Spam pod kątem przetwarzania spamu (automatyczne usuwanie, przenoszenie do specjalnego folderu itp.). Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu. Kontrola urządzeń (strona 120) 17

18 Moduł ten kontroluje dostęp użytkownika do zewnętrznych urządzeń zainstalowanych na komputerze. Ogranicza dostęp aplikacji do zewnętrznych urządzeń (USB, Firewire, Bluetooth itp.). ZADANIA SKANOWANIA ANTYWIRUSOWEGO Okresowe skanowanie komputera w poszukiwaniu wirusów jest bardzo istotnym zadaniem. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez składniki ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony lub innych powodów. Kaspersky Anti-Virus zawiera następujące zadania skanowania: Skanowanie Skanowanie obiektów wybranych przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików komputera. Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. AKTUALIZACJA W celu blokowania ataków sieciowych, usunięcia wirusa lub innego szkodliwego programu, należy regularnie aktualizować Kaspersky Anti-Virus. Do tego celu służy moduł Aktualizacja. Jego zadaniem jest aktualizacja baz danych i modułów aplikacji. Funkcja dystrybucji uaktualnień umożliwia zapisanie uaktualnień baz danych i modułów aplikacji pobranych z serwerów firmy Kaspersky Lab oraz udostępnienie ich innym komputerom działającym w obrębie tej samej sieci lokalnej w celu zmniejszenia ruchu sieciowego. POMOCNICZE FUNKCJE APLIKACJI Kaspersky Anti-Virus zawiera wiele przydatnych funkcji. Mają one na celu zapewnienie ochrony komputera, zwiększenie możliwości aplikacji oraz pomoc użytkownikowi w korzystaniu z programu. Pliki danych i raporty Podczas działania programu każdy składnik ochrony, zadanie skanowania i aktualizacji programu tworzy raport. Zawiera on informacje o wykonywanych działaniach i ich wynikach; tutaj znajdziesz także szczegółowe informacje o zasadzie działania modułów Kaspersky Anti-Virus. Po pojawieniu się problemów można będzie wysłać raporty do firmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy. Kaspersky Anti-Virus przenosi wszystkie podejrzane lub niebezpieczne pliki do specjalnego obszaru nazywanego Kwarantanna. Obiekty są w niej przechowywane w formie zaszyfrowanej w celu uniknięcia przyszłych infekcji komputera. Można przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantanny. Wszystkie pliki, które po zakończeniu skanowania okażą się niezainfekowane, są automatycznie przywracane do ich pierwotnych lokalizacji. Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program Kaspersky Anti-Virus. Kopie te są tworzone, aby w razie konieczności można było je przywrócić lub odtworzyć przebieg ich infekcji. Kopie zapasowe plików są również przechowywane w zaszyfrowanej formie w celu uniknięcia przyszłych infekcji komputera. Możesz przywrócić plik z miejsca przechowywania kopii zapasowej do jego pierwotnej lokalizacji lub usunąć kopię. 18

19 Dysk ratunkowy Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86. Powinien być wykorzystany, gdy infekcji nie można wyleczyć przy użyciu programów antywirusowych lub specjalnych narzędzi. Licencja Po zakupieniu programu Kaspersky Anti-Virus należy zgodzić się z postanowieniami umowy licencyjnej, która określa prawa, na podstawie których można używać aplikacji oraz uzyskać dostęp do zaktualizowanych baz danych i pomocy technicznej podczas trwania okresu licencyjnego. Warunki korzystania i inne informacje wymagane do pełnej funkcjonalności programu zawarte są w pliku klucza. Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje na temat zakupionej licencji, nabyć nową licencję lub odnowić bieżącą. Pomoc techniczna Dla zarejestrowanych użytkowników programu Kaspersky Anti-Virus dostępna jest usługa pomocy technicznej. Aby wyświetlić informacje o możliwych sposobach otrzymania pomocy, użyj funkcji Pomoc techniczna. Dzięki odpowiednim odnośnikom można odwiedzić forum użytkowników produktów firmy Kaspersky Lab, wysłać raport na temat błędu do działu pomocy technicznej lub zgłosić sugestię, wypełniając specjalny formularz. Użytkownik posiada także dostęp do Pomocy technicznej i Panelu klienta poprzez Internet. Nasi specjaliści zawsze z chęcią pomogą Ci rozwiązać problem z aplikacją Kaspersky Anti-Virus, wystarczy, że do nich zadzwonisz. 19

20 INSTALOWANIE PROGRAMU KASPERSKY ANTI-VIRUS 6.0 Istnieje kilka sposobów instalowania aplikacji Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 na komputerze: instalacja lokalna - instalowanie aplikacji na pojedynczym komputerze. Do rozpoczęcia i zakończenia instalacji konieczny jest bezpośredni dostęp do takiego komputera. Instalacja lokalna może być przeprowadzana w jednym z następujących trybów: interaktywnym, przy pomocy kreatora instalacji aplikacji (sekcja "Instalacja przy pomocy Kreatora instalacji" na stronie 20); tryb ten wymaga uwagi użytkownika; nieinteraktywnym, w którym instalacja jest uruchamiana z wiersza poleceń i nie wymaga uwagi użytkownika podczas instalacji (patrz sekcja "Instalacja aplikacji z poziomu wiersza poleceń" na stronie 23). zdalna instalacja - instalacja aplikacji na komputerach znajdujących się w sieci, zarządzanych zdalnie ze stacji roboczej administratora przy użyciu: oprogramowania Kaspersky Administration Kit (szczegółowe informacje znajdują się w Przewodniku instalacji Kaspersky Administration Kit); grupy profili domeny Microsoft Windows Server 2000/2003 (patrz sekcja "Instalacja z Edytora zasad grup" na stronie 24). Przed rozpoczęciem instalacji Kaspersky Anti-Virus (włącznie z instalacją zdalną) zalecamy zamknąć wszystkie aktywne aplikacje. W TEJ SEKCJI Instalacja przy użyciu Kreatora instalacji Instalacja aplikacji z poziomu wiersza poleceń Instalacja z Edytora zasad grup INSTALACJA PRZY UŻYCIU KREATORA INSTALACJI W celu zainstalowania aplikacji Kaspersky Anti-Virus na komputerze należy otworzyć plik z kreatorem instalacji znajdujący się na płycie instalacyjnej. Przebieg instalacji aplikacji z pliku instalacyjnego pobranego przez Internet jest identyczny jak instalacja z płyty. Program instalowany jest na komputerze przy użyciu standardowego kreatora systemu Windows. Każde okno posiada przyciski umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis ich funkcji: Dalej zaakceptowanie działań i kontynuowanie instalacji. Wstecz - powrót do poprzedniego etapu instalacji. Anuluj przerwanie instalacji programu. 20

21 Zakończ zakończenie instalacji programu. Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej. KROK 1. WERYFIKOWANIE WYMAGAŃ SYSTEMOWYCH Przed rozpoczęciem instalacji kreator sprawdzi system operacyjny oraz pakiety uaktualnień w celu porównania ich zgodności z wymaganiami oprogramowania. Weryfikowana jest również obecność wymaganych programów oraz uprawnienia użytkownika związane z instalacją oprogramowania. Jeżeli któreś z wymagań nie zostanie spełnione, wyświetlony zostanie stosowny komunikat. Przed instalacją aplikacji zalecane jest zainstalowanie pakietów Service Pack oraz wymaganych uaktualnień przy użyciu narzędzia Windows Update. KROK 2. OKNO URUCHOMIENIA INSTALACJI Jeżeli okaże się, że Twój system spełnia wymagania sprzętowe i programowe, po uruchomieniu pliku instalacyjnego zostanie otwarte okno, które wyświetli na ekranie informację o rozpoczęciu instalacji Kaspersky Anti-Virus. Aby kontynuować instalację, kliknij przycisk Dalej. W celu przerwania instalacji kliknij przycisk Anuluj. KROK 3. ZAPOZNANIE SIĘ Z UMOWĄ LICENCYJNĄ Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym porozumieniem pomiędzy użytkownikiem a firmą Kaspersky Lab. Należy uważnie przeczytać jej treść i w przypadku zaakceptowania wszystkich jej postanowień zaznaczyć opcję Akceptuję postanowienia umowy licencyjnej i kliknąć przycisk Dalej. Procedura instalacji będzie kontynuowana. W celu przerwania instalacji kliknij przycisk Anuluj. KROK 4. WYBIERANIE FOLDERU INSTALACYJNEGO Następny krok instalacji aplikacji Kaspersky Anti-Virus określa jej folder. Domyślnie program instalowany jest w folderze: <Dysk> Program Files Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 dla systemów 32-bitowych. <Dysk> Program Files (x86) Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 dla systemów 64-bitowych. W celu zmiany domyślnej ścieżki dostępu należy ją wprowadzić ręcznie lub kliknąć przycisk Przeglądaj i użyć standardowego okna wyboru do zlokalizowania i wybrania folderu. W przypadku ręcznego wprowadzania pełnej ścieżki dostępu do foldera instalacyjnego nie można wpisać więcej niż 200 znaków, ani używać znaków specjalnych. Aby kontynuować instalację, kliknij przycisk Dalej. KROK 5. WYKORZYSTANIE PARAMETRÓW APLIKACJI ZACHOWANYCH Z POPRZEDNIEJ INSTALACJI Na tym etapie możesz zdecydować, czy chcesz wykorzystać parametry ochrony i bazy aplikacji, w tym bazy modułu Anti- Spam, jeżeli zostały one zachowane na komputerze podczas usuwania poprzedniej wersji Kaspersky Anti-Virus

22 Poniżej znajduje się opis użycia opcji opisanych powyżej. Jeżeli na Twoim komputerze zainstalowana była wcześniejsza wersja Kaspersky Anti-Virus i przy jej usuwaniu zachowane zostały bazy programu, możesz wykorzystać je w bieżącej wersji. W tym celu zaznacz pole Bazy aplikacji. Bazy wchodzące w skład instalowanej aplikacji nie będą kopiowane na komputer. W celu wykorzystania parametrów ochrony ustawionych i zapisanych na komputerze w poprzedniej wersji, zaznacz pole Parametry pracy aplikacji. Zalecamy użyć bazy danych modułu Anti-Spam, jeżeli została zapisana po usunięciu poprzedniej wersji aplikacji. Umożliwi to pominięcie ponownego uczenia modułu Anti-Spam. Aby użyć bazy danych utworzonej wcześniej, zaznacz pole Bazy danych Anti-Spam. KROK 6. WYBIERANIE TYPU INSTALACJI W tym momencie możesz wybrać typ instalacji. Istnieją dwa rodzaje instalacji: Pełna. W tym przypadku na komputerze zostaną zainstalowane wszystkie składniki Kaspersky Anti-Virus. W celu zapoznania się z kolejnymi krokami tego typu instalacji przejdź do Kroku 8. Niestandardowa. Po wybraniu tej opcji należy wskazać składniki programu, które zostaną zainstalowane. Więcej szczegółowych informacji znajdziesz w Kroku 7. W celu wybrania trybu instalacji należy kliknąć odpowiedni przycisk. KROK 7. WYBIERANIE INSTALOWANYCH SKŁADNIKÓW Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa. Przed rozpoczęciem instalacji niestandardowej wybierz moduły Kaspersky Anti-Virus, które mają zostać zainstalowane. Domyślnie, instalowane są wszystkie moduły ochrony, moduły skanowania antywirusowego oraz wtyczka dla agenta sieciowego w celu zdalnego zarządzania przy użyciu Kaspersky Administration Kit. W celu wybrania składników, które mają zostać zainstalowane, należy kliknąć lewym przyciskiem myszy na ikonę składnika, a następnie z otwartego menu kontekstowego wybrać opcję Ten składnik zostanie zainstalowany na lokalnym dysku twardym. W dolnej części okna wyświetlane są informacje dotyczące wybranych składników, ich funkcji ochronnych oraz wymaganego miejsca do instalacji. Aby wyświetlić szczegółowe informacje o dostępnym miejscu na dysku Twojego komputera, kliknij przycisk Wolumin. Informacja zostanie wyświetlona w otwartym oknie. W celu pominięcia instalacji składnika, z menu kontekstowego należy wybrać opcję Cały składnik będzie niedostępny. Pominięcie instalacji składnika pozbawia użytkownika ochrony przed dużą liczbą niebezpiecznych programów. Po wybraniu instalowanych składników należy kliknąć przycisk Dalej. W celu powrotu do listy domyślnych składników należy kliknąć przycisk Resetuj. KROK 8. WYŁĄCZANIE ZAPORY SIECIOWEJ MICROSOFT WINDOWS Wykonaj ten krok tylko, jeżeli aplikacja Kaspersky Anti-Virus jest instalowana na komputerze z włączoną zaporą sieciową, na którym będzie zainstalowany składnik Anti-Hacker. Na tym etapie instalacji Kaspersky Anti-Virus możesz wyłączyć zaporę sieciową Microsoft Windows, ponieważ moduł Anti-Hacker będący częścią Kaspersky Anti-Virus zapewni całkowitą ochronę Twojej aktywności sieciowej. Nie będzie również konieczności stosowania dodatkowej ochrony systemu operacyjnego. 22

23 Jeżeli chcesz użyć modułu Anti-Hacker jako głównego narzędzia ochrony aktywności sieciowej, kliknij przycisk Dalej. Zapora systemu Windows zostanie automatycznie wyłączona. Jeśli chcesz chronić swój komputer zaporą sieciową Microsoft Windows, wybierz opcję Nie wyłączaj zapory Microsoft Windows. W tym przypadku, moduł Anti-Hacker zostanie zainstalowany lecz pozostanie wyłączony, aby nie wywoływać konfliktów w działaniu obu aplikacji. KROK 9. WYSZUKIWANIE INNYCH PROGRAMÓW ANTYWIRUSOWYCH W tym kroku kreator sprawdzi, czy w systemie zostały zainstalowane inne aplikacje antywirusowe, łącznie z produktami Kaspersky Lab, które mogą przeszkadzać w prawidłowym działaniu aplikacji. Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed kontynuowaniem instalacji zostanie zasugerowane ich odinstalowanie. Możliwe jest skorzystanie z ręcznego lub automatycznego trybu usuwania wykrytych aplikacji antywirusowych. Aby kontynuować instalację, kliknij przycisk Dalej. KROK 10. OSTATNIE PRZYGOTOWANIA DO INSTALACJI PROGRAMU Na tym etapie kreator zaproponuje zakończenie przygotowań do instalacji programu. Podczas wstępnej instalacji Kaspersky Anti-Virus 6.0 nie jest zalecane usuwanie zaznaczenia z opcji Chroń proces instalacji. Jeżeli moduły ochrony będą włączone, możliwe będzie cofnięcie zmian w przypadku wystąpienia błędu podczas instalacji. Podczas nowej instalacji programu zalecane jest usunięcie zaznaczenia z tej opcji. Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows, zalecane jest usunięcie zaznaczenia z opcji Włącz autoochronę przed instalacją. W przeciwnym wypadku procedura instalacji może się nie zakończyć lub zakończyć się niepoprawnie. Aby kontynuować instalację, kliknij przycisk Instaluj. Podczas instalowania składników Kaspersky Anti-Virus przechwytujących ruch sieciowy przerwane zostaną bieżące połączenia. Większość z zamkniętych połączeń zostanie przywrócona po wznowieniu pracy aplikacji. KROK 11. FINALIZOWANIE INSTALACJI W oknie Finalizowanie instalacji wyświetlane są informacje na temat zakończenia procesu instalacji aplikacji Kaspersky Anti-Virus. Aby uruchomić Kreator wstępnej konfiguracji, kliknij przycisk Dalej. Jeżeli do pomyślnego zakończenia instalacji wymagane będzie ponowne uruchomienie komputera, na ekranie zostanie wyświetlony odpowiedni komunikat. INSTALACJA APLIKACJI Z POZIOMU WIERSZA POLECEŃ W celu zainstalowania programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 należy wprowadzić w wierszu poleceń następującą instrukcję: msiexec /i <nazwa_pakietu> 23

24 Zostanie uruchomiony Kreator instalacji (patrz sekcja "Instalacja przy użyciu Kreatora instalacji" na stronie 20). Po zakończeniu instalacji konieczne jest ponowne uruchomienie komputera. Aby zainstalować aplikację w trybie nieinteraktywnym (bez uruchamiania kreatora instalacji), wprowadź następujące polecenie: msiexec /i <nazwa_pakietu> /qn W tym przypadku, po zakończeniu instalacji komputer powinien zostać ręcznie zrestartowany. Aby automatycznie zrestartować komputer, w wierszu poleceń wprowadź: msiexec /i <nazwa_pakietu> ALLOWREBOOT=1 /qn Automatyczne ponowne uruchomienie może być wykonane jedynie w nieinteraktywnym trybie instalacji (z kluczem /qn). Aby zainstalować aplikację z hasłem potwierdzającym prawo do usuwania aplikacji, wprowadź: msiexec /i <nazwa_pakietu> KLUNINSTPASSWD=****** podczas instalowania aplikacji w trybie interaktywnym; msiexec /i <nazwa_pakietu> KLUNINSTPASSWD=****** /qn podczas instalowania aplikacji w trybie nieinteraktywnym bez konieczności ponownego uruchomienia komputera; msiexec /i <nazwa_pakietu> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn podczas instalowania aplikacji w trybie nieinteraktywnym a następnie zrestartowanie komputera. Podczas instalowania Kaspersky Anti-Virus w trybie nieinteraktywnym obsługiwany jest plik odczytu setup.ini (strona 25). Plik ten zawiera ogólne ustawienia instalacji aplikacji, plik konfiguracyjny install.cfg (patrz sekcja Importuj ustawienia ochrony na stronie 203) oraz plik klucza licencji. Pliki te powinny znajdować się w tym samym folderze, co pakiet instalacyjny Kaspersky Anti-Virus. INSTALACJA Z EDYTORA ZASAD GRUP Przy pomocy Edytora zasad grup możesz instalować, aktualizować i usuwać Kaspersky Anti-Virus na wszystkich stacjach roboczych będących częścią domeny, bez używania Kaspersky Administration Kit. INSTALOWANIE APLIKACJI W celu zainstalowania Kaspersky Anti-Virus: 1. Utwórz na komputerze folder współdzielony, który będzie kontrolerem domeny i umieść w nim pakiet instalacyjny Kaspersky Anti-Virus w formacie MSI. Dodatkowo, w folderze tym możesz umieścić plik setup.ini (strona 25), który zawiera listę ustawień instalacji Kaspersky Anti-Virus, plik konfiguracyjny install.cfg (patrz sekcja "Importuj ustawienia ochrony" na stronie 203) oraz plik klucza licencji. 2. Otwórz Edytor zasad grup ze standardowej konsoli ММС (w celu uzyskania szczegółowej informacji jak z nim pracować zobacz system pomocy Microsoft Windows Server). 3. Utwórz nowy pakiet. W tym celu wybierz z drzewa konsoli Obiekty GPO / Konfiguracja komputera/ Konfiguracja programu / Instalacja programu i użyj polecenia Nowy / Pakiet z menu kontekstowego. W oknie, które zostanie otwarte, wprowadź ścieżkę do współdzielonego foldera sieciowego, który przechowuje pakiet instalacyjny Kaspersky Anti-Virus. W oknie dialogowym Instalacja programu wybierz ustawienie Przypisane i kliknij przycisk OK. Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. W wyniku tego, Kaspersky Anti-Virus zostanie zainstalowany na wszystkich komputerach. 24

25 OPIS USTAWIEŃ PLIKU SETUP.INI Plik setup.ini znajduje się w folderze pakietu instalacyjnego Kaspersky Anti-Virus i używany jest podczas instalacji aplikacji w trybie nieinteraktywnym z poziomu wiersza poleceń lub z Edytora zasad grup. Plik zawiera następujące ustawienia: [Setup] ogólne ustawienia instalacji aplikacji. InstallDir=<ścieżka do foldera instalacyjnego aplikacji>. Reboot=yes no określa, czy komputer powinien być ponownie uruchomiony po zakończeniu instalacji aplikacji (nie jest to wykonywane domyślnie). SelfProtection=yes no określa, czy Autoochrona programu Kaspersky Anti-Virus powinna być włączona podczas instalacji (domyślnie jest ona włączona). NoKLIM5=yes no określa, czy podczas instalacji Kaspersky Anti-Virus mają być zainstalowane sterowniki sieciowe (jest to akcja domyślna). Sterowniki sieciowe Kaspersky Anti-Virus, które należą do grupy sterowników NDIS i przechwytują ruch sieciowy dla takich modułów, jak Anti-Hacker, Ochrona poczty, Ochrona WWW i Anti- Spam, mogą wywoływać konflikty z innymi aplikacjami lub wyposażeniem zainstalowanym na komputerze. Aby uniknąć konfliktów, możesz anulować instalowanie sterowników sieciowych na komputerach z zainstalowanym systemem Microsoft Windows XP lub Microsoft Windows Opcja ta nie jest dostępna dla komputerów z zainstalowanym systemem Microsoft Windows XP x64 Edition lub Microsoft Vista. [Components] wybór modułów aplikacji przeznaczonych do instalacji. Jeśli zaznaczenie z pola jest usunięte, zostaną zainstalowane wszystkie składniki. Jeżeli określony jest przynajmniej jeden moduł, wówczas niewskazane składniki nie zostaną zainstalowane. FileMonitor=yes no instalacja modułu Ochrona plików. MailMonitor=yes no instalacja modułu Ochrona poczty. WebMonitor=yes no instalacja modułu Ochrona WWW. ProactiveDefence=yes no instalacja modułu Ochrona proaktywna. AntiSpy=yes no instalacja modułu Anti-Spy. AntiHacker=yes no instalacja modułu Anti-Hacker. AntiSpam=yes no instalacja modułu Anti-Spam. LockControl=yes no instalacja modułu Kontrola urządzeń. [Tasks] włączenie zadań Kaspersky Anti-Virus. Jeżeli żadne zadanie nie jest określone, po instalacji włączone będą wszystkie zadania. Jeżeli określone jest przynajmniej jedno zadanie, wówczas niewskazane zadania nie zostaną zainstalowane. ScanMyComputer=yes no zadanie pełnego skanowania komputera. ScanStartup=yes no zadanie szybkiego skanowania. Scan=yes no zadanie skanowania. Updater=yes no zadanie aktualizacji baz danych aplikacji i modułów programu. 25

26 Zamiast wartości tak mogą być używane wartości 1, włączone, włącz, włączono; zamiast wartości nie mogą być używane wartości 0, wyłączone, wyłącz, wyłączono. AKTUALIZOWANIE WERSJI APLIKACJI W celu wykonania aktualizacji Kaspersky Anti-Virus: 1. Do współdzielonego folderu skopiuj pakiet instalacyjny zawierający aktualizację aplikacji Kaspersky Anti-Virus w formacie.msi. 2. Otwórz Edytor zasad grup i utwórz nowy pakiet zgodnie z procedurą opisaną powyżej. 3. Wybierz z listy nowy pakiet, a następnie użyj polecenia Właściwości z menu kontekstowego. W oknie właściwości pakietu należy przejść do zakładki Aktualizacje i określić pakiet zawierający instalator dla poprzedniej wersji programu Kaspersky Anti-Virus. W celu zainstalowania zaktualizowanego programu Kaspersky Anti-Virus oraz zachowania ustawień ochrony, należy wybrać rodzaj aktualizacji poprzedniej wersji. Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. DEZINSTALOWANIE APLIKACJI W celu usunięcia aplikacji Kaspersky Anti-Virus: 1. Otwórz Edytor zasad grup. 2. Z drzewa konsoli wybierz Obiekty GPO / Konfiguracja komputera/ Konfiguracja programu/ Instalacja programu. Z listy pakietów wybierz Kaspersky Anti-Virus, otwórz menu kontekstowe i kliknij polecenie Wszystkie zadania/ Usuń. W oknie dialogowym Usuwanie aplikacji wybierz Natychmiast odinstaluj ten program z komputerów wszystkich użytkowników, aby usunąć Kaspersky Anti-Virus podczas następnego uruchomienia komputera. 26

27 ROZPOCZYNANIE PRACY Jednym z głównych założeń specjalistów z Kaspersky Lab było przygotowanie optymalnych ustawień predefiniowanych dla wszystkich parametrów programu Kaspersky Anti-Virus. Dzięki temu każdy użytkownik, niezależnie od stopnia zaawansowania, może skutecznie chronić swój komputer bez tracenia dodatkowego czasu na konfigurowanie aplikacji. Jednakże, szczegóły konfiguracji komputera lub zadania, do których jest on wykorzystywany, mogą być specyficzne. Dlatego też zalecane jest wykonanie wstępnej konfiguracji w celu dostosowania działania programu do potrzeb użytkownika. Dla wygody użytkownika wszystkie etapy wstępnej konfiguracji zostały zebrane w jednym Kreatorze wstępnej konfiguracji, który uruchamia się natychmiast po zakończeniu instalacji programu. Postępując zgodnie z zaleceniami kreatora, użytkownik może aktywować program, skonfigurować ustawienia aktualizacji, ograniczyć hasłem dostęp do ustawień programu i wykonać inne działania konfiguracyjne. Twój komputer mógł zostać zainfekowany przed instalacją oprogramowania Kaspersky Anti-Virus. Uruchom skanowanie komputera (patrz sekcja "Skanowanie komputera w poszukiwaniu wirusów" na stronie 122) w poszukiwaniu szkodliwego oprogramowania. W momencie instalacji bazy danych aplikacji znajdujące się w pakiecie instalacyjnym mogą być przestarzałe. Uruchom aktualizację aplikacji (na stronie 134), jeżeli nie została ona uruchomiona automatycznie po zakończeniu instalacji przez kreator instalacji. Moduł antyspamowy wbudowany w aplikację Kaspersky Anti-Virus wykorzystuje samouczący się algorytm do wykrywania niechcianych wiadomości . Uruchom Kreator uczenia modułu Anti-Spam (patrz sekcja "Uczenie modułu Anti-Spam przy użyciu Kreatora uczenia" na stronie 105) w celu skonfigurowania tego modułu do pracy z Twoją pocztą. Po wykonaniu wszystkich akcji w tej sekcji aplikacja będzie skutecznie chronić Twój komputer. Aby sprawdzić poziom ochrony komputera, użyj Kreatora zarządzania ochroną (sekcja "Zarządzanie ochroną" na stronie 35). W TEJ SEKCJI Kreator wstępnej konfiguracji Skanowanie komputera w poszukiwaniu wirusów Aktualizowanie aplikacji Zarządzanie licencjami Zarządzanie ochroną Wstrzymaj ochronę Rozwiązywanie problemów. Pomoc techniczna dla użytkowników Tworzenie pliku śledzenia Konfigurowanie ustawień aplikacji Raporty działania aplikacji. Pliki danych

28 KREATOR WSTĘPNEJ KONFIGURACJI Po zakończeniu instalacji programu Kaspersky Anti-Virus uruchomiony zostanie Kreator konfiguracji aplikacji. Jego celem jest pomoc w konfiguracji wstępnych ustawień aplikacji w oparciu o funkcje oraz zadania komputera. Interfejs kreatora podobny jest do standardowego kreatora systemu Windows i składa się z kilku etapów, pomiędzy którymi można się przemieszczać przy użyciu przycisków Wstecz i Dalej lub zakończyć korzystanie z niego, klikając przycisk Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj. Do zakończenia instalacji aplikacji konieczne jest wykonanie wszystkich kroków kreatora. Jeżeli działanie kreatora zostanie przerwane, wartości ustawień zdefiniowane podczas jego działania nie zostaną zapisane. Przy kolejnej próbie uruchomienia aplikacji wymagane będzie ponowne wykonanie kroków kreatora konfiguracji. UŻYWANIE OBIEKTÓW ZAPISANYCH Z POPRZEDNIEJ WERSJI To okno kreatora zostanie wyświetlone na ekranie, jeżeli na komputerze zainstalowana była wcześniejsza wersja programu Kaspersky Anti-Virus. Wybierz, które dane poprzedniej wersji powinny zostać zaimportowane do nowej wersji. Mogą one zawierać pliki poddane kwarantannie znajdujące się w folderze kopii zapasowych lub ustawienia ochrony. Jeżeli te dane mają być użyte w bieżącej wersji, zaznacz odpowiednie pola. AKTYWOWANIE APLIKACJI Procedura aktywacji aplikacji polega na zarejestrowaniu licencji poprzez instalację pliku klucza. Na podstawie licencji aplikacja określa przywileje i oblicza pozostały czas działania. Klucz zawiera informacje serwisowe wymagane do zapewnienia pełnej funkcjonalności aplikacji Kaspersky Anti-Virus oraz informacje dodatkowe: informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać); nazwę i numer pliku klucza oraz datę wygaśnięcia licencji. W zależności od tego, czy posiadasz już klucz, czy pobierzesz go z serwera firmy Kaspersky Lab, aktywację Kaspersky Anti-Virus będziesz mógł przeprowadzić następującymi sposobami: Aktywacja online (strona 29). Wybierz tę opcję, jeśli zakupiłeś komercyjną wersję aplikacji, w której znajdował się kod aktywacyjny. Przy użyciu tego kodu aktywacyjnego można pobrać klucz licencyjny, który zezwala użytkownikowi na dostęp do wszystkich funkcji programu, aż do chwili wygaśnięcia licencji. Aktywowanie wersji testowej (strona 29). Wybierz tę opcję, jeśli chcesz zainstalować wersję testową przed zakupem licencji komercyjnej. Otrzymasz bezpłatny klucz licencyjny, który będzie ważny przez okres testowy określony w umowie licencyjnej. Aktywacja przy pomocy klucza licencji uzyskanego wcześniej (sekcja "Aktywacja przy użyciu pliku klucza" na stronie 29). Aktywacja programu przy użyciu wcześniej uzyskanego klucza licencyjnego Kaspersky Anti-Virus 6.0. Aktywuj później. Po wybraniu tej opcji etap aktywacji zostanie pominięty. Aplikacja zostanie zainstalowana na komputerze i użytkownik uzyska dostęp do wszystkich funkcji programu z wyjątkiem możliwości aktualizacji programu (tylko jedna aktualizacja będzie możliwa - natychmiast po zainstalowaniu). Opcja Aktywuj później będzie dostępna jedynie przy pierwszym uruchomieniu kreatora aktywacji. Jeżeli aplikacja została już aktywowana, podczas kolejnych uruchomień kreatora dostępna będzie opcja Usuń plik klucza. W przypadku wybrania któregoś z pierwszych dwóch sposobów aktywacji aplikacji, proces ten będzie wykonany z użyciem serwerów Kaspersky Lab, co wymaga połączenia z Internetem. Przed rozpoczęciem aktywacji sprawdź i dostosuj swoje ustawienia połączeń sieciowych przy użyciu okna, które zostanie otwarte po kliknięciu przycisku Ustawienia LAN. Aby uzyskać więcej informacji o ustawieniach sieciowych, skontaktuj się ze swoim dostawcą Internetu. 28

29 Jeżeli podczas instalacji programu połączenie internetowe nie jest dostępne, możesz przeprowadzić aktywację w późniejszym terminie przy użyciu interfejsu programu lub nawiązać połączenie z Internetem przy użyciu innego komputera i uzyskać klucz przez wprowadzenie kodu aktywacyjnego na stronie internetowej firmy Kaspersky Lab. Aplikację możesz również aktywować, korzystając z Kaspersky Administration Kit. W tym celu utwórz zadanie instalacji klucza (strona 218) (w celu uzyskania więcej szczegółowych informacji przeczytaj dokumentację Kaspersky Administration Kit). ZOBACZ RÓWNIEŻ Aktywacja online Uzyskiwanie pliku klucza Aktywacja przy użyciu pliku klucza Finalizowanie procesu aktywacji AKTYWACJA ONLINE Aktywacja online jest wykonywana poprzez wprowadzenie kodu, który został wysłany na adres użytkownika po zakupieniu programu przez Internet. Jeżeli użytkownik zakupi wersję pudełkową programu, kod aktywacyjny będzie znajdował się na certyfikacie autentyczności znajdującym się w pakiecie dystrybucyjnym. W P R O W A D Z A N I E K O D U A K T Y W A C Y J N E G O W tym kroku należy wprowadzić kod aktywacyjny. Kod aktywacyjny jest sekwencją numerów i cyfr podzielonych myślnikami na cztery pięcioznakowe grupy bez odstępów. Na przykład, Należy pamiętać, że kod musi zostać wprowadzony przy użyciu znaków alfabetu łacińskiego. W dolnej części okna wprowadź imię i nazwisko, adres , kraj i miasto. Informacje te mogą być konieczne podczas identyfikowania zarejestrowanego użytkownika, gdy na przykład dane licencyjne zostały zagubione lub skradzione. Możesz wówczas uzyskać inny kod aktywacyjny na podstawie informacji osobistych. U Z Y S K I W A N I E P L I K U K L U C Z A Kreator konfiguracji łączy się z serwerami Kaspersky Lab i wysyła Twoje dane rejestracyjne wraz z kodem aktywacyjnym i danymi kontaktowymi. Po nawiązaniu połączenia sprawdzony zostanie kod aktywacyjny i informacje kontaktowe. Jeśli aktywacja kodu zakończy się pomyślnie, kreator konfiguracji pobierze plik klucza licencyjnego i automatycznie go zainstaluje. Pod koniec aktywacji zostanie otwarte okno zawierające szczegółowe informacje o uzyskanej licencji. Jeżeli kod aktywacyjny nie przeszedł weryfikacji, wyświetlony zostanie odpowiedni komunikat. W przypadku wystąpienia tego typu sytuacji należy skontaktować się z dystrybutorem, u którego zakupiony został program, w celu uzyskania dodatkowych informacji. Jeżeli przekroczona zostanie liczba dozwolonych aktywacji, wyświetlony zostanie odpowiedni komunikat. Proces aktywacji zostanie przerwany, a program zaproponuje skontaktowanie się z działem pomocy technicznej. AKTYWOWANIE WERSJI TESTOWEJ Wybierz tę opcję, jeśli chcesz zainstalować wersję testową Kaspersky Anti-Virus przed zakupem licencji komercyjnej. Otrzymasz bezpłatną licencję, która będzie ważna przez okres określony w pliku klucza licencji testowej. Po wygaśnięciu licencji testowej nie będzie można aktywować kolejnej wersji testowej. AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA Jeżeli posiadasz plik klucza, możesz go użyć do aktywacji Kaspersky Anti-Virus. W tym celu użyj przycisku Przeglądaj i wskaż ścieżkę dostępu do pliku z rozszerzeniem.key. 29

30 Po pomyślnym zainstalowaniu klucza informacje na jego temat zostaną wyświetlone w dolnej części okna: numer licencji, typ licencji (komercyjna, beta, testowa itd.), data wygaśnięcia licencji oraz liczba licencji. FINALIZOWANIE PROCESU AKTYWACJI Kreator konfiguracji poinformuje Cię, że program Kaspersky Anti-Virus został pomyślnie aktywowany. Dodatkowo wyświetlane są informacje na temat licencji: numer licencji, typ (komercyjna, beta, testowa itd.), data wygaśnięcia oraz liczba licencji. TRYB OCHRONY W tym oknie Kreator konfiguracji programu zaproponuje wybór trybu ochrony: Ochrona podstawowa. Jest to domyślne ustawienie i przeznaczone jest dla mniej doświadczonych użytkowników komputerów i oprogramowania antywirusowego. Wszystkie składniki programu ustawiane są zgodnie z zalecanymi poziomami ochrony i informują one jedynie użytkownika o niebezpiecznych zdarzeniach, takich jak wykrycie szkodliwego kodu lub niebezpiecznego działania. Ochrona interaktywna. Ten tryb zapewnia bardziej zoptymalizowaną ochronę danych komputera niż tryb podstawowy. Umożliwia śledzenie prób edycji ustawień systemu, podejrzanych aktywności systemu i nieautoryzowanych działań w sieci. Każda z tych akcji może także zostać wywołana wskutek aktywności szkodliwego programu, lub mogą one stanowić standardowe cechy pracy aplikacji zainstalowanych na komputerze. Dla każdego przypadku niezbędne będzie podjęcie decyzji o zezwoleniu na tego typu aktywność lub zabronieniu jej. W przypadku wybrania tego trybu, należy określić czas jego użycia. Włącz tryb uczenia Anti-Hacker pyta użytkownika o akceptację akcji w momencie, gdy aplikacje komputera próbują uzyskać dostęp do zasobu sieciowego. Możliwe jest zezwolenie na połączenie lub zablokowanie go i skonfigurowanie reguły w module Anti-Hacker dla tej aplikacji. W przypadku wyłączenia trybu uczenia, Kaspersky Anti-Virus pracuje z minimalnymi ustawieniami ochrony, udzielając dostępu do zasobów sieciowych wszystkim aplikacjom. Włącz Ochronę rejestru wyświetla zapytania o podjęcie decyzji przez użytkownika podczas próby modyfikacji kluczy rejestru systemowego. KONFIGURACJA USTAWIEŃ AKTUALIZACJI Efektywność ochrony Twojego komputera zależy od regularnych aktualizacji baz danych i modułów aplikacji. W tym oknie Kreator konfiguracji zaproponuje wybór trybu aktualizacji aplikacji oraz modyfikację ustawień terminarza: Automatycznie. Kaspersky Anti-Virus szuka źródła uaktualnień dla pakietów aktualizacyjnych z uwzględnieniem zdefiniowanej częstotliwości. Częstotliwość skanowania może wzrastać podczas epidemii wirusów. Jeżeli zostaną znalezione aktualizacje, program Kaspersky Anti-Virus pobierze je i zainstaluje na komputerze. Jest to tryb domyślny. Co 2 godziny (przedział czasu może zmieniać się w zależności od parametrów terminarza). Uaktualnienia będą pobierane automatycznie zgodnie z utworzonym terminarzem. W celu zmodyfikowania ustawień terminarza kliknij przycisk Zmień. Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień. Pamiętaj, że bazy danych i moduły aplikacji umieszczone w pakiecie instalacyjnym mogą być przeterminowane. Z tego powodu zalecamy pobranie najnowszych aktualizacji aplikacji. W tym celu kliknij przycisk Aktualizuj teraz. Program Kaspersky Anti-Virus pobierze i zainstaluje na komputerze niezbędne uaktualnienia. 30

31 Aby przełączyć do konfiguracji aktualizacji (określić ustawienia sieciowe, wybrać źródło aktualizacji, uruchomić aktualizację z określonego konta użytkownika lub włączyć pobieranie aktualizacji do lokalnego źródła), kliknij przycisk Dostosuj. KONFIGUROWANIE TERMINARZA ZADANIA SKANOWANIA ANTYWIRUSOWEGO Jednym z kluczowych elementów ochrony jest skanowanie wybranych obszarów w poszukiwaniu szkodliwego oprogramowania. Po zainstalowaniu programu Kaspersky Anti-Virus tworzone są trzy domyślne zadania skanowania antywirusowego. W tym oknie kreator konfiguracji umożliwia skonfigurowanie trybu uruchamiania zadania skanowania: Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Możesz zmienić ustawienia terminarza w oknie, które zostanie otwarte po kliknięciu przycisku Zmień. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Możesz zmienić ustawienia terminarza w oknie, które zostanie otwarte po kliknięciu przycisku Zmień. OGRANICZANIE DOSTĘPU DO APLIKACJI Ponieważ komputery osobiste mogą być używane przez kilka osób posiadających różną wiedzę dotyczącą komputerów oraz szkodliwe programy mogą wyłączyć ochronę, dostęp do aplikacji można zabezpieczyć hasłem. Przy użyciu hasła można chronić aplikację przed nieautoryzowanymi próbami wyłączenia ochrony, zmiany ustawień lub dezinstalacji programu Kaspersky Anti-Virus. W celu włączenia ochrony hasłem należy zaznaczyć opcję Potwierdź hasło. Włącz ochronę hasłem i wypełnić pola Hasło oraz Poniżej należy określić obszar, który ma być chroniony hasłem: Wszystkie działania (z wyjątkiem powiadomień o niebezpiecznych zdarzeniach). Hasło będzie wymagane, jeżeli użytkownik będzie próbował podjąć jakąś akcję na aplikacji oprócz reakcji na powiadomienia o wykryciu niebezpiecznych obiektów. Wybrane działania: Konfigurowanie ustawień aplikacji hasło będzie wymagane podczas próby modyfikacji ustawień Kaspersky Anti-Virus. Zakończenie działania aplikacji hasło będzie wymagane podczas próby zakończenia działania programu. Wyłączenie usług ochrony i zatrzymywanie zadań skanowania hasło będzie wymagane podczas próby wyłączenia ochrony komputera lub zadania skanowania w poszukiwaniu wirusów. Wyłączenie profilu Kaspersky Administration Kit hasło będzie wymagane w przypadku próby usunięcia komputera z obszarów profili i zadań grupowych (jeśli używany jest Kaspersky Administration Kit). Przy dezinstalacji aplikacji hasło będzie wymagane, jeżeli użytkownik będzie próbował usunąć program z komputera. 31

32 KONFIGUROWANIE MODUŁU ANTI-HACKER Anti-Hacker jest składnikiem Kaspersky Anti-Virus chroniącym komputer podczas pracy w sieci lokalnej i Internecie. Na tym etapie kreator konfiguracji zaproponuje utworzenie listy reguł dla modułu Anti-Hacker, które będą używane przez niego podczas analizy aktywności sieciowej Twojego komputera. ZOBACZ RÓWNIEŻ Określanie stanu ochrony dla stref Tworzenie listy aplikacji sieciowych OKREŚLANIE STANU OCHRONY DLA STREF Na tym etapie Kreator konfiguracji analizuje środowisko sieciowe komputera. W oparciu o tę analizę, obszar sieci dzielony jest na strefy: Internet - globalna Sieć. W tej strefie program Kaspersky Anti-Virus pracuje jako osobista zapora sieciowa. Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w celu zapewnienia najwyższego poziomu bezpieczeństwa. Podczas pracy w tej strefie nie można zmieniać ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa. Strefy bezpieczeństwa - określone strefy w większości odpowiadające podsieciom, do których dołączony jest komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Domyślnie poziom ryzyka, jakie te strefy stwarzają podczas pracy z nimi, uznawany jest za średni. Użytkownik może zmieniać ich stan (w oparciu o poziom zaufania) oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji. Wszystkie wykryte strefy zostaną wyświetlone na liście. Przy każdej z nich wyświetlony jest opis, adres i maska podsieci. Lista zawiera także stany, zgodnie z którymi dowolna aktywność sieciowa będzie dozwolona lub blokowana w obszarze działania modułu Anti-Hacker: Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzystania z tej sieci komputer może być przedmiotem ataków wszelkich rodzajów zagrożeń. Zalecamy wybranie tego stanu dla sieci, które nie są chronione przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, program zapewni maksymalną ochronę dla tej strefy przez: blokowanie aktywności sieciowej NetBios w obrębie podsieci; reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie tej podsieci. Nawet po utworzeniu foldera współdzielonego, informacje w nim zawarte nie będą dostępne dla użytkowników podsieci o tym stanie. Ponadto, po wybraniu tego stanu nie będzie można uzyskać dostępu do plików i drukarek na innych komputerach tej podsieci. Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy środowiska sieciowego komputera, za wyjątkiem Internetu. Zalecane jest zastosowanie tego stanu do stref o średnim współczynniku ryzyka (na przykład: korporacyjnych sieci lokalnych). Po wybraniu tego stanu program będzie zezwalał na: dowolną aktywność sieciową NetBios w obrębie podsieci; stosowanie reguł filtrowania pakietów i reguł dla aplikacji zezwalających na aktywność sieciową NetBios w obrębie tej podsieci. Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i blokowania innej aktywności zewnętrznej. 32

33 Zaufane. Stan ten jest zalecany wyłącznie dla stref, które są według Ciebie całkowicie bezpieczne, tzn. Twój komputer nie będzie obiektem ataków i prób uzyskania dostępu do danych. Jeżeli wybierzesz ten stan, wszelka aktywność będzie dozwolona w tej sieci. Nawet jeżeli wybrana zostanie maksymalna ochrona i utworzone zostaną reguły blokujące, nie będą one funkcjonowały dla zdalnych komputerów znajdujących się w obrębie sieci zaufanej. W celu zwiększenia bezpieczeństwa podczas korzystania z Internetu możliwe jest użycie Trybu ukrycia. Ten tryb zezwala tylko na aktywność sieciową zainicjowaną przez Twój komputer. Oznacza to, że komputer staje się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci. W celu zmiany stanu strefy lub włączenia/wyłączenia Trybu ukrycia należy wybrać z listy żądany element i użyć odpowiednich odnośników dostępnych w polu Opis reguły znajdującym się poniżej listy. Podobne czynności, wraz z modyfikowaniem adresów oraz masek podsieci, można wykonywać w oknie Ustawienia strefy, które zostanie otwarte po kliknięciu przycisku Modyfikuj. Podczas przeglądania listy można do niej dodać nową strefę. W tym celu kliknij przycisk Odśwież. Anti-Hacker wyszuka nowe strefy i zaproponuje dla nich wybór stanu. Ponadto, można ręcznie dodać nowe strefy (na przykład: po podłączeniu komputera do nowej sieci). W tym celu należy użyć przycisku Dodaj i podać niezbędne informacje w oknie Ustawienia strefy. Aby usunąć sieć z listy, należy kliknąć przycisk Usuń. TWORZENIE LISTY APLIKACJI SIECIOWYCH Kreator konfiguracji analizuje zainstalowane na komputerze oprogramowanie i tworzy listę aplikacji korzystających z połączenia sieciowego. Moduł Anti-Hacker tworzy regułę kontrolowania aktywności sieciowej dla każdej tego typu aplikacji. Reguły stosowane są zgodnie z szablonami dla typowych aplikacji korzystających z połączeń sieciowych, utworzonymi przez firmę Kaspersky Lab i dołączonymi do oprogramowania. Możesz przeglądać listę aplikacji sieciowych i reguł dla nich utworzonych w oknie ustawień modułu Anti-Hacker, które zostanie otwarte po kliknięciu przycisku Aplikacje. W celu zwiększenia bezpieczeństwa można wyłączyć pamięć podręczną DNS podczas przeglądania zasobów internetowych. Buforowanie zapytań DNS znacznie zwiększa czas jaki potrzebuje komputer, aby połączyć się z wymaganym zasobem Internetu; jednakże, jest to również luka, która może zostać wykorzystana w celu uzyskania dostępu do danych użytkownika, których nie można śledzić przy użyciu zapory sieciowej. Dlatego też, w celu zwiększenia poziomu ochrony komputera należy wyłączyć funkcję zapisującą informacje na temat nazw domen w pamięci podręcznej. KOŃCZENIE DZIAŁANIA KREATORA KONFIGURACJI W celu dokończenia instalacji programu, w ostatnim oknie kreatora zaproponowane zostanie ponowne uruchomienie komputera Jest to niezbędne do poprawnego zarejestrowania w systemie sterowników Kaspersky Anti-Virus. Możesz odroczyć ponowne uruchomienia komputera, ale aplikacja nie będzie działać poprawnie do momentu wykonania tej czynności. SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Twórcy szkodliwego oprogramowania zadają sobie wiele trudu, aby ukryć działania ich programów. W związku z tym możesz nie zauważyć obecności tego oprogramowania na swoim komputerze. 33

34 Po zakończeniu instalacji programu Kaspersky Anti-Virus na Twoim komputerze zostanie automatycznie uruchomione Szybkie skanowanie. Zadanie to wyszukuje i neutralizuje szkodliwe programy spośród wszystkich obiektów ładowanych podczas uruchamiania systemu. Specjaliści z Kaspersky Lab zalecają również wykonanie zadania Pełnego skanowania. W celu uruchomienia / zatrzymania zadania skanowania antywirusowego: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Kliknij przycisk Uruchom skanowanie. W przypadku konieczności zatrzymania wykonywania zadania kliknij przycisk Zatrzymaj skanowanie. AKTUALIZOWANIE APLIKACJI Do aktualizacji Kaspersky Anti-Virus wymagane jest połączenie z Internetem. Kaspersky Anti-Virus korzysta z baz danych, w których znajdują się sygnatury zagrożeń, przykłady fraz charakterystycznych dla spamu oraz opisy ataków sieciowych. W momencie instalacji aplikacji może się okazać, że bazy danych dostarczone wraz z pakietem instalacyjnym są przestarzałe, gdyż Kaspersky Lab regularnie uaktualnia bazy danych i moduły aplikacji. W czasie, gdy Kreator konfiguracji aplikacji jest aktywny, możesz wybrać tryb uruchamiania aktualizacji. Domyślnie, Kaspersky Anti-Virus automatycznie wyszukuje aktualizacje na serwerach firmy Kaspersky Lab. Jeżeli na serwerze znajdują się uaktualnienia, Kaspersky Anti-Virus pobierze je i zainstaluje w tle. Jeśli bazy danych znajdujące się w pakiecie instalacyjnym są nieaktualne, pakiet aktualizacyjny może być duży i może powodować dodatkowy ruch internetowy (do kilkudziesięciu Mb). W celu zapewnienia efektywności ochrony Twojego komputera zalecane jest uaktualnienie programu Kaspersky Anti- Virus natychmiast po zakończeniu instalacji. W celu wykonania aktualizacji Kaspersky Anti-Virus: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij przycisk Uruchom aktualizację. ZARZĄDZANIE LICENCJAMI Do prawidłowego funkcjonowania programu Kaspersky Anti-virus niezbędny jest klucz licencyjny. Podczas zakupienia programu użytkownik otrzymuje klucz. Daje on prawo do korzystania z programu zaraz po jego aktywacji. Jeżeli użytkownik nie posiada licencji i nie aktywuje wersji testowej, Kaspersky Anti-Virus uruchomi się w trybie jednorazowej aktualizacji. Aplikacja nie będzie pobierała żadnych nowych uaktualnień. Jeżeli aktywowana została wersja testowa, Kaspersky Anti-Virus nie będzie działał po wygaśnięciu darmowej licencji. Po wygaśnięciu licencji komercyjnej program będzie nadal funkcjonował, lecz nie będzie możliwe pobieranie uaktualnień baz danych. W momencie wygaśnięcia licencji możliwe będzie skanowanie komputera oraz używanie składników ochrony przy wykorzystaniu baz danych pobranych przed zakończeniem okresu licencjonowania. Firma Kaspersky Lab nie może zagwarantować ochrony komputera przed wirusami, które pojawią się po wygaśnięciu licencjonowania. 34

35 W celu uniknięcia infekcji komputera nowymi wirusami zalecane jest przedłużenie okresu licencjonowania programu Kaspersky Anti-Virus. Na dwa tygodnie przed wygaśnięciem okresu licencjonowania program będzie Cię o tym informował. Przez pewien okres czasu po każdym uruchomieniu aplikacji będą wyświetlane odpowiednie wiadomości. Ogólne informacje o aktualnie używanej licencji (aktywnej oraz dodatkowych licencjach, jeżeli były zainstalowane) są wyświetlane w sekcji Licencja znajdującej się w oknie głównym programu Kaspersky Anti-Virus. Do tych informacji należą: typ licencji (pełna, testowa, beta), maksymalna ilość hostów, data wygaśnięcia licencji i liczba dni pozostałych do jej wygaśnięcia. W celu uzyskania bardziej szczegółowych informacji kliknij odnośnik z typem obecnie używanej licencji. W celu przejrzenia postanowień zawartych w umowie licencyjnej należy kliknąć przycisk Przeczytaj umowę licencyjną. W celu usunięcia licencji kliknij przycisk Dodaj / Usuń i postępuj zgodnie z instrukcjami kreatora, który zostanie otwarty. Dla osób przedłużających licencję firma Kaspersky Lab przewiduje specjalne rabaty. Sprawdź promocje na stronie internetowej firmy Kaspersky Lab. Aby zakupić lub odnowić licencję: 1. Zakup nowy plik klucza lub kod aktywacyjny. Użyj przycisku Kup licencję (jeżeli aplikacja nie była aktywowana) lub Odnów licencję. Otwarta strona wyświetla szczegółowe informacje o warunkach zakupu klucza ze sklepu internetowego Kaspersky Lab lub od autoryzowanych dystrybutorów. W przypadku zakupienia produktu przez Internet, plik klucza lub kod aktywacyjny zostanie przesłany na adres określony przez użytkownika w formularzu dotyczącym zamówienia produktu. 2. Aktywuj aplikację. Użyj przycisku Dodaj / Usuń znajdującego się w sekcji Licencja okna głównego aplikacji lub użyj komendy Aktywuj dostępnej w menu kontekstowym aplikacji. Spowoduje to uruchomienie Kreatora aktywacji. ZARZĄDZANIE OCHRONĄ Problemy związane z ochroną komputera są wskazywane przez stan ochrony komputera (patrz sekcja "Okno główne aplikacji" na stronie 41) wyświetlany w postaci zmiany koloru ikony stanu komputera oraz panelu, w którym ta ikona się znajduje. Po pojawieniu się takich problemów zaleca się ich natychmiastowe rozwiązanie. Rysunek 1. Bieżący stan ochrony komputera 35

36 Listę wykrytych problemów, ich opis oraz możliwe sposoby eliminowania możesz przejrzeć, korzystając z kreatora ochrony (patrz poniżej). Mogą one zostać zneutralizowane po kliknięciu odnośnika Napraw (patrz poniżej). Rysunek 2. Rozwiązywanie problemów z ochroną Możesz przeglądać listę aktualnych problemów. Problemy są pogrupowane zgodnie z zagrożeniem, jakie stwarzają: od krytycznych (ikona koloru czerwonego), przez mniej ważne ikona koloru żółtego, po komunikaty informacyjne. Dla każdego problemu dostępny jest szczegółowy opis oraz następujące działania: Usuń natychmiast. Przy użyciu tego przycisku możesz wyeliminować problem (jest to akcja zalecana). Wylecz później. Jeżeli z jakiegoś powodu natychmiastowe wyeliminowanie jest niemożliwe, można odroczyć to działanie i powrócić do niego później. Zaznacz pole Nie wyświetlaj w przyszłości informacji na temat tego zagrożenia, aby zagrożenia nie wpływały na stan ochrony. Opcja ta jest niedostępna w przypadku poważnych problemów. Do takich problemów zalicza się, na przykład, szkodliwe obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia jednego lub kilku składników ochrony lub uszkodzenie plików programu. Tego typu problemy powinny być eliminowane tak szybko, jak to jest możliwe. WSTRZYMYWANIE OCHRONY Wstrzymanie ochrony oznacza tymczasowe wyłączenie wszystkich składników ochrony monitorujących pliki zapisane na komputerze, odbieraną i wysyłaną pocztę elektroniczną, uruchamiane skrypty, zachowanie aplikacji oraz moduły Anti- Hacker i Anti-Spam. W celu wstrzymania działania Kaspersky Anti-Virus: 1. Z menu kontekstowego aplikacji wybierz polecenie Wstrzymaj ochronę. 2. W oknie Wstrzymywanie ochrony, które zostanie otwarte, wybierz okres czasu po jakim chcesz, aby ochrona została ponownie włączona. 36

37 ROZWIĄZYWANIE PROBLEMÓW. POMOC TECHNICZNA DLA UŻYTKOWNIKÓW Jeżeli podczas działania Kaspersky Anti-Virus wystąpią problemy z jego działaniem, spróbuj znaleźć ich rozwiązanie w systemie pomocy dołączonym do programu. Kolejnym miejscem jest Baza wiedzy Kaspersky Lab ( Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia ekspertów dla użytkowników produktów Kaspersky Lab oraz odpowiedzi na najczęściej zadawane pytania. Przy użyciu tego źródła należy spróbować znaleźć odpowiedź na pytanie lub rozwiązanie problemu. W celu skorzystania z Bazy wiedzy: 2. W dolnej części okna kliknij odnośnik Pomoc techniczna. 3. W oknie Pomoc techniczna, które zostanie otwarte, kliknij odsyłacz Pomoc techniczna. Informacje o działaniu aplikacji możesz uzyskać także z forum użytkowników Kaspersky Lab. Forum jest osobną sekcją strony internetowej działu pomocy technicznej i zawiera pytania, informacje oraz odpowiedzi. Można tu przeglądać tematy ogólne, pozostawić opinię o produkcie lub znaleźć odpowiedź na pytanie. W celu odwiedzenia forum użytkowników: 2. W dolnej części okna kliknij odnośnik Pomoc techniczna. 3. W otwartym oknie Pomoc techniczna kliknij odnośnik Forum użytkowników. W przypadku nie znalezienia rozwiązania problemu w Pomocy programu, Bazie wiedzy lub na forum użytkowników, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab. TWORZENIE PLIKU ŚLEDZENIA W niektórych sytuacjach może się zdarzyć, że po zainstalowaniu Kaspersky Anti-Virus wystąpią pewne nieprawidłowości w działaniu systemu operacyjnego lub poszczególnych aplikacji. Najczęstszą przyczyną jest konflikt pomiędzy Kaspersky Anti-Virus a oprogramowaniem zainstalowanym na komputerze lub sterownikami składników komputera. Możesz zostać poproszony o utworzenie pliku śledzenia dla specjalistów z firmy Kaspersky Lab w celu pomyślnego rozwiązania Twojego problemu. W celu utworzenia pliku śledzenia: 2. W dolnej części okna kliknij odnośnik Pomoc techniczna. 3. W oknie Pomoc techniczna, które zostanie otwarte, kliknij odsyłacz Śledzenie. 4. W oknie Informacje dla działu pomocy technicznej użyj listy rozwijalnej znajdującej się w sekcji Śledzenie w celu wybrania poziomu śledzenia. Poziom śledzenia powinien być ustawiony zgodnie z zaleceniami specjalisty z działu pomocy technicznej. Jeżeli nie zostały przekazane żadne zalecenia, należy ustawić poziom śledzenia na W celu uruchomienia procesu śledzenia należy kliknąć przycisk Włącz. 6. Odtwórz sytuację, która spowodowała wystąpienie problemu. 7. W celu zatrzymania procesu śledzenia kliknij przycisk Wyłącz. 37

38 KONFIGUROWANIE USTAWIEŃ APLIKACJI Okno ustawień aplikacji (strona 146) może zostać otwarte po kliknięciu przycisku Ustawienia znajdującego się w oknie głównym Kaspersky Anti-Virus 6.0. RAPORTY DZIAŁANIA APLIKACJI. PLIKI DANYCH Działanie każdego modułu programu Kaspersky Anti-Virus oraz każde zadanie skanowania antywirusowego lub aktualizacji zapisywane jest w raporcie (strona 167). Aby przeglądać raporty, kliknij przycisk Raporty znajdujący się w prawym dolnym rogu okna głównego. Obiekty, które zostały umieszczone przez aplikacje Kaspersky Anti-Virus w kwarantannie (strona 168) lub w kopii zapasowej (strona 169), nazywane są plikami danych aplikacji. Klikając przycisk Wykryte zagrożenia, możesz otworzyć okno Miejsce przechowywania, gdzie możesz przetworzyć te obiekty. 38

39 INTERFEJS APLIKACJI Kaspersky Anti-Virus posiada prosty w użyciu interfejs. Niniejszy rozdział opisuje jego podstawowe elementy. Poza interfejsem podstawowym, aplikacja posiada dodatkowe moduły rozszerzające funkcjonalność aplikacji (wtyczki) zintegrowane z Microsoft Office Outlook (skanowanie antywirusowe i skanowanie w poszukiwaniu spamu), aplikacje Microsoft Outlook Express (poczta systemu Windows), The Bat! (skanowanie antywirusowe i skanowanie w poszukiwaniu spamu), aplikacji Microsoft Internet Explorer oraz Microsoft Windows Explorer. Wtyczki te rozszerzają funkcjonalność tych programów o możliwość konfiguracji ustawień Kaspersky Anti-Virus z poziomu ich interfejsu. W TEJ SEKCJI Ikona obszaru powiadomień paska zadań Menu kontekstowe Okno główne aplikacji Powiadomienia Okno ustawień aplikacji ZOBACZ RÓWNIEŻ Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! Konfigurowanie przetwarzania spamu w programie Microsoft Office Outlook Konfigurowanie przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) Konfigurowanie przetwarzania spamu w programie The Bat! IKONA OBSZARU POWIADOMIEŃ PASKA ZADAŃ Po zainstalowaniu Kaspersky Anti-Virus w obszarze powiadomienia paska zadań Microsoft Windows pojawi się jego ikona. Ikona ta jest wskaźnikiem działania aplikacji. Obrazuje ona stan ochrony i funkcji wykonywanych przez program. Jeżeli ikona jest aktywna (kolorowa), ochrona jest włączona. Jeżeli ikona jest nieaktywna (szara), wszystkie moduły ochrony (strona 17) są wyłączone. Ikona aplikacji zmienia się w zależności od wykonywanej operacji: wiadomość jest skanowana. trwa skanowanie ruchu HTTP. otwierany, zapisywany lub uruchomiony plik (przez użytkownika lub dowolny program) jest skanowany. trwa aktualizacja bazy danych i modułu Kaspersky Anti-Virus. 39

40 aby dokończyć aktualizację, komputer musi zostać uruchomiony ponownie. w niektórych składnikach programu Kaspersky Anti-Virus wystąpił błąd. Ikona umożliwia również dostęp do podstawowych elementów interfejsu programu: menu kontekstowego i okna głównego. W celu otwarcia menu kontekstowego należy kliknąć prawym przyciskiem myszy na ikonę programu. W celu otwarcia okna głównego Kaspersky Anti-Virus należy kliknąć prawym przyciskiem myszy na ikonę programu. MENU KONTEKSTOWE Z poziomu menu kontekstowego można uruchamiać podstawowe zadania ochrony: Pełne skanowanie uruchomienie pełnego skanowania komputera (strona 122) w poszukiwaniu niebezpiecznych obiektów. Przeskanowane zostaną pliki na wszystkich dyskach twardych, włączając nośniki wymienne. Skanuj wybór obiektów i rozpoczęcie skanowania antywirusowego. Domyślnie lista zawiera pliki takie jak folder Moje dokumenty, obiekty startowe, bazy danych wiadomości , wszystkie dyski itp. Możliwe jest powiększenie listy. Należy wybrać inne obiekty i uruchomić zadanie skanowania w poszukiwaniu wirusów. Aktualizacja rozpoczyna aktualizację (strona 134) modułów aplikacji oraz baz danych programu Kaspersky Anti-Virus i instaluje je na Twoim komputerze. Monitor sieci przeglądanie listy (strona 98) nawiązanych połączeń sieciowych, otwartych portów i ruchu. Aktywacja aktywacja aplikacji (strona 28). Aby zostać zarejestrowanym użytkownikiem z dostępem do pełnej funkcjonalności aplikacji oraz pomocy technicznej, musisz aktywować swoją wersję Kaspersky Anti-Virus. Ten element dostępny jest jedynie w przypadku, jeśli aplikacja nie została jeszcze aktywowana. Ustawienia przeglądanie i określenie ustawień (strona 146) aplikacji Kaspersky Anti-Virus. Kaspersky Anti-Virus otwiera okno główne aplikacji (strona 41). Wstrzymaj / Wznów ochronę - tymczasowe włączenie lub wyłączenie składników ochronnych (strona 17). Ta opcja menu nie wpływa na aktualizację aplikacji, ani na wykonywanie skanowania antywirusowego. Włącz profil / Wyłącz profil czasowo wyłącza lub włącza profil, gdy aplikacja działa przez Kaspersky Administration Kit. To polecenie menu umożliwia usunięcie komputera z obszaru profilów oraz zadań grupowych. Jest ono zarządzane hasłem. To polecenie menu pojawia się jedynie, gdy ustawione jest hasło. Informacje o wyświetla okno z informacjami o aplikacji. 40

41 Zakończ zakończenie pracy Kaspersky Anti-Virus (w przypadku wybrania tej opcji, aplikacja zostanie usunięta z pamięci RAM komputera). Rysunek 3. Menu kontekstowe Jeżeli uruchomione jest zadanie skanowania antywirusowego, w menu kontekstowym wyświetlana będzie nazwa zadania oraz procentowy postęp. Po wybraniu zadania można przejść do okna raportów w celu przeglądania bieżących wyników wykonywania zadania. OKNO GŁÓWNE APLIKACJI Okno główne programu można podzielić na trzy części: W górnej części okna wyświetlany jest bieżący stan ochrony komputera. Rysunek 4. Bieżący stan ochrony komputera Istnieją trzy możliwe do wybrania wartości stanu ochrony: każda z nich jest wskazywana przez kolory przypominające sygnalizację świetlną. Kolor zielony wskazuje, że ochrona Twojego komputera jest na właściwym poziomie, kolory żółty i czerwony wskazują na zagrożenie ochrony związane z nieprawidłową konfiguracją systemu lub błędnym działaniem programu Kaspersky Anti-Virus. Poza szkodliwymi programami zagrożenie dla ochrony stanowią też przestarzałe bazy danych aplikacji, wyłączone moduły ochrony, minimalne ustawienia ochrony itd. Po wystąpieniu problemów muszą być one wyeliminowane. Aby uzyskać szczegółowe informacje na temat wyeliminowania problemów, kliknij odnośnik Napraw (zobacz rysunek powyżej). 41

42 Lewa część okna umożliwia szybki dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd. Rysunek 5. Lewa część okna głównego aplikacji Prawa część okna zawiera informacje o funkcji aplikacji wybranej w lewej części okna, umożliwia konfigurowanie jej ustawień, zawiera narzędzia pozwalające na wykonywanie zadania skanowania antywirusowego, pobranie uaktualnień itp. Rysunek 6. Prawa część okna głównego 42

43 Możesz także użyć: przycisku Ustawienia aby otworzyć okno ustawień (strona 146); odnośnika Pomoc w celu otwarcia Pomocy Kaspersky Anti-Virus; przycisku Wykryte aby pracować na plikach danych (strona 167); przycisku Raporty aby otworzyć raporty o modułach (strona 167) aplikacji; Odnośnika Pomoc techniczna aby otworzyć okno zawierające informacje o systemie i odnośniki do zasobów informacyjnych Kaspersky Lab (strona 37) (strona pomocy technicznej, forum). POWIADOMIENIA Po wystąpieniu zdarzenia podczas działania Kaspersky Anti-Virus, nad ikoną aplikacji znajdującą się w obszarze powiadomień paska zadań Microsoft Windows wyświetlone zostanie specjalne powiadomienie. W zależności od wagi zdarzenia występują następujące rodzaje powiadomień: Alarm. Wystąpiło zdarzenie krytyczne, na przykład, w Twoim systemie został wykryty szkodliwy obiekt lub niebezpieczna aktywność. Należy jak najszybciej podjąć decyzję o neutralizacji zagrożenia. Takie powiadomienia wyświetlane są w kolorze czerwonym. Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na przykład, w systemie wykryto potencjalnie zainfekowane pliki lub podejrzaną aktywność. Musisz podjąć decyzję o poziomie zagrożenia tego typu zdarzenia. Takie powiadomienia wyświetlane są w kolorze żółtym. Informacja. Powiadomienia takie zawierają wiadomości o zdarzeniach, które nie posiadają charakteru krytycznego. Może to być na przykład powiadomienie związane z działaniem modułu Anti-Hacker. Zdarzenia o niskim poziomie ważności wyświetlane są w kolorze zielonym. ZOBACZ RÓWNIEŻ Rodzaje powiadomień OKNO USTAWIEŃ APLIKACJI Okno ustawień Kaspersky Anti-Virus może zostać otwarte z poziomu okna głównego lub menu kontekstowego. W tym celu należy kliknąć przycisk Ustawienia znajdujący się w górnej części okna głównego lub wybrać odpowiednią opcję z menu kontekstowego aplikacji. Okno ustawień aplikacji składa się z dwóch części: lewa część okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.; prawa część okna zawiera ustawienia modułu, zadania itd. wybranego w lewej części okna. ZOBACZ RÓWNIEŻ Konfigurowanie ustawień aplikacji

44 OCHRONA PLIKÓW Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Zostaje on załadowany po uruchomieniu systemu operacyjnego i działa w pamięci RAM, skanując wszystkie otwierane, zapisywane i zamykane pliki. Domyślnie, moduł Ochrona plików skanuje tylko nowe i modyfikowane pliki. Zbiór ustawień nazywany jest poziomem ochrony i określa sposób skanowania plików. W przypadku wykrycia zagrożenia moduł Ochrona plików wykona odpowiednie działanie. Poziom ochrony plików i pamięci Twojego komputera jest określony poprzez następujące ustawienia: ustawienia obszaru ochrony; ustawienia określające wykorzystywaną metodę skanowania; ustawienia określające skanowanie plików złożonych (włącznie ze skanowaniem dużych plików złożonych); ustawienia określające tryb skanowania; ustawienia wykorzystywane do wstrzymania działania modułu (zgodnie z terminarzem; podczas działania wybranych aplikacji). W celu modyfikacji ustawień Ochrony plików: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 44

45 W TEJ SEKCJI Algorytm działania modułu Zmienianie poziomu ochrony Zmienianie akcji wykonywanych na wykrytych obiektach Tworzenie obszaru ochrony Używanie analizy heurystycznej Optymalizacja skanowania Skanowanie plików złożonych Skanowanie plików złożonych o dużym rozmiarze Zmienianie trybu skanowania Technologia skanowania Wstrzymywanie pracy składnika: tworzenie terminarza Wstrzymywanie pracy składnika: tworzenie listy aplikacji Przywracanie domyślnych ustawień ochrony Statystyki Ochrony plików Odraczanie leczenia obiektu ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona plików uruchamiany jest wraz ze startem systemu operacyjnego i działa w pamięci RAM komputera, skanując wszystkie pliki, które są otwierane, zapisywane lub uruchamiane. Domyślnie, moduł Ochrona plików skanuje tylko nowe i zmodyfikowane pliki (czyli takie, które zostały dodane lub zmodyfikowane od ostatniego skanowania). Pliki są skanowane zgodnie z następującym algorytmem: 1. Moduł przechwytuje dostęp do każdego pliku niezależnie od tego, czy jest on inicjowany przez użytkownika, czy też przez inne aplikacje zainstalowane w systemie. 2. Moduł Ochrona plików skanuje bazy danych ichecker oraz iswift w poszukiwaniu informacji o przechwyconym pliku i podejmuje decyzję o tym, czy plik musi zostać przeskanowany. Proces skanowania obejmuje następujące etapy: Przeprowadzone jest skanowanie pliku w poszukiwaniu wirusów. Obiekty są wykrywane poprzez porównywanie ich z bazami danych aplikacji. Zawierają one opisy wszystkich szkodliwych programów oraz dotychczas wykrytych zagrożeń, jak również metod ich leczenia. Po zakończeniu analizy możliwe są następujące akcje programu Kaspersky Anti-Virus: a. Jeżeli w pliku wykryty zostanie szkodliwy kod, moduł Ochrona plików zablokuje dostęp do pliku, utworzy jego kopię zapasową i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu pliku użytkownik ponownie uzyska do niego dostęp. Jeżeli nie można wyleczyć pliku, zostanie on usunięty. 45

46 b. Jeżeli w pliku zostanie wykryty potencjalnie szkodliwy kod (jego szkodliwość nie zostanie do końca potwierdzona), zostanie on poddany próbie wyleczenia i wysłany do specjalnego obszaru przechowywania, nazywanego Kwarantanną. c. Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostaje on przywrócony. Po wykryciu przez aplikację pliku zainfekowanego lub prawdopodobnie zainfekowanego zostanie wyświetlony odpowiedni komunikat. Zalecamy go nie ignorować i wybrać stosowną reakcję: przeniesienie do kwarantanny, które pozwala na późniejsze ponowne skanowanie i przetwarzanie po uaktualnieniu baz danych; usunięcie obiektu; pominięcie (jeżeli użytkownik jest pewny, że obiekt nie jest szkodliwy). ZOBACZ RÓWNIEŻ Ochrona plików ZMIENIANIE POZIOMU OCHRONY Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona plików. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać odpowiedni poziom ochrony. Jeżeli istnieje wysokie ryzyko zainfekowania komputera, należy wybrać wysoki poziom ochrony. Poziom zalecany jest ustawiony jako domyślny i zapewnia efektywną ochronę. Jest on wystarczający w większości przypadków. Podczas pracy w środowisku chronionym (na przykład, w sieci korporacyjnej ze scentralizowanym zarządzaniem ochrony) lub z aplikacjami wymagającymi dużej ilości zasobów, zalecamy korzystanie z niskiego poziomu ochrony. Przed włączeniem niskiego poziomu ochrony zalecamy wykonać pełne skanowanie komputera z najwyższym poziomem dokładności. Jeżeli żaden z możliwych do wyboru poziomów ochrony nie jest dla Ciebie odpowiedni, możesz sam skonfigurować ustawienia modułu Ochrona plików. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne, wybierając jeden z trzech oferowanych poziomów ochrony. W celu zmiany wybranego poziomu ochrony modułu Ochrona plików: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony. 46

47 ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH W wyniku skanowania moduł Ochrona plików przypisuje do wykrytego obiektu następujące stany: szkodliwy program (np. wirus lub trojan); potencjalnie zainfekowany - jeżeli podczas skanowania nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa lub zmodyfikowany kod znanego wirusa. Jeżeli moduł ochrony plików wykryje infekcję lub prawdopodobieństwo infekcji podczas skanowania antywirusowego pliku, dalsze postępowanie programu zależy od stanu obiektu i wybranych działań. Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeżeli są potencjalnie zainfekowane, umieszczane są w kwarantannie. Wszystkie dostępne akcje wyświetlone są w tabeli umieszczonej poniżej. JEŻELI WYBRANĄ AKCJĄ BYŁA Pytaj o akcję Zablokuj dostęp Zablokuj dostęp Wylecz Zablokuj dostęp Wylecz Usuń, jeżeli leczenie nie jest możliwe Zablokuj dostęp PO WYKRYCIU NIEBEZPIECZNEGO OBIEKTU Moduł Ochrona plików wyświetli ostrzeżenie zawierające informacje dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego pliku i możliwe do podjęcia akcje. Lista akcji zależna jest od stanu obiektu. Moduł Ochrona plików zablokuje dostęp do obiektu. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Moduł Ochrona plików blokuje dostęp do obiektu i próbuje go wyleczyć. Po pomyślnym wyleczeniu obiektu zostanie on zwrócony do użytkownika. Jeżeli próba wyleczenia obiektu nie powiedzie się, zostanie on zablokowany (jeżeli nie może zostać wyleczony) lub zostanie mu przypisany stan potencjalnie zainfekowany (jeżeli obiekt jest uznawany za podejrzany) i zostanie przeniesiony do kwarantanny. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Moduł Ochrona plików blokuje dostęp do obiektu i próbuje go wyleczyć. Po pomyślnym wyleczeniu obiektu zostanie on zwrócony do użytkownika. Jeżeli nie można wyleczyć obiektu, zostanie on usunięty. Kopia obiektu zostanie zapisana w folderze kopii zapasowej. Moduł Ochrona plików blokuje dostęp do obiektu i usuwa go. Wylecz Usuń Przed próbą wyleczenia lub usunięcia zarażonego obiektu Kaspersky Anti-Virus tworzy jego kopię zapasową, która zostanie umieszczona w folderze kopii zapasowych, aby w przyszłości można było go przywrócić lub wyleczyć. W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 47

48 4. W oknie, które zostanie otwarte, wybierz żądane działanie. TWORZENIE OBSZARU OCHRONY Obszar ochrony określa miejsce przechowywania obiektów i typy plików przeznaczonych do skanowania. Domyślnie aplikacja skanuje tylko potencjalnie infekowalne pliki uruchamiane z dowolnego dysku twardego, dysku sieciowego lub nośnika wymiennego. Można poszerzyć lub zawęzić obszar ochrony przez dodanie / usunięcie obiektów, które mają być skanowane lub przez zmianę typów plików przeznaczonych do skanowania. Na przykład, można skanować tylko pliki wykonywalne.exe znajdujące się na dyskach sieciowych. Przed zawężeniem obszaru ochrony należy się upewnić, że nie narazi to komputera na infekcję. Podczas wybierania typów plików należy pamiętać, że: Istnieje wiele formatów plików, u których ryzyko posiadania szkodliwego kodu jest bardzo niskie, czyli ryzyko zainfekowania komputera przy użyciu tych plików nie jest duże (na przykład pliki w formacie.txt) Równolegle mogą istnieć formaty zawierające lub mogące zawierać wykonywalny kod (na przykład.exe,.dll,.doc). Ryzyko aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie. Pamiętaj, że intruz może wysłać wirusa w pliku z rozszerzeniem.txt, który w rzeczywistości jest plikiem wykonywalnym o zmienionym rozszerzeniu. Po wybraniu opcji Pliki skanowane według rozszerzenia tego typu plik może zostać pominięty podczas skanowania. Jeżeli wybrałeś opcję Pliki skanowane według formatu, wówczas (bez względu na rozszerzenie) aplikacja będzie analizowała nagłówki plików i na tej podstawie będzie określać, czy jest to plik.exe. Podczas wyboru typów skanowanych obiektów określane są formaty plików, rozmiar oraz napędy, które będą skanowane w poszukiwaniu wirusów podczas ich otwierania, wykonywania lub zapisywania. W celu uproszczenia konfiguracji wszystkie pliki podzielone zostały na dwie grupy: proste i złożone. Proste pliki nie zawierają żadnych obiektów (są to na przykład pliki tekstowe). Pliki złożone mogą zawierać wiele obiektów, a każdy z nich może zawierać również wiele zagnieżdżonych poziomów. Dostępnych jest wiele przykładów: archiwa, pliki zawierające makra, arkusze kalkulacyjne, wiadomości elektroniczne zawierające załączniki itp. Należy pamiętać, że moduł Ochrona plików skanował będzie jedynie pliki znajdujące się w utworzonym obszarze ochrony. Pliki nie wchodzące w skład obszaru ochrony nie będą skanowane. Zwiększa to ryzyko zainfekowania komputera. W celu zmodyfikowania listy skanowanych obiektów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony kliknij przycisk Dodaj. 6. W oknie Wybierz obiekt do skanowania wybierz obiekt i kliknij przycisk Dodaj. Po dodaniu wszystkich wymaganych obiektów kliknij przycisk OK. 7. Aby wykluczyć dowolny obiekt znajdujący się na liście z obszaru skanowania, usuń zaznaczenie z opcji znajdującej się przy jego nazwie. W celu zmiany typu obiektów przeznaczonych do skanowania: 48

49 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W otwartym oknie, na zakładce Ogólne, w sekcji Typy plików wprowadź wymagane zmiany. UŻYWANIE ANALIZY HEURYSTYCZNEJ Skanowanie obiektów jest przeprowadzane przy użyciu baz zawierających opisy znanych zagrożeń oraz metod leczenia. Kaspersky Anti-Virus porównuje wykryty obiekt z wpisami zawartymi w bazie i na tej podstawie decyduje, czy skanowany obiekt jest szkodliwy i ewentualnie do jakiej klasy szkodliwych programów jest zaliczany. Podejście to jest nazywane analizą z użyciem sygnatur i jest zawsze stosowane domyślnie. Każdego dnia pojawiają się nowe szkodliwe obiekty, których opisy nie zostały jeszcze uwzględnione w bazach, a w ich wykrywaniu pomaga analiza heurystyczna. Zasadniczo metoda ta polega na analizowaniu akcji wykonywanych przez obiekt w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, wówczas obiekt zostaje zaklasyfikowany jako szkodliwy lub podejrzany. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie. Ponadto możesz ustawić poziom szczegółowości skanowania. Poziom ten zapewnia równowagę pomiędzy dokładnością wyszukiwania nowych zagrożeń, poziomem obciążenia zasobów systemu operacyjnego oraz czasem potrzebnym na wykonanie skanowania. Im wyższy poziom szczegółowości skanowania, tym więcej zasobów będzie ono wymagało oraz tym dłużej będzie trwało. W celu wykorzystywania analizy heurystycznej i ustawienia poziomu szczegółowości skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania zaznacz opcję Analiza heurystyczna i określ poziom szczegółowości skanowania. OPTYMALIZACJA SKANOWANIA Aby skrócić czas trwania skanowań i zwiększyć szybkość działania programu Kaspersky Anti-Virus, istnieje możliwość skanowania jedynie nowych plików lub plików zmodyfikowanych od czasu ostatniej analizy. Tryb ten obejmuje pliki proste i złożone. Aby skanować jedynie pliki nowe i zmienione od ostatniego skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność zaznacz pole Skanuj tylko nowe i zmienione pliki. 49

50 SKANOWANIE PLIKÓW ZŁOŻONYCH Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania. Pakiety instalacyjne oraz pliki zawierające obiekty OLE są wykonywane podczas otwierania, przez co są bardziej niebezpieczne niż archiwa. W celu ochrony komputera przed wykonaniem szkodliwego kodu oraz zwiększenia szybkości skanowania, wyłącz skanowanie archiwów i włącz skanowanie tego typu plików. Jeżeli plik zawierający osadzony obiekt OLE znajduje się w archiwum, zostanie przeskanowany po jego rozpakowaniu. Możesz włączyć skanowanie archiwów w celu skanowania plików z osadzonymi obiektami OLE przed ich rozpakowaniem. Może to jednak znacznie zmniejszyć szybkość skanowania. Domyślnie, Ochrona komputera skanuje tylko osadzone pliki OLE. W celu modyfikacji listy skanowanych plików złożonych: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych zaznacz pola dla tych typów plików, które chcesz skanować. SKANOWANIE PLIKÓW ZŁOŻONYCH O DUŻYM ROZMIARZE W przypadku skanowania plików złożonych o dużym rozmiarze, ich wstępne rozpakowywanie może zająć dużo czasu. Możesz skrócić ten czas poprzez skanowanie plików w tle. Jeżeli podczas pracy z takim plikiem zostanie wykryty szkodliwy obiekt, aplikacja powiadomi Cię o tym. W celu redukcji czasu opóźnienia dostępu dla plików złożonych wyłącz rozpakowywanie plików większych niż określiłeś. Podczas wypakowywania plików z archiwum są one zawsze skanowane. W celu rozpakowania w tle plików złożonych o dużym rozmiarze: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole Rozpakowywanie plików złożonych w tle i określ minimalny rozmiar pliku w polu znajdującym się obok. Jeżeli nie chcesz, aby aplikacja rozpakowywała pliki złożone o dużym rozmiarze: 2. W lewej części okna wybierz sekcję Ochrona. 50

51 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe. 6. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i określ maksymalny rozmiar pliku w polu znajdującym się obok. ZMIENIANIE TRYBU SKANOWANIA Tryb skanowania stanowi warunek uruchomienia modułu Ochrona plików. Domyślnie aplikacja wykorzystuje tryb smart, który umożliwia podjęcie decyzji o skanowaniu obiektu na podstawie akcji na nim wykonywanych. Na przykład, jeżeli wykorzystywany jest dokument programu Microsoft Office, aplikacja skanuje plik przy jego pierwszym otwieraniu i ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują plik, nie są skanowane. Możesz zmienić tryb skanowania obiektów. Wybór trybu zależy od plików, z którymi najczęściej pracujesz. W celu zmiany trybu skanowania obiektów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb skanowania wybierz żądany tryb. TECHNOLOGIA SKANOWANIA Dodatkowo możesz wybrać technologię, która będzie używana przez moduł Ochrona plików: ichecker. Technologia ta może zwiększyć prędkość skanowania poprzez wykluczenie ze skanowania pewnych obiektów. Obiekt można wykluczyć ze skanowania przy użyciu specjalnego algorytmu uwzględniającego datę publikacji baz danych Kaspersky Anti-Virus, datę ostatniego skanowania obiektu oraz modyfikacje ustawień skanowania. Na przykład, do archiwum skanowanego przez aplikację Kaspersky Lab został przypisany stan niezainfekowany. Następnym razem aplikacja pominie to archiwum, chyba że zostało ono zmodyfikowane lub zmieniono ustawienia skanowania. W przypadku, gdy struktura archiwum zmieniła się po dodaniu do niego nowego obiektu, zostały zmienione ustawienia skanowania lub bazy danych zostały uaktualnione, aplikacja przeskanuje je ponownie. Ograniczeniem technologii ichecker jest fakt, że nie obsługuje ona plików o dużym rozmiarze oraz może być wykorzystana wyłącznie dla obiektów, których struktura jest rozpoznawana przez aplikację (na przykład,.exe,.dll,.lnk,.ttf,.inf,.sys,.com,.chm,.zip,.rar). iswift. Technologia ta stanowi rozwinięcie technologii ichecker dla komputerów wykorzystujących system plików NTFS. Ograniczeniem technologii iswift jest fakt, że jest ona związana z określoną lokalizacją pliku w systemie plików i może być stosowana tylko dla obiektów w NTFS. W celu zmiany technologii skanowania obiektów: 2. W lewej części okna wybierz sekcję Ochrona. 51

52 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wprowadź wymagane zmiany. WSTRZYMYWANIE PRACY SKŁADNIKA: TWORZENIE TERMINARZA Jeżeli zostały uruchomione programy wymagające znacznych zasobów systemu operacyjnego, możesz tymczasowo wstrzymać działanie modułu Ochrona plików, co umożliwia szybszy dostęp do obiektów. W celu zmniejszenia obciążenia i zapewnienia szybszego dostępu do obiektów możesz skonfigurować wyłączenie modułu w określonym czasie. W celu skonfigurowania terminarza dla wstrzymywania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole Zgodnie z terminarzem i kliknij przycisk Terminarz. 6. W oknie Wstrzymywanie zadania wprowadź czas (w formacie 24-godzinnym GG:MM), w którym ochrona będzie wstrzymana (pola Wstrzymaj zadanie o i Wznów zadanie o). WSTRZYMYWANIE PRACY SKŁADNIKA: TWORZENIE LISTY APLIKACJI Jeżeli zostały uruchomione programy wymagające znacznych zasobów systemu operacyjnego, możesz tymczasowo wstrzymać działanie modułu Ochrona plików, co umożliwia szybszy dostęp do obiektów. W celu zmniejszenia obciążenia i zapewnienia szybszego dostępu do obiektów możesz skonfigurować wyłączenie modułu podczas pracy z pewnymi aplikacjami. Skonfigurowanie wyłączenia modułu Ochrona plików w przypadku jego konfliktu z pewnymi aplikacjami może nastąpić tylko w drodze wyjątku. Jeżeli podczas pracy modułów wystąpią jakieś problemy, skontaktuj się ze specjalistami z działu Pomocy technicznej firmy Kaspersky Lab ( Specjaliści pomogą Ci wyeliminować konflikt między aplikacją a programami zainstalowanymi na Twoim komputerze. W celu skonfigurowania wstrzymania modułu na czas działania określonych aplikacji: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole Po uruchomieniu aplikacji i kliknij przycisk Wybierz. 52

53 6. W oknie Aplikacje utwórz listę aplikacji, których uruchomienie spowoduje wstrzymanie działania modułu. PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ OCHRONY Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony. Jeżeli podczas konfigurowania ustawień Ochrony plików zmodyfikowano listę obiektów objętych ochroną, program zapyta, czy zapisać tę listę do przyszłego użytku (może ona być przydatna podczas przywracania ustawień domyślnych). W celu przywrócenia domyślnych ustawień ochrony i zapisania zmodyfikowanej listy obiektów umieszczonych w strefie zaufanej: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona plików wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny. 5. W oknie Przywróć ustawienia zaznacz pole Obszar ochrony. STATYSTYKI OCHRONY PLIKÓW Wszystkie działania wykonywane przez moduł Ochrona plików są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wszystkie niebezpieczne obiekty wykryte przez moduł ochrony systemu plików wyświetlone są na zakładce Wykryto. Znajduje się tu pełna ścieżka dostępu do lokalizacji każdego obiektu i stan przypisany do niego przez Ochronę plików. Jeśli komponent prawidłowo określił, jaki szkodliwy program zainfekował obiekt, zostanie mu przydzielona odpowiednia kategoria, na przykład wirus, trojan itd. Jeśli typ szkodliwego oprogramowania nie może zostać określony, zostanie mu przypisany status podejrzany. Działanie wykonane na obiekcie (wykryty, nieodnaleziony, wyleczony) jest wyświetlone również obok statusu. Lista wszystkich zdarzeń towarzyszących działaniu modułu Ochrona plików wyświetlana jest na zakładce Zdarzenia. Zdarzenia mogą posiadać następujące stany: informacja (na przykład: obiekt nie został przetworzony: pominięty ze względu na typ); ostrzeżenie (na przykład: wykryto wirusa); komentarz (na przykład: archiwum jest chronione hasłem). Zwykle zdarzenia informacyjne nie są ważne i mogą zostać pominięte. Można wyłączyć wyświetlanie zdarzeń informacyjnych. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia. Statystyki skanowania wyświetlane są na odpowiedniej zakładce. Znajdują się tu informacje o łącznej liczbie przeskanowanych obiektów. W oddzielnych kolumnach wyświetlane są informacje dotyczące tego, ile z łącznej liczby przeskanowanych obiektów to archiwa, obiekty niebezpieczne, ile zostało wyleczonych, ile zostało przesłanych do kwarantanny itd. ustawienia wykorzystywane przez moduł Ochrony plików wyświetlane są na zakładce Ustawienia. W celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia. 53

54 W celu zapoznania się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona plików wybierz polecenie Raport. ODRACZANIE LECZENIA OBIEKTU Jeżeli jako akcja podejmowana na szkodliwych programach wybrane zostanie leczone, a dostęp do nich będzie zablokowany. Zablokuj dostęp, obiekty nie będą Jeżeli wybraną akcją było: Zablokuj dostęp Wylecz wszystkie nie wyleczone obiekty będą również blokowane. W celu odzyskania dostępu do zablokowanych obiektów należy najpierw je wyleczyć. Po pomyślnym wyleczeniu obiektu zostanie on zwrócony do użytkownika. Jeżeli nie można go wyleczyć, będzie można go usunąć lub pominąć. W drugim przypadku, przywrócony zostanie dostęp do pliku. Jednakże, zwiększy to znacznie ryzyko infekcji komputera. Nie jest zalecane pomijanie szkodliwych obiektów. Aby uzyskać dostęp do blokowanych obiektów w celu ich wyleczenia, wykonaj następujące czynności: 1. Otwórz okno główne aplikacji i kliknij przycisk Zagrożenia. 2. W oknie, które zostanie otwarte, na zakładce Aktywne zagrożenia wybierz żądane obiekty, a następnie kliknij odsyłacz Neutralizuj wszystkie. 54

55 OCHRONA POCZTY Moduł Ochrona poczty skanuje przychodzące i wychodzące wiadomości w poszukiwaniu szkodliwych obiektów. Jest on uruchamiany podczas ładowania systemu operacyjnego i umieszczany w pamięci RAM komputera. Skanuje wszystkie wiadomości elektroniczne przesyłane przy użyciu protokołów POP3, SMTP, IMAP, MAPI i NNTP. Moduł skanuje również ruch komunikatorów internetowych ICQ i MSN. Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania wiadomości . W przypadku wykrycia zagrożenia, moduł Ochrona poczty wykona odpowiednie działanie. Reguły skanowania wiadomości są zdefiniowane przez zestawy ustawień. Ustawienia można podzielić na następujące grupy: określające chronione strumienie wiadomości ; określające używanie heurystycznych metod analizy; określające skanowanie plików złożonych; określające skanowanie załączonych plików; Specjaliści firmy Kaspersky Lab nie zalecają samodzielnej zmiany konfiguracji modułu Ochrona poczty. Najczęściej wystarczy wybrać inny poziom ochrony. Jeżeli z jakiegoś powodu Ochrona poczty została wyłączona, połączenia z serwerem pocztowym wykonywane przed jej włączeniem będą monitorowane. Również ruch komunikatorów internetowych nie będzie monitorowany, jeśli skanowanie ruchu będzie wyłączone (strona 59). Po włączeniu skanowania ruchu lub uruchomieniu Ochrony poczty należy uruchomić ponownie aplikację. W celu modyfikacji ustawień modułu Ochrony poczty: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 55

56 W TEJ SEKCJI Algorytm działania modułu Zmienianie poziomu ochrony Zmienianie akcji wykonywanych na wykrytych obiektach Tworzenie obszaru ochrony Wybieranie metody skanowania Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! Używanie analizy heurystycznej Skanowanie plików złożonych Filtrowanie załączników Przywracanie domyślnych ustawień ochrony poczty elektronicznej Statystyki Ochrony poczty ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona poczty zostaje załadowany podczas uruchamiania systemu operacyjnego i nieustannie skanuje wszystkie wiadomości elektroniczne przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP, jak również szyfrowanych (SSL) protokołów POP3 i IMAP. Wskaźnik działania programu znajdujący się w zasobniku systemowym podczas skanowania wiadomości wygląda następująco. Ochrona poczty domyślnie funkcjonuje w następujący sposób: 1. Każda odbierana i wysyłana przez użytkownika wiadomość jest przechwytywana przez składnik. 2. Wiadomości poczty elektronicznej dzielone są na części: nagłówki wiadomości, jej treść i załączniki. 3. Treść i załączniki wiadomości elektronicznej (włączając obiekty OLE) skanowane są w poszukiwaniu niebezpiecznych obiektów. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagrożeń używanymi przez program oraz algorytm heurystyczny. Bazy danych zawierają opisy wszystkich dotychczas wykrytych szkodliwych programów oraz metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie nowych zagrożeń, które nie zostały jeszcze dodane do baz danych. 4. Po zakończeniu analizy możliwe są następujące działania: Jeżeli treść lub załączniki wiadomości elektronicznej zawierają szkodliwy kod, moduł Ochrona poczty zablokuje wiadomość elektroniczną, umieści jej kopię w folderze kopii zapasowej i podejmie próbę wyleczenia obiektu. Po pomyślnym wyleczeniu wiadomości, użytkownik ponownie uzyska do niej dostęp. Jeżeli nie będzie możliwe wyleczenie zainfekowanego obiektu, zostanie on usunięty. Po przeskanowaniu do linii tematu wiadomości zostanie dodany komunikat oznaczający, że wiadomość została przetworzona przez aplikację. 56

57 Jeżeli w treści lub załączniku zostanie wykryty potencjalnie szkodliwy kod (jego szkodliwość nie zostanie do końca potwierdzona), zostanie on umieszczony w specjalnym obszarze przechowywania, nazywanym Kwarantanną. Jeżeli wiadomość nie zawiera szkodliwego kodu, użytkownik ponownie otrzymuje do niej dostęp. Dołączony jest moduł rozszerzający dla Microsoft Office Outlook (patrz sekcja "Skanowanie poczty elektronicznej w programie Microsoft Office Outlook" na stronie 60), który umożliwia ustawienie skanowania poczty. W przypadku korzystania z programu The Bat!, program może zostać użyty w połączeniu z inną aplikacją antywirusową. Reguły przetwarzania ruchu poczty (sekcja "Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat!" na stronie 60) mogą być modyfikowane bezpośrednio z programu The Bat! i są opisane w ustawieniach ochrony poczty aplikacji. Podczas pracy z innymi programami pocztowymi (włączając Microsoft Outlook Express/Poczta systemu Windows, Mozilla Thunderbird, Eudora, Incredimail) moduł Ochrona poczty skanuje wiadomości na protokołach SMTP, POP3, IMAP oraz NNTP. ZOBACZ RÓWNIEŻ Ochrona poczty ZMIENIANIE POZIOMU OCHRONY Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona poczty. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać odpowiedni poziom ochrony. Jeżeli pracujesz w niechronionym środowisku, najbardziej odpowiedni dla Ciebie będzie najwyższy poziom ochrony. Przykładem takiego środowiska jest korzystanie z darmowego serwera pocztowego, który nie jest chroniony żadnym systemem antywirusowym. Poziom zalecany jest ustawiony jako domyślny i zapewnia efektywną ochronę. Jest on wystarczający w większości przypadków. Jest to poziom domyślny. Jeżeli pracujesz w chronionym środowisku, możesz korzystać z tego poziomu. Przykładem takiego środowiska może być sieć korporacyjna posiadająca scentralizowaną ochronę poczty. Jeżeli żaden z dostępnych poziomów nie spełnia Twoich oczekiwań, możesz zmodyfikować ustawienia Ochrony poczty (patrz sekcja "Ochrona poczty" na stronie 55). W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne, wybierając jeden z trzech oferowanych poziomów ochrony. W celu zmiany poziomu ochrony poczty: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony. 57

58 ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Zadaniem modułu Ochrona poczty jest skanowanie wiadomości . Jeżeli skanowanie wykaże, że cała wiadomość e- mail lub jej część (treść, załącznik) jest zainfekowana lub potencjalnie zainfekowana, dalsze postępowanie będzie zależeć od stanu obiektu i wybranej akcji. Ochrona poczty przypisuje wykrytym obiektom jeden z następujących stanów: szkodliwy program (taki jak wirus, trojan); potencjalnie zainfekowany - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa lub zmodyfikowany kod znanego wirusa. Domyślnie po wykryciu przez moduł Ochrona poczty niebezpiecznego lub potencjalnie zainfekowanego obiektu wyświetlane jest ostrzeżenie i żądanie o wybór akcji. Wszystkie dostępne akcje wyświetlone są w tabeli umieszczonej poniżej. JEŻELI WYBRANĄ AKCJĄ BYŁA Pytaj o akcję Zablokuj dostęp Zablokuj dostęp Wylecz Zablokuj dostęp Wylecz Usuń, jeżeli leczenie się nie powiedzie Zablokuj dostęp Wylecz PO WYKRYCIU NIEBEZPIECZNEGO OBIEKTU Moduł Ochrona poczty wyświetli ostrzeżenie zawierające informacje dotyczące wykrytego szkodliwego programu, który zainfekował (prawdopodobnie zainfekował) plik i możliwe do podjęcia akcje. Moduł Ochrona poczty zablokuje dostęp do obiektu. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz spróbować wyleczyć wykryty obiekt. Moduł Ochrona poczty zablokuje dostęp do obiektu i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu obiektu zostanie on zwrócony do użytkownika. Jeżeli obiekt nie będzie mógł zostać wyleczony, zostanie on przeniesiony do kwarantanny. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Moduł Ochrona poczty zablokuje dostęp do obiektu i podejmie próbę jego wyleczenia. Po pomyślnym wyleczeniu obiektu zostanie on zwrócony do użytkownika. Jeżeli nie można wyleczyć obiektu, zostanie on usunięty. Kopia obiektu zostanie zapisana w folderze kopii zapasowej. Obiekty posiadające stan potencjalnie zainfekowany zostaną umieszczone w Kwarantannie. W przypadku wykrycia przez moduł Ochrona poczty zainfekowanego lub potencjalnie zainfekowanego obiektu, jest on usuwany bez powiadamiania o tym użytkownika. Usuń Przed leczeniem lub usunięciem obiektu moduł Ochrona poczty tworzy kopię zapasową obiektu i umieszcza ją w folderze kopii zapasowej, aby w przyszłości można było go przywrócić lub wyleczyć. W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wybierz żądane działanie. 58

59 TWORZENIE OBSZARU OCHRONY Obszarem ochrony nazywa się typ wiadomości przeznaczonych do skanowania. Domyślnie, aplikacja skanuje wiadomości zarówno przychodzące jak i wychodzące. Jeżeli do skanowania przeznaczone są tylko wiadomości przychodzące, zalecamy skanowanie wiadomości wychodzących po rozpoczęciu pracy z aplikacją, ponieważ Twój komputer może zawierać robaki, które będą rozprzestrzeniać się poprzez wiadomości. Pozwoli to uniknąć sytuacji niekontrolowanego masowego wysyłania zainfekowanych wiadomości z Twojego komputera. Obszar ochrony zawiera także: Ustawienia pozwalające zintegrować moduł Ochrona poczty z systemem. Domyślnie włączone są funkcje integrujące moduł Ochrona poczty z programem Microsoft Office Outlook i klientem pocztowym The Bat!. Protokoły przeznaczone do skanowania. Moduł Ochrona poczty skanuje wiadomości pocztowe przesyłane za pomocą protokołów POP3, SMTP, IMAP i NNTP. Moduł skanuje również ruch komunikatorów internetowych ICQ i MSN. W celu wyłączenia skanowania wysyłanych wiadomości: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony wprowadź wymagane zmiany. Aby określić ustawienia integracji i protokoły przeznaczone do skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Integracja zaznacz wymagane pola. WYBIERANIE METODY SKANOWANIA Metody skanowania oznaczają sprawdzanie, czy adresy URL umieszczone w wiadomościach pocztowych znajdują się na liście podejrzanych adresów sieciowych i / lub liście adresów phishingowych. Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing. Polegają one na wysłaniu do użytkownika wiadomości udającej wiadomość wysłaną przez bank. Treść takich wiadomości nakłania do kliknięcia odnośnika i wpisania w wyświetlonej stronie poufnych informacji (np. numeru karty kredytowej, nazwy użytkownika i hasła), które są potrzebne do przeprowadzenia operacji finansowych online. Atak phishingowy może być zamaskowany, na przykład, pod postacią wiadomości od banku z odsyłaczem do oficjalnej strony WWW instytucji finansowej. Po kliknięciu odnośnika otwarta zostaje strona internetowa przypominająca tę należącą do danej instytucji finansowej. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy. Sprawdzanie, czy odnośniki znajdują się na liście podejrzanych adresów, pozwala wyszukiwać strony umieszczone na czarnej liście. Lista utworzona przez specjalistów z Kaspersky Lab jest częścią pakietu instalacyjnego aplikacji. 59

60 W celu skanowania odnośników umieszczanych w wiadomościach przy pomocy baz danych podejrzanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz pole Sprawdź, czy adresy URL znajdują się w bazie danych podejrzanych adresów. W celu skanowania odnośników znajdujących się w wiadomościach przy pomocy bazy danych adresów phishingowych: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz pole Sprawdź, czy adresy URL znajdują się w bazie danych adresów phishingowych. SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE MICROSOFT OFFICE OUTLOOK Jeżeli do odbierania i wysyłania poczty elektronicznej użytkownik wykorzystuje program Microsoft Office Outlook, możliwe jest zdefiniowanie niestandardowych ustawień skanowania antywirusowego. Podczas instalacji programu Kaspersky Anti-Virus w komputerze umieszczana jest specjalna wtyczka dla programu Microsoft Outlook. Umożliwia ona szybką konfigurację Ochrony poczty i określenie, kiedy wiadomości powinny być skanowane w poszukiwaniu niebezpiecznych obiektów. Wtyczka dostępna jest z poziomu specjalnej zakładki Ochrona poczty znajdującej się w menu Narzędzia Opcje. Na tej zakładce możesz ustawić tryb skanowania poczty. W celu określenia ustawień filtrowania: 1. Otwórz okno główne aplikacji Microsoft Outlook. 2. Z menu aplikacji wybierz polecenie Narzędzia Opcje. 3. Na zakładce Ochrona poczty określ wymagany tryb skanowania wiadomości pocztowych. SKANOWANIE WIADOMOŚCI POCZTOWYCH PRZEZ WTYCZKĘ DO PROGRAMU POCZTOWEGO THE BAT! Działania podejmowane przez program The Bat! po wykryciu zainfekowanych obiektów definiowane są w ustawieniach własnych programu. 60

61 Ustawienia Ochrony poczty określają, czy poczta przychodząca i wychodząca ma być skanowana, jak również określa działania wykonywane na niebezpiecznych obiektach i wykluczeniach. Są one ignorowane w przypadku wyłączenia skanowania wiadomości odebranych przez protokoły POP3, SMTP, IMAP, MAPI i NNTP. The Bat! pozwala jedynie na skanowanie załączonych archiwów. Ustawienia Ochrony poczty dotyczą wszystkich modułów antyspamowych zainstalowanych na komputerze, które współpracują z programem The Bat! Pamiętaj, że przychodzące wiadomości są najpierw skanowane przez Ochronę poczty, a następnie przez wtyczkę klienta pocztowego The Bat!. Jeżeli program Kaspersky Anti-Virus wykryje szkodliwy obiekt, niezwłocznie Cię o tym poinformuje. Jeżeli w oknie informacyjnym Ochrony poczty wybierzesz akcję Wylecz (Usuń), będzie ona eliminować zagrożenia. Jeżeli w oknie informacyjnym wybierzesz akcję Pomiń, obiekt zostanie wyleczony przez wtyczkę programu The Bat!. Podczas wysyłania wiadomości skanowanie jest najpierw wykonywane przez wtyczkę, a później przez Ochronę poczty. Należy wybrać: który strumień wiadomości pocztowych będzie skanowany (przychodzący, czy wychodzący); kiedy wykonywane będzie skanowanie wiadomości w poszukiwaniu wirusów (podczas otwierania wiadomości lub przed jej zapisaniem na dysku twardym); akcje podejmowane przez klienta pocztowego po wykryciu niebezpiecznych obiektów w wiadomościach Możesz wybrać na przykład: Spróbuj wyleczyć zarażone fragmenty podejmuje próbę wyleczenia zainfekowanego obiektu w wiadomości , a gdy nie można - nie podejmuje żadnej akcji. Usuń zarażone fragmenty usuwa niebezpieczne obiekty w wiadomości bez względu na to, czy są one zainfekowane, czy tylko podejrzane o zainfekowanie. Program The Bat! domyślnie poddaje kwarantannie wszystkie zainfekowane obiekty , nie podejmując próby ich wyleczenia. The Bat nie nadaje specjalnych nagłówków do wiadomości zawierających niebezpieczne obiekty w przypadku wyłączenia opcji skanowania wiadomości otrzymanych za pomocą protokołów POP3, SMTP, IMAP, MAPI i NNTP. Jeżeli skanowanie jest włączone, wiadomości będą posiadały specjalny nagłówek. W celu zdefiniowania reguł ochrony poczty dla programu The Bat!: 1. Otwórz okno główne programu The Bat! 2. Z menu Właściwości klienta pocztowego wybierz opcję Ustawienia. 3. Z drzewa ustawień wybierz element Ochrona antywirusowa. UŻYWANIE ANALIZY HEURYSTYCZNEJ Głównym zadaniem analizy heurystycznej jest analiza aktywności obiektu w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, wówczas obiekt zostaje zaklasyfikowany jako szkodliwy lub podejrzany. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie. Domyślnie analiza heurystyczna jest włączona. Ponadto możesz ustawić poziom szczegółowości skanowania: niski, średni lub szczegółowy. W tym celu przesuń suwak w odpowiednie miejsce. 61

62 W celu włączenia/wyłączenia analizy heurystycznej i ustalenia poziomu szczegółowości skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania zaznacz / usuń zaznaczenie z pola Analiza heurystyczna i określ szczegółowy poziom skanowania. SKANOWANIE PLIKÓW ZŁOŻONYCH Wybór trybu skanowania plików złożonych wpływa na wydajność Kaspersky Anti-Virus. Można włączyć lub wyłączyć skanowanie załączonych archiwów oraz ograniczyć maksymalny rozmiar skanowanych archiwów. W celu konfiguracji ustawień skanowania plików złożonych: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Wydajność wybierz tryb skanowania plików złożonych. FILTROWANIE ZAŁĄCZNIKÓW Możesz skonfigurować warunki filtrowania dla obiektów załączonych do wiadomości pocztowej. Ponieważ szkodliwe programy najczęściej są rozsyłane w postaci załączników, użycie filtra zwiększa ochronę komputera. Poprzez zmianę nazwy lub usunięcie pewnych typów załączników, komputer jest chroniony przed automatycznym otwieraniem załączników podczas odbierania wiadomości i innymi zagrożeniami. Jeżeli komputer nie jest chroniony przez żadne oprogramowanie zabezpieczające sieć lokalną, a podczas korzystania z Internetu nie jest wykorzystywany serwer proxy lub Zapora sieciowa, nie jest zalecane wyłączanie skanowania załączonych archiwów. W celu skonfigurowania ustawień filtrowania załączników: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. Kliknij przycisk Dostosuj znajdujący się na liście rozwijalnej. 5. W oknie, które zostanie otwarte, na zakładce Filtr załączników określ warunki filtrowania załączników wiadomości . W przypadku wybrania któregoś z dwóch ostatnich trybów, włączona zostanie lista typów plików. Można na niej określić żądane typy lub dodać maski nowych typów. Jeżeli wymagane jest dodanie maski nowego typu, należy kliknąć odsyłacz Dodaj oraz wprowadzić żądane dane w oknie Maska nazwy pliku, które zostanie otwarte. 62

63 PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH OCHRONY POCZTY Po skonfigurowaniu modułu Ochrona poczty możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony. W celu przywrócenia domyślnych ustawień ochrony: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego dla modułu Ochrona poczty wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny. STATYSTYKI OCHRONY POCZTY Wszystkie działania wykonywane przez Ochronę poczty są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wszystkie niebezpieczne obiekty wykryte w wiadomościach przez moduł Ochrony poczty są wyświetlone na zakładce Zagrożenia. Dla każdego obiektu wyświetlana jest pełna nazwa i status przypisany przez aplikację podczas skanowania lub przetwarzania. Jeśli komponent prawidłowo określił, jaki szkodliwy program zainfekował obiekt, zostanie mu przydzielona odpowiednia kategoria, na przykład wirus, trojan itd. Jeśli typ szkodliwego oprogramowania nie może zostać określony, zostanie mu przypisany status podejrzany. Działanie wykonane na obiekcie (wykryty, nieodnaleziony, wyleczony) jest wyświetlone również obok statusu. Jeżeli na zakładce nie mają być wyświetlane informacje o obiektach wyleczonych, należy usunąć zaznaczenie z opcji Pokaż wyleczone obiekty. Lista wszystkich zdarzeń towarzyszących działaniu modułu Ochrona poczty wyświetlana jest na zakładce Zdarzenia. Zdarzenia mogą posiadać następujące stany: informacja (na przykład: obiekt nie został przetworzony: pominięty ze względu na typ); ostrzeżenie (na przykład: wykryto wirusa); komentarz (na przykład: archiwum jest chronione hasłem). Zwykle zdarzenia informacyjne nie są ważne i mogą zostać pominięte. Można wyłączyć wyświetlanie zdarzeń informacyjnych. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia. Statystyki skanowania wyświetlane są na odpowiedniej zakładce. Znajdują się tu informacje o łącznej liczbie przeskanowanych obiektów. W oddzielnych kolumnach wyświetlane są informacje dotyczące tego, ile z łącznej liczby przeskanowanych obiektów to archiwa, obiekty niebezpieczne, ile zostało wyleczonych, ile zostało przesłanych do kwarantanny itd. Bieżące ustawienia wykorzystywane przez moduł Ochrony plików wyświetlane są na zakładce Ustawienia. W celu szybkiej konfiguracji komponentu należy kliknąć odsyłacz Zmień ustawienia. W celu zapoznania się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 63

64 3. Z menu kontekstowego modułu Ochrona poczty wybierz polecenie Raport. 64

65 OCHRONA WWW Przy każdym połączeniu z Internetem informacje przechowywane na Twoim komputerze narażone są na ryzyko infekcji przez niebezpieczne programy. Mogą zainfekować Twój komputer podczas przeglądania strony internetowej. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 zawiera specjalny moduł zwany Ochrona WWW, który zapewnia bezpieczeństwo podczas korzystania z Internetu. Chroni Twój komputer przed niebezpiecznymi danymi transmitowanymi przez protokół HTTP, a także zapobiega wykonaniu niebezpiecznych skryptów. Ochrona sieci monitoruje jedynie ruch HTTP, który przechodzi przez porty znajdujące się na liście monitorowanych portów (patrz sekcja "Tworzenie listy monitorowanych portów" na stronie 171). Lista portów, które są najczęściej wykorzystywane do transmisji wiadomości elektronicznych i ruchu HTTP zawarta jest w pakiecie programu Kaspersky Anti-Virus. Jeżeli na liście nie ma używanych przez Ciebie portów, dodaj je w celu ochrony ruchu przez nie przesyłanego. Jeżeli użytkownik pracuje w niechronionej strefie, zalecane jest używanie Zapory sieciowej w celu ochrony użytkownika podczas korzystania z Internetu. Jeżeli na komputerze włączona jest zapora sieciowa lub funkcja filtrowania ruchu HTTP, moduł Zapora sieciowa będzie stanowić dodatkowe zabezpieczenie podczas korzystania z Internetu. Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania ruchu. Jeżeli moduł Ochrona WWW wykryje zagrożenie, wykona odpowiednie działanie. Poziom ochrony sieci jest określony przez zestaw ustawień. Ustawienia można podzielić na następujące grupy: ustawienia obszaru ochrony; ustawienia określające wydajność ochrony ruchu (korzystanie z analizy heurystycznej, optymalizacja skanowania). Specjaliści firmy Kaspersky Lab nie zalecają samodzielnej zmiany konfiguracji modułu Ochrona WWW. Najczęściej wystarczy wybrać inny poziom ochrony. Jeżeli z jakiegoś powodu Ochrona WWW została wyłączona, połączenia wykonywane przed włączeniem tego modułu nie będą monitorowane. Po włączeniu modułu Ochrona WWW należy niezwłocznie uruchomić ponownie przeglądarkę internetową. W celu konfiguracji modułu Ochrony WWW: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona WWW wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 65

66 W TEJ SEKCJI Algorytm działania modułu Zmienianie poziomu ochrony ruchu HTTP Zmienianie akcji wykonywanych na wykrytych obiektach Tworzenie obszaru ochrony Wybieranie metody skanowania Używanie analizy heurystycznej Optymalizacja skanowania Przywracanie domyślnych ustawień ochrony ruchu 70 Statystyki modułu Ochrona 70 ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona WWW chroni informacje odbierane przez HTTP i uniemożliwia uruchamianie na komputerze niebezpiecznych skryptów. Poniżej znajduje się szczegółowy opis algorytmu działania modułu. Ruch HTTP chroniony jest w następujący sposób: 1. Każda strona internetowa lub plik, do którego użytkownik lub inny program uzyskał dostęp poprzez HTTP, jest przechwytywany i analizowany przez moduł Ochrona WWW na obecność szkodliwego kodu. Szkodliwe obiekty wykrywane są w oparciu o porównywanie z sygnaturami zagrożeń używanymi przez program oraz algorytm heurystyczny. Bazy danych zawierają opisy wszystkich dotychczas wykrytych szkodliwych programów oraz metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie nowych zagrożeń, które nie zostały jeszcze dodane do baz danych. 2. Po zakończeniu analizy możliwe są następujące akcje: Jeżeli żądany przez użytkownika obiekt lub strona WWW zawiera szkodliwy kod, dostęp zostanie zablokowany. Na ekranie pojawi się komunikat informujący, że żądany zasób jest zainfekowany. Jeżeli plik lub strona nie zawiera szkodliwego kodu, staną się dostępne dla użytkownika. Skrypty skanowane są w oparciu o następujący algorytm: 1. Każdy skrypt uruchamiany na stronie WWW jest przechwytywany przez moduł Ochrona WWW i analizowany w poszukiwaniu szkodliwego kodu. 2. Jeżeli skrypt zawiera niebezpieczny kod, Ochrona WWW blokuje dostęp do niego i wyświetla odpowiedni komunikat. 3. Jeżeli w skrypcie nie zostanie wykryty szkodliwy kod, zostanie on uruchomiony. Program Microsoft Internet Explorer posiada specjalną wtyczkę, wbudowaną w przeglądarkę. Stanie się ona dostępna, gdy na pasku narzędzi przeglądarki pojawi się nowy przycisk. Kliknięcie tej ikony spowoduje otwarcie panelu informacyjnego zawierającego statystyki modułu Ochrona WWW dotyczące liczby przeskanowanych i zablokowanych skryptów 66

67 ZOBACZ RÓWNIEŻ Ochrona 65 ZMIENIANIE POZIOMU OCHRONY RUCHU HTTP Poziom ochrony są to wszystkie ustawienia związane z modułem Ochrona WWW. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację należy wybrać odpowiedni poziom ochrony: Wysoki poziom ochrony jest zalecany podczas pracy w środowiskach, w których nie są używane żadne dodatkowe narzędzia zabezpieczające ruch HTTP. Zalecany poziom ochrony jest optymalny dla większości przypadków. Niski poziom ochrony jest zalecany, jeżeli masz zainstalowane dodatkowe zabezpieczenia ruchu HTTP. Jeżeli żaden z możliwych do wyboru poziomów ochrony nie jest dla Ciebie odpowiedni, możesz sam skonfigurować moduł Ochrona WWW. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne, wybierając jeden z trzech oferowanych poziomów ochrony. W celu zmiany poziomu ochrony ruchu HTTP: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona WWW wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony. ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH Jeżeli analiza obiektu HTTP wykaże, że zawiera on szkodliwy kod, to reakcja modułu Ochrona WWW będzie zależeć od akcji, które uprzednio wybrałeś. Moduł Ochrona WWW zawsze blokuje akcje wykonywane przez niebezpieczne obiekty i wyświetla wiadomości informujące o podjętym działaniu. Poniżej znajduje się szczegółowy opis możliwych opcji przetwarzania niebezpiecznych obiektów HTTP. 67

68 JEŻELI WYBRANĄ AKCJĄ BYŁA Pytaj o akcję Blokuj Zezwól JEŻELI W RUCHU HTTP WYKRYTY ZOSTANIE NIEBEZPIECZNY OBIEKT Moduł Ochrona WWW wyświetli ostrzeżenie zawierające informacje dotyczące wykrytego szkodliwego programu lub potencjalnie zainfekowanego pliku i możliwe do podjęcia akcje. Dostęp do obiektu zostanie zablokowany, a na ekranie wyświetli się wiadomość informująca o zdarzeniu. Informacje na ten temat zostaną zapisane w raporcie. Moduł Ochrona WWW zezwoli na dostęp do obiektu. Do raportu zostanie wpisana odpowiednia informacja. W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona WWW wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wybierz żądane działanie. TWORZENIE OBSZARU OCHRONY Obszar ochrony jest listą zaufanych adresów, które nie będą skanowane na obecność wirusów przez moduł ochrony. Ta opcja może być użyteczna, jeżeli moduł Ochrona WWW wpływa na pobieranie określonego pliku. W celu utworzenia listy zaufanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona WWW wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia niestandardowe: Ochrona WWW, które zostanie otwarte, w sekcji Zaufane adresy URL kliknij przycisk Dodaj. 6. W oknie Maska adresu (URL), które zostanie otwarte, wprowadź zaufany adres lub jego maskę. WYBIERANIE METODY SKANOWANIA Metody skanowania oznaczają sprawdzanie, czy adresy URL znajdują się na liście podejrzanych adresów sieciowych i / lub liście adresów phishingowych. Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych, pozwala uniknąć ataków tego typu. Polegają one na wysłaniu do użytkownika wiadomości udającej wiadomość wysłaną przez bank. Treść takich wiadomości nakłania do kliknięcia odnośnika i wpisania w wyświetlonej stronie poufnych informacji (np. numeru karty kredytowej, nazwy użytkownika i hasła), które są potrzebne do przeprowadzenia operacji finansowych online. Odnośnik prowadzący do strony phishingowej może być wysłany nie tylko w wiadomości (patrz sekcja "Wybieranie metody skanowania" na stronie 59), ale na przykład w treści wiadomości przesłanej przez komunikator internetowy. Ochrona WWW wykrywa i blokuje próby połączenia się ze stronami phishingowymi na poziomie skanowania ruchu HTTP. Sprawdzanie, czy odnośniki znajdują się na liście podejrzanych adresów internetowych, pozwala śledzić strony zawarte na czarnej liście. Lista utworzona przez specjalistów z Kaspersky Lab jest częścią pakietu instalacyjnego aplikacji. 68

69 W celu skanowania odnośników umieszczanych w wiadomościach przy pomocy baz danych podejrzanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona WWW wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia niestandardowe: Ochrona WWW, w sekcji Metody skanowania zaznacz pole Sprawdź, czy adresy URL znajdują się w bazie danych adresów phishingowych. W celu skanowania odnośników znajdujących się w wiadomościach przy pomocy bazy danych adresów phishingowych: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona WWW wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia niestandardowe: Ochrona WWW, w sekcji Metody skanowania zaznacz pole Sprawdź, czy adresy URL znajdują się w bazie danych adresów phishingowych. UŻYWANIE ANALIZY HEURYSTYCZNEJ Głównym zadaniem analizy heurystycznej jest analiza aktywności obiektu w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, wówczas obiekt zostaje zaklasyfikowany jako szkodliwy lub podejrzany. W ten sposób wykrywane są nowe zagrożenia, zanim analitycy wirusów poznają ich działanie. Domyślnie analiza heurystyczna jest włączona. W przypadku wykrycia szkodliwego obiektu Kaspersky Anti-Virus wyświetli odpowiedni komunikat. W odpowiedzi na powiadomienie wybierz działanie, które zostanie wykonane na obiekcie. Ponadto możesz ustawić poziom szczegółowości skanowania: niski, średni lub szczegółowy. W tym celu przesuń suwak w odpowiednie miejsce. W celu wykorzystywania analizy heurystycznej i ustawienia poziomu szczegółowości skanowania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona WWW wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia niestandardowe: Ochrona WWW, które zostanie otwarte, w sekcji Metody skanowania zaznacz pole Analiza heurystyczna i ustaw poziom jej szczegółowości. OPTYMALIZACJA SKANOWANIA W celu efektywniejszego wykrywania szkodliwego kodu moduł Ochrona WWW buforuje obiekty pobierane przez Internet. Podczas korzystania z tej metody moduł skanuje obiekt jedynie po zakończeniu pobierania. Następnie obiekt analizowany jest w poszukiwaniu wirusów i w zależności od wyniku jest on dostarczany użytkownikowi lub blokowany. 69

70 Buforowanie obiektów zwiększa czas ich przetwarzania i wydłuża czas oczekiwania na ich zwrócenie. Podczas kopiowania i przetwarzania dużych obiektów istnieje ryzyko wystąpienia problemów, ponieważ może minąć czas wymagany do połączenia z klientem HTTP. W celu rozwiązania tego problemu sugerujemy ograniczenie czasu buforowania dla fragmentów obiektu sieciowego pobieranego z Internetu. Po zakończeniu limitu czasowego użytkownik otrzyma pobraną nieprzeskanowaną część pliku, a po całkowitym skopiowaniu obiektu zostanie on poddany gruntownemu skanowaniu. Pozwala to skrócić czas potrzebny na dostarczenie obiektu do użytkownika, jak również rozwiązuje problem zakłócania połączeń internetowych bez obniżania poziomu bezpieczeństwa. Domyślnie, czas buforowania dla fragmentów plików jest ograniczony do jednej sekundy. Zwiększenie tej wartości lub usunięcie zaznaczenia z opcji ograniczenia czasu buforowania zwiększy efektywność skanowania antywirusowego, ale może spowolnić dostarczanie obiektu. W celu ustawienia limitu czasu buforowania dla fragmentów plików: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona WWW wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj. 5. W oknie Ustawienia niestandardowe: Ochrona WWW, w sekcji Optymalizacja skanowania zaznacz pole Czas buforowania fragmentu i w polu znajdującym się obok wprowadź wartość czasu (w sekundach). PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ OCHRONY RUCHU WWW Po skonfigurowaniu modułu Ochrona WWW możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony. W celu przywrócenia domyślnych ustawień modułu Ochrona WWW: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona WWW wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny. STATYSTYKI MODUŁU OCHRONA WWW Ogólne informacje o działaniu modułu są zapisane w specjalnym raporcie, w którym możesz znaleźć raport szczegółowy z informacjami pogrupowanymi na poszczególnych zakładkach: Wszystkie niebezpieczne obiekty wykryte przez Ochronę WWW w ruchu HTTP są wyświetlone na zakładce Wykryte. Wyświetlana jest nazwa obiektu wraz z nazwą niebezpiecznego kodu. Jeżeli na zakładce nie mają być wyświetlane informacje o obiektach wyleczonych, należy usunąć zaznaczenie z opcji Pokaż wyleczone obiekty. Lista wszystkich zdarzeń towarzyszących działaniu modułu Ochrony WWW wyświetlana jest na zakładce Zdarzenia. Wszystkie zdarzenia mogą być podzielone na ważne zdarzenia i mniej ważne zdarzenia informacyjne. Z reguły zdarzenia informacyjne nie przedstawiają istotnych danych. Można wyłączyć wyświetlanie tych zdarzeń. W tym celu należy usunąć zaznaczenie z opcji Pokaż wszystkie zdarzenia. 70

71 Bieżące ustawienia wykorzystywane przez moduł Ochrony WWW wyświetlane są na zakładce Ustawienia. W celu szybkiej konfiguracji komponentu należy kliknąć odnośnik Zmień ustawienia. W celu zapoznania się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona WWW wybierz polecenie Raport. 71

72 OCHRONA PROAKTYWNA Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 chroni przed znanymi zagrożeniami oraz przed zagrożeniami, o których nie ma jeszcze informacji w bazach danych aplikacji. Jest to zapewnione przez komponent Ochrona proaktywna. Technologia prewencyjna realizowana przez moduł Ochrona proaktywna pozwala zaoszczędzić czas i zneutralizować nowe zagrożenia przed wyrządzeniem przez nie szkody. W jaki sposób jest to realizowane? W odróżnieniu od technologii reaktywnych analizujących kod, technologie prewencyjne rozpoznają nowe zagrożenie poprzez określoną sekwencję działań uruchamianych przez szkodliwy program. Program zawiera zestaw kryteriów określających poziom niebezpieczeństwa aktywności danej aplikacji. Jeżeli analiza aktywności aplikacji wykaże, że program wykonuje podejrzane działania, Kaspersky Anti-Virus podejmuje działanie przypisane przez regułę do tego typu aktywności. Niebezpieczna aktywność jest definiowana przez ogół akcji wykonywanych przez program. Niebezpieczna aktywność obejmuje także: zmiany w systemie plików; osadzanie modułów w innych procesach; maskowanie procesów w systemie; zmiany w rejestrze systemu Microsoft Windows. Działanie Ochrony proaktywnej jest ściśle zależne od zdefiniowanych ustawień: Monitorowanie aktywności aplikacji na komputerze. Ten tryb ochrony proaktywnej kontrolowany jest przez moduł Analiza aktywności aplikacji. Domyślnie ta opcja jest włączona i zapewnia śledzenie działań otwieranych na komputerze programów oraz porównywanie ich z konfigurowalną listą niebezpiecznych aktywności. Monitorowanie zmian w rejestrze systemowym. Ten tryb ochrony proaktywnej kontrolowany jest przez moduł Ochrona rejestru. Domyślnie moduł ten jest wyłączony, co oznacza, że Kaspersky Anti-Virus nie analizuje prób modyfikacji kluczy rejestru systemu Microsoft Windows. W celu modyfikacji ustawień Ochrony proaktywnej: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. W TEJ SEKCJI Algorytm działania modułu Analiza aktywności aplikacji Ochrona rejestru Statystyki Ochrony proaktywnej

73 ALGORYTM DZIAŁANIA MODUŁU Moduł Ochrona proaktywna aplikacji Kaspersky Anti-Virus rozpoznaje nowe zagrożenia na Twoim komputerze na podstawie sekwencji działań wykonywanych przez dany program. Pakiet instalacyjny zawiera zestaw kryteriów określających poziom niebezpieczeństwa aktywności aplikacji. Jeżeli analiza aktywności aplikacji wykaże, że program wykonuje podejrzane działania, Kaspersky Anti-Virus podejmuje działanie przypisane przez regułę do tego typu aktywności. Przyjrzyjmy się algorytmowi działania Ochrony proaktywnej. 1. Po uruchomieniu komputera moduł Ochrona proaktywna analizuje następujące czynniki: Aktywność wszystkich aplikacji uruchomionych na komputerze. Moduł Ochrona proaktywna rejestruje historię podejmowanych działań i porównuje je z sekwencją charakterystyczną dla niebezpiecznych działań (pakiet instalacyjny aplikacji zawiera bazę danych typów niebezpiecznej aktywności uaktualnianą wraz z bazami danych aplikacji). Każdą próbę modyfikacji rejestru systemowego przez usuwanie lub dodawanie kluczy rejestru systemowego, wprowadzanie podejrzanych wartości kluczy itp. 2. Do analizy wykorzystywane są reguły zezwalające i blokujące zdefiniowane dla modułu Ochrony proaktywnej. 3. Po zakończeniu analizy możliwe są następujące akcje: Jeżeli aktywność spełnia warunki reguły zezwalającej Ochrony proaktywnej lub nie spełnia warunków reguły blokującej - nie jest blokowana. Jeżeli reguła blokująca jest zgodna z aktywnością, wykonywane są kolejne instrukcje określone w regule. Tego typu aktywność jest zazwyczaj blokowana. Na ekranie wyświetlony zostanie komunikat zawierający informacje o aplikacji, typ jej aktywności i historię podjętych działań. Zdecyduj, czy chcesz blokować, czy zezwalasz na tę aktywność. Możliwe jest utworzenie reguły dla tego typu aktywności i cofnięcie działań podjętych w systemie. ZOBACZ RÓWNIEŻ Ochrona proaktywna ANALIZA AKTYWNOŚCI APLIKACJI Moduł Analiza aktywności aplikacji programu Kaspersky Anti-Virus monitoruje aktywność aplikacji komputera. Zawiera on zestaw opisów zdarzeń, które mogą być traktowane jako niebezpieczne. Dla każdego takiego zdarzenia tworzona jest oddzielna reguła monitorowania. Jeżeli aktywność aplikacji zostanie uznana za niebezpieczną, moduł Ochrony proaktywnej wykona działania zgodnie z instrukcjami zdefiniowanymi w regułach dla takiego zdarzenia. ZOBACZ RÓWNIEŻ Korzystanie z listy niebezpiecznych aktywności Zmienianie reguły monitorowania niebezpiecznej aktywności Kontrola kont systemowych Zdarzenia Ochrony proaktywnej

74 KORZYSTANIE Z LISTY NIEBEZPIECZNYCH AKTYWNOŚCI Należy pamiętać o tym, że konfiguracja kontroli aplikacji dla systemów operacyjnych Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista oraz Microsoft Windows Vista x64 różni się od procesu konfiguracji dla innych systemów operacyjnych. Cechy charakterystyczne konfiguracji kontroli aktywności aplikacji dla systemu operacyjnego Microsoft Windows XP Kaspersky Anti-Virus monitoruje aktywność aplikacji na komputerze. Moduł Ochrony proaktywnej natychmiast reaguje na zdefiniowaną kolejność działań aplikacji. Niebezpieczne sekwencje działań zawierają: akcje typowe dla trojanów; próby przechwycenia znaków wprowadzanych z klawiatury; próby ukrytego instalowania sterownika; próby modyfikacji jądra systemu operacyjnego; próby tworzenia ukrytych obiektów i procesów z ujemną wartością PID; próby modyfikacji pliku HOSTS; próby wstrzykiwania do innych procesów; rootkity przekierowujące dane wejściowe / wyjściowe; próby wysyłania żądań DNS. Lista niebezpiecznych działań jest uaktualniana automatycznie podczas aktualizacji programu Kaspersky Anti-Virus i nie może być modyfikowana. Jednakże możesz wyłączyć monitorowanie dla tego lub innego niebezpiecznego działania. W celu wyłączenia monitorowania wybranej niebezpiecznej aktywności: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Analiza aktywności aplikacji usuń zaznaczenie pola obok nazwy aktywności, której nie chcesz monitorować. Cechy charakterystyczne konfiguracji kontroli aktywności aplikacji dla systemów Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 x64. Jeżeli na komputerze zainstalowany jest jeden z powyższych systemów operacyjnych, wówczas kontrola nie będzie się stosować do każdego zdarzenia; dzieje się tak z powodu szczególnych cech tych systemów operacyjnych. ZMIENIANIE REGUŁY MONITOROWANIA NIEBEZPIECZNEJ AKTYWNOŚCI Lista niebezpiecznych działań jest uaktualniana automatycznie podczas aktualizacji programu Kaspersky Anti-Virus i nie może być modyfikowana. Możesz: wyłączyć monitorowanie wybranej niebezpiecznej aktywności (patrz strona 74); 74

75 modyfikować reguły, z których korzysta moduł Ochrona proaktywna podczas wykrywania niebezpiecznej aktywności; utworzyć listę wykluczeń (strona 150) poprzez tworzenie listy aplikacji, których aktywność nie jest niebezpieczna. W celu zmiany reguły: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Analiza aktywności aplikacji, które zostanie otwarte, w sekcji Zdarzenia zaznacz wymagane zdarzenia, dla których chcesz zmienić regułę. 6. Skonfiguruj ustawienia dla wybranego zdarzenia korzystając z odnośników w części opisowej reguły: kliknij odsyłacz z akcją początkową i wybierz odpowiednie działanie w oknie Wybór akcji; kliknij odsyłacz z przedziałem czasu (nie jest dostępny dla niektórych typów akcji) i w otwartym oknie Wykrywanie ukrytych procesów określ interwał skanowania w poszukiwaniu ukrytych procesów; kliknij odnośnik Włącz / Wyłącz w celu wskazania, czy ma zostać utworzony raport wykonywania zadania. KONTROLA KONT SYSTEMOWYCH Konta użytkownika kontrolują dostęp do systemu i identyfikują użytkownika oraz jego środowisko pracy, co zapobiega uszkodzeniu danych lub systemu operacyjnego przez innych użytkowników. Procesy systemowe są uruchamiane z użyciem systemowych kont użytkowników. Jeżeli chcesz, aby program Kaspersky Anti-Virus monitorował aktywność procesów systemowych razem z procesami użytkownika: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Analiza aktywności aplikacji kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Analiza aktywności aplikacji, w sekcji Ogólne zaznacz pole Monitoruj systemowe konta użytkowników. ZDARZENIA OCHRONY PROAKTYWNEJ W tej sekcji znajdują się informacje o zdarzeniach modułu Ochrona proaktywna, które mogą być traktowane jako niebezpieczne. Zauważ, że nie każde zdarzenie powinno być jednoznacznie traktowane jako zagrożenie. Niektóre z tych działań są częścią typowego zachowania aplikacji działających na komputerze lub mogą być traktowane jako reakcja systemu operacyjnego na sposób działania aplikacji. W niektórych przypadkach może okazać się, że zdarzenia te są wynikiem aktywności intruza lub szkodliwego programu. Dlatego należy pamiętać, że uruchomienie modułu Ochrona proaktywna nie zawsze wskazuje na to, że wykryta aktywność była wynikiem szkodliwego programu (może to być nieszkodliwy program posiadający pewne cechy charakterystyczne dla szkodliwych aplikacji). 75

76 Aktywność typowa dla robaków P2P / Aktywność typowa dla trojanów Robak jest samokopiującym się programem, który rozprzestrzenia się poprzez sieci komputerowe. Robaki P2P rozprzestrzeniają się między komputerami, pomijając scentralizowane zarządzanie. Z reguły takie robaki rozprzestrzeniają się poprzez współdzielone foldery sieciowe i nośniki wymienne. Trojan jest szkodliwym programem, który przeszukuje komputer podszywając się pod nieszkodliwą aplikację. Hakerzy umieszczają trojany w otwartych zasobach sieciowych, nośnikach danych przeznaczonych do nagrywania na komputerze, nośnikach wymiennych i rozsyłają je w postaci wiadomości (na przykład wiadomości elektronicznych) po to, aby je uruchomić później na komputerze. Do typowej aktywności takich programów należą: akcje typowe dla szkodliwych obiektów przedostających się i wstrzykiwanych do systemu; szkodliwe akcje; działania typowe dla rozsyłania szkodliwych obiektów. Keyloggery Keylogger to program przechwytujący każde naciśnięcie klawisza na klawiaturze. Tego typu szkodliwe oprogramowanie może wysyłać zebrane informacje wpisywane z klawiatury (hasła, numery kart kredytowych) do hakera. Jednakże, przechwytywanie naciśnięć klawiszy może być również przeprowadzane przez niektóre legalne oprogramowanie. Przykładem takiego programu jest gra komputerowa, która podczas pracy w trybie pełnoekranowym przechwytuje dane wpisywane przez klawiaturę. Przechwycenie naciśnięć klawisza jest również często wykorzystywane do uruchamiania jednego programu przez inny program przy użyciu skrótów klawiaturowych. Próba ukrytego instalowania sterownika Próba ukrytego instalowania sterownika to proces instalowania sterownika szkodliwego programu w celu otrzymania niskopoziomowego dostępu do systemu operacyjnego, co umożliwia ukrycie jego obecności oraz utrudnia jego usunięcie. Proces ukrytej instalacji może zostać wykryty przy pomocy pewnych narzędzi (takich jak menedżer zadań Windows), ale dopóki na ekranie nie pojawi się żadne standardowe okno instalacyjne, użytkownik powinien śledzić procesy uruchomione w systemie. W niektórych przypadkach moduł Ochrona proaktywna może generować fałszywe alarmy. Na przykład, najnowsze gry wideo chronione są przed nieautoryzowanym kopiowaniem i dystrybucją. Ostatecznie, na komputerze użytkownika instalowane są sterowniki systemowe. Czasami takie aktywności mogą być zaklasyfikowane jako "próba ukrytego instalowania sterownika". Modyfikowanie jądra systemu operacyjnego Jądro systemu operacyjnego gwarantuje aplikacji działającej na komputerze skoordynowany dostęp do jego zasobów: procesora (CPU), pamięci RAM i urządzeń zewnętrznych. Niektóre szkodliwe programy mogą próbować zmieniać strukturę logiczną jądra sytemu operacyjnego poprzez przekierowanie zapytań ze standardowych sterowników do siebie. Jeżeli szkodliwe programy uzyskają w ten sposób niskopoziomowy dostęp do systemu operacyjnego, próbują wówczas ukryć swoją obecność i utrudniają usunięcie ich z systemu. Przykładem fałszywego alarmu wygenerowanego przez Ochronę proaktywną jest reakcja modułu na pewne systemy szyfrowania przeznaczone dla sterowników dysku twardego. Systemy te, mające za zadanie zapewniać szeroką ochronę danych, instalują sterownik w systemie, wszczepiając do jądra systemu operacyjnego w celu przechwytywania zapytań do plików na dysku twardym i wykonania działań szyfrowania/dekodowania. Ukryty obiekt / Ukryty proces Ukryty proces nie może być wykryty przez standardowe narzędzia (takie jak menedżer zadań Windows, Process Explorer itp.) Rootkit (tzn. "zestaw przeznaczony do uzyskania uprawnień administratora") to program lub zbiór programów do ukrytej kontroli złamanego systemu. Nazwa ta została zaczerpnięta z systemu Unix. W zakresie systemu Microsoft Windows, rootkit zazwyczaj oznacza program maskujący, który wszczepia się do systemu, przechwytuje i fałszuje wiadomości systemowe zawierające informacje o procesach uruchomionych w systemie oraz o zawartości folderów na dysku twardym. Innymi słowy, rootkit działa podobnie do serwera proxy, pozwala na bezpieczny przepływ pewnych danych podczas blokowania lub fałszowania pozostałych informacji. 76

77 Rootkit może maskować obecność pewnych procesów, folderów i plików przechowywanych na dysku twardym, kluczy rejestru, jeżeli są opisane w konfiguracji. Wiele programów maskujących instaluje w systemie swoje sterowniki oraz usługi, które są niewidoczne dla narzędzi systemowych takich jak menedżer zadań Windows lub Process Explorer, a także programów antywirusowych. Szczególnym przypadkiem procesu ukrytego jest aktywność składająca się z prób utworzenia ukrytych procesów o negatywnych wartościach PID. PID jest osobistym numerem identyfikacyjnym, jaki system operacyjny przypisuje każdemu uruchomionemu procesowi. Każdy uruchomiony proces ma swój własny, niepowtarzalny numer PID, stały w danej sesji systemu operacyjnego. Jeżeli numer PID procesu ma negatywną wartość, proces ten jest ukryty, dlatego nie może zostać wykryty przy pomocy standardowych narzędzi. Przykładem fałszywego alarmu jest reakcja modułu Ochrona proaktywna na gry, które chronią swoje własne procesy przed narzędziami służącymi do obejścia ograniczeń licencyjnych lub oszustwa. Modyfikowanie pliku HOSTS Plik Hosts jest jednym z najważniejszych plików systemowych Microsoft Windows. Jest on przeznaczony do przekierowywania dostępu do stron internetowych poprzez zamienianie adresów URL na adresy IP nie na serwerach DNS, lecz na komputerze lokalnym. Plik hosts jest plikiem tekstowym, w którym każda linia określa związek pomiędzy nazwą serwera (URL) i jego adresem IP. Szkodliwe programy często używają tego pliku do ponownego określania adresów serwerów aktualizacyjnych dla aplikacji antywirusowych, m.in. aby blokować uaktualnienia oraz uniemożliwiać wykrycie szkodliwych programów z użyciem sygnatur. Przekierowanie wejścia-wyjścia Główny słaby punkt polega na uruchamianiu wiersza poleceń z przekierowanego wejścia/wyjścia (zazwyczaj do sieci), co może być używane do uzyskania zdalnego dostępu do komputera. Szkodliwy obiekt próbuje uzyskać dostęp do wiersza poleceń atakowanego komputera, który zostanie wówczas wykorzystany do wykonania poleceń. Po przeprowadzeniu zdalnego ataku i uruchomieniu skryptu wykorzystującego tę lukę możliwe jest uzyskanie dostępu do komputera. Skrypt uruchamia interpretator wiersza poleceń na komputerze połączonym poprzez TCP. W rezultacie, intruz może zdalnie zarządzać systemem. Wtargnięcie do procesu / Wtargnięcie do wszystkich procesów Istnieje wiele odmian szkodliwych programów, które są maskowane jako pliki wykonywalne, biblioteki lub wtyczki dla znanych aplikacji. Dzięki temu szkodliwe programy mogą być ładowane do listy standardowych procesów. Dlatego intruz może spowodować utratę danych na komputerze użytkownika. Ruch sieciowy utworzony przez szkodliwy kod nie będzie oddzielany przez zapory sieciowe, dopóki jest wyświetlany jako ruch utworzony przez program z dostępem do Internetu. Trojany zazwyczaj przedostają się do innych procesów. Jednakże, takie aktywności są także typowe dla pewnych nieszkodliwych programów, pakietów aktualizacyjnych i kreatorów instalacji. Na przykład, programy tłumaczące przechodzą do innych procesów w celu śledzenia naciskania skrótów klawiaturowych. Podejrzany dostęp do rejestru Szkodliwe programy tak modyfikują rejestr, aby automatycznie uruchamiały się podczas ładowania systemu operacyjnego, zmieniają stronę domową w Microsoft Internet Explorer i podejmują inne szkodliwe akcje. Zauważ, że do rejestru systemu mogą także mieć dostęp popularne programy. Na przykład, pewne programy mogą tworzyć i wykorzystywać niewidoczne klucze rejestru do ukrywania własnych poufnych informacji (włączając informacje licencyjne) od użytkownika. Szkodliwe programy tworzą ukryte klucze rejestru, które nie są wyświetlane przez żadne z dostępnych standardowych programów (typu regedit). Utworzone są klucze z nieprawidłowymi nazwami. Ma to na celu uchronić edytor rejestru przed wyświetlaniem tych wartości, co skutkuje problemami w diagnostyce szkodliwej obecności w systemie. Wysyłanie danych przy pomocy zaufanych aplikacji Istnieje wiele odmian szkodliwych programów, które są maskowane jako pliki wykonywalne, biblioteki lub wtyczki dla znanych aplikacji. Dzięki temu szkodliwe programy mogą być ładowane do listy standardowych procesów. Dlatego intruz może spowodować utratę danych na komputerze użytkownika. Ruch sieciowy utworzony przez szkodliwy kod 77

78 nie będzie oddzielany przez zapory sieciowe, dopóki jest wyświetlany jako ruch utworzony przez program z dostępem do Internetu. Podejrzana aktywność w systemie Polega na wykrywaniu podejrzanego zachowania oddzielnego procesu: zmiana w statusie systemu operacyjnego, na przykład, udzielanie bezpośredniego dostępu do pamięci RAM lub uzyskiwanie przywilejów programu do wykrywania i usuwania błędów. Przechwycona aktywność nie jest typowa dla większości programów, które są jednocześnie niebezpieczne. Dlatego, aktywność taka jest zaklasyfikowana jako podejrzana. Wysyłanie zapytań DNS Serwer DNS ma za zadanie odpowiadać na zapytania DNS przez odpowiednie protokoły. Jeżeli w lokalnej bazie danych serwera nie zostanie znaleziony wpis odpowiadający zapytaniu DNS, będzie ono przesłane ponownie, dopóki nie dotrze do serwera z żądaną informacją. Ponieważ zapytania DNS przepływają przez większość systemów ochrony bez skanowania, pakiet DNS może zawierać dodatkowe fragmenty zawierające dane osobiste użytkownika. Intruz kontrolujący serwer DNS przetwarzający te żądania może uzyskać te dane. Próbowanie uzyskania dostępu do chronionego obszaru Proces próbuje uzyskać dostęp do chronionego obszaru w systemie operacyjnym zawierającym osobiste dane użytkownika oraz jego hasła. OCHRONA REJESTRU Celem wielu szkodliwych programów jest modyfikowanie rejestru systemu operacyjnego komputera. Mogą nimi być nieszkodliwe programy żarty lub inne szkodliwe programy stanowiące rzeczywiste zagrożenie dla komputera. Na przykład szkodliwe programy mogą kopiować pewne informacje do kluczy rejestru, które spowodują ich automatyczne uruchamianie podczas ładowania systemu. W wyniku tego szkodliwe programy będą automatycznie uruchamiane podczas ładowania systemu operacyjnego. Zmiany w rejestrze systemu monitorowane są przez moduł ochrony proaktywnej nazwany Ochrona rejestru. ZOBACZ RÓWNIEŻ Zarządzanie listą reguł monitorowania rejestru Tworzenie grupy monitorowanych obiektów rejestru systemu ZARZĄDZANIE LISTĄ REGUŁ MONITOROWANIA REJESTRU Eksperci z firmy Kaspersky Lab opracowali listę reguł umożliwiających kontrolowanie operacji wykonywanych na obiektach rejestru. Lista ta zawarta jest w pakiecie instalacyjnym. Operacje na obiektach rejestru podzielone są na grupy logiczne, takie jak Bezpieczeństwo systemu, Bezpieczeństwo internetowe, itd. Każda z tych grup zawiera obiekty rejestru systemu i reguły, z którymi można pracować. Zawartość listy jest aktualizowana wraz z aplikacją. Każda grupa reguł posiada priorytet, który można zwiększać lub obniżać. Wyższa pozycja grupy na liście oznacza wyższy priorytet. Jeżeli ten sam obiekt rejestru należy do kilku grup, pierwszą zastosowaną do niego regułą będzie reguła z grupy o wyższym priorytecie. W celu zwiększenia lub zmniejszenia priorytetu reguły: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona proaktywna wybierz polecenie Ustawienia. 78

79 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte, użyj przycisków W górę / W dół. W celu zatrzymania wykorzystywania grupy reguł: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte, usuń zaznaczenie pola przy nazwach żądanych grup. W tym przypadku grupa reguł pozostanie na liście, ale nie będzie używana. Usuwanie grup utworzonych przez ekspertów z firmy Kaspersky Lab nie jest zalecane, ponieważ zawierają one listę kluczy rejestru systemowego, najczęściej używanych przez szkodliwe programy. TWORZENIE GRUPY MONITOROWANYCH OBIEKTÓW REJESTRU SYSTEMU Można utworzyć własne grupy monitorowanych kluczy rejestru systemu. W celu utworzenia grupy monitorowanych obiektów rejestru systemowego: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte, kliknij przycisk Dodaj. 6. W oknie, które zostanie otwarte, w polu Nazwa grupy wprowadź nazwę nowej grupy reguł monitorującej obiekty rejestru systemu. Na zakładce Klucze utwórz listę obiektów rejestru systemu, które grupa będzie monitorować. Na zakładce Reguły utwórz regułę dla wybranych obiektów rejestru systemu. ZOBACZ RÓWNIEŻ Wybieranie kluczy rejestru do tworzenia reguły Tworzenie reguły monitorowania kluczy rejestru WYBIERANIE KLUCZY REJESTRU DO TWORZENIA REGUŁY Utworzona grupa kluczy powinna zawierać co najmniej jeden klucz rejestru systemowego. W celu dodania obiektów rejestru systemu do listy: 79

80 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte, kliknij przycisk Dodaj. 6. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Klucze. 7. W oknie Podaj obiekt rejestru wykonaj następujące czynności: a. wybierz obiekt rejestru systemowego lub grupę obiektów, dla której ma zostać utworzona reguła monitorowania; b. w polu Wartość należy określić wartość obiektu lub maski dla grupy obiektów, dla której reguła ma zostać zastosowana; c. należy zaznaczyć pole Włączając podklucze w celu zastosowana tej reguły dla wszystkich kluczy dołączonych do rejestru systemowego. TWORZENIE REGUŁY MONITOROWANIA KLUCZY REJESTRU Reguła monitorowania obiektów rejestru systemu polega na określaniu: aplikacji, dla których stosowana jest reguła w przypadku podjęcia próby dostępu do kluczy rejestru systemowego; akcji podejmowanych przez program przy próbie wykonania przez aplikację operacji na rejestrze systemowym. W celu utworzenia reguły dla żądanych obiektów rejestru systemowego: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona proaktywna wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Ochrona rejestru, które zostanie otwarte, kliknij przycisk Dodaj. 6. W oknie, które zostanie otwarte, na zakładce Reguły kliknij przycisk Nowa. Ogólna reguła dodana zostanie na początek listy reguł. 7. Wybierz regułę z listy i zdefiniuj jej ustawienia w dolnej części zakładki: Określ aplikację. Domyślnie, reguła jest tworzona dla każdej aplikacji. W celu zastosowania reguły dla określonej aplikacji kliknij lewym przyciskiem myszy odsyłacz Dowolna, który zmieni się na Wybrana. Następnie użyj odnośnika określ nazwę aplikacji. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Zdefiniuj działania podejmowane przez moduł Ochrona proaktywna przy próbie odczytu, modyfikacji lub usunięcia obiektów rejestru systemu. Można wybrać jedno z następujących działań: zezwól, pytaj o akcję i blokuj. Klikaj lewym przyciskiem myszy odnośnik opisujący działanie dopóki nie uzyskasz żądanej wartości. 80

81 Określ, czy program powinien tworzyć raport z wykonanego działania. W tym celu kliknij odsyłacz raportuj / nie raportuj. Możliwe jest tworzenie wielu reguł oraz szeregowanie ich względem priorytetu przy pomocy przycisków W górę i W dół. Im wyższą pozycję na liście posiada reguła, tym ma wyższy priorytet. STATYSTYKI OCHRONY PROAKTYWNEJ Wszystkie działania wykonywane przez moduł ochrona proaktywna są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wykryte zagrożenia na tej zakładce wyświetlane są wszystkie obiekty zaklasyfikowane jako niebezpieczne. Zdarzenia na tej zakładce wyświetlane są zdarzenia związane z monitorowaniem aktywności aplikacji. Rejestr na tej zakładce wyświetlane są wszystkie działania wykonywane na rejestrze systemu. Ustawienia na tej zakładce znajdują się ustawienia związane z działaniem modułu Ochrona proaktywna. W celu zapoznania się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Ochrona proaktywna wybierz polecenie Raport. Możliwe jest wybranie rodzaju informacji wyświetlanych na każdej zakładce raportu, sortowanie według dowolnej kolumny oraz wyszukiwanie informacji w raporcie. W celu wykonania tych czynności należy użyć menu kontekstowego. Aby wywołać menu kontekstowe, należy kliknąć prawym przyciskiem myszy na nagłówku kolumn raportu. 81

82 ANTI-SPY Obecnie szkodliwe oprogramowanie jest reprezentowane przez bardzo wiele programów przeznaczonych do: natrętnego dostarczania treści reklamowych w przeglądarkach Internetowych, oknach wyskakujących i banerach w różnych programach; podejmowania prób nieautoryzowanych połączeń z modemem. Programy przechwytujące układ klawiatury skupiają się na wykradaniu informacji użytkownika; automatyczne dialery, programy żarty oraz adware mogą zabierać Ci czas i pieniądze. Do ochrony przed tego typu programami utworzony został moduł Anti-Spy. Moduł Anti-Spy zawiera następujące składniki: Blokowanie banerów (strona 82) blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane do interfejsów programów zainstalowanych na komputerze. Anti-Dialer (strona 85) chroni przed używaniem płatnych usług internetowych bez zgody użytkownika. W celu modyfikacji modułu Anti-Spy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wprowadź wymagane zmiany w ustawieniach modułów. W TEJ SEKCJI Blokowanie banerów reklamowych Anti-Dialer Statystyki modułu Anti-Spy BLOKOWANIE BANERÓW REKLAMOWYCH Blokowanie banerów blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane do interfejsów programów zainstalowanych na komputerze. Baner reklamowy jest czymś więcej niż tylko pozbawioną użytecznych informacji reklamą. Odrywa on użytkownika od pracy i zwiększa ruch sieciowy na komputerze. Moduł Blokowanie banerów blokuje większość banerów reklamowych. Do tego celu program Kaspersky Anti-Virus wykorzystuje maski. Możesz całkowicie wyłączyć blokowanie banerów reklamowych lub utworzyć własną listę dozwolonych i blokowanych banerów. W celu zintegrowania modułu Blokowanie banerów z przeglądarką internetową Opera do pliku standard_menu.ini, w sekcji [Image Link Popup Menu] należy dodać następującą linię: Item, "New banner" = Copy image address & Execute program, "<drive>\program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\opera_banner_deny.vbs", "//nologo %C". W polu <dysk> określ nazwę swojego dysku systemowego. 82

83 ZOBACZ RÓWNIEŻ Tworzenie listy dozwolonych adresów banerów reklamowych Tworzenie listy blokowanych adresów banerów reklamowych Zaawansowane ustawienia modułu Eksportowanie / importowanie listy banerów TWORZENIE LISTY DOZWOLONYCH ADRESÓW BANERÓW REKLAMOWYCH Możesz utworzyć białą listę banerów w celu wykluczenia ich z blokowania. Lista ta zawiera maski dozwolonych adresów banerów reklamowych. W celu dodania nowej maski do białej listy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Biała lista. 6. Wprowadź maskę adresu dozwolonego banera w oknie Maska adresu (URL), które zostanie otwarte. Jeżeli chcesz zrezygnować z używania utworzonej maski nie musisz jej usuwać z listy, a jedynie usuń zaznaczenie z pola obok niej, informującego o stanie jej aktywności. TWORZENIE LISTY BLOKOWANYCH ADRESÓW BANERÓW REKLAMOWYCH Możesz utworzyć listę adresów banerów, które po wykryciu będą blokowane przez moduł Blokowanie banerów. W celu dodania nowej maski do czarnej listy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Czarna lista. 6. Wprowadź maskę adresu blokowanego banera w oknie Maska adresu (URL), które zostanie otwarte. Jeżeli chcesz zrezygnować z używania utworzonej maski nie musisz jej usuwać z listy, a jedynie usuń zaznaczenie z pola obok niej, informującego o stanie jej aktywności. 83

84 ZAAWANSOWANE USTAWIENIA MODUŁU Na podstawie specjalnie przeprowadzonych badań specjaliści z Kaspersky Lab przygotowali listę banerów i masek, którą umieścili w pakiecie instalacyjnym Kaspersky Anti-Virus. Banery reklamowe odpowiadające maskom z listy będą blokowane przez moduł Blokowanie banerów, chyba że zostanie on wyłączony. Podczas tworzenia listy dozwolonych / blokowanych banerów można użyć adresu IP baneru lub jego nazwy symbolicznej (adres URL). W celu uniknięcia powtórzenia adresów możesz zmodyfikować zaawansowane opcje, tak aby adresy IP zamieniane były na nazwy domenowe, i odwrotnie. W celu wyłączenia korzystania z listy banerów umieszczonej w pakiecie Kaspersky Anti-Virus: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe zaznacz pole Nie używaj domyślnej listy banerów. Aby włączyć opcję zamieniania adresów IP banerów na ich nazwy domenowe (lub odwrotnie): 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe zaznacz pole Rozwiąż adresy IP dla nazw domenowych. EKSPORTOWANIE / IMPORTOWANIE LISTY BANERÓW Istnieje możliwość skopiowania utworzonej przez Ciebie listy dozwolonych / blokowanych banerów z jednego komputera do innego. Możesz wyeksportować swoją listę w całości lub tylko wybrane elementy. Podczas importowania możesz dodać do swojej listy jedynie nowe adresy lub całkowicie ją zastąpić. Aby skopiować utworzone listy dozwolonych / blokowanych banerów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Blokowanie banerów kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Biała lista (lub na zakładce Czarna lista) kliknij przycisk Importuj lub Eksportuj. 84

85 ANTI-DIALER Anti-Dialer chroni Twój komputer przed nieautoryzowanymi próbami uzyskania dostępu poprzez modem. Połączenie uważane jest za ukryte, jeżeli użytkownik nie jest o nim informowany lub jeżeli zainicjowane zostały bez wiedzy użytkownika. Zazwyczaj ukryte połączenia są nawiązywane z komercyjnymi numerami telefonicznymi. Przy każdej próbie uzyskania nieautoryzowanego dostępu na ekranie zostanie wyświetlony komunikat informacyjny. Możesz zezwolić na to połączenie lub je zablokować. Jeżeli połączenie nie zostało zainicjowane przez użytkownika, jest wysoce prawdopodobne, że jego źródłem jest szkodliwy program. Jeżeli użytkownik chce zezwolić na nawiązywanie ukrytych połączeń z pewnymi numerami, należy umieścić te numery na liście zaufanych numerów. W celu dodania numeru do listy zaufanych numerów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spy wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Anti-Dialer kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Zaufane numery, które zostanie otwarte, kliknij przycisk Dodaj. 6. W oknie Numer telefonu wprowadź zaufany numer albo jego maskę. STATYSTYKI MODUŁU ANTI-SPY Szczegółowy opis wszystkich działań ochrony przed oszustwami internetowymi znajdują się w specjalnym raporcie. Wszystkie zdarzenia wyświetlane są na różnych zakładkach w zależności od tego, przez który składnik modułu Anti-Spy zostały wykryte: Banery - na tej zakładce wyświetlane są banery reklamowe, które zostały wykryte i zablokowane podczas bieżącej sesji aplikacji. Ukryte połączenia - na tej zakładce wyświetlane są próby połączeń szkodliwego programu za pomocą Twojego komputera z płatnymi numerami telefonów; Ustawienia na tej zakładce możesz modyfikować zasady działania modułu Anti-Spy. W celu zapoznania się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Raport. Możliwe jest wybranie rodzaju informacji wyświetlanych na każdej zakładce raportu, sortowanie według dowolnej kolumny oraz wyszukiwanie informacji w raporcie. W celu wykonania tych czynności należy użyć menu kontekstowego. Aby wywołać menu kontekstowe, należy kliknąć prawym przyciskiem myszy na nagłówku kolumn raportu. 85

86 OCHRONA PRZED ATAKAMI SIECIOWYMI Program Kaspersky Internet Security zawiera specjalny moduł Anti-Hacker, który zwiększa bezpieczeństwo podczas pracy w sieci lokalnej oraz Internecie. Moduł ten chroni komputer użytkownika na poziomie sieci i aplikacji oraz ukrywa go w Internecie w celu ochrony przed atakami. W oparciu o dwa poziomy ochrony modułu Anti-Hacker, wyróżniamy dwa typy reguł: Reguły filtrowania pakietów. Używane są do tworzenia ogólnych ograniczeń dla aktywności sieciowej, niezależnie od zainstalowanych aplikacji. Przykład: jeżeli utworzona zostanie reguła filtrowania pakietów blokująca napływające połączenia na porcie 21, aplikacje wykorzystujące ten port (np. serwer FTP) nie będą dostępne z zewnątrz. Reguły dla aplikacji. Używane są do tworzenia ograniczeń dla aktywności sieciowej określonych aplikacji. Przykład: jeżeli utworzona została reguła blokująca połączenia na porcie 80 dla wszystkich aplikacji, możliwe jest utworzenie reguły zezwalającej na połączenia na tym porcie tylko dla przeglądarki Firefox. Istnieją dwa typy reguł, które zezwalają lub blokują niektóre aplikacje i pakiety sieciowe. Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł, który reguluje aktywność sieciową najczęściej używanych aplikacji oraz najczęściej używanych protokołów i portów. Pakiet instalacyjny Kaspersky Anti-Virus zawiera również zestaw reguł zezwalających dla zaufanych aplikacji, których aktywność sieciowa nie jest podejrzana. W celu ułatwienia konfiguracji i stosowania reguł, Kaspersky Anti-Virus dzieli całą przestrzeń sieciową na strefy bezpieczeństwa zależne od stopnia niesionego przez nie ryzyka. Możliwe jest przydzielenie stanu do każdej strefy (Internet, Sieć lokalna, Zaufana), który określa zasady stosowania reguł oraz monitorowania aktywności sieciowej w tej strefie. Specjalna opcja modułu Anti-Hacker - Tryb ukrycia - zabezpiecza komputer przed wykryciem go z zewnątrz. W ten sposób hakerzy tracą obiekt ataku. Tryb ten nie ma wpływu na wydajność Twojego komputera podczas korzystania z Internetu (jeśli komputer nie jest używany jako serwer). W celu zmodyfikowania ustawień modułu Anti-Hacker: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 86

87 W TEJ SEKCJI Algorytm działania modułu Zmienianie poziomu ochrony modułu Anti-Hacker Reguły dla aplikacji i reguły filtrowania pakietów Reguły dla stref bezpieczeństwa Zmienianie trybu działania Zapory sieciowej System wykrywania włamań Monitor sieci Rodzaje ataków sieciowych Statystyki modułu Anti-Hacker ALGORYTM DZIAŁANIA MODUŁU Moduł Anti-Hacker chroni komputer użytkownika na poziomie sieci i aplikacji oraz ukrywa go w Internecie w celu ochrony przed atakami. Przyjrzyjmy się działaniu modułu Anti-Hacker. Komputer użytkownika chroniony jest na poziomie sieci przy użyciu globalnych reguł filtrowania pakietów, gdzie dozwolona lub blokowana jest aktywność sieciowa w oparciu o analizę ustawień takich jak kierunek pakietu, protokół transmisji pakietów danych oraz port wyjściowy pakietu. Reguły dla pakietów danych regulują dostęp do sieci, niezależnie od korzystających z sieci programów zainstalowanych na komputerze. Poza regułami filtrowania pakietów, dodatkowe bezpieczeństwo na poziomie sieci zapewnia System wykrywania włamań (IDS) (patrz sekcja "System wykrywania włamań" na stronie 98). Podstawowym celem systemu jest analizowanie napływających połączeń, wykrywanie skanowania portów komputera oraz filtrowanie pakietów sieciowych mających na celu wykorzystanie luk w oprogramowaniu. Po uruchomieniu system wykrywania włamań przez określony czas blokuje wszystkie połączenia napływające z atakującego komputera, a na ekranie wyświetlony zostanie komunikat o próbie przeprowadzenia ataku sieciowego na chroniony komputer. 87

88 K ASP E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 System wykrywania włamań działa w oparciu o specjalne analizy baz danych ataków sieciowych (patrz sekcja "Rodzaje ataków sieciowych" na stronie 99), które są regularnie uaktualniane przez specjalistów z Kaspersky Lab. Jest to wykonywane podczas aktualizacji baz danych aplikacji. Komputer jest chroniony na poziomie aplikacji poprzez stosowanie reguł dla aplikacji zainstalowanych na komputerze, które dotyczą korzystania z zasobów sieciowych. Podobnie jak w przypadku ochrony na poziomie sieci, ochrona na poziomie aplikacji opiera się na analizie kierunków pakietów danych, protokołów transmisji danych oraz portów używanych przez aplikacje. Na poziomie aplikacji program bierze pod uwagę właściwości pakietów danych oraz aplikacji, która wysyła i odbiera pakiety. Reguły dla aplikacji umożliwiają bardziej szczegółową konfigurację ochrony, gdy na przykład pewien rodzaj połączenia jest zabroniony dla niektórych aplikacji a dozwolony dla innych. ZOBACZ RÓWNIEŻ Ochrona przed atakami sieciowymi ZMIENIANIE POZIOMU OCHRONY MODUŁU ANTI-HACKER Podczas korzystania z sieci, Kaspersky Anti-Virus chroni komputer na jednym z następujących poziomów bezpieczeństwa: Wysoki poziom ochrony poziom ochrony, na którym aktywność jest dozwolona, dopóki jest kontrolowana przez regułę zezwalającą. Moduł Anti-Hacker korzysta z reguł zawartych w pakiecie instalacyjnym aplikacji lub z utworzonych przez użytkownika. Zestaw reguł zawartych w Kaspersky Anti-Virus zawiera reguły zezwalające dla aplikacji, których aktywność sieciowa nie jest podejrzana oraz pakietów danych, które mogą być bezpiecznie wysyłane i odbierane. Jeżeli na liście reguł dla aplikacji znajduje się reguła blokująca posiadająca wyższy priorytet niż reguła zezwalająca, program zablokuje aktywność sieciową tej aplikacji. W przypadku wybrania tego poziomu ochrony, każda aktywność sieciowa nie znajdująca się w regułach zezwalających modułu Anti-Hacker będzie blokowana. Używanie tego poziomu jest zalecane, gdy użytkownik jest pewny, że dla wszystkich używanych przez niego aplikacji utworzono reguły zezwalające, i że nie będą instalowane żadne nowe programy. Zauważ, że na tym poziomie działanie programu Microsoft Office Outlook może być utrudnione. Jeżeli klient pocztowy przetwarzający wiadomości przychodzące używa swoich własnych reguł, dostarczenie poczty nie będzie możliwe, dopóki na tym poziomie ochrony przed atakami sieciowymi nie zezwolisz mu na uzyskanie dostępu do serwera Exchange. Taka sama sytuacja może się wydarzyć, gdy konto pocztowe użytkownika zostanie przeniesione na nowy serwer Exchange. Aby uniknąć takich problemów, należy utworzyć w programie Microsoft Office Outlook regułę zezwalającą (lub zmienić, jeśli istnieje); która będzie zezwalała na aktywność adresów IP serwera Exchange. Tryb uczenia poziom ochrony, na którym utworzone są reguły modułu Anti-Hacker. Na tym poziomie, podczas każdej próby użycia przez program zasobu sieciowego Anti-Hacker sprawdza, czy istnieje reguła dla danego połączenia. Jeżeli reguła zostanie znaleziona, moduł Anti-Hacker postępuje zgodnie z jej instrukcjami. W przypadku braku reguły, na ekranie wyświetlony zostanie komunikat. Będzie on zawierał opis połączenia sieciowego (nazwę programu inicjującego połączenie, port, protokół itp.). Należy zabronić lub zezwolić na połączenie. Możliwe jest również utworzenie reguły dla połączenia przy użyciu specjalnego przycisku znajdującego się w oknie komunikatu. Moduł Anti-Hacker użyje tej reguły w przyszłości dla danego typu połączenia bez wyświetlania komunikatu. Niski poziom ochrony blokuje jedynie taką aktywność sieciową, która jest wyraźnie zabroniona. Anti-Hacker blokuje aktywność sieciową zgodnie z regułami blokowania zawartymi w programie lub utworzonymi przez użytkownika. Jednak, jeżeli na liście reguł dla aplikacji utworzona została reguła zezwalająca o wyższym priorytecie niż reguła blokująca, program zezwoli na aktywność sieciową danej aplikacji. Zezwól na wszystko - poziom ochrony, na którym dozwolona jest cała aktywność sieciowa Twojego komputera. Użycie tego ustawienia jest zalecane w wyjątkowo rzadkich sytuacjach, gdy nie zaobserwowano aktywnych ataków sieciowych oraz gdy użytkownik posiada pełne zaufanie dla wszelkiej aktywności sieciowej. 88

89 Można zwiększyć lub zmniejszyć poziom ochrony poprzez wybranie żądanego poziomu lub zmodyfikowanie bieżącego. W celu zmiany poziomu ochrony przed atakami sieciowymi: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, wybierz żądany poziom ochrony przed atakami sieciowymi. REGUŁY DLA APLIKACJI I REGUŁY FILTROWANIA PAKIETÓW Reguła modułu Zapora sieciowa jest akcją wykonywaną przez niego po wykryciu próby połączenia z pewnymi ustawieniami. Możesz utworzyć: Reguły dla pakietów. Reguły dla pakietów są używane do wymuszania ograniczeń dla pakietów danych i strumieni danych niezależnych od aplikacji. Reguły dla aplikacji. Reguły dla aplikacji są używane do wymuszania ograniczeń dla aktywności sieciowej aplikacji. Reguły takie pozwalają na optymalizację filtrowania, na przykład gdy pewien typ strumienia danych jest zabroniony dla niektórych aplikacji, a dla innych dozwolony. ZOBACZ RÓWNIEŻ Reguły dla aplikacji Ręczne tworzenie reguły Reguły dla aplikacji Tworzenie reguł według szablonu Reguły filtrowania pakietów Tworzenie reguły Zmienianie priorytetu reguły Eksportowanie i importowanie utworzonych reguł Optymalizowanie reguł dla aplikacji i reguł filtrowania pakietów REGUŁY DLA APLIKACJI. RĘCZNE TWORZENIE REGUŁY Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł dla najczęściej używanych aplikacji działających pod kontrolą systemu Microsoft Windows. Dla jednej aplikacji możesz utworzyć kilka reguł zezwalających lub blokujących. Powinny być to programy, których aktywność sieciowa została poddana analizie przez ekspertów z firmy Kaspersky Lab i jest definiowana jako niebezpieczna lub zaufana. W zależności od poziomu ochrony wybranego dla Zapory sieciowej oraz typu sieci, w której pracuje komputer, lista reguł może zostać użyta w różny sposób. Na przykład, dla poziomu Wysoki blokowana jest wszelka aktywność sieciowa za wyjątkiem aktywności zdefiniowanej przy użyciu reguł zezwalających. W celu ręcznego utworzenia reguły dla aplikacji: 2. W lewej części okna wybierz sekcję Ochrona. 89

90 K ASP E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji kliknij przycisk Dodaj. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Otwarte zostanie okno zawierające listę reguł dla wybranej aplikacji. Jeżeli istnieją już reguły dla tej aplikacji, zostaną one wyświetlone w górnej części okna. Jeżeli nie utworzono żadnych reguł, lista będzie pusta. 6. W oknie reguł dla wybranej aplikacji kliknij przycisk Dodaj. 7. W oknie Nowa reguła znajduje się formularz, którego można użyć do dostosowania reguły do własnych potrzeb. REGUŁY DLA APLIKACJI. TWORZENIE REGUŁ WEDŁUG SZABLONU Kaspersky Anti-Virus posiada wbudowane gotowe szablony reguł, które mogą zostać użyte podczas tworzenia reguł użytkownika. Pełny zakres istniejących aplikacji sieciowych można podzielić na kilka typów: klienty pocztowe, przeglądarki internetowe itp. Każdy rodzaj ma określony zestaw działań, takich jak wysyłanie i odbieranie poczty lub pobieranie i wyświetlanie stron internetowych. Każdy typ wykorzystuje określony zestawu portów i protokołów sieciowych. Szablony reguł umożliwiają szybkie przeprowadzenie wstępnej konfiguracji reguł w oparciu o typ aplikacji. W celu utworzenia reguły dla aplikacji w oparciu o istniejący szablon: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji zaznacz pole Grupuj reguły według aplikacji, a następnie kliknij przycisk Dodaj. W menu kontekstowym, które zostanie otwarte, kliknij polecenie Przeglądaj. W standardowym oknie wyboru plików wybierz plik wykonywalny aplikacji, którą chcesz dodać. Innym sposobem jest otworzenie listy aktualnie działających programów poprzez wybranie polecenia Aplikacje i zaznaczenie żądanej pozycji. Zostanie otwarte okno zawierające listę reguł dla wybranej aplikacji. Jeżeli istnieją już reguły dla tej aplikacji, zostaną one wyświetlone w górnej części okna. Jeżeli nie utworzono żadnych reguł, lista będzie pusta. 6. W oknie reguł aplikacji kliknij przycisk Szablon, a następnie z menu kontekstowego wybierz szablon reguły. Zezwól na wszystko to reguła, która zezwala na wszelką aktywność sieciową aplikacji. Blokuj wszystko jest regułą, która blokuje wszelką aktywność sieciową danej aplikacji. Wszystkie próby zainicjowania połączenia sieciowego przez aplikację będą blokowane bez powiadamiania o tym użytkownika Pozostałe szablony dostępne w menu kontekstowym tworzą reguły typowe dla odpowiednich programów. Na przykład szablon Klient pocztowy tworzy zestaw reguł zezwalających na standardową aktywność sieciową klientów pocztowych (np.: wysyłanie wiadomości pocztowych). 7. Następnie, jeżeli jest to konieczne, należy dokonać modyfikacji reguł dla aplikacji. Można modyfikować akcje, kierunek połączenia sieciowego, adres, porty (lokalne i zdalne) oraz przedział czasu dla reguły. W celu zastosowania reguły do aplikacji uruchamianej z określonymi parametrami z poziomu wiersza poleceń należy zaznaczyć pole Wiersz poleceń i wprowadzić polecenie w polu znajdującym się z prawej strony. Utworzona reguła (lub zestaw reguł) zostanie dodana na końcu listy i będzie posiadała najniższy priorytet. Można zwiększyć priorytet reguły. 90

91 REGUŁY FILTROWANIA PAKIETÓW. TWORZENIE REGUŁY Pakiet instalacyjny Kaspersky Anti-Virus zawiera zestaw reguł określających filtrowanie pakietów danych odbieranych i wysyłanych przez komputer. Transfer pakietów danych może zostać zainicjowany przez Ciebie lub aplikację zainstalowaną na komputerze. Pakiet instalacyjny Kaspersky Anti-Virus zawiera reguły filtrowania pakietów stosowane dla tej transmisji danych, która została szczegółowo sprawdzona przez ekspertów z Kaspersky Lab i ściśle określają, czy jest ona niebezpieczna. W zależności od poziomu ochrony wybranego dla Zapory sieciowej oraz typu sieci, w której pracuje komputer, lista reguł może zostać użyta w różny sposób. Na przykład, dla poziomu Wysoki blokowana jest wszelka aktywność sieciowa za wyjątkiem aktywności zdefiniowanej przy użyciu reguł zezwalających. Należy pamiętać o tym, że strefy bezpieczeństwa mają wyższy priorytet niż reguły blokowania pakietów. Na przykład, po wybraniu stanu Sieć lokalna wymiana pakietów będzie dozwolona i dostęp do folderów współdzielonych będzie możliwy niezależnie od reguł blokujących dla pakietów. W celu utworzenia nowej reguły dla pakietów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów kliknij przycisk Dodaj. 6. W oknie Nowa reguła znajduje się formularz, którego można użyć do dostosowania reguły do własnych potrzeb. ZMIENIANIE PRIORYTETU REGUŁY Priorytet jest zestawem dla każdej reguły utworzonej dla aplikacji lub pakietu. Gdy inne parametry są równe (na przykład: ustawienia połączenia sieciowego), akcją stosowaną dla aktywności programu będzie reguła o wyższym priorytecie. Priorytet reguły zależy od jej pozycji na liście reguł. Pierwsza reguła na liście ma najwyższy priorytet. Każda reguła utworzona ręcznie jest umieszczana na początku listy. Reguły utworzone według szablonu lub z poziomu okna powiadomień dodawane są na koniec listy reguł. W celu zmiany priorytetu reguły aplikacji: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji wybierz nazwę aplikacji z listy i kliknij przycisk Modyfikuj. 6. W oknie utworzonych reguł, które zostanie otwarte, użyj przycisków W górę i W dół w celu przesuwania reguł na liście, zmieniając ich priorytet. Aby zmienić priorytet reguły: 91

92 K ASP E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, wybierz regułę na zakładce Reguły filtrowania pakietów. W oknie utworzonych reguł, które zostanie otwarte, użyj przycisków W górę i W dół w celu przesuwania reguł na liście, zmieniając ich priorytet. EKSPORTOWANIE I IMPORTOWANIE UTWORZONYCH REGUŁ Eksportowanie i importowanie umożliwia przenoszenie reguł pomiędzy komputerami. Funkcja ta przyspiesza konfigurację modułu Anti-Hacker. W celu skopiowania utworzonych reguł dla aplikacji: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji użyj przycisków Eksportuj i Importuj w celu wykonania akcji wymaganych do skopiowania reguł. W celu skopiowania utworzonych reguł filtrowania pakietów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Reguły filtrowania pakietów użyj przycisków Eksportuj i Importuj w celu wykonania akcji wymaganych do skopiowania reguł. OPTYMALIZOWANIE REGUŁ DLA APLIKACJI I REGUŁ FILTROWANIA PAKIETÓW Modyfikacja tworzonej lub zmienianej reguły jest wykonywana zgodnie z następującą procedurą: Określenie nazwy dla reguły. Domyślnie program używa standardowej nazwy, która może zostać zmieniona. Skonfigurowanie ustawień połączenia sieciowego dla reguły: zdalny adres IP, port zdalny, lokalny adres IP, port lokalny, czas ważności reguły. Modyfikowanie innych ustawień odpowiedzialnych za informowanie użytkownika o zastosowaniu reguły. Przypisywanie wartości dla parametrów reguły i wybieranie akcji. Akcją każdej utworzonej reguły jest akceptuj. Aby zmienić ją na regułę blokującą, należy kliknąć lewym przyciskiem myszy odsyłacz Akceptuj w sekcji opisu reguły. Zostanie zamieniona na Blokuj. Określenie kierunku połączenia sieciowego (patrz sekcja "Zmienianie kierunku połączenia sieciowego" na stronie 93) dla reguły. Domyślną wartością jest reguła dla przychodzącego i wychodzącego ruchu sieciowego. 92

93 Definiowanie protokołu dla połączenia sieciowego. Domyślnym protokołem dla połączenia jest TCP. Jeżeli tworzona jest reguła dla aplikacji, możliwe będzie wybranie jednego z dwóch protokołów: TCP lub UDP. Po utworzeniu reguły dla pakietu możesz zmienić typ protokołu (patrz sekcja "Zmienianie protokołu transmisji danych" na stronie 93). Po wybraniu pakietu ICMP może się okazać konieczne wskazanie jego typu (patrz sekcja "Zmienianie typu pakietu ICMP" na stronie 95). Określenie ustawień optymalizacyjnych połączenia sieciowego (adres (patrz sekcja "Definiowanie adresu połączenia sieciowego" na stronie 94), portu (patrz sekcja "Definiowanie portu połączenia" na stronie 94), zakresu czasu (patrz sekcja "Definiowanie przedziału czasu aktywności reguły" na stronie 94), jeżeli zostały wybrane. Priorytet reguły (patrz sekcja "Zmienianie priorytetu reguły" na stronie 91). Możliwe jest tworzenie reguł z poziomu okna powiadomień o wykryciu aktywności sieciowej. Okno Nowa reguła zawiera formularz, którego możesz użyć do tworzenia reguły (dla aplikacji (strona 89), dla filtrowania pakietów (strona 91 )). ZOBACZ RÓWNIEŻ Zmienianie protokołu transmisji danych Zmienianie kierunku połączenia Definiowanie adresu połączenia sieciowego Definiowanie portu połączenia Definiowanie przedziału czasu aktywności reguły Określanie typu gniazda Zmienianie typu pakietu ICMP ZMIENIANIE PROTOKOŁU TRANSMISJI DANYCH Jedną z właściwości reguł dla aplikacji i filtrowania pakietów jest protokół transmisji danych połączenia sieciowego. Dla tworzonych reguł domyślnie wykorzystywany jest protokół TCP (zarówno dla aplikacji, jak i pakietów). W celu zmiany protokołu transmisji danych: 1. W oknie Nowa reguła (dla aplikacji (strona 89), dla filtrowania pakietów (strona 91)), w sekcji Opis reguły, kliknij odnośnik z nazwą protokołu. 2. W oknie Protokół, które zostanie otwarte, wybierz żądaną wartość. ZMIENIANIE KIERUNKU POŁĄCZENIA Jedną z właściwości reguł dla aplikacji i filtrowania pakietów jest kierunek połączenia sieciowego. Jeżeli wymagane jest określenie kierunków pakietów dla reguły, wybierz czy są to pakiety wychodzące, czy też przychodzące. W celu utworzenia reguły dla strumieni danych wybierz typ strumienia: przychodzący, wychodzący lub oba. Różnica pomiędzy kierunkiem strumienia a kierunkiem pakietu polega na tym, że podczas tworzenia reguły dla strumienia definiowany jest kierunek, w jakim połączenie jest otwierane. Kierunek transmisji pakietów danych podczas tego połączenia nie jest brany pod uwagę. 93

94 K ASP E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 Na przykład: w przypadku konfiguracji reguły dla wymiany danych z serwerem FTP działającym w trybie pasywnym, należy zezwolić na strumień wychodzący. W celu wymiany danych z serwerem FTP przy użyciu trybu aktywnego, zalecane jest zezwolenie na strumień wychodzący i strumień przychodzący. W celu zmiany kierunku strumienia danych: 1. W oknie Nowa reguła (dla aplikacji (strona 89), dla filtrowania pakietów (strona 91)), w sekcji Opis reguły, kliknij odnośnik z nazwą protokołu. 2. W oknie Wybierz kierunek, które zostanie otwarte, wybierz żądaną wartość. DEFINIOWANIE ADRESU POŁĄCZENIA SIECIOWEGO Jeżeli w ustawieniach reguły wybrałeś zdalny lub lokalny adres IP połączenia sieciowego, powinieneś wprowadzić dla tego adresu wartość odpowiadającą regule aplikacji. W celu określenia adresu dla połączenia sieciowego: 1. W oknie Nowa reguła (dla aplikacji (strona 89), dla filtrowania pakietów (strona 91)), w sekcji Właściwości zaznacz pole Zdalny adres IP (lub Lokalny adres IP). Następnie kliknij odnośnik Wprowadź adres IP dostępny w sekcji Opis reguły. 2. W oknie Adres IP, które zostanie otwarte, wybierz typ adresu IP i wprowadź dla niego wartość. DEFINIOWANIE PORTU POŁĄCZENIA Jeżeli jednym z parametrów ustawień połączenia w regule jest zdalny lub lokalny port, należy wprowadzić port lub zakres portów. Port zdalny to port na komputerze zdalnym wykorzystywany do nawiązania połączenia. Port lokalny jest portem na Twoim komputerze. Lokalne i zdalne porty dla transmisji danych są definiowane automatycznie, gdy reguła jest tworzona bezpośrednio z okna powiadomienia o wykryciu podejrzanej aktywności. Informacje te zapisywane są automatycznie. W celu określenia portu podczas konfigurowania reguły: 1. W oknie Nowa reguła (dla aplikacji (strona 89), dla filtrowania pakietów (strona 91)), w sekcji Właściwości zaznacz pole Port zdalny (lub Port lokalny). Następnie kliknij odsyłacz Wprowadź port dostępny w sekcji Opis reguły. 2. W oknie Port, które zostanie wyświetlone, wprowadź wartość dla numeru portu lub zakresu portów. DEFINIOWANIE PRZEDZIAŁU CZASU AKTYWNOŚCI REGUŁY Każdej regule możesz przypisać przedział czasu, w którym będzie ona obowiązywać. Na przykład, możesz blokować komunikację przez ICQ w godzinach od 9:30 do 18:30. W celu ustawienia czasu obowiązywania reguły: 1. W oknie Nowa reguła (dla aplikacji (strona 89), dla filtrowania pakietów (strona 91)), w sekcji Właściwości zaznacz pole Przedział czasu. Następnie kliknij odsyłacz określ przedział czasu znajdujący się w sekcji Opis reguły. 2. W oknie Przedział czasu, które zostanie otwarte, w polach od i do określ przedział czasu dla reguły. 94

95 OKREŚLANIE TYPU GNIAZDA Typ gniazda umożliwia przesyłanie danych przy użyciu pewnych protokołów i może być zdefiniowany dla każdej reguły. Aby zmienić typ gniazda: 1. W oknie Nowa reguła (dla aplikacji (strona 89)), w sekcji Właściwości zaznacz pole Typ gniazda. Następnie kliknij odsyłacz z nazwą zainstalowanego typu gniazda, który jest dostępny w sekcji Opis reguły. 2. W oknie Typ gniazda, które zostanie otwarte, wybierz żądaną wartość ustawienia. ZMIENIANIE TYPU PAKIETU ICMP Protokół ICMP (Internet Control Message Protocol) jest wykorzystywany do informowania nadawcy pakietu o błędach występujących podczas transmisji danych. Jeżeli podczas tworzenia reguły filtrowania pakietów jako protokół transmisji danych wybrano ICMP, konieczne będzie określenie typu wiadomości ICMP. Przykład: przy użyciu narzędzia Ping wysyłającego określone żądania ICMP i otrzymującego odpowiedzi haker może stwierdzić, czy atakowany komputer jest włączony. Pakiet instalacyjny aplikacji zawiera regułę blokującą żądania ICMP oraz odpowiedzi na te żądania, co pozwala na zapobieganie wielu potencjalnym atakom sieciowym. W celu zmiany typu pakietu ICMP: 1. W oknie Nowa reguła (dla pakietów (strona 91)), w sekcji Właściwości zaznacz pole Typ ICMP. Następnie kliknij odsyłacz odpowiadający typowi pakietu ICMP, który znajduje się w sekcji Opis reguły. 2. W oknie Typ pakietu ICMP, które zostanie wyświetlone na ekranie, wybierz żądaną wartość. REGUŁY DLA STREF OCHRONY Po zainstalowaniu aplikacji moduł Anti-Hacker analizuje środowisko sieciowe komputera. W oparciu o tę analizę, obszar sieci dzielony jest na strefy: Internet - globalna Sieć. W tej strefie program Kaspersky Anti-Virus pracuje jako osobista zapora sieciowa. Wszelka aktywność sieciowa regulowana jest przez domyślne reguły filtrowania pakietów i reguły dla aplikacji w celu zapewnienia najwyższego poziomu bezpieczeństwa. Podczas pracy w tej strefie nie można zmieniać ustawień ochrony, poza włączeniem Trybu ukrycia w celu zwiększenia bezpieczeństwa. Strefy bezpieczeństwa - określone strefy w większości odpowiadające podsieciom, do których dołączony jest komputer (mogą nimi być podsieci lokalne w domu lub w pracy). Domyślnie poziom ryzyka, jakie te strefy stwarzają podczas pracy z nimi, uznawany jest za średni. Użytkownik może zmieniać stan tych stref (w oparciu o poziom zaufania) oraz konfigurować reguły filtrowania pakietów i reguły dla aplikacji. Jeżeli włączony został tryb uczenia modułu Anti-Hacker, po każdym nawiązaniu połączenia z nową strefą otwierane będzie okno wyświetlające podstawowe informacje o tej strefie. Do strefy należy przydzielić stan, w oparciu o który akceptowana będzie aktywność sieciowa: Internet. Jest to domyślny stan przypisany do Internetu. Podczas korzystania z tej sieci komputer może być przedmiotem ataków wszelkich rodzajów zagrożeń. Zalecamy wybranie tego stanu dla sieci, które nie są chronione przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, program zapewni maksymalną ochronę dla tej strefy przez: blokowanie aktywności sieciowej NetBios w obrębie podsieci; reguły blokujące dla aplikacji i filtrowania pakietów zezwalające na aktywność sieciową NetBios w obrębie tej podsieci. 95

96 K ASP E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 Nawet po utworzeniu foldera współdzielonego, informacje w nim zawarte nie będą dostępne dla użytkowników podsieci o tym stanie. Ponadto, po wybraniu tego stanu nie będzie można uzyskać dostępu do plików i drukarek na innych komputerach tej podsieci. Sieć lokalna. Program przydziela ten stan do większości stref ochrony znalezionych podczas analizy środowiska sieciowego komputera, za wyjątkiem Internetu. Zalecane jest zastosowanie tego stanu do stref o średnim współczynniku ryzyka (na przykład: korporacyjnych sieci lokalnych). Po wybraniu tego stanu program będzie zezwalał na: dowolną aktywność sieciową NetBios w obrębie podsieci; stosowanie reguł filtrowania pakietów i reguł dla aplikacji zezwalających na aktywność sieciową NetBios w obrębie tej podsieci. Należy wybrać ten stan w celu udzielenia dostępu do pewnych folderów lub drukarek na komputerze i blokowania innej aktywności zewnętrznej. Zaufane. Stan ten jest zalecany wyłącznie dla stref, które są według Ciebie całkowicie bezpieczne, tzn. Twój komputer nie będzie obiektem ataków i prób uzyskania dostępu do danych. Jeżeli wybierzesz ten stan, wszelka aktywność będzie dozwolona w tej sieci. Nawet jeżeli wybrany zostanie Wysoki poziom i utworzone zostaną reguły blokujące, nie będą one stosowane dla zdalnych komputerów należących do strefy zaufanej. Należy pamiętać, że wszelkie ograniczenia lub dostęp do plików są stosowane jedynie w tej podsieci. W celu zwiększenia bezpieczeństwa podczas korzystania z Internetu możliwe jest użycie Trybu ukrycia. Ten tryb zezwala tylko na aktywność sieciową zainicjowaną przez Twój komputer. Oznacza to, że komputer staje się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci. ZOBACZ RÓWNIEŻ Dodawanie nowych stref ochrony Zmienianie stanu strefy ochrony Włączanie / wyłączanie Trybu ukrycia DODAWANIE NOWYCH STREF BEZPIECZEŃSTWA Lista stref, do których zarejestrowany jest komputer użytkownika, wyświetlana jest na zakładce Strefy. Każda strefa posiada przydzielony stan oraz opis sieci i informacje o wykorzystaniu Trybu ukrycia. W celu dodania do listy nowej strefy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Strefy kliknij przycisk Odśwież. Anti-Hacker wyszuka nowe strefy i zaproponuje dla nich wybór stanu. Ponadto, można ręcznie dodać nowe strefy (na przykład: po podłączeniu 96

97 komputera do nowej sieci). W tym celu należy użyć przycisku Dodaj i podać niezbędne informacje w oknie Właściwości strefy. Aby usunąć sieć z listy, należy kliknąć przycisk Usuń. ZMIENIANIE STANU STREFY OCHRONY Podczas automatycznego dodawania nowych stref, adres i maska podsieci są automatycznie określane przez aplikację. Do każdej dodawanej strefy domyślnie przypisywany jest stan Sieć lokalna. Możesz go zmienić. W celu zmiany stanu strefy bezpieczeństwa: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Strefy wybierz strefę z listy i użyj odpowiedniego odsyłacza w sekcji Opis reguły znajdującego się poniżej listy. Podobne czynności, wraz z modyfikowaniem adresów oraz masek podsieci, można wykonywać w oknie Ustawienia strefy, które zostanie otwarte po kliknięciu przycisku Modyfikuj. WŁĄCZANIE / WYŁĄCZANIE TRYBU UKRYCIA Dla stref z przypisanym stanem Internet możliwe jest również włączenie Trybu ukrycia. W celu włączenia Trybu ukrycia: 2. W lewej części okna wybierz sekcję Ochrona. 3. Wybierz polecenie Ustawienia z menu kontekstowego dla modułu Anti-Hacker. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Strefy wybierz strefę z listy i użyj odpowiedniego odsyłacza w sekcji Opis reguły znajdującego się poniżej listy. ZMIENIANIE TRYBU ZAPORY SIECIOWEJ Tryb Zapory sieciowej odpowiada za zgodność działania modułu Anti-Hacker z innymi programami nawiązującymi dużą liczbę połączeń sieciowych oraz grami sieciowymi. Maksymalna zgodność ten tryb zapewnia optymalną pracę modułu Anti-Hacker z programami nawiązującymi dużą liczbę połączeń sieciowych (przykładowo: programy służące do współdzielenia plików). Ten tryb może spowolnić reakcję aplikacji sieciowych, ponieważ reguły zezwalające mają wyższy priorytet niż tryb ukrycia (tryb ukrycia zezwala wyłącznie na aktywność sieciową zainicjowaną przez Twój komputer). W przypadku wystąpienia takich problemów zalecane jest użycie trybu Maksymalna wydajność. Maksymalna wydajność - ten tryb zapewnia uzyskanie najlepszego czasu reakcji aplikacji sieciowych. W tym trybie działania mogą wystąpić problemy z niektórymi aplikacjami sieciowymi, ponieważ w trybie ukrycia będą blokowane połączenia przychodzące i wychodzące niezależnie od utworzonych reguł. W celu rozwiązania tego problemu należy wyłączyć Tryb ukrycia. 97

98 K ASP E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 Dokonane zmiany zostaną zastosowane dopiero po ponownym uruchomieniu modułu Anti-Hacker. W celu zmiany trybu działania Zapory sieciowej: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb zapory wybierz żądany tryb. SYSTEM WYKRYWANIA WŁAMAŃ Wszystkie obecnie znane ataki sieciowe, które mogą zagrażać komputerom, umieszczone są na liście w bazie danych aplikacji. System wykrywania włamań, wchodzący w skład narzędzi zabezpieczających przed hakerami, korzysta z listy takich ataków. Lista ataków, które moduł może wykryć, jest aktualizowana podczas aktualizacji baz danych (patrz sekcja "Aktualizowanie aplikacji" na stronie 134). Domyślnie, Kaspersky Anti-Virus nie aktualizuje sygnatur ataków. System wykrywania włamań śledzi aktywność sieciową typową dla ataków sieciowych i po wykryciu próby ataku blokuje go. System blokuje wszelką tego typu aktywność sieciową przez jedną godzinę. Na ekranie zostanie wyświetlony komunikat informujący o przeprowadzonym ataku sieciowym łącznie z informacją dotyczącą komputera, z którego przeprowadzono atak. Możliwe jest wstrzymanie lub wyłączenie Systemu wykrywania włamań. W celu wyłączenia Systemu wykrywania włamań: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, usuń zaznaczenie z pola Włącz system wykrywania włamań. W celu zatrzymania modułu bez otwierania okna ustawień aplikacji kliknij polecenie Zatrzymaj znajdujące się w jego menu kontekstowym. W celu blokowania atakującego komputera przez jakiś czas: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji System wykrywania włamań zaznacz pole Blokuj atakujący komputer przez... minut i wprowadź w odpowiednim polu czas (w minutach). MONITOR SIECI Możliwe jest przeglądanie szczegółowych informacji na temat wszystkich połączeń sieciowych nawiązywanych przez Twój komputer, otwartych portów oraz ilość wysłanego i odebranego ruchu sieciowego. W tym celu, z menu kontekstowego wybierz polecenie Monitor sieci. Okno, które zostanie otwarte, zawiera informacje pogrupowane na następujących zakładkach: 98

99 Nawiązane połączenia na zakładce wyświetlane są wszystkie obecnie aktywne połączenia sieciowe na komputerze. Wyświetlane są połączenia zainicjowane przez komputer oraz przychodzące połączenia sieciowe. Otwarte porty na zakładce wyświetlana jest lista wszystkich otwartych portów na komputerze. Ruch sieciowy - na zakładce wyświetlane są informacje o ilości odebranych i wysłanych danych do zdalnych komputerów, z którymi aktualnie pracujesz. RODZAJE ATAKÓW SIECIOWYCH W chwili obecnej występuje wiele różnych rodzajów ataków sieciowych wykorzystujących luki systemu operacyjnego oraz innego oprogramowania zainstalowanego na komputerze. Tego typu przestępstwa umożliwiają wykradanie poufnych informacji, powodują wadliwe działanie systemu operacyjnego lub przejmowanie kontroli nad systemem operacyjnym w celu wykorzystania go jako elementu sieci zombie podczas przeprowadzania nowych ataków. Zapoznanie się z rodzajami potencjalnych ataków umożliwia określenie poziomu bezpieczeństwa komputera. Wyróżnia się trzy główne grupy najczęstszych ataków sieciowych: Skanowanie portów tego typu zagrożenie nie jest atakiem samo w sobie, lecz zazwyczaj go poprzedza, ponieważ jest jedną z najbardziej popularnych metod uzyskiwania informacji dotyczących zdalnego komputera. Porty UDP/TCP używane przez narzędzia sieciowe w adresie zapytania, skanowane są w celu uzyskania informacji o ich stanie (zamknięty lub otwarty). Skanowanie portów umożliwia intruzowi wybranie możliwego do przeprowadzenia rodzaju ataku. Ponadto, wynik skanowania może informować o rodzaju systemu operacyjnego zainstalowanego na zdalnym komputerze. Ogranicza to liczbę potencjalnych ataków oraz czas potrzebny do ich przeprowadzenia. Jest to również pomocne podczas prób wykorzystania luk charakterystycznych dla danego systemu operacyjnego. Ataki DoS, zwane Denial of Service - ich celem jest osiągnięcie niestabilnego działania systemu operacyjnego lub spowodowanie jego awarii. Celem tych ataków jest zniszczenie lub uszkodzenie zasobów informacyjnych, co uniemożliwia ich wykorzystanie. Istnieją dwa podstawowe typy ataków DoS: wysyłanie do komputera docelowego specjalnie spreparowanych pakietów, które mogą być przyczyną ponownego uruchomienia lub zatrzymania komputera; wysyłanie do komputera docelowego wielu pakietów w danym czasie, których komputer nie jest w stanie przetworzyć, co powoduje opróżnianie zasobów systemowych. Najpopularniejszymi rodzajami tego typu ataków są: Atak Ping of death polegający na wysyłaniu pakietów ICMP o rozmiarze większym niż maksymalny 64 KB. Tego typu atak może spowodować awarię niektórych systemów operacyjnych. Atak Land opierający się na wysyłaniu żądań do otwartego portu komputera w celu nawiązania połączenia z samym sobą. W wyniku ataku komputer wpada w pętlę, co zwiększa obciążenie procesora i może spowodować awarię systemu operacyjnego. Atak ICMP Flood składający się na wysyłanie dużej liczby pakietów ICMP do komputera. Wymusza na komputerze udzielanie odpowiedzi na wszystkie pakiety przychodzące, co powoduje duże obciążenie procesora. Atak SYN Flood polegający się na wysyłanie dużej liczby zapytań do komputera w celu nawiązania fałszywego połączenia. Dla każdego z tych połączeń system rezerwuje określone zasoby systemowe, co powoduje ich całkowite opróżnianie i wstrzymywanie reakcji komputera na inne próby nawiązania połączenia. Ataki intruzów opierający się na przejęciu kontroli nad atakowanym komputerem. Jest to najbardziej niebezpieczny typ ataku, ponieważ jeżeli się powiedzie, haker uzyskuje pełną kontrolę nad komputerem. 99

100 K ASP E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 Hakerzy używają tego typu ataku w celu uzyskania poufnych informacji znajdujących się na zdalnym komputerze (na przykład: numerów kart kredytowych lub haseł) lub do przejęcia kontroli nad systemem w celu wykorzystania jego zasobów systemowych do szkodliwych celów w przyszłości (użycie przejętego systemu jako elementu sieci zombie lub jako źródła nowego ataku). Jest to najliczniejsza grupa ataków. W oparciu o rodzaj systemu operacyjnego może ona zostać podzielona na trzy podgrupy: Ataki na systemy Microsoft Windows, ataki na systemy Unix i grupa usług sieciowych uruchamianych na obu systemach operacyjnych. Wśród ataków używających zasobów sieciowych systemu operacyjnego najszerzej rozprzestrzeniają się: Ataki buffer overflow - błąd oprogramowania polegający na braku kontroli lub nieodpowiedniej kontroli w obsłudze dużej ilości danych. Jest to jeden ze starszych typów luk, który bez problemu może zostać wykorzystany przez hakera. Ataki format string - błąd oprogramowania polegający na nieodpowiedniej kontroli w obsłudze wartości wejściowych dla funkcji I/O, takich jak printf(), fprintf(), scanf() oraz innych funkcji standardowej biblioteki języka C. W przypadku występowania tego błędu w programie, haker przy użyciu zapytań utworzonych za pomocą specjalnej techniki, może uzyskać pełną kontrolę nad systemem. System wykrywania włamań (strona 98) automatycznie analizuje i blokuje próby wykorzystania tych błędów w najbardziej popularnych narzędziach sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze użytkownika. Ataki na systemy Microsoft Windows opierają się na wykorzystaniu luk oprogramowania zainstalowanego na komputerze (na przykład: programów typu Microsoft SQL Server, Microsoft Internet Explorer, Messenger i komponentów systemowych dostępnych poprzez sieć - DCom, SMB, Wins, LSASS, IIS5). Na przykład, moduł Anti-Hacker chroni komputer użytkownika przed atakami wykorzystującymi następujące znane luki oprogramowania (poniższa lista luk pochodzi z bazy wiedzy firmy Microsoft): (MS03-026) DCOM RPC Vulnerability (Lovesan worm) (MS03-043) Microsoft Messenger Service Buffer Overrun (MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow (MS04-007) Microsoft Windows ASN.1 Vulnerability (MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow (MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow (MS05-011) Microsoft Windows SMB Client Transaction Response Handling (MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow (MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow (MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification Ponadto, występują również przypadki ataków wykorzystujących wiele rodzajów szkodliwych skryptów, włączając te przetwarzane przez Microsoft Internet Explorer i robaki typu Helkern. Istotą tego typu ataków jest wysyłanie specjalnych typów pakietów UDP do zdalnego komputera mogących uruchomić szkodliwy kod. Należy pamiętać, że podczas korzystania z Internetu komputer narażony jest na ataki hakerów. Aby zapewnić ochronę komputera upewnij się, że podczas korzystania z Internetu włączony jest moduł Anti-Hacker, a baza danych ataków sieciowych jest aktualizowana regularnie (sekcja "Wybieranie obiektów przeznaczonych do aktualizacji" na stronie 139). 100

101 STATYSTYKI MODUŁU ANTI-HACKER W raporcie zapisywane są wszystkie działania modułu Anti-Hacker. Na zakładkach pogrupowane są informacje o działaniu modułu: Ataki sieciowe zakładka ta wyświetla listę wszystkich ataków sieciowych, które zdarzyły się podczas bieżącej sesji Kaspersky Anti-Virus. Zablokowane komputery zakładka ta wyświetla listę wszystkich komputerów, które są blokowane z różnych powodów, na przykład, próbowały atakować Twój komputer lub są blokowane poprzez regułę. Aktywność aplikacji zakładka ta wyświetla aktywność wszystkich aplikacji na Twoim komputerze. Filtrowanie pakietów zakładka ta wyświetla wszystkie pakiety danych filtrowanych zgodnie z regułą Zapory sieciowej. Ustawienia na tej zakładce możesz modyfikować ustawienia związane z działaniem modułu Anti-Hacker. W celu zapoznania się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Hacker wybierz polecenie Raport. 101

102 ANTI-SPAM Kaspersky Anti-Virus zawiera moduł Anti-Spam, który umożliwia wykrywanie niechcianych wiadomości (spam) i przetwarzanie ich zgodnie z regułami klienta pocztowego. Moduł Anti-Spam używa samouczącego się algorytmu (patrz sekcja "Algorytm działania modułu" na stronie 103), który umożliwia mu rozróżnienie spamu oraz "dobrych" wiadomości. Źródłem informacji dla tego algorytmu jest treść wiadomości. Aby program poprawnie rozpoznawał spam i czyste wiadomości, należy przeprowadzić proces uczenia modułu Anti-Spam (patrz sekcja "Uczenie modułu Anti-Spam" na stronie 104). Moduł Anti-Spam wbudowany jest w formie wtyczki do niżej wymienionych klientów pocztowych: Microsoft Office Outlook. Microsoft Outlook Express (poczta systemu Windows). The Bat! Utworzenie białej i czarnej listy adresów umożliwi wskazanie modułowi Anti-Spam, od których adresów wiadomości mają być rozpoznawane jako "dobre", a od których jako spam. Dodatkowo, moduł Anti-Spam może przeanalizować wiadomości na obecność fraz znajdujących się na listach dozwolonych i zabronionych. Moduł Anti-Spam umożliwia podgląd poczty na serwerze i usuwanie niechcianych wiadomości bez konieczności pobierania ich na komputer. W celu modyfikacji ustawień modułu Anti-Spam: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. 102

103 W TEJ SEKCJI Algorytm działania modułu Uczenie modułu Anti-Spam Zmienianie poziomu czułości Filtrowanie wiadomości na serwerze. Podgląd poczty Wykluczanie wiadomości Microsoft Exchange Server ze skanowania Wybieranie metody skanowania Wybieranie technologii filtrowania spamu Definiowanie klasyfikatora spamu i potencjalnego spamu Używanie dodatkowych funkcji filtrowania spamu Tworzenie listy dozwolonych nadawców Tworzenie listy dozwolonych fraz Importowanie listy dozwolonych nadawców Tworzenie listy blokowanych nadawców Tworzenie listy zabronionych fraz Akcje wykonywane na spamie Przywracanie domyślnych ustawień modułu Anti-Spam Statystyki modułu Anti-Spam ALGORYTM DZIAŁANIA MODUŁU Działanie modułu Anti-Spam składa się z dwóch etapów: Najpierw, moduł Anti-Spam stosuje ścisłe kryteria filtrowania do wiadomości. Kryteria te umożliwiają określenie, czy wiadomość jest spamem. Po przypisaniu wiadomości stanu spam lub czysta wiadomość skanowanie zostaje zatrzymane i wiadomość jest przesyłana do klienta pocztowego w celu dalszego przetwarzania (zobacz opis kroków od 1 do 5 poniżej). W następnych krokach algorytmu (zobacz kroki 6 do 10 poniżej), moduł Anti-Spam analizuje wiadomości , które przeszły kryteria wyboru w poprzednich krokach. Wiadomości tych nie można jednoznacznie uznać za spam. Dlatego moduł Anti-Spam musi obliczyć prawdopodobieństwo decydujące o tym, czy wiadomość jest spamem. Poniżej znajduje się bardziej szczegółowy opis działania algorytmu modułu Anti-Spam: 1. Adres nadawcy skanowany jest pod kątem zgodności z adresami znajdującymi się na czarnej i białej liście: jeżeli adres nadawcy jest umieszczony na liście dozwolonych nadawców, wiadomość otrzymuje stan czysta wiadomość; jeżeli adres nadawcy jest umieszczony na liście blokowanych nadawców, wiadomość otrzymuje stan spam; 103

104 2. Jeżeli został wysłany przy wykorzystaniu Microsoft Exchange Server i skanowanie takich wiadomości jest wyłączone, zostanie do niego przypisany stan czysta wiadomość. 3. Wiadomość jest poddawana analizie w poszukiwaniu fragmentów z listy dozwolonych fraz. Jeżeli zostanie znaleziona przynajmniej jedna z fraz, wiadomości zostanie przypisany stan czysta wiadomość. 4. Wiadomość jest poddawana analizie w poszukiwaniu fragmentów z listy zabronionych fraz. Wykrycie w wiadomości słów z tej listy zwiększa szansę, że wiadomość jest spamem. Jeżeli obliczone prawdopodobieństwo przekroczy 100%, wiadomości zostanie przypisany stan spam. 5. Jeżeli treść wiadomości zawiera adres, który znajduje się w bazie danych adresów phishingowych lub podejrzanych, wiadomość otrzyma stan spam. 6. Aplikacja analizuje wiadomości z wykorzystaniem technologii PDB. Moduł Anti-Spam porównuje wówczas nagłówki wiadomości pocztowych z próbkami nagłówków spamu. Każda wykryta cecha zwiększa prawdopodobieństwo, że skanowana wiadomość jest faktycznie spamem. 7. Aplikacja analizuje wiadomości z wykorzystaniem technologii GSG. Podczas tej analizy moduł Anti-Spam sprawdza grafikę załączoną do wiadomości. Jeżeli analiza wykaże, że załączniki wiadomości zawierają znaki typowe dla spamu, prawdopodobieństwo, że wiadomość jest spamem - wzrasta. 8. Anti-Spam analizuje wiadomości przy użyciu technologii Recent Terms. Podczas tego procesu Anti-Spam wyszukuje w tekście frazy charakterystyczne dla spamu. Frazy te są umieszczone w bazach danych modułu Anti-Spam. Po zakończeniu analizy moduł Anti-Spam oblicza o ile wzrosło prawdopodobieństwo, że wiadomość jest spamem. 9. Wyszukuje dodatkowe cechy (patrz sekcja "Używanie dodatkowych funkcji filtrowania spamu" na stronie 111) typowe dla spamu. Każda wykryta cecha zwiększa prawdopodobieństwo, że skanowana wiadomość jest faktycznie spamem. 10. Jeżeli przeprowadzono uczenie modułu Anti-Spam, wiadomość będzie skanowana z wykorzystaniem technologii ibayes. Samouczący się algorytm ibayes oblicza prawdopodobieństwo, że wiadomość jest spamem, w oparciu o częstotliwość występowania w tekście fraz dla niego charakterystycznych. Wynikiem analizy wiadomości jest prawdopodobieństwo, że wiadomość jest spam. Twórcy spamu nieustannie ulepszają metody jego ukrywania, dlatego obliczone prawdopodobieństwo w większości przypadków nie osiąga 100%. W celu efektywnego filtrowania strumienia wiadomości moduł Anti-Spam korzysta z dwóch parametrów: Współczynnik klasyfikacji spamu jeżeli współczynnik wiadomości przekroczy zdefiniowaną wartość, zostanie ona uznana za spam. Jeżeli wartość nie zostanie osiągnięta, wiadomości zostanie przypisany stan prawdopodobny spam. Współczynnik klasyfikacji jako prawdopodobny spam jeżeli współczynnik wiadomości przekroczy zdefiniowaną wartość, zostanie ona uznana za prawdopodobny spam. Jeżeli prawdopodobieństwo jest niższe od tej wartości, moduł Anti-Spam oznaczy wiadomość jako czystą. W zależności od określonego współczynnika spamu i potencjalnego spamu, wiadomości zostanie przypisany stan spam lub potencjalny spam. Wiadomości zostanie przypisana etykieta [!! SPAM] lub [!! Probable Spam] w polu Temat. Wówczas są one przetwarzane zgodnie z regułami (patrz sekcja "Akcje wykonywane na spamie" na stronie 115) utworzonymi dla klienta pocztowego. ZOBACZ RÓWNIEŻ Anti-Spam UCZENIE MODUŁU ANTI-SPAM Samouczący się algorytm ibayes jest jednym z najskuteczniejszych narzędzi do wykrywania spamu. Algorytm ten podejmuje decyzje o statusie wiadomości w oparciu o frazy, jakie ona zawiera. Do poprawnej pracy tego algorytmu niezbędne jest przeprowadzenie uczenia. W tym celu wskaż kilka próbek czystych wiadomości oraz spamu. 104

105 Uczenie modułu Anti-Spam można przeprowadzić na kilka sposobów: Przy pomocy Kreatora uczenia (patrz sekcja "Uczenie modułu przy użyciu Kreatora uczenia" na stronie105), na początku korzystania z modułu Anti-Spam. Uczenie modułu Anti-Spam przy pomocy wiadomości wysyłanych (patrz sekcja "Uczenie modułu przy użyciu wysyłanych wiadomości " na stronie 106). Uczenie bezpośrednio podczas pracy z pocztą (patrz sekcja "Uczenie modułu przy użyciu klienta poczty elektronicznej" na stronie 106) przy użyciu specjalnych przycisków, znajdujących się w panelu zadań programu pocztowego lub w menu. Uczenie podczas pracy z raportami Anti-Spam (patrz sekcja "Uczenie modułu na podstawie raportów" na stronie 107). ZOBACZ RÓWNIEŻ Uczenie przy użyciu Kreatora uczenia Uczenie przy użyciu wysyłanych wiadomości Uczenie przy użyciu klienta poczty elektronicznej Uczenie na podstawie raportów UCZENIE PRZY UŻYCIU KREATORA UCZENIA Kreator uczenia służy do przeprowadzania uczenia modułu Anti-Spam poprzez wskazanie, które z kont programu pocztowego zawierają spam, a które czyste wiadomości. Poprawne rozpoznanie spamu wymaga uczenia na podstawie przynajmniej 50 dobrych wiadomości i 50 próbek niechcianych wiadomości. Jest to konieczne do działania algorytmu ibayes. Kreator uczy się na podstawie 50 i z każdego wybranego folderu, co pozwala znacznie zaoszczędzić czas. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj. W celu włączenia Kreatora uczenia: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Uczenie kliknij przycisk Kreator uczenia. Podczas uczenia modułu w oparciu o czyste wiadomości adresy nadawców są dodawane do listy dozwolonych nadawców. W celu wyłączenia dodawania adresów nadawców do białej listy: 2. W lewej części okna wybierz sekcję Ochrona. 105

106 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj znajdujący się w sekcji Czułość. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy usuń zaznaczenie z pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta pocztowego. UCZENIE PRZY UŻYCIU WYSYŁANYCH WIADOMOŚCI Możesz przeprowadzić uczenie programu Anti-Spam na podstawie próbek 50 wysyłanych wiadomości. Adresy odbiorców będą automatycznie dodawane do listy dozwolonych nadawców. W celu uczenia modułu Anti-Spam przy użyciu wysyłanych wiadomości: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Wysyłane wiadomości zaznacz pole Ucz program przy użyciu poczty wysyłanej. W celu wyłączenia dodawania adresów nadawców do białej listy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Dostosuj znajdujący się w sekcji Czułość. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy usuń zaznaczenie z pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta pocztowego. UCZENIE PRZY UŻYCIU KLIENTA POCZTY ELEKTRONICZNEJ Uczenie modułu Anti-Spam podczas bezpośredniej pracy z wiadomościami wymaga użycia specjalnych elementów interfejsu Twojego klienta pocztowego. W celu uczenia modułu Anti-Spam przy użyciu klienta poczty elektronicznej: 1. Uruchom klienta pocztowego. 2. Wybierz wiadomość, którą chcesz wykorzystać do uczenia modułu Anti-Spam. 3. W zależności od używanego klienta poczty, wykonaj jedną z następujących akcji: na pasku narzędzi Microsoft Office Outlook kliknij przycisk Spam lub Czysta wiadomość; na pasku narzędzi Microsoft Outlook Express (Poczta systemu Windows) kliknij przycisk Spam lub Czysta wiadomość; 106

107 w Specjalnym menu klienta pocztowego The Bat! użyj specjalnych pozycji Oznacz jako spam oraz Oznacz jako czysta wiadomość. Moduł Anti-Spam przeprowadzi uczenie na podstawie wybranej wiadomości. Jeżeli wybierzesz kilka wiadomości, uczenie będzie przeprowadzone na podstawie wszystkich z nich. Podczas uczenia modułu w oparciu o czyste wiadomości adresy nadawców są dodawane do listy dozwolonych nadawców. W celu wyłączenia dodawania adresów nadawców do białej listy: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy usuń zaznaczenie z pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam z poziomu klienta pocztowego. W przypadku, gdy od razu chcesz wybrać kilka wiadomości lub jesteś pewien, że folder zawiera wiadomości z jednej grupy (spam lub czysta wiadomość), możesz zastosować wszechstronne podejście do uczenia przy użyciu Kreatora uczenia. UCZENIE NA PODSTAWIE RAPORTÓW Istnieje możliwość przeprowadzenia uczenia modułu Anti-Spam w oparciu o tworzone przez niego raporty. Przy użyciu raportów możesz ocenić dokładność konfiguracji tego modułu i w razie konieczności wprowadzić poprawki. Aby oznaczyć wiadomość jako spam lub czystą wiadomość: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Raport. 4. W oknie, które zostanie otwarte, na zakładce Zdarzenia wybierz wiadomość, której chcesz użyć do uczenia. 5. Wybierz jedno z następujących poleceń menu kontekstowego wiadomości: Oznacz jako spam. Oznacz jako czystą wiadomość. Dodaj do białej listy. Dodaj do czarnej listy. ZMIENIANIE POZIOMU CZUŁOŚCI Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 chroni komputer przed spamem na jednym z następujących poziomów czułości: 107

108 Blokuj wszystkie najwyższy poziom ochrony, w którym każda wiadomość jest uważana za spam, za wyjątkiem tych wiadomości, które zawierają fragmenty z białej listy fraz oraz nadawców umieszczonych na białej liście adresów. Wszystkie inne funkcję są wyłączone. Wysoki poziom zwiększający prawdopodobieństwo, że niektóre wiadomości elektroniczne nie będące spamem zostaną oznaczone jako spam. Na tym etapie, wiadomość elektroniczna analizowana jest na podstawie białej i czarnej listy adresów i fraz oraz przy użyciu technologii PDB, GSG i algorytmu ibayes. Ten poziom powinien być stosowany w przypadku dużego prawdopodobieństwa, że spamerzy nie znają adresu użytkownika. Na przykład: gdy odbiorca nie jest zapisany do masowego rozsyłania poczty i nie posiada adresu na darmowym / niekorporacyjnym serwerze pocztowym. Zalecany najbardziej uniwersalny poziom ustawień dla klasyfikacji wiadomości elektronicznych. Na tym poziome niektóre wiadomości zawierające spam mogą pozostać niewykryte. Świadczy to o niewystarczającym poziomie wytrenowania modułu Anti-Spam. Zalecamy przeprowadzenie dodatkowego uczenia modułu przy użyciu Kreatora uczenia lub przycisków Spam / Czysta wiadomość (elementy menu programu The Bat!), korzystając z wiadomości typu spam, które nie zostały wykryte. Niski mniej restrykcyjny poziom ustawień. Ten poziom jest zalecany dla użytkowników, których korespondencja przychodząca zawiera znaczną ilość wyrażeń rozpoznawanych przez moduł Anti-Spam jako spam, a w rzeczywistości wyrażenia te nie są spamem. Przykładem takiej sytuacji może być korespondencja firmowa, w ramach której używane są fachowe określenia występujące także w spamie. Na tym poziomie wszystkie technologie wykrywania spamu analizują wiadomości elektroniczne. Zezwól na wszystko najniższy poziom czułości, w którym jedynie wiadomości zawierające fragmenty z czarnej listy fraz oraz pochodzące od nadawców umieszczonych na czarnej liście adresów, będą uznawane za spam. Wszystkie inne funkcję są wyłączone. Domyślnie poziom czułości ustawiony jest na Zalecany. Możliwe jest zwiększenie lub zmniejszenie poziomu lub zmodyfikowanie ustawień bieżącego poziomu. W celu zmiany poziomu czułości wybranego składnika modułu Anti-Spam: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, przesuń suwak wzdłuż skali na żądany poziom czułości. Poprzez zmianę położenia suwaka definiowana jest zależność pomiędzy spamem, potencjalnym spamem i współczynnikami wiadomości właściwych. FILTROWANIE WIADOMOŚCI NA SERWERZE. PODGLĄD POCZTY Okno podglądu poczty służy do przeglądania listy wiadomości elektronicznych na serwerze bez ich pobierania i zapisywania na komputerze. W ten sposób możesz odrzucić niektóre wiadomości, a przez to zaoszczędzić czas i ruch podczas korzystania z poczty oraz zmniejszyć ryzyko pobrania na swój komputer spamu lub wirusów. Podgląd poczty służy do zarządzania wiadomościami znajdującymi się na serwerze. Okno Podglądu poczty otwiera się zawsze przed pobieraniem poczty pod warunkiem, że Podgląd poczty jest włączony. Podgląd poczty otwiera się tylko wtedy, gdy poczta jest odbierana przy użyciu protokołu POP3. Nie pojawia się natomiast, jeżeli twój serwer POP3 nie obsługuje podglądu nagłówków wiadomości lub wszystkie wiadomości na serwerze pochodzą z adresów znajdujących się na białej liście. 108

109 Lista wiadomości znajdujących się na serwerze jest wyświetlana w centralnej części okna Podglądu poczty. Wybierz wiadomość z listy w celu przeprowadzenia szczegółowej analizy jej nagłówka. Podgląd nagłówków może być przydatny, zwłaszcza w następującej sytuacji: spamerzy instalują szkodliwy program na komputerze Twojego kolegi; program ten wysyła spam z jego nazwiskiem korzystając z listy kontaktów jego klienta pocztowego. Prawdopodobieństwo, że na liście kontaktów Twojego kolegi znajduje się również Twój adres, jest duże. W rezultacie w Twojej skrzynce odbiorczej znajdzie się mnóstwo wiadomości spamowych. W takich przypadkach na podstawie samego adresu nadawcy nie jesteś w stanie określić, czy wiadomość została wysłana przez Twojego kolegę czy spamera. W wiadomościach elektronicznych korzystaj z nagłówków. Dokładnie sprawdzaj nadawcę wiadomości oraz jej rozmiar. Śledź ścieżkę wiadomości od nadawcy do Twojego serwera pocztowego. Wszystkie te informacje powinny znajdować się w nagłówku wiadomości . Następnie należy podjąć decyzję, czy rzeczywiście niezbędne jest pobranie wiadomości lub czy lepiej ją usunąć. Aby skorzystać z Podglądu poczty: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne zaznacz pole Pokaż okno podglądu podczas obierania wiadomości przy użyciu POP3. W celu usunięcia wiadomości z serwera przy pomocy Podglądu poczty: 1. W oknie Podglądu poczty, w kolumnie Usuń zaznacz pola obok wiadomości. 2. Kliknij przycisk Usuń zaznaczone znajdujący się w górnej części okna. Wiadomości zostaną usunięte z serwera. Otrzymasz powiadomienie oznaczone jako [!! SPAM] i przetworzone zgodnie z regułami klienta pocztowego. WYKLUCZANIE WIADOMOŚCI MICROSOFT EXCHANGE SERVER ZE SKANOWANIA Ze skanowania antyspamowego można wykluczyć takie wiadomości , które powstają w sieci wewnętrznej (na przykład firmową pocztę). Należy pamiętać o tym, że wiadomości będą traktowane jako poczta wewnętrzna, jeżeli wszystkie komputery sieciowe jako klienta pocztowego używają Microsoft Office Outlook, oraz jeżeli skrzynki pocztowe użytkowników umieszczone są na jednym serwerze Microsoft Exchange Server lub serwery te połączone są przy użyciu łączników X400. Domyślnie moduł Anti-Spam nie skanuje wiadomości znajdujących się na serwerze Microsoft Exchange Server. Jeżeli chcesz, aby moduł analizował te wiadomości: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne usuń zaznaczenie z pola Nie sprawdzaj rodzimych wiadomości programu Microsoft Exchange Server. 109

110 WYBIERANIE METODY SKANOWANIA Skanowanie polega na przetwarzaniu odnośników zawartych w wiadomościach , przeprowadzanym w celu sprawdzenia, czy są one umieszczone na liście podejrzanych adresów sieciowych i / lub na liście adresów phishingowych. Sprawdzanie, czy odsyłacze znajdują się na liście adresów phishingowych pozwala uniknąć ataków typu phishing. Polegają one na wysłaniu do użytkownika wiadomości udającej wiadomość wysłaną przez bank. Treść takich wiadomości nakłania do kliknięcia odnośnika i wpisania w wyświetlonej stronie poufnych informacji (np. numeru karty kredytowej, nazwy użytkownika i hasła), które są potrzebne do przeprowadzenia operacji finansowych online. Atak phishingowy może być zamaskowany, na przykład, pod postacią a od banku z odsyłaczem do oficjalnej strony WWW instytucji finansowej. Po kliknięciu odnośnika otwarta zostaje strona internetowa przypominająca tę należącą do danej instytucji finansowej. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy. W celu skanowania odnośników umieszczanych w wiadomościach przy pomocy baz danych podejrzanych adresów: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne zaznacz pole Sprawdź, czy adresy URL znajdują się w bazie danych podejrzanych adresów. W celu skanowania odnośników znajdujących się w wiadomościach przy pomocy bazy danych adresów phishingowych: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Ogólne zaznacz pole Sprawdź, czy adresy URL znajdują się w bazie danych adresów phishingowych. WYBIERANIE TECHNOLOGII FILTROWANIA SPAMU Wiadomości poczty elektronicznej skanowane są w poszukiwaniu spamu przy wykorzystaniu technologii filtrowania. Domyślnie program używa wszystkich technologii filtrowania, pozwalając na najbardziej szczegółową kontrolę wiadomości w celu wykrycia spamu. W celu wyłączenia jednej z technologii filtracji: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 110

111 5. W oknie, które zostanie otwarte, na zakładce Algorytmy, w sekcji Algorytmy rozpoznawania usuń zaznaczenie z pól dotyczących technologii filtrowania, których nie chcesz używać do analizy w celu wykrycia spamu w wiadomościach . DEFINIOWANIE KLASYFIKATORA SPAMU I POTENCJALNEGO SPAMU Specjaliści z Kaspesky Lab dołożyli wszelkich starań, aby moduł Anti-Spam był optymalnie skonfigurowany do wykrywania spamu i potencjalnego spamu. Do wykrywania spamu wykorzystywane są najnowsze technologie filtrowania oraz baza danych utworzona przez użytkownika w trakcie uczenia modułu Anti-Spam. Ma to na celu dokładne rozpoznawanie wiadomości typu spam, prawdopodobny spam oraz poprawnych wiadomości. Uczenie modułu Anti-Spam odbywa się przy użyciu Kreatora uczenia oraz klientów pocztowych. Podczas uczenia poszczególnym składnikom czystych wiadomości lub spamu przydzielany jest współczynnik. Gdy do Twojej skrzynki odbiorczej trafia wiadomość , Anti-Spam skanuje ją przy użyciu algorytmu ibayes w poszukiwaniu elementów spamu oraz czystej wiadomości. Współczynniki dla każdego elementu są sumowane i obliczany jest współczynnik klasyfikacji spamu i potencjalnego spamu. Wartość współczynnika potencjalnego spamu definiuje limit, powyżej którego wiadomości są klasyfikowane jako potencjalnie zawierające spam. Jeśli używasz Zalecanego poziomu czułości modułu Anti-Spam, każda wiadomość e- mail ze współczynnikiem pomiędzy 50% i 59% będzie uważana za prawdopodobny spam. Wiadomość, która została przeskanowana i posiada prawdopodobieństwo mniejsze niż 50%, jest traktowana jako wiadomość czysta. Wartość współczynnika spamu definiuje limit, powyżej którego wiadomości są klasyfikowane jako spam. Jeżeli wartość klasyfikatora wiadomości jest wyższa od zdefiniowanej, wiadomość jest uważana za spam. Domyślnie dla Zalecanego poziomu wartość klasyfikatora spamu wynosi 59%. Oznacza to, że jeżeli wartość klasyfikatora jest większa niż 59%, wiadomość zostanie oznaczona jako spam. W celu modyfikacji ustawień modułu Anti-Spam: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W otwartym oknie, na zakładce Algorytmy dostosuj współczynnik klasyfikacji spamu i potencjalnego spamu w odpowiednich sekcjach. UŻYWANIE DODATKOWYCH FUNKCJI FILTROWANIA SPAMU Oprócz podstawowych funkcji wykorzystywanych do filtrowania spamu (tworzenie białej i czarnej listy, analiza z użyciem technologii filtrowania), możesz ustawić funkcje dodatkowe. W oparciu o te funkcje wiadomość może zostać uznana za spam z pewnym prawdopodobieństwem. Spamem mogą być puste wiadomości (nie zawierające tematu ani treści), wiadomości zawierające odsyłacze do obrazów lub same obrazy i teksty, których czcionka ma bardzo mały rozmiar. Spamem mogą być także wiadomości posiadające niewidzialne znaki (treść wiadomości jest tego samego koloru co tło), wiadomości zawierające ukryte elementy (elementy nie są wyświetlane), nieprawidłowe znaczniki HTML oraz wiadomości zawierające skrypty (zbiory instrukcji wykonywalnych podczas otwierania wiadomości przez użytkownika). 111

112 W celu konfiguracji dodatkowych funkcji filtrowania spamu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Algorytmy kliknij przycisk Dodatkowe. 6. W oknie Dodatkowe, które zostanie otwarte, zaznacz pola obok wybranych znaków spamu. Określ współczynnik klasyfikacji jako spam (procentowy), który powinien definiować prawdopodobieństwo klasyfikowania wiadomości jako spam. Domyślną wartością współczynnika klasyfikacji spamu jest 80%. Obliczona wartość prawdopodobieństwa spamu, dzięki dodatkowym cechom jego filtrowania, dodawana jest do wyniku końcowego zwracanego przez moduł Anti-Spam do całej wiadomości. Jeżeli włączona zostanie funkcja "zwiększaj wartość klasyfikatora spamu dla wiadomości nie wysyłanych tylko do mnie", należy utworzyć listę zaufanych adresów . W tym celu kliknij przycisk Moje adresy. W oknie Moje adresy, które zostanie otwarte, określ listę adresów i maski adresów. Podczas skanowania wiadomości moduł Anti-Spam weryfikuje adres odbiorcy wiadomości. Jeżeli adres nie jest zgodny z zawartością listy, wiadomość elektroniczna zostanie oznaczona jako spam. TWORZENIE LISTY DOZWOLONYCH NADAWCÓW Biała lista adresów zawiera adresy nadawców, którzy według Ciebie nie wysyłają spamu. Biała lista adresów jest uzupełniana automatycznie podczas uczenia komponentu Anti-Spam. Możliwa jest modyfikacja tej listy. Może ona zawierać adresy lub maski adresów. Wprowadzając maskę adresu, możesz użyć standardowych symboli wieloznacznych * oraz?, gdzie * stanowi dowolną kombinację znaków a? oznacza dowolny pojedynczy znak. Przykładowe maski adresów: ivanov@test.ru wiadomości z tego adresu zawsze będą klasyfikowane jako czyste; *@test.ru wiadomości od nadawcy z domeny pocztowej test.ru zawsze będą uważane za czyste, na przykład: petrov@test.ru, sidorov@test.ru; ivanov@* nadawca o tej nazwie, niezależnie od domeny pocztowej, zawsze wysyła tylko czyste wiadomości, na przykład: ivanov@test.ru, ivanov@mail.ru; *@test* wiadomości od dowolnego nadawcy z domeny pocztowej zaczynającej się od słowa test są uznawane jako spam, na przykład: ivanov@test.ru, petrov@test.com; ivan.*@test.??? wiadomości pochodzące od nadawcy zaczynającego się od słowa ivan. i z domeny pocztowej rozpoczynającej się od słowa test oraz zakończonej trzema dowolnymi znakami, zawsze będą uważane za czyste, na przykład: ivan.ivanov@test.com, ivan.petrov@test.org. W celu utworzenia listy dozwolonych nadawców: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwoleni nadawcy zaznacz pole Nie traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj. 5. W oknie Maska adresu , które zostanie otwarte, wprowadź wymagany adres lub maskę. 112

113 TWORZENIE LISTY DOZWOLONYCH FRAZ Biała lista dozwolonych fraz zawiera kluczowe frazy wiadomości, które oznaczyłeś jako czyste wiadomości. Możesz samodzielnie utworzyć taką listę. Możesz także użyć masek dla fraz. Podczas wpisywania maski możesz użyć standardowych symboli wieloznacznych * i?, gdzie znak * zastępuje dowolną kombinację znaków, a? zastępuje dowolny pojedynczy znak. Przykłady fraz i masek fraz: Cześć Ivan! wiadomość pocztowa zawierająca jedynie tekst jest czystą wiadomością. Korzystanie z takich fraz nie jest zalecane. Cześć Ivan!.* wiadomości rozpoczynające się frazą Cześć Ivan! nie są spamem. Cześć *! * wiadomości rozpoczynające się słowem Cześć oraz posiadające znak wykrzyknika, nie są spamem. * Ivan? * wiadomości bezpośrednio zaadresowane do osoby Ivan zawierające dowolny znak nie będą traktowane jako spam. * Ivan\? * wiadomości zawierające frazę Ivan? nie są spamem. Jeżeli we frazie znajdują się znaki * i?, to powinny one zostać poprzedzone znakiem \, aby moduł Anti-Spam mógł je rozpoznać. W takim przypadku zamiast jednego znaku wykorzystywane są dwa: \* oraz \?. W celu utworzenia listy dozwolonych fraz: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Biała lista, w sekcji Dozwolone frazy zaznacz pole Nie traktuj wiadomości zawierających następujące frazy jako spam, a następnie kliknij przycisk Dodaj. 6. W oknie Dozwolona fraza wprowadź frazę lub jej maskę. IMPORTOWANIE LISTY DOZWOLONYCH NADAWCÓW Adresy z listy zaufanych nadawców mogą zostać zaimportowane z plików.txt,.csv lub z książki adresowej programów Microsoft Office Outlook / Microsoft Outlook Express. W celu zaimportowania listy dozwolonych nadawców: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W otwartym oknie, na zakładce Biała lista, w sekcji Dozwoleni nadawcy kliknij przycisk Importuj. 6. Wybierz źródło importowanego pliku z listy rozwijalnej: 113

114 W przypadku wyboru opcji Z pliku, otwarte zostanie okno wyboru pliku. Aplikacja obsługuje importowanie plików w formacie.csv lub.txt. W przypadku wyboru opcji Z książki adresowej, otwarte zostanie okno wyboru z książki adresowej. Wybierz z niego żądaną książkę adresową. TWORZENIE LISTY BLOKOWANYCH NADAWCÓW Czarna lista zawiera adresy nadawców wiadomości, które zostały oznaczone jako spam. Lista ta jest tworzona ręcznie. Może ona zawierać adresy lub maski adresów. Podczas wpisywania maski możesz użyć standardowych symboli wieloznacznych * i?, gdzie znak * zastępuje dowolną kombinację znaków, a? zastępuje dowolny pojedynczy znak. Przykładowe maski adresów: ivanov@test.ru wiadomości z tego adresu zawsze będą klasyfikowane jako spam; *@test.ru wiadomości od nadawcy z domeny pocztowej test.ru zawsze będą klasyfikowane jako spam, na przykład: petrov@test.ru, sidorov@test.ru; ivanov@* nadawca o tej nazwie, niezależnie od domeny pocztowej, zawsze wysyła tylko spam, na przykład: ivanov@test.ru, ivanov@mail.ru; *@test* wiadomości od dowolnego nadawcy z domeny pocztowej zaczynającej się od słowa test, są uznawane jako spam, na przykład: ivanov@test.ru, petrov@test.com; ivan.*@test.??? wiadomości pochodzące od nadawcy zaczynającego się od słowa ivan. i z domeny pocztowej rozpoczynającej się od słowa test oraz zakończonej trzema dowolnymi znakami, zawsze będą uważane za spam, na przykład: ivan.ivanov@test.com, ivan.petrov@test.org. W celu utworzenia listy blokowanych nadawców: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Czarna lista, w sekcji Blokowani nadawcy zaznacz pole Traktuj wiadomości od tych nadawców jako spam, a następnie kliknij przycisk Dodaj. 6. W oknie Maska adresu , które zostanie otwarte, wprowadź wymagany adres lub maskę. TWORZENIE LISTY ZABRONIONYCH FRAZ Czarna lista nadawców zawiera kluczowe frazy z wiadomości , które uważasz za spam. Lista ta jest tworzona ręcznie. Możesz także użyć masek dla fraz. Podczas wpisywania maski możesz użyć standardowych symboli wieloznacznych * i?, gdzie znak * zastępuje dowolną kombinację znaków, a? zastępuje dowolny pojedynczy znak. Przykłady fraz i masek fraz: Cześć Ivan! wiadomość zawierająca taki tekst może być tylko spamem. Nie jest zalecane używanie takich fraz. Cześć Ivan!.* wiadomości rozpoczynające się frazą Cześć Ivan! są spamem. 114

115 Cześć *! * wiadomości zaczynające się od słowa Cześć zawierające wykrzyknik w dowolnej części są spamem. * Ivan? * wiadomość zawierające pozdrowienia z imieniem Ivan, z dowolnym znakiem znajdującym się za nim są spamem. * Ivan\? * wiadomości zawierające frazę Ivan? stanowią spam. Jeżeli we frazie znajdują się znaki * i?, to powinny one zostać poprzedzone znakiem \, aby moduł Anti-Spam mógł je rozpoznać. W takim przypadku zamiast jednego znaku wykorzystywane są dwa: \* oraz \?. Podczas skanowania wiadomości moduł Anti-Spam analizuje jej zawartość w celu wyszukania ciągów znaków znajdujących się na czarnej liście. Wykrycie w wiadomości słów z tej listy zwiększa szansę, że wiadomość jest spamem. Jeżeli obliczone prawdopodobieństwo przekroczy 100%, wiadomości zostanie przypisany stan spam. W celu utworzenia listy blokowanych fraz: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, w sekcji Czułość kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Czarna lista, w sekcji Blokowane frazy zaznacz pole Traktuj wiadomości zawierające następujące frazy jako spam, a następnie kliknij przycisk Dodaj. 6. W oknie Blokowana fraza wprowadź frazę lub jej maskę. AKCJE WYKONYWANE NA SPAMIE Jeżeli po przeskanowaniu wiadomości zostanie ona zaklasyfikowana jako spam lub prawdopodobny spam, dalsze operacje modułu Anti-Spam zależeć będą od stanu obiektu oraz wybranej akcji. Domyślnie wiadomości uważane za spam lub prawdopodobny spam są zmodyfikowane: w polu Temat wiadomości dodawane są etykiety [!! SPAM] lub [?? Probable Spam]. Możesz wybrać dodatkowe akcje wykonywane na obiektach typu spam lub prawdopodobny spam. Do tego celu program wyposażony jest w odpowiednie wtyczki dla klientów Microsoft Office Outlook, Microsoft Outlook Express (Poczta systemu Windows) i The Bat!. W przypadku innych programów pocztowych możliwa jest konfiguracja reguł filtrowania. ZOBACZ RÓWNIEŻ Konfigurowanie przetwarzania spamu w programie Microsoft Office Outlook Konfigurowanie przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) Konfigurowanie przetwarzania spamu w programie The Bat! KONFIGUROWANIE PRZETWARZANIA SPAMU W PROGRAMIE MICROSOFT OFFICE OUTLOOK Po zainstalowaniu aplikacji podczas pierwszego uruchomienia programu Microsoft Outlook okno ustawień przetwarzania spamu zostaje otwarte automatycznie. 115

116 Domyślnie wiadomości zaklasyfikowane przez moduł Anti-Spam jako spam lub prawdopodobny spam są oznaczane specjalnymi etykietami [!! SPAM] lub [?? Probable Spam] w polu Temat. Dla obu tych stanów możesz przypisać następujące reguły przetwarzania: Przenieś do folderu spam zostanie przeniesiony do wskazanego folderu Twojej skrzynki. Kopiuj do folderu utworzona zostanie kopia wiadomości , która zostanie przeniesiona do odpowiedniego folderu. Oryginalna wiadomość pozostanie w folderze Skrzynka odbiorcza. Usuń polecenie to usuwa spam ze skrzynki. Pomiń wiadomość pozostanie w folderze Skrzynka odbiorcza. W tym celu wybierz odpowiednią regułę z listy rozwijalnej w sekcji Spam lub Probable Spam. Dodatkowe działania dla wiadomości spam i wiadomości będących potencjalnym spamem w programie Outlook można znaleźć na specjalnej zakładce Anti-Spam w menu Narzędzia Opcje Jest ona otwierana automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera pytanie o dokonanie konfiguracji przetwarzania spamu. Podczas uczenia modułu Anti-Spam przy użyciu klienta pocztowego oznaczona wiadomość zostanie wysłana do Kaspersky Lab jako próbka spamu. W celu wybrania sposobu wysyłania próbki spamu, w otwartym oknie kliknij odnośnik Dodatkowe działanie po ręcznym oznaczeniu wiadomości jako spam. W dalszej części możesz wybrać algorytm wspólnego działania programu Microsoft Office Outlook z wtyczką Anti-Spam: Skanuj po odebraniu. Wszystkie wiadomości przychodzące do skrzynki użytkownika są wstępnie przetwarzane zgodnie z regułami programu Microsoft Office Outlook. Po skończeniu analizy wiadomości, które nie zostały przetworzone przez żadną regułę, zostają przetwarzane przez wtyczkę modułu Anti-Spam. Innymi słowy, wiadomości są przetwarzane zgodnie z priorytetem reguł. W niektórych przypadkach kolejność priorytetów może zostać zignorowana, na przykład w sytuacji, gdy do Twojej skrzynki dotrze w tym samym czasie znaczna liczba wiadomości. Takie sytuacje mogą występować, gdy informacja o wiadomości przetworzonej przez regułę programu Microsoft Office Outlook jest zarejestrowana w raporcie Anti-Spam i oznaczona jako spam. W celu uniknięcia tego typu sytuacji zalecamy taką konfigurację wtyczki modułu antyspamowego, aby wiadomości były przetwarzane zgodnie z regułami programu Microsoft Office Outlook. Użyj reguły Microsoft Office Outlook. Zgodnie z tą opcją odbierane wiadomości przetwarzane są w oparciu o hierarchię reguł programu Microsoft Outlook. Jedną z nich musi być reguła dotycząca przetwarzania wiadomości przez moduł Anti-Spam. Jest to najbardziej optymalna konfiguracja, która nie powoduje powstawania konfliktów w działaniu między Microsoft Outlook i wtyczką Anti-Spam. Jedyną wadą tego rozwiązania jest fakt, że musisz ręcznie tworzyć i usuwać reguły przetwarzania spamu przez Microsoft Office Outlook. W celu utworzenia reguły przetwarzania spamu: 1. Otwórz program Microsoft Office Outlook i kliknij polecenie Narzędzia Reguły i alerty znajdujące się w oknie głównym aplikacji. Polecenie służące do uruchomienia narzędzia zależy od posiadanej wersji programu Microsoft Office Outlook. Ta część niniejszego dokumentu zawiera informacje, jak utworzyć regułę przy pomocy Microsoft Office Outlook W oknie Reguły i alerty, na zakładce Reguły wiadomości kliknij przycisk Nowa reguła. W rezultacie zostanie otwarty Kreator reguł. Kreator reguł składa się z następujących kroków: a. Zdecyduj, czy chcesz utworzyć regułę od początku, czy skorzystasz z szablonu. Wybierz opcję Rozpoczynanie od pustej reguły i wybierz warunek skanowania Sprawdzanie przychodzących wiadomości. Kliknij przycisk Dalej. b. Kliknij przycisk Dalej w oknie konfiguracji warunków filtrowania wiadomości bez zaznaczania pól. Potwierdź w oknie dialogowym, że chcesz zastosować tę regułę do wszystkich odebranych wiadomości. 116

117 c. W oknie wyboru akcji stosowanych do wiadomości zaznacz pole Wykonaj akcję niestandardową. Kliknij odnośnik akcja niestandardowa, znajdujący się w dolnej części okna. Wybierz program Kaspersky Anti-Spam z listy rozwijalnej w oknie, które zostanie otwarte i kliknij przycisk OK. d. Kliknij przycisk Dalej w oknie wykluczeń z reguł bez zaznaczenia pól. e. W ostatnim oknie możesz zmienić nazwę reguły (w ustawieniach domyślnych nazywa się ona Kaspersky Anti-Spam). Upewnij się, że zaznaczone jest pole Włącz tę regułę i kliknij przycisk Zakończ. 3. Nowa reguła zostanie domyślnie umieszczona na pierwszym miejscu w oknie Reguły i alerty. Możesz ją przesunąć na koniec listy, będzie ona wówczas zastosowana do ostatnio odebranej poczty. Wszystkie wiadomości przychodzące są przetwarzane zgodnie z tymi regułami. Kolejność, w jakiej program stosuje reguły, zależy od przypisanego priorytetu. Reguły są stosowane zgodnie z kolejnością, w jakiej są one umieszczone na liście. Każda kolejna reguła posiada niższy priorytet niż poprzednia. W razie potrzeby możesz zmienić priorytet stosowania reguł. Jeżeli nie chcesz, aby stosowana była reguła modułu Anti-Spam podczas następnego przetwarzania wiadomości zaznacz pole Zatrzymaj przetwarzanie reguły w ustawieniach reguły (zobacz Krok 3 w tworzeniu reguły). Jeżeli masz doświadczenie w tworzeniu reguł przetwarzania wiadomości w programie Microsoft Outlook, możesz w oparciu o opisany wyżej algorytm utworzyć swoją własną regułę dla modułu Anti-Spam. ZOBACZ RÓWNIEŻ Konfigurowanie przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) Konfigurowanie przetwarzania spamu w programie The Bat! KONFIGUROWANIE PRZETWARZANIA SPAMU W PROGRAMIE MICROSOFT OUTLOOK EXPRESS (POCZTA SYSTEMU WINDOWS) Po zainstalowaniu aplikacji podczas pierwszego uruchomienia programu Microsoft Outlook Express (Poczta systemu Windows) okno ustawień przetwarzania spamu zostaje otwarte automatycznie. Domyślnie wiadomości zaklasyfikowane przez moduł Anti-Spam jako spam lub prawdopodobny spam są oznaczane specjalnymi etykietami [!! SPAM] lub [?? Probable Spam] w polu Temat. Akcje dodatkowe wykonywane na spamie i prawdopodobnym spamie w programie Microsoft Outlook Express (Poczta systemu Windows) znajdują się w specjalnym oknie, które zostanie otwarte po kliknięciu przycisku Ustawienia znajdującego się obok innych przycisków modułu Anti-Spam - Spam i Czysta wiadomość - w pasku zadań. Jest ona otwierana automatycznie podczas pierwszego otwarcia programu pocztowego po instalacji programu i zawiera pytanie o dokonanie konfiguracji przetwarzania spamu. Dla obu tych stanów możesz przypisać następujące reguły przetwarzania: Przenieś do folderu spam zostanie przeniesiony do wskazanego folderu Twojej skrzynki. Kopiuj do folderu utworzona zostanie kopia wiadomości , która zostanie przeniesiona do odpowiedniego folderu. Oryginalna wiadomość pozostanie w folderze Skrzynka odbiorcza. Usuń polecenie to usuwa spam ze skrzynki. Pomiń wiadomość pozostanie w folderze Skrzynka odbiorcza. W tym celu wybierz odpowiednią regułę z listy rozwijalnej w sekcji Spam lub Probable Spam. 117

118 Podczas uczenia modułu Anti-Spam przy użyciu klienta pocztowego oznaczona wiadomość zostanie wysłana do Kaspersky Lab jako próbka spamu. Aby wybrać sposób wysyłania próbki spamu, w otwartym oknie kliknij odnośnik Dodatkowe działanie po ręcznym oznaczeniu wiadomości jako spam. Ustawienia przetwarzania spamu są umieszczane w regułach programu Microsoft Outlook Express (Poczta systemu Windows), dlatego w celu zastosowania zmian należy ponownie uruchomić ten program. ZOBACZ RÓWNIEŻ Konfigurowanie przetwarzania spamu w programie Microsoft Office Outlook Konfigurowanie przetwarzania spamu w programie The Bat! KONFIGUROWANIE PRZETWARZANIA SPAMU W PROGRAMIE THE BAT! Wykonywanie działań na wiadomościach zawierających spam oraz wiadomościach potencjalnie zawierających spam w programie The Bat! możliwe jest przy użyciu narzędzi programu pocztowego. W celu skonfigurowania reguł przetwarzania spamu w programie The Bat!: 1. Z menu Właściwości klienta pocztowego wybierz opcję Ustawienia. 2. Z drzewa ustawień wybierz Ochrona antyspamowa. Zastosuj wyświetlone ustawienia ochrony antyspamowej do wszystkich zainstalowanych trybów modułu Anti-Spam, które obsługują integrację z programem The Bat!. Należy zdefiniować poziom wartości współczynnika i wybrać podejmowane działanie dla każdego poziomu (w przypadku modułu Anti-Spam będzie to prawdopodobieństwo klasyfikacji wiadomości jako spam): usunięcie wiadomości pocztowych o wartości współczynnika wyższej niż ustalona; przeniesienie wiadomości o określonym współczynniku do folderu spamowego; przeniesienie spamu oznaczonego specjalnymi nagłówkami do folderu zawierającego spam; pozostawienie spamu w folderze Skrzynka odbiorcza. Po przetworzeniu wiadomości program Kaspersky Anti-Virus przypisuje jej stan spam lub prawdopodobny spam w oparciu o wartość współczynnika. Program The Bat! posiada swój własny algorytm klasyfikatora wiadomości, który także oparty jest na klasyfikatorze spamu. Aby wartości współczynnika spamu odpowiadały sobie w aplikacjach Kaspersky Anti-Virus oraz The Bat!, wszystkim wiadomościom skanowanym przez Anti-Spam zostaje przypisany współczynnik, odpowiadający stanowi wiadomości: dobra wiadomość - 0%, prawdopodobny spam- 50 %, spam %. Z tego powodu współczynnik wiadomości w The Bat! odpowiada konkretnemu stanowi, a nie wartości przypisanej przez moduł Anti- Spam. W celu uzyskania szczegółowych informacji o współczynniku spamu i regułach przetwarzania przeczytaj dokumentację programu The Bat!. 118

119 ZOBACZ RÓWNIEŻ Konfigurowanie przetwarzania spamu w programie Microsoft Office Outlook Konfigurowanie przetwarzania spamu w programie Microsoft Outlook Express (Poczta systemu Windows) PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ MODUŁU ANTI- SPAM Po skonfigurowaniu modułu Anti-Spam możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony. W celu przywrócenia ustawień domyślnych modułu Anti-Spam: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny znajdujący się w sekcji Czułość. STATYSTYKI MODUŁU ANTI-SPAM Ogólna informacja o działaniu modułu jest zapisana w specjalnym raporcie, w którym możesz znaleźć raport szczegółowy z informacjami pogrupowanymi na poszczególnych zakładkach: Pełna lista zdarzeń, które wystąpiły podczas pracy ze składnikiem znajduje się na zakładce Zdarzenia. Dostępne są tam wyniki uczenia modułu Anti-Spam pokazujące współczynnik, kategorię i przyczyny klasyfikacji wiadomości. Przy pomocy specjalnego menu kontekstowego możesz uczyć na podstawie wyświetlanych raportów. W tym celu należy zaznaczyć nazwę wiadomości pocztowej i otworzyć menu kontekstowe, klikając na niej prawym przyciskiem myszy i wybierając Oznacz jako spam, jeżeli wiadomość zawiera spam lub Oznacz jako czystą wiadomość, jeżeli wybrana wiadomość jest akceptowana. Ponadto w oparciu o informacje uzyskane podczas analizy wiadomości pocztowej, można ją dodać do białej lub czarnej listy modułu Anti-Spam. W tym celu użyj odpowiednich poleceń menu kontekstowego. Ustawienia filtrowania wiadomości i dalszego przetwarzania można znaleźć na zakładce Ustawienia. W celu zapoznania się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Anti-Spam wybierz polecenie Raport. 119

120 KONTROLA DOSTĘPU Kontrola dostępu jest nowym modułem Kaspersky Anti-Virus. Przy użyciu komponentu Kontrola urządzeń monitoruje dostęp użytkownika do urządzeń zainstalowanych na komputerze. Komponent umożliwia blokowanie prób dostępu aplikacji do określonych typów urządzeń zewnętrznych. Domyślnie po zainstalowaniu komponentu Kontrola urządzeń jest wyłączona. W celu włączenia komponentu Kontrola urządzeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz Kontrola urządzeń. 3. W prawej części okna zaznacz pole Włącz Kontrolę urządzeń. W celu modyfikacji ustawień modułu Kontrola urządzeń: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Kontrola urządzeń wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach komponentu. W TEJ SEKCJI Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych Kontrola urządzeń. Wyłączanie automatycznego uruchamiania 121 Statystki modułu Kontrola dostępu KONTROLA URZĄDZEŃ. OGRANICZANIE KORZYSTANIA Z URZĄDZEŃ ZEWNĘTRZNYCH Moduł Kontrola urządzeń monitoruje współdziałanie aplikacji z urządzeniami zewnętrznymi zainstalowanymi na komputerze. Domyślnie moduł Kontrola urządzeń zezwala na dostęp do wszelkich urządzeń. W celu ograniczenia dostępu aplikacji do urządzeń: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Kontrola urządzeń wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Kontrola urządzeń, które zostanie otwarte, zaznacz pola dla typów urządzeń, które mają być blokowane. 120

121 W celu zatwierdzenia zmian podłącz urządzenie ponownie (dla Firewire lub urządzenia USB) lub uruchom ponownie komputer (dla innych typów urządzeń). KONTROLA URZĄDZEŃ. WYŁĄCZANIE AUTOMATYCZNEGO URUCHAMIANIA Możesz blokować automatyczne uruchamianie przy użyciu następujących opcji: Wyłączyć automatyczne uruchamianie dla wszystkich urządzeń, co spowoduje wyłączenie funkcji Automatyczne uruchamianie / Automatyczne odtwarzanie Microsoft Windows. Funkcja ta umożliwia odczyt danych i automatyczne uruchamianie programów z nośnika wymiennego podłączonego do komputera. Blokować przetwarzanie pliku autorun.inf, co spowoduje blokowanie nieautoryzowanych prób uruchamiania aplikacji z nośników wymiennych. Opcja ta umożliwia blokowanie wszelkich prób systemu operacyjnego związanych z wykonywaniem potencjalnie niebezpiecznych działań w pliku autorun.inf, bez całkowitego wyłączania funkcji automatycznego odtwarzania. Domyślnie automatyczne uruchamianie jest blokowane. Hakerzy często wykorzystują opcję automatycznego uruchamiania do rozprzestrzenia wirusów przez nośniki wymienne, dlatego też specjaliści z Kaspersky Lab zalecają blokowanie tej funkcji. W celu wyłączenia automatycznego uruchamiania: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Kontrola urządzeń wybierz polecenie Ustawienia. 4. W oknie, które zostanie otwarte, kliknij przycisk Ustawienia. 5. W oknie Ustawienia: Kontrola urządzeń, które zostanie otwarte, zaznacz odpowiednie pola w sekcji Automatyczne uruchamianie. Aby zatwierdzić zamiany, należy ponownie uruchomić komputer. STATYSTKI MODUŁU KONTROLA DOSTĘPU Wszystkie działania wykonywane przez moduł Kontrola dostępu są zapisywane w specjalnym raporcie, w którym możesz przeglądać szczegółowe informacje o działaniu modułu. Dane są pogrupowane na zakładkach: Wszystkie zablokowane urządzenia zewnętrzne są wyświetlane na zakładce Urządzenia. Na zakładce Ustawienia wyświetlane są ustawienia wykorzystywane przez moduł Kontrola dostępu. W celu zapoznania się z informacjami dotyczącymi działania modułu: 2. W lewej części okna wybierz sekcję Ochrona. 3. Z menu kontekstowego modułu Kontrola dostępu wybierz polecenie Raport. 121

122 SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Skanowanie antywirusowe jest jedną z najważniejszych funkcji ochrony komputera. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 umożliwia skanowanie indywidualnych elementów w poszukiwaniu wirusów (plików, folderów, dysków, urządzeń plug-and-play) lub całego komputera. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 składa się z następujących domyślnych zadań skanowania antywirusowego: Skanowanie Skanowanie obiektów wybranych przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików komputera. Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Domyślnie, powyższe zadania są uruchamiane z ustawieniami zalecanymi. Parametry te można zmodyfikować, a zadania mogą być uruchamiane zgodnie z terminarzem. Dodatkowo, skanowany może być dowolny obiekt (np. dysk twardy z oprogramowaniem i grami, pocztowe bazy danych przenoszone z biura do domu, skompresowane pliki otrzymane poprzez itp.) bez konieczności tworzenia specjalnego zadania skanowania. Obiekt przeznaczony do skanowania może zostać wybrany przy pomocy interfejsu Kaspersky Anti-Virus lub standardowych narzędzi Microsoft Windows (na przykład Windows Explorer lub Pulpit itp.). Umieść kursor na wybranej nazwie obiektu, kliknij prawym przyciskiem myszy w celu otworzenia menu kontekstowego Microsoft Windows i wybierz opcję Skanowanie antywirusowe. Rysunek 7. Menu kontekstowe systemu Microsoft Windows Dodatkowo, możesz sprawdzić raport skanowania zawierający pełne informacje o zdarzeniach, które pojawiły się podczas wykonywania zadania. 122

123 W celu zmiany ustawień wykonywania zadania skanowania: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach wybranego zadania. Aby przejrzeć raport skanowania antywirusowego: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Kliknij przycisk Raporty. W TEJ SEKCJI Uruchamianie skanowania antywirusowego Tworzenie listy obiektów przeznaczonych do skanowania Zmienianie poziomu ochrony Zmienianie akcji wykonywanych na wykrytych obiektach Zmienianie typu obiektów przeznaczonych do skanowania Optymalizacja skanowania Skanowanie plików złożonych Technologia skanowania Zmienianie metody skanowania Wydajność komputera podczas wykonywania zadania Tryb uruchamiania: określanie konta użytkownika Tryb uruchamiania: tworzenie terminarza Funkcje zaplanowanego uruchamiania zadania Statystyki skanowania antywirusowego Definiowanie ogólnych ustawień skanowania dla wszystkich zadań Przywracanie domyślnych ustawień skanowania URUCHAMIANIE SKANOWANIA ANTYWIRUSOWEGO Skanowanie antywirusowe można uruchomić na dwa sposoby: z poziomu menu kontekstowego Kaspersky Anti-Virus; 123

124 z poziomu okna głównego Kaspersky Anti-Virus. Postęp wykonywania zadania będzie wyświetlany w oknie głównym Kaspersky Anti-Virus. Ponadto możesz wybrać obiekt do skanowania za pomocą standardowych narzędzi systemu operacyjnego Microsoft Windows (np. w oknie programu Eksplorator Windows lub z Twojego Pulpitu itp.). Rysunek 8. Menu kontekstowe systemu Microsoft Windows W celu uruchomienia zadania skanowania antywirusowego z poziomu menu kontekstowego aplikacji: 1. Kliknij prawym przyciskiem myszy na ikonę programu w obszarze powiadomień paska zadań. 2. Z menu, które zostanie wyświetlone, wybierz polecenie Skanuj. W oknie głównym aplikacji, które zostanie otwarte, wybierz żądane zadanie Skanowanie (Pełne skanowanie, Szybkie skanowanie). Jeżeli będzie to konieczne, skonfiguruj wybrane zadanie i kliknij przycisk Uruchom skanowanie. 3. Z menu kontekstowego możesz także wybrać polecenie Pełne skanowanie. Spowoduje to uruchomienie pełnego skanowania komputera. Postęp wykonywania zadania będzie wyświetlany w oknie głównym Kaspersky Anti-Virus. W celu uruchomienia zadania skanowania z poziomu okna głównego aplikacji: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Kliknij przycisk Uruchom skanowanie dla wybranej sekcji. Postęp wykonywania zadania będzie wyświetlany w oknie głównym aplikacji. W celu rozpoczęcia zadania skanowania antywirusowego dla wybranego obiektu z menu kontekstowego Microsoft Windows: 1. Kliknij prawym przyciskiem myszy nazwę wybranego obiektu. 2. Z menu, które zostanie wyświetlone, wybierz polecenie Szukaj wirusów. Postęp i wyniki wykonywania zadania będą wyświetlane w oknie statystyk. 124

125 H K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 TWORZENIE LISTY OBIEKTÓW PRZEZNACZONYCH DO SKANOWANIA Każde zadanie skanowania antywirusowego posiada domyślną listę obiektów. W celu przejrzenia listy obiektów, w sekcji Skanowanie okna głównego aplikacji wybierz nazwę zadania (np. Pełne skanowanie). Lista obiektów zostanie wyświetlona w prawej części okna. Lista obiektów przeznaczonych do skanowania jest generowana dla domyślnych zadań utworzonych podczas instalacji aplikacji. W celu ułatwienia zarządzania zawartością listy można dodawać do obszaru skanowania kategorie obiektów takie jak: pocztowe bazy danych, pamięć RAM, obiekty startowe, kopia zapasowa systemu operacyjnego oraz pliki poddane kwarantannie przez Kaspersky Anti-Virus. Ponadto, podczas dodawania do obszaru skanowania foldera zawierającego obiekty osadzone można modyfikować poziom zagnieżdżenia. W tym celu należy wybrać żądany obiekt z listy obiektów, które mają być skanowane, otworzyć menu kontekstowe i użyć opcji Włączając podfoldery. W celu utworzenia listy skanowanych obiektów: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odnośnik Dodaj. 4. W oknie Wybierz obiekt do skanowania, które zostanie otwarte, wybierz obiekt i kliknij przycisk Dodaj. Po dodaniu wszystkich wymaganych obiektów kliknij przycisk OK. Aby wykluczyć dowolny obiekt znajdujący się na liście z obszaru skanowania, usuń zaznaczenie z opcji znajdującej się przy jego nazwie. W celu usunięcia dowolnego obiektu z listy wybierz go i kliknij odnośnik Usuń. ZMIENIANIE POZIOMU OCHRONY Poziom ochrony to wszystkie ustawienia związane z procesem skanowania. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony. W oparciu o analizę swoich możliwości oraz bieżącą sytuację powinieneś wybrać odpowiedni poziom: Jeżeli uważasz, że istnieje duża szansa na zainfekowanie Twojego komputera, wybierz Wysoki poziom ochrony. Zalecany poziom ochrony jest odpowiedni dla większości przypadków i jest zalecany przez specjalistów z Kaspersky Lab. Jeżeli korzystasz z aplikacji znacznie pochłaniających zasoby RAM, wybierz Niski poziom ochrony (w tym trybie aplikacja wykorzystuje najmniejszą ilość zasobów systemowych). Jeżeli żaden z wyżej wymienionych poziomów ochrony nie jest dla Ciebie wystarczający, możesz samodzielnie skonfigurować ustawienia skanowania. W wyniku tego nazwa bieżącego poziomu ochrony zostanie zmieniona na Niestandardowy. Możesz przywrócić ustawienia domyślne, wybierając jeden z trzech oferowanych poziomów ochrony. Domyślnie poziom skanowania jest ustawiony na Zalecany. W celu zmiany poziomu ochrony: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 125

126 4. W oknie, które zostanie otwarte, w sekcji Poziom ochrony przesuń suwak na skali w odpowiednie miejsce. Przy użyciu suwaka ustaw żądany poziom ochrony, definiując współczynnik prędkości skanowania plików: im mniej typów plików jest skanowanych, tym większa jest prędkość skanowania. Możesz również kliknąć przycisk Niestandardowy i zmodyfikować żądane ustawienia w oknie, które zostanie otwarte. Poziom ochrony zostanie zmieniony na Niestandardowy. ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH W przypadku, gdy podczas skanowania zostanie wykryty obiekt uznany za zainfekowany lub podejrzany, kolejne działania wykonywane przez aplikację będą zależały od od stanu obiektu i wybranej akcji. W oparciu o wyniki skanowania, obiektowi może zostać przydzielony jeden z następujących stanów: szkodliwy program (taki jak wirus, trojan); potencjalnie zainfekowany - w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła charakterystyczną sekwencję kodu w pliku nieznanego wirusa lub zmodyfikowany kod znanego wirusa. Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia i jeżeli są potencjalnie zainfekowane, umieszczane są w kwarantannie. JEŻELI WYBRANĄ AKCJĄ BYŁA Pytaj o działanie po zakończeniu skanowania Pytaj o działanie podczas skanowania Nie pytaj o akcję Nie pytaj o akcję Wylecz Nie pytaj o akcję Wylecz W PRZYPADKU WYKRYCIA ZAINFEKOWANEGO / PODEJRZANEGO OBIEKTU Aplikacja odroczy przetwarzanie obiektów do momentu zakończenia skanowania. Po zakończeniu skanowania wyświetlone zostanie okno statystyk zawierające listę wykrytych obiektów oraz pytanie o ich przetworzenie. Aplikacja wyświetli ostrzeżenie zawierające informacje dotyczące szkodliwego kodu lub potencjalnie zainfekowanego obiektu oraz możliwe do podjęcia akcje. Aplikacja tworzy raport, który zawiera informacje o wykrytych obiektach bez przetwarzania ich oraz bez informowania użytkownika. Ten tryb aplikacji nie jest zalecany, ponieważ zainfekowane i potencjalnie zainfekowane obiekty są pozostawiane na komputerze, co może prowadzić do jego zainfekowania. Aplikacje podejmuje próbę wyleczenia obiektu bez potwierdzenia akcji przez użytkownika. Jeżeli próba wyleczenia obiektu nie powiedzie się, zostanie on zablokowany (jeżeli nie może zostać wyleczony) lub zostanie mu przypisany stan potencjalnie zainfekowany (jeżeli obiekt jest uznawany za podejrzany) i zostanie przeniesiony do kwarantanny. Do raportu zostanie wpisana odpowiednia informacja. W przyszłości możesz ponownie spróbować wyleczyć wykryty obiekt. Aplikacje podejmuje próbę wyleczenia obiektu bez potwierdzenia akcji przez użytkownika. Jeżeli akcja nie powiedzie się, obiekt zostanie usunięty. Usuń, jeżeli leczenie nie jest możliwe Nie pytaj o akcję Aplikacja usunie obiekt automatycznie. Wylecz Usuń Przed próbą wyleczenia lub usunięcia zarażonego obiektu Kaspersky Anti-Virus tworzy jego kopię zapasową, która zostanie umieszczona w folderze kopii zapasowych, aby w przyszłości można było go przywrócić lub wyleczyć. 126

127 W celu zmiany określonych akcji wykonywanych na wykrytych obiektach: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W otwartym oknie, w sekcji Akcja należy wprowadzić wymagane zmiany. ZMIENIANIE TYPU OBIEKTÓW PRZEZNACZONYCH DO SKANOWANIA Podczas wybierania typu obiektów przeznaczonych do skanowania określ formaty plików i ich rozmiary, które mają być skanowane w poszukiwaniu wirusów. Podczas wybierania typów plików należy pamiętać, że: Wiele formatów plików posiada niskie prawdopodobieństwo, że posiadają szkodliwy kod, czyli ryzyko zainfekowania komputera przy użyciu tych plików nie jest duże (na przykład pliki w formacie.txt). Istnieją jednak formaty zawierające lub mogące zawierać kod wykonywalny (na przykład.exe,.dll,.doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie. Pamiętaj, że intruz może wysłać wirusa w pliku z rozszerzeniem.txt, który w rzeczywistości jest plikiem wykonywalnym o zmienionym rozszerzeniu. Jeżeli wybrałeś opcję Pliki skanowane według rozszerzenia, pliki takie będą pominięte podczas skanowania. Jeżeli wybrałeś opcję Pliki skanowane według formatu, ochrona plików będzie analizowała nagłówki plików bez względu na rozszerzenie i na tej podstawie będzie określać, czy jest to plik.exe. Takie pliki będą poddawane dokładnemu skanowaniu antywirusowemu. W celu zmiany typu obiektów przeznaczonych do skanowania: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W otwartym oknie, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W otwartym oknie, na zakładce Zakres, w bloku Typy plików wprowadź wymagane zmiany. OPTYMALIZACJA SKANOWANIA Możesz skrócić czas skanowania i przyspieszyć działanie Kaspersky Anti-Virus. W tym celu włącz skanowanie tylko nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików prostych, jak i złożonych. Ponadto, możesz ustawić ograniczenie czasu skanowania. Po upływie określonego czasu skanowanie zostanie zatrzymane. Możesz także ograniczyć rozmiar plików przeznaczonych do skanowania. Jeżeli rozmiar pliku przekroczy ustaloną wartość, zostanie on pominięty. W celu skanowania jedynie nowych i zmienionych plików: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 127

128 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W otwartym oknie, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki. W celu wprowadzenia ograniczeń związanych z długością skanowania pojedynczych plików: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W otwartym oknie, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres w sekcji Optymalizacja skanowania, zaznacz pole Przerwij skanowanie, jeżeli trwa dłużej niż i w polu znajdującym się obok określ długość skanowania. Aby ograniczyć rozmiar pliku przeznaczonego do skanowania: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W otwartym oknie, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Zakres kliknij przycisk Dodatkowe. 6. W otwartym oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i określ maksymalny rozmiar pliku w polu znajdującym się obok. SKANOWANIE PLIKÓW ZŁOŻONYCH Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania. Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. W tym celu kliknij odnośnik znajdujący się obok nazwy obiektu. Przy każdym kliknięciu lewym przyciskiem myszy jego wartość będzie się zmieniać. Jeżeli wybierzesz tryb skanowania tylko nowych i zmienionych plików, wybranie typu plików złożonych przeznaczonych do skanowania będzie niemożliwe. W celu modyfikacji listy skanowanych plików złożonych: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W otwartym oknie, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W otwartym oknie, na zakładce Zakres, w sekcji Skanowanie plików złożonych zaznacz pola obok tych typów plików, które chcesz skanować. 128

129 TECHNOLOGIA SKANOWANIA Możesz wybrać rodzaj i dostosować ustawienia technologii wykorzystywanej podczas skanowania: ichecker. Technologia ta może zwiększyć prędkość skanowania poprzez wykluczenie ze skanowania pewnych obiektów. Obiekt można wykluczyć ze skanowania przy użyciu specjalnego algorytmu uwzględniającego datę publikacji baz danych Kaspersky Anti-Virus, datę ostatniego skanowania obiektu oraz modyfikacje ustawień skanowania. Na przykład, do archiwum skanowanego przez aplikację Kaspersky Anti-Virus został przypisany stan niezainfekowany. Następnym razem aplikacja pominie to archiwum, chyba że zostało ono zmodyfikowane lub zmieniono ustawienia skanowania. W przypadku, gdy struktura archiwum zmieniła się po dodaniu do niego nowego obiektu, zostały zmienione ustawienia skanowania lub bazy danych zostały uaktualnione, aplikacja przeskanuje je ponownie. Ograniczeniem technologii ichecker jest fakt, że nie obsługuje ona plików o dużym rozmiarze oraz może być wykorzystana wyłącznie dla obiektów, których struktura jest rozpoznawana przez aplikację (na przykład,.exe,.dll,.lnk,.ttf,.inf,.sys,.com,.chm,.zip,.rar). iswift. Technologia ta stanowi rozwinięcie technologii ichecker dla komputerów wykorzystujących system plików NTFS. Ograniczeniem technologii iswift jest fakt, że jest ona związana z określoną lokalizacją pliku w systemie plików i może być stosowana tylko dla obiektów w NTFS. W celu użycia technologii skanowania obiektu: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W otwartym oknie, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Technologie skanowania wybierz żądaną technologię. ZMIENIANIE METODY SKANOWANIA Do skanowania możesz używać analizy heurystycznej. Analizuje ona akcje wykonywane przez obiekt w systemie. Jeżeli akcje te są typowe dla szkodliwych obiektów, wówczas obiekt zostaje zaklasyfikowany jako szkodliwy lub podejrzany. Dodatkowo możesz określić poziom szczegółowości analizy heurystycznej poprzez ustawienie suwaka w jednej z następujących pozycji: niski, średni lub szczegółowy. Poza tą metodą skanowania możesz użyć funkcji Wykrywania rootkitów. Rootkity są to zestawy narzędzi potrafiące ukryć szkodliwe programy w Twoim systemie operacyjnym. Narzędzia te są wstrzykiwane do systemu, ukrywają swoją obecność oraz obecność procesów, folderów oraz kluczy rejestru dowolnych szkodliwych programów zainstalowanych z rootkitem. Jeżeli ta funkcja skanowania jest włączona, możesz określić poziom szczegółowości (analiza zaawansowana) wykrywania rootkitów. Spowoduje to bardziej szczegółowe skanowanie w poszukiwaniu takich programów poprzez analizowanie dużej liczby różnych obiektów. W celu wybrania metody skanowania: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W otwartym oknie, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 129

130 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Metody skanowania wybierz żądane technologie skanowania. WYDAJNOŚĆ KOMPUTERA PODCZAS WYKONYWANIA ZADANIA Skanowanie antywirusowe może zostać odroczone w celu zmniejszenia obciążenia procesora (CPU) i podsystemu dyskowego. Wykonywanie zadań skanowania antywirusowego zwiększa obciążenie procesora komputera oraz podsystemów dyskowych, co spowalnia działanie innych programów. W przypadku zaistnienia takiej sytuacji program domyślnie wstrzyma wykonywanie zadań antywirusowych oraz udostępni zasoby systemowe dla aplikacji użytkownika. Jednak istnieją także aplikacje, które uruchamiają się podczas udostępniania zasobów procesora i działają w tle. Aby skanowanie antywirusowe nie zależało od takich programów, nie należy z nimi współdzielić zasobów systemowych. Należy pamiętać, że to ustawienie może być konfigurowane indywidualnie dla każdego zadania skanowania. W takim przypadku konfiguracja dla danego zadania będzie miała wyższy priorytet niż ustawienia ogólne. W celu odroczenia wykonania zadania antywirusowego w sytuacji, gdy spowalnia ono działanie innych aplikacji: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W otwartym oknie, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Metody skanowania zaznacz pole Udostępnij zasoby dla innych aplikacji. TRYB URUCHAMIANIA: OKREŚLANIE KONTA UŻYTKOWNIKA Możesz określić konto, które będzie używane przez aplikację podczas przeprowadzania skanowania. W celu uruchomienia zadania z uprawnieniami innego konta użytkownika: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W otwartym oknie, w sekcji Poziom ochrony kliknij przycisk Dostosuj. 5. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Użytkownik zaznacz pole Uruchom zadanie jako. Wprowadź nazwę użytkownika i hasło. 130

131 TRYB URUCHAMIANIA: TWORZENIE TERMINARZA Wszystkie zadania skanowania możesz uruchomić ręcznie albo zgodnie z terminarzem. Domyślny terminarz dla zadań skanowania tworzonych podczas instalacji jest wyłączony. Wyjątkiem jest zadanie szybkiego skanowania, które uruchamiane jest podczas każdego uruchamiania komputera. Podczas tworzenia terminarza zadań należy ustawić częstotliwość skanowania. Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer nie będzie włączony o określonym czasie), można skonfigurować automatyczne uruchomienie pominiętego zadania przy najbliższej możliwej okazji. W celu zmodyfikowania terminarza zadań skanowania: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień znajdujący się w sekcji Tryb uruchamiania. 5. W oknie Terminarz wprowadź żądane zmiany. W celu konfiguracji automatycznego uruchamiania pominiętych zadań: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień znajdujący się w sekcji Tryb uruchamiania. 5. W otwartym oknie Terminarz, w sekcji Ustawienia terminarza zaznacz pole Uruchom pominięte zadania. WŁAŚCIWOŚCI ZAPLANOWANEGO URUCHAMIANIA ZADANIA Wszystkie zadania skanowania możesz uruchomić ręcznie albo zgodnie z terminarzem. Zadania zorganizowane w postaci terminarza posiadają dodatkową funkcję, na przykład Wstrzymaj skanowanie po wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. Powoduje to opóźnienie uruchomienia zadania do momentu, aż skończysz pracę na komputerze. Skanowanie nie będzie wówczas obciążać zasobów systemu. W celu skonfigurowania uruchamiania zadania skanowania jedynie podczas bezczynności komputera: 2. Z lewej części okna wybierz sekcję Pełne skanowanie, Szybkie skanowanie. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, w sekcji Tryb uruchamiania zaznacz pole Wstrzymaj skanowanie po wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. 131

132 STATYSTYKI SKANOWANIA ANTYWIRUSOWEGO Informacja ogólna o każdym zadaniu skanowania antywirusowego jest wyświetlana w oknie statystyk. Możesz w nim sprawdzić, ile obiektów zostało poddanych skanowaniu oraz ile niebezpiecznych i podejrzanych obiektów przeznaczonych do przetwarzania zostało wykrytych. Dodatkowo, możesz tu znaleźć informacje o czasie uruchomienia i zakończenia ostatniego zadania oraz długości skanowania. Podstawowe informacje o wynikach skanowania są pogrupowane na następujących zakładkach: Zakładka Wykryte zagrożenia wyświetla listę wszystkich niebezpiecznych obiektów wykrytych podczas wykonywania skanowania. Zakładka Zdarzenia wyświetla listę wszystkich zdarzeń, które wystąpiły podczas skanowania. Zakładka Statystyki wyświetla dane statystyczne o skanowanych obiektach. Zakładka Ustawienia zawiera ustawienia określające sposób wykonywania zadania. W przypadku wystąpienia błędów podczas skanowania należy ponownie uruchomić zadanie. W przypadku kolejnego wystąpienia błędu zalecane jest zapisanie do raportu wyników wykonywania zadania przy użyciu przycisku Zapisz jako. Następnie skontaktuj się z działem pomocy technicznej i wyślij plik raportu. Ekspert z działu pomocy technicznej pomoże rozwiązać Twój problem. W celu przejrzenia statystyk wykonywania zadania: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie), utwórz zadanie skanowania i uruchom je. Postęp wykonywania zadania będzie wyświetlany w oknie głównym aplikacji. Kliknij odsyłacz Szczegóły, aby przejść do okna statystyk. DEFINIOWANIE OGÓLNYCH USTAWIEŃ SKANOWANIA DLA WSZYSTKICH ZADAŃ Każde zadanie skanowania uruchamiane jest zgodnie ze swoimi ustawieniami. Domyślnie, zadania utworzone po instalacji programu na komputerze używają ustawień zalecanych przez ekspertów z firmy Kaspersky Lab. Możliwe jest skonfigurowanie uniwersalnych ustawień skanowania dla wszystkich zadań. Jako punkt wyjściowy możesz użyć zestawu ustawień używanych do skanowania indywidualnych obiektów. W celu przypisania uniwersalnych ustawień dla wszystkich zadań skanowania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Skanowanie. 3. W prawej części okna, w sekcji Inne zadania skanowania kliknij przycisk Zastosuj. W oknie dialogowym, które zostanie wyświetlone, potwierdź zastosowanie ustawień. 132

133 PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ SKANOWANIA Po skonfigurowaniu ustawień skanowania możesz z łatwością przywrócić ustawienia zalecane. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony. W celu przywrócenia domyślnych ustawień skanowania: 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. Dla wybranej sekcji kliknij odsyłacz z obecnym poziomem ochrony. 4. W oknie, które zostanie otwarte, kliknij przycisk Poziom domyślny znajdujący się w sekcji Poziom ochrony. 133

134 AKTUALIZOWANIE APLIKACJI Uaktualnianie aplikacji zapewnia należytą ochronę komputera. Z uwagi na częste pojawianie się nowych wirusów, trojanów i szkodliwego oprogramowania, ważne jest wykonywanie regularnych aktualizacji aplikacji w celu stałej ochrony Twoich danych. Informacja o zagrożeniach i metodach ich neutralizacji jest przechowywana w bazach danych aplikacji, dlatego okresowe ich uaktualnianie jest istotną częścią utrzymania właściwej ochrony. Aktualizacja aplikacji jest pobierana i instalowana na Twoim komputerze: Bazy danych aplikacji Ochronę informacji zapewniają bazy danych, które zawierają sygnatury zagrożeń i ataków sieciowych oraz metody ich zwalczania. Moduły ochrony wykorzystują te bazy danych do wyszukiwania niebezpiecznych obiektów na Twoim komputerze oraz do leczenia tych obiektów. Bazy danych publikowane są co godzinę. Dodawane są do nich wpisy dotyczące najnowszych zagrożeń i metod ich zwalczania. Z tego powodu zalecamy regularnie je aktualizować. Oprócz baz danych aplikacji aktualizowane są sterowniki sieciowe zapewniające ochronę składników poprzez przechwytywanie ruchu sieciowego. Moduły aplikacji Oprócz baz danych aplikacji można także aktualizować moduły aplikacji. Pakiety aktualizacyjne usuwają luki w aplikacji oraz dodają nowe funkcje i ulepszają już te istniejące. Serwery aktualizacyjne Kaspersky Lab są pierwszym źródłem uaktualnień programu Kaspersky Anti-Virus. Aby możliwe było pobieranie uaktualnień z serwerów aktualizacji, komputer musi być podłączony do Internetu. Domyślnie ustawienia połączenia internetowego są określane automatycznie. Jeżeli ustawienia serwera proxy nie są automatycznie poprawnie skonfigurowane, parametry połączenia mogą zostać ustawione ręcznie. Podczas aktualizacji moduły aplikacji i bazy danych znajdujące się na komputerze porównywane są z tymi znajdującymi się w źródle aktualizacji. Jeżeli na komputerze znajduje się najnowsza wersja sygnatur zagrożeń i modułów programu, wyświetlone zostanie powiadomienie o ich aktualności. Jeżeli bazy danych i moduły znajdujące się na komputerze różnią się od tych znajdujących się na serwerach aktualizacji, aplikacja pobierze jedynie różniące się elementy. Aby zwiększyć prędkość pobierania plików i zmniejszyć obciążenie łącza, pobierane są tylko niektóre bazy danych i moduły. Przed aktualizacją baz danych program Kaspersky Anti-Virus tworzy ich kopie zapasowe, co umożliwia ich ponowne późniejsze wykorzystanie. Możesz skorzystać z opcji cofnięcia w sytuacji, gdy na przykład podczas aktualizacji bazy danych uległy uszkodzeniu. Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować uaktualnić bazy danych w późniejszym terminie. Podczas aktualizacji aplikacji możliwe jest skopiowanie pobranych uaktualnień do źródła lokalnego. Usługa ta umożliwia aktualizację baz danych i modułów aplikacji na komputerach podłączonych do Sieci, co pozwala zaoszczędzić ruch internetowy. Możliwa jest także konfiguracja automatycznych aktualizacji. Sekcja Aktualizacja wyświetla bieżący stan baz danych aplikacji. Możesz przejrzeć raport aktualizacji zawierający wszystkie informacje o zdarzeniach, które miały miejsce podczas aktualizacji. Możesz także przejrzeć aktywność wirusów na stronie która zostanie otwarta po kliknięciu odnośnika Informacje o aktywności wirusów. W celu zmiany ustawień zadania aktualizacji: 134

135 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, dokonaj wymaganych zmian w ustawieniach wybranego zadania. Aby przejrzeć raport aktualizacji: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij przycisk Raporty. W TEJ SEKCJI Uruchamianie aktualizacji Cofanie ostatniej aktualizacji Wybieranie źródła uaktualnień Ustawienia regionalne Korzystanie z serwera proxy Tryb uruchamiania: określanie konta użytkownika Tryb uruchamiania: tworzenie terminarza Zmienianie trybu uruchamiania aktualizacji Wybieranie aktualizowanych obiektów Aktualizowanie z foldera lokalnego Statystyki aktualizacji Możliwe problemy podczas aktualizacji URUCHAMIANIE AKTUALIZACJI Proces aktualizacji może zostać uruchomiony w każdej chwili. Uaktualnienia pobierane są z wybranego źródła uaktualnień. Aktualizację programu Kaspersky Anti-Virus można przeprowadzić na dwa sposoby: Z poziomu menu kontekstowego. Z poziomu okna głównego aplikacji. Informacja na temat aktualizacji zostanie wyświetlona w oknie głównym. Należy pamiętać, że po zaznaczeniu odpowiedniej opcji pobierane uaktualnienia będą dystrybuowane do lokalnego źródła aktualizacji. 135

136 W celu uruchomienia aktualizacji z poziomu menu kontekstowego: 1. Kliknij prawym przyciskiem myszy na ikonę aplikacji w obszarze powiadamiania paska zadań: 2. Z listy rozwijalnej wybierz polecenie Aktualizacja. W celu rozpoczęcia aktualizacji programu Kaspersky Anti-Virus z poziomu okna głównego: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij przycisk Uruchom aktualizację. Postęp wykonywania zadania będzie wyświetlany w oknie głównym aplikacji. COFANIE OSTATNIEJ AKTUALIZACJI Po uruchomieniu procesu aktualizacji Kaspersky Anti-Virus tworzy kopię zapasową bieżących baz danych i modułów aplikacji. Umożliwia to kontynuowanie działania aplikacji z użyciem poprzedniej wersji baz danych w przypadku, gdy aktualizacja nie powiedzie się. Funkcja cofania aktualizacji może być także użyteczna w przypadku uszkodzenia części baz danych. Lokalne bazy danych mogą zostać uszkodzone przez użytkownika lub szkodliwy program, co jest możliwe tylko jeżeli wyłączona została funkcja autoochrony. Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować uaktualnić bazy danych w późniejszym terminie. W celu przywrócenia poprzedniej wersji bazy danych: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Kliknij odsyłacz Cofnij do poprzedniej wersji baz danych. WYBIERANIE ŹRÓDŁA UAKTUALNIEŃ Źródło uaktualnień jest zasobem zawierającym uaktualnienia baz danych oraz modułów aplikacji Kaspersky Anti-Virus. Można użyć jednego z poniższych źródeł aktualizacji: Serwer Administracyjny to scentralizowane miejsce przechowywania znajdujące się na Serwerze Kaspersky Administration Kit (więcej informacji na ten temat zawiera podręcznik dla administratora narzędzia Kaspersky Administration Kit). Serwery aktualizacji Kaspersky Lab to witryny internetowe zawierające uaktualnienia baz danych i modułów aplikacji wszystkich produktów Kaspersky Lab. Serwer FTP lub HTTP, folder lokalny lub sieciowy to serwery lub foldery lokalne zawierające najnowsze uaktualnienia. Jeżeli użytkownik nie ma dostępu do serwerów uaktualnień firmy Kaspersky Lab (brak dostępu do Internetu), może on skontaktować się z naszym biurem w celu uzyskania informacji na temat otrzymywania uaktualnień antywirusowych baz danych na płytach CD-ROM. Można skopiować uaktualnienia z nośnika i zapisać je: na witrynie FTP, HTTP, w folderze lokalnym lub sieciowym. Podczas zamawiania uaktualnień należy określić, czy uaktualnienie dla modułów programu mają również zostać przesłane. 136

137 W przypadku wybrania źródła aktualizacji znajdującego się poza siecią LAN wymagane jest połączenie z Internetem. Jeżeli jako aktywne ustawiono kilka źródeł aktualizacji, aplikacja będzie podejmowała próby nawiązywania połączenia z każdym z nich, począwszy od góry listy; uaktualnienia zostaną pobrane z pierwszego dostępnego źródła. Aby wybrać źródło uaktualnień: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W otwartym oknie, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Źródło uaktualnień. 6. W oknie Wybierz źródło uaktualnień wybierz adres FTP lub HTTP albo wprowadź go w postaci numeru IP, nazwy symbolicznej lub adresu URL. USTAWIENIA REGIONALNE Jeżeli aktualizacja wykonywana jest z serwerów aktualizacji Kaspersky Lab, można określić optymalną lokalizację dla serwerów, z których pobierane będą uaktualnienia. Firma Kaspersky Lab posiada serwery w kilku krajach. Po wybraniu serwera, który znajduje się możliwie najbliżej lokalizacji użytkownika, uaktualnienia będą pobierane znacznie szybciej. Aby wybrać najbliższy serwer: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W otwartym oknie, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W otwartym oknie, na zakładce Źródło aktualizacji, w sekcji Ustawienia regionalne wybierz opcję Wybierz z listy i wybierz z listy rozwijalnej kraj, który jest najbliżej Ciebie. Jeżeli wybierzesz opcję Wykryj automatycznie, informacja o Twojej lokalizacji będzie pobrana z rejestru Twojego systemu operacyjnego podczas aktualizacji. KORZYSTANIE Z SERWERA PROXY Jeżeli do łączenia się z Internetem używasz serwera proxy, należy skonfigurować jego ustawienia. W celu skonfigurowania serwera proxy: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W otwartym oknie, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, na zakładce Ustawienia proxy skonfiguruj ustawienia serwera proxy. 137

138 TRYB URUCHAMIANIA: OKREŚLANIE KONTA UŻYTKOWNIKA Kaspersky Anti-Virus posiada opcję uruchomienia aktualizacji programu z innego profilu. Domyślnie funkcja ta jest wyłączona a zadania są uruchamiane przy wykorzystaniu aktualnie zalogowanego konta. Ponieważ aplikacja może być aktualizowana ze źródła, do którego użytkownik nie ma dostępu (np. sieciowy folder uaktualnień) lub nie posiada uprawnień użytkownika do serwera proxy, możesz użyć tej funkcji do uruchamiania aktualizacji przy użyciu nazwy użytkownika posiadającego te uprawnienia. Należy pamiętać o tym, że jeżeli użytkownik nie chce uruchamiać zadania z uprawnieniami innego użytkownika, zaplanowana aktualizacja zostanie uruchomiona z uprawnieniami konta bieżącego użytkownika. Jeżeli na komputerze nie jest zarejestrowany żaden użytkownik, uruchamianie aktualizacji z poziomu konta innego użytkownika nie zostało skonfigurowane, a aktualizacje są uruchamiane automatycznie, zostaną one uruchomione z uprawnieniami konta SYSTEM. W celu uruchomienia zadania z uprawnieniami innego konta użytkownika: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W otwartym oknie, w sekcji Ustawienia aktualizacji kliknij przycisk Konfiguruj. 5. W otwartym oknie, na zakładce Dodatkowe, w sekcji Tryb uruchamiania zaznacz pole Uruchom zadanie jako. Następnie należy podać informacje wymagane do uruchomienia zadania (nazwę użytkownika i hasło). TRYB URUCHAMIANIA: TWORZENIE TERMINARZA Wszystkie zadania skanowania możesz uruchomić ręcznie albo zgodnie z terminarzem. Podczas tworzenia terminarza zadań należy ustawić częstotliwość uruchamiania zadania aktualizacji. Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer nie będzie włączony o określonym czasie), można skonfigurować automatyczne uruchomienie pominiętego zadania przy najbliższej możliwej okazji. W celu zmodyfikowania terminarza zadań skanowania: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień znajdujący się w sekcji Tryb uruchamiania. 5. W oknie Terminarz wprowadź żądane zmiany. W celu konfiguracji automatycznego uruchamiania pominiętych zadań: 2. W lewej części okna wybierz sekcję Aktualizacja. 138

139 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Zmień znajdujący się w sekcji Tryb uruchamiania. 5. W otwartym oknie Terminarz, w sekcji Ustawienia terminarza zaznacz pole Uruchom pominięte zadania. ZMIENIANIE TRYBU URUCHAMIANIA ZADANIA AKTUALIZACJI Możesz wybrać tryb uruchamiania zadania aktualizacji Kaspersky Anti-Virus, korzystając z kreatora konfiguracji aplikacji (patrz sekcja "Konfigurowanie ustawień aktualizacji" na stronie 30). Możesz zmienić wybrany tryb uruchamiania. Zadanie aktualizacji może być uruchomione przy użyciu jednego z następujących trybów: Automatycznie. Kaspersky Anti-Virus szuka źródła uaktualnień dla pakietów aktualizacyjnych z uwzględnieniem zdefiniowanej częstotliwości. Jeżeli zostaną znalezione aktualizacje, program Kaspersky Anti- Virus pobierze je i zainstaluje na komputerze. Jest to tryb domyślny. Kaspersky Anti-Virus podejmie próbę pobrania uaktualnień w odstępach czasu określonych we wcześniejszym pakiecie aktualizacji. Ta opcja umożliwia firmie Kaspersky Lab regulowanie częstotliwości aktualizacji programu w przypadku epidemii wirusów lub innych potencjalnie niebezpiecznych sytuacji. Aplikacja pobierała będzie na bieżąco najnowsze uaktualnienia sygnatur zagrożeń, ataków sieciowych i modułów programu, chroniąc przed penetracją komputera przez szkodliwe oprogramowanie. Zgodnie z terminarzem (różny czas uruchamiania w zależności od ustawień). Uaktualnienia będą pobierane automatycznie zgodnie z utworzonym terminarzem. Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień. Program Kaspersky Anti-Virus poinformuje Cię o wymaganej aktualizacji. W celu skonfigurowania terminarza uruchomienia zadania aktualizacji: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W otwartym oknie, w sekcji Tryb uruchamiania wybierz tryb uruchamiania zadania aktualizacji. Jeżeli wybrana jest opcja Zgodnie z terminarzem, należy utworzyć terminarz WYBIERANIE OBIEKTÓW PRZEZNACZONYCH DO AKTUALIZACJI Obiekty aktualizacji są składnikami, które zostaną zaktualizowane: bazy danych aplikacji; sterowniki sieciowe, które włączają ochronę składników w celu przechwytywania ruchu sieciowego; baza danych ataków sieciowych, wykorzystywana przez moduł Anti-Hacker; moduły aplikacji. Bazy danych, sterowniki sieciowe i baza danych ataków sieciowych są zawsze aktualizowane, a moduły aplikacji są uaktualniane, jeśli są właściwie skonfigurowane. 139

140 Jeżeli podczas aktualizacji w źródle uaktualnień znajduje się zestaw modułów aplikacji, Kaspersky Anti-Virus pobierze je i zainstaluje po ponownym uruchomieniu komputera. Pobrane uaktualnienia modułu nie zostaną zainstalowane, dopóki komputer nie zostanie ponownie uruchomiony. Jeżeli nowe uaktualnienie zostanie opublikowane przed zrestartowaniem komputera oraz przed zainstalowaniem uaktualnień pobranych wcześniej, zaktualizowane zostaną tylko sygnatury zagrożeń. W celu pobrania i zainstalowania uaktualnień modułów programu: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, w sekcji Ustawienia aktualizacji zaznacz pole Aktualizuj moduły aplikacji. AKTUALIZOWANIE Z FOLDERA LOKALNEGO Procedura pobierania uaktualnień z foldera lokalnego jest następująca: 1. Jeden z komputerów sieciowych pobiera pakiet uaktualnień Kaspersky Anti-Virus z serwerów sieciowych firmy Kaspersky Lab lub z innego zasobu sieciowego, na którym znajduje się bieżący zestaw uaktualnień. Pobrane uaktualnienia są umieszczane w folderze współdzielonym. 2. Pozostałe komputery działające w sieci pobierają uaktualnienia z foldera publicznego. Kaspersky Anti-Virus 6.0 pobiera z serwerów aktualizacji firmy Kaspersky Lab jedynie te pakiety aktualizacji, które są przeznaczone dla niego. Uaktualnienia dla innych aplikacji firmy Kaspersky Lab zalecamy dystrybuować poprzez Kaspersky Administration Kit. Aby włączyć tryb dystrybucji uaktualnień: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Konfiguruj. 5. W otwartym oknie, na zakładce Dodatkowe, w sekcji Dystrybucja uaktualnień zaznacz pole Kopiuj uaktualnienia do foldera i wpisz w pole znajdujące się poniżej ścieżkę do foldera publicznego, do którego będą kopiowane wszystkie pobrane uaktualnienia. Ścieżkę możesz wybrać także w oknie, które zostanie otwarte po kliknięciu przycisku Przeglądaj. Aby aplikacja była aktualizowana z wybranego folderu współdzielonego, wykonaj następujące działania na wszystkich komputerach w sieci: 2. W lewej części okna wybierz sekcję Aktualizacja. 3. Dla wybranej sekcji kliknij odsyłacz z obecnym trybem uruchamiania. 4. W oknie, które zostanie otwarte, kliknij przycisk Konfiguruj. 5. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Źródło uaktualnień. 140

141 6. W oknie Wybierz źródło aktualizacji należy wybrać folder lub wprowadzić jego pełną ścieżkę dostępu w polu Źródło. 7. Usuń zaznaczenie z pola Serwery aktualizacji Kaspersky Lab na zakładce Źródło uaktualnień. STATYSTYKI AKTUALIZACJI W oknie statystyk wyświetlane są ogólne informacje na temat zadania aktualizacji. W tym oknie możesz także przeglądać zdarzenia, które wystąpiły podczas wykonywania zadania (zakładka Zdarzenia) oraz ustawienia, które zostały użyte podczas wykonywania zdania (zakładka Ustawienia). W przypadku wystąpienia błędów podczas aktualizacji należy ponownie uruchomić zadanie. W przypadku kolejnego wystąpienia błędu zalecane jest zapisanie do raportu wyników wykonywania zadania przy użyciu przycisku Zapisz jako. Następnie należy skontaktować się z działem pomocy technicznej i wysłać plik raportu. Ekspert z działu pomocy technicznej pomoże rozwiązać Twój problem. Skrócone statystyki wyświetlane są w górnej części okna. Zawierają one informacje o ilości pobranych i zainstalowanych uaktualnień, szybkości i czasie trwania pobierania oraz inne informacje. W celu przejrzenia statystyk wykonywania zadania: 2. W lewej części okna wybierz sekcję Aktualizacja, utwórz zadanie aktualizacji i uruchom je. Postęp wykonywania zadania będzie wyświetlany w oknie głównym aplikacji. Po kliknięciu odnośnika Szczegóły możesz przełączyć okno statystyk. MOŻLIWE PROBLEMY PODCZAS AKTUALIZACJI Po zaktualizowaniu modułów lub sygnatur zagrożeń aplikacji Kaspersky Anti-Virus mogą wystąpić błędy, które wynikają z niepoprawnej konfiguracji aktualizacji, problemy z połączeniem itp. Ta sekcja pomocy opisuje znaczną część błędów oraz zawiera porady, jak je wyeliminować. W przypadku wystąpienia błędów, których opis nie znajduje się w Pomocy, lub jeżeli chcesz uzyskać szczegółowy opis ich eliminacji, odwiedź Bazę wiedzy portalu Pomoc techniczna. Jeżeli zalecenia zawarte w tej sekcji nie pomogą w rozwiązaniu problemu lub w Bazie wiedzy nie znajduje się informacja na temat błędu, należy wysłać zapytanie do działu pomocy technicznej. 141

142 BŁĘDY W KONFIGURACJI Błędy należące do tej grupy związane są najczęściej z niepoprawną instalacją aplikacji lub z modyfikowaniem ustawień aplikacji, co skutkuje zmniejszeniem jej funkcjonalności. Zalecenia ogólne: W przypadku wystąpienia błędów z tej grupy zaleca się ponownie uruchomić aktualizację. Jeżeli błąd będzie się powtarzał, należy skontaktować się z działem pomocy technicznej. Jeżeli problem jest związany z niepoprawnym zainstalowaniem programu, należy go przeinstalować. Nie określono źródła aktualizacji Żadne ze źródeł nie zawiera plików uaktualnień. Jest bardzo możliwe, że w ustawieniach aktualizacji nie zostało określone żadne źródło uaktualnień. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i spróbować ponownie. Błąd weryfikacji licencji Ten błąd jest generowany, jeżeli klucz licencyjny wykorzystywany przez aplikację jest zablokowany i znajduje się na czarnej liście kluczy licencyjnych. Błąd pobierania ustawień aktualizacji Podczas pobierania ustawień zadania aktualizacji wystąpił błąd wewnętrzny. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i spróbować ponownie. Brak wymaganych uprawnień do wykonania aktualizacji Ten błąd zazwyczaj występuje, gdy konto używane do pobierania uaktualnień nie posiada uprawnień dostępu do źródła uaktualnień. Należy upewnić się, że konto użytkownika posiada wymagane uprawnienia. Ten błąd może zostać także wygenerowany podczas próby pobrania plików uaktualnień do foldera, który nie może zostać utworzony. Błąd wewnętrzny Wewnętrzny błąd logiczny w zadaniu aktualizacji. Należy sprawdzić, czy ustawienia aktualizacji są poprawnie skonfigurowanie i spróbować ponownie. Błąd weryfikacji uaktualnień Ten błąd jest generowany, jeżeli pliki pobrane ze źródła uaktualnień nie przeszły pomyślnie przez wewnętrzną weryfikację. Należy ponowić próbę wykonania aktualizacji w późniejszym terminie. BŁĘDY, KTÓRE WYSTĄPIŁY PODCZAS PRACY Z PLIKAMI I FOLDERAMI Błędy tego typu występują, gdy konto użytkownika używane w celu uruchomienia aktualizacji nie ma wystarczających uprawnień lub posiada ograniczone uprawnienia dostępu do źródła uaktualnień lub foldera, w którym znajdują się uaktualnienia. Zalecenia ogólne: W przypadku wystąpienia tego błędu zaleca się zweryfikować, czy konto użytkownika posiada wymagane uprawnienia dostępu do tych plików i folderów. Nie można utworzyć foldera Błąd ten jest generowany w przypadku, gdy podczas procedury aktualizacji folder nie może zostać utworzony. Brak wystarczających uprawnień do wykonania operacji plikowej Błąd ten występuje, gdy konto użytkownika wykorzystywane do uruchomienia aktualizacji nie posiada odpowiednich uprawnień do wykonania operacji plikowej. Plik lub folder nie został odnaleziony Błąd ten występuje w przypadku, gdy plik lub folder wymagany do aktualizacji nie został odnaleziony. Należy sprawdzić, czy określony plik lub folder istnieje i jest dostępny. 142

143 Błąd operacji plikowej Ten błąd jest wewnętrznym błędem logicznym modułu aktualizacji podczas wykonywania operacji z plikami. BŁĘDY SIECIOWE Błędy z tej grupy pojawiają się podczas problemów z nawiązywaniem połączenia, a także gdy niepoprawnie skonfigurowano połączenie z Internetem. Zalecenia ogólne: W przypadku pojawienia się błędów opisanych w tej grupie zalecane jest sprawdzenie, czy komputer jest połączony z Internetem, czy ustawienia połączenia są prawidłowo skonfigurowane oraz czy dostępne jest źródło uaktualnień. Następnie należy ponowić próbę wykonania aktualizacji. Jeżeli błąd będzie się powtarzał, należy skontaktować się z działem pomocy technicznej. Błąd sieciowy Błąd ten jest generowany podczas pobierania plików uaktualnień. W przypadku pojawienia się tego błędu należy sprawdzić połączenie sieciowe. Połączenie zostało zerwane Błąd ten występuje, gdy połączenie ze źródłem aktualizacji jest z pewnych przyczyn zamykane przez serwer aktualizacji. Upłynął czas oczekiwania na zakończenie operacji sieciowej Upłynął czas oczekiwania na nawiązanie połączenia ze źródłem uaktualnień. Podczas konfigurowania ustawień aktualizacji programu można ustawić niską wartość czasu oczekiwania na nawiązanie połączenia ze źródłem uaktualnień. Jeżeli komputer nie może nawiązać połączenia z serwerem lub folderem aktualizacji w tym czasie, program zwraca ten błąd. W takim wypadku zaleca się sprawdzić, czy ustawienia modułu aktualizacji są poprawne i czy dostępne jest źródło uaktualnień. Błąd autoryzacji na serwerze FTP Błąd ten występuje, gdy ustawienia serwera FTP używanego jako źródło uaktualnień zostały niepoprawnie wprowadzone. Należy sprawdzić, czy ustawienia serwera FTP nie ograniczają pobierania plików przez bieżące konto użytkownika. Błąd autoryzacji na serwerze proxy Błąd ten pojawia się w przypadku, gdy w ustawieniach aktualizacji zdefiniowano nieprawidłową nazwę i hasło dostępu do serwera proxy lub jeżeli konto użytkownika wykorzystywane do aktualizacji nie posiada uprawnień dostępu do źródła uaktualnień. Zmodyfikuj ustawienia autoryzacji i ponów aktualizację. Wystąpił błąd podczas rozwiązywania nazwy DNS Błąd ten generowany jest, jeżeli nie zostało wykryte żadne źródło uaktualnień. Możliwe jest, że adres źródła uaktualnień jest nieprawidłowy, ustawienia sieciowe są skonfigurowane niepoprawnie lub serwer DNS nie jest dostępny. Należy sprawdzić ustawienia aktualizacji i dostępność źródeł uaktualnień oraz spróbować ponownie. Nie można nawiązać połączenia ze źródłem uaktualnień Błąd ten występuje w przypadku braku połączenia ze źródłem uaktualnień. Należy upewnić się, że ustawienia źródła uaktualnień są poprawnie skonfigurowane i spróbować ponownie. Nie można nawiązać połączenia z serwerem proxy Błąd ten występuje w przypadku, gdy ustawienia połączenia z serwerem proxy są nieprawidłowe. W celu rozwiązania problemu należy upewnić się, że ustawienia są poprawnie skonfigurowane, serwer proxy jest dostępny oraz istnieje połączenie z Internetem, a następnie ponowić próbę aktualizacji. Błąd rozwiązywania nazwy DNS serwera proxy Błąd ten jest generowany, jeżeli serwer proxy nie zostanie wykryty. Należy upewnić się, że ustawienia serwera proxy są poprawnie skonfigurowane oraz że serwer DNS jest dostępny. 143

144 BŁĘDY ZWIĄZANE Z USZKODZONYMI BAZAMI DANYCH Błędy te są powiązane z uszkodzonymi plikami w źródle uaktualnień. Zalecenia ogólne: W przypadku aktualizacji z serwerów internetowych firmy Kaspersky Lab należy ponowić próbę aktualizacji. Jeżeli błąd będzie się powtarzał, należy skontaktować się z działem pomocy technicznej. Jeżeli aktualizacja wykonywana jest z innego źródła, na przykład foldera lokalnego, zaleca się aktualizowanie tego źródła z serwerów internetowych firmy Kaspersky Lab. Jeżeli błąd wystąpi ponownie, należy skontaktować się z działem pomocy technicznej firmy Kaspersky Lab. Plik nie został odnaleziony w źródle uaktualnień Informacje na temat wszystkich plików pobranych i zainstalowanych na komputerze podczas procesu aktualizacji znajdują się w pliku aktualizacji. Błąd ten występuje, jeżeli część plików znajdujących się na liście nie jest dostępnych w źródle uaktualnień. Błąd podczas weryfikacji sygnatury Ten błąd może zostać zwrócony przez aplikację, jeżeli podpis cyfrowy pobranego pakietu uaktualnień jest uszkodzony lub nie jest zgodny z podpisem firmy Kaspersky Lab. Plik indeksu jest uszkodzony lub nie został odnaleziony Błąd ten jest generowany, jeżeli plik indeksu w formacie.xml używany do aktualizacji nie znajduje się w źródle uaktualnień lub jest uszkodzony. BŁĘDY ZWIĄZANE Z AKTUALIZACJĄ PRZY UŻYCIU SERWERA ADMINISTRACYJNEGO KASPERSKY ADMINISTRATION KIT Błędy te są generowane w związku z problemami aktualizacji aplikacji przez serwer administracyjny Kaspersky Administration Kit. Zalecenia ogólne: Najpierw należy upewnić się, że Kaspersky Administration Kit i jego składniki (serwer administracyjny oraz agent sieciowy) są zainstalowane i poprawnie skonfigurowane oraz są uruchomione. Następnie należy ponowić próbę wykonania aktualizacji. Jeżeli nie naprawi to błędu, należy ponownie uruchomić agenta sieciowego i serwer administracyjny oraz ponowić próbę aktualizacji. Jeżeli nie rozwiąże to problemu, należy skontaktować się z działem pomocy technicznej. Wystąpił błąd podczas próby nawiązania połączenia z serwerem administracyjnym Błąd ten jest generowany w przypadku braku możliwości nawiązania połączenia z serwerem administracyjnym Kaspersky Administration Kit. Należy upewnić się, że agent sieciowy jest zainstalowany i uruchomiony. Błąd rejestracji agenta sieciowego W przypadku wystąpienia tego błędu, należy wykonać ogólne zalecenia dotyczące rozwiązywania błędów tego typu. Jeżeli błąd ten wystąpi ponownie, należy przy użyciu formularza internetowego wysłać do działu pomocy technicznej szczegółowy plik raportu dotyczący aktualizacji i agenta sieciowego na tym komputerze. Szczegółowo opisz zaistniałą sytuację. Nie można nawiązać połączenia. Serwer administracyjny jest zajęty i nie może przetworzyć żądania W tym przypadku, aktualizacja powinna być przeprowadzona w późniejszym terminie. Nie można nawiązać połączenia z serwerem administracyjnym / głównym serwerem administracyjnym / agentem sieciowym, błąd fizyczny / nieznany błąd W przypadku wystąpienia takich błędów należy ponowić próbę aktualizacji w późniejszym terminie. Jeżeli błąd będzie się powtarzał, należy skontaktować się z działem pomocy technicznej. Błąd podczas odbierania pliku od serwera administracyjnego, nieprawidłowy argument transportu Jeżeli błąd będzie się powtarzał, należy skontaktować się z działem pomocy technicznej. Podczas odbierania pliku od Serwera administracyjnego wystąpił błąd W przypadku wystąpienia takich błędów należy ponowić próbę aktualizacji w późniejszym terminie. Jeżeli błąd będzie się powtarzał, należy skontaktować się z działem pomocy technicznej. 144

145 RÓŻNE KODY W tej grupie znajdują się opisy błędów, które nie zostały sklasyfikowane w żadnej z powyższych grup. Nie odnaleziono plików wymaganych do cofnięcia aktualizacji Błąd ten jest generowany w sytuacji, jeżeli nastąpiła próba cofnięcia aktualizacji po uprzednim cofnięciu aktualizacji i braku wykonania uaktualnienia pomiędzy tymi próbami. Procedura cofnięcia nie może być powtórzona, dopóki aktualizacja przywracająca kopię zapasową plików nie zostanie pomyślnie zakończona. 145

146 KONFIGUROWANIE USTAWIEŃ APLIKACJI Okno ustawień aplikacji wykorzystywane jest do szybkiego dostępu do głównych ustawień Kaspersky Anti-Virus 6.0. Rysunek 9. Okno konfiguracji ustawień aplikacji Okno składa się z dwóch części: lewa cześć okna umożliwia dostęp do modułów aplikacji, zadań wyszukiwania wirusów, zadań aktualizacji itd.; prawa część okna zawiera ustawienia modułu, zadania itd. wybranego w lewej części okna. 146

147 Okno można otworzyć: Z poziomu okna głównego aplikacji. W tym celu w górnej części okna głównego kliknij przycisk Ustawienia. Z poziomu menu kontekstowego. W tym celu z menu kontekstowego aplikacji wybierz polecenie Ustawienia. Rysunek 10. Menu kontekstowe Z poziomu menu kontekstowego dla poszczególnych modułów. W tym celu z menu wybierz polecenie Ustawienia. Rysunek 11. Otwieranie okna ustawień z menu kontekstowego dla poszczególnych składników 147

148 W TEJ SEKCJI Ochrona Ochrona plików Ochrona poczty Ochrona proaktywna Anti-Spy Anti-Hacker Anti-Spam Skanowanie Aktualizacja Ustawienia Raporty i miejsca przechowywania Sieć OCHRONA W oknie Ochrona możesz skorzystać z następujących dodatkowych funkcji programu Kaspersky Anti-Virus: Włączanie / wyłączanie ochrony aplikacji (strona 148). Uruchamianie aplikacji podczas ładowania systemu operacyjnego (strona 149). Używanie zaawansowanej technologii leczenia (patrz strona 149). Wybieranie kategorii wykrywanych zagrożeń (strona 150). Tworzenie strefy zaufanej (strona 150): tworzenie reguły wykluczenia (strona 151); definiowanie dodatkowych ustawień wykluczenia (strona 152); tworzenie listy zaufanych aplikacji (strona 153); eksportowanie / importowanie komponentów strefy zaufanej (strona 154). Eksportowanie / importowanie ustawień aplikacji (strona 154). Przywracanie ustawień domyślnych aplikacji (strona 155). WŁĄCZANIE / WYŁĄCZANIE OCHRONY KOMPUTERA Domyślnie program Kaspersky Anti-Virus jest uruchamiany podczas ładowania systemu operacyjnego i chroni Twój komputer do momentu wyłączenia go. Wszystkie składniki ochrony są uruchomione. 148

149 Możesz częściowo lub całkowicie wyłączyć ochronę realizowaną przez aplikację. Specjaliści z Kaspersky Lab zalecają, aby nie wyłączać ochrony, ponieważ może to skutkować zainfekowaniem Twojego komputera i utratą cennych danych. Jeżeli ochrona zostanie wyłączona, wszystkie składniki będą nieaktywne. Informuje o tym: Nieaktywne (szare) nazwy wyłączonych składników ochrony w oknie głównym programu. Nieaktywna (szara) ikona aplikacji w zasobniku systemowym. Czerwony kolor paska przedstawiającego stan ochrony. W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie składników ochrony nie spowoduje zmniejszenia wydajności zadań skanowania i aktualizacji Kaspersky Anti-Virus. W celu całkowitego wyłączenia ochrony: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Usuń zaznaczenie z pola Włącz ochronę. URUCHAMIANIE APLIKACJI PODCZAS ŁADOWANIA SYSTEMU OPERACYJNEGO Jeżeli z jakiegoś powodu musisz całkowicie wyłączyć program Kaspersky Anti-Virus, wybierz polecenie Zakończ znajdujące się w menu kontekstowym aplikacji. Aplikacja zostanie wyładowana z pamięci RAM. Oznacza to, że komputer nie będzie chroniony. Możesz włączyć ochronę komputera poprzez uruchomienie programu z menu Start Programy Kaspersky Anti- Virus 6.0 Kaspersky Anti-Virus 6.0. Możesz również automatycznie wznowić ochronę poprzez ponowne uruchomienie komputera. W celu włączenia uruchamiania aplikacji podczas ładowania systemu operacyjnego: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. Zaznacz pole Uruchom Kaspersky Anti-Virus podczas ładowania systemu. UŻYWANIE ZAAWANSOWANEJ TECHNOLOGII LECZENIA Obecnie, szkodliwe oprogramowanie może wnikać do najniższych poziomów systemu operacyjnego, co praktycznie zapobiega jego usunięciu. Kaspersky Anti-Virus 6.0 pyta użytkownika, czy po wykryciu zagrożenia aktywnego w systemie ma użyć technologii zaawansowanego leczenia. Spowoduje to zneutralizowanie zagrożenia i usunięcie go z komputera. Po wykonaniu tej czynności należy ponownie uruchomić komputer. Po ponownym uruchomieniu komputera zalecane jest wykonanie pełnego skanowania. W celu włączenia procedury zaawansowanego leczenia: 1. Otwórz okno ustawień aplikacji. 149

150 2. W lewej części okna wybierz sekcję Ochrona. 3. Zaznacz opcję Włącz technologię zaawansowanego leczenia. WYBIERANIE KATEGORII WYKRYWANYCH ZAGROŻEŃ Kaspersky Anti-Virus chroni przed różnymi rodzajami szkodliwych programów. Niezależnie od ustawień, program Kaspersky Anti-Virus wykrywa i neutralizuje wirusy oraz trojany. Programy te mogą wyrządzić istotne szkody na Twoim komputerze. Aby zwiększyć jego bezpieczeństwo, rozszerz listę wykrywanych zagrożeń poprzez włączenie kontroli różnych potencjalnie niebezpiecznych programów. W celu wybrania kategorii wykrywanych zagrożeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zagrożenia kliknij przycisk Typy zagrożeń. 4. W oknie Typy zagrożeń zaznacz pola dla kategorii zagrożeń, przed którymi komputer ma być chroniony. TWORZENIE STREFY ZAUFANEJ Strefa zaufana jest utworzoną przez użytkownika listą obiektów, które nie są monitorowane przez program Kaspersky Anti-Virus. Innymi słowy, jest to zestaw wykluczeń z obszaru ochrony. W oparciu o cechy obiektów, z którymi pracujesz i aplikacje zainstalowane na komputerze utwórz strefę zaufaną. Może okazać się niezbędne utworzenie tego typu listy wykluczeń na przykład, gdy aplikacja blokuje dostęp do obiektów lub programów, które uważasz za bezpieczne. Możesz wykluczyć ze skanowania pliki o pewnych formatach, niektóre obszary (np. folder lub program), procesy programu, użyć maski pliku albo wykluczyć obiekty według typu zagrożenia zgodnie z klasyfikacją Encyklopedii wirusów (stanu obiektu przypisanego przez Kaspersky Anti-Virus podczas skanowania). Obiekty wykluczone nie będą skanowane podczas skanowania dysku lub foldera, który je zawiera. Jednak, jeżeli konkretny wykluczony obiekt zostanie wybrany do skanowania, reguła wykluczająca nie będzie stosowana. W celu utworzenia listy wykluczeń ze skanowania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, skonfiguruj reguły wykluczeń dla obiektów (strona 151) i utwórz listę zaufanych aplikacji (strona 153). 150

151 ZOBACZ RÓWNIEŻ Tworzenie reguły wykluczenia Dodatkowe ustawienia wykluczenia Dozwolone maski wykluczeń dla plików Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii wirusów Tworzenie listy zaufanych aplikacji Eksportowanie / importowanie komponentów strefy zaufanej TWORZENIE REGUŁY WYKLUCZENIA Reguły wykluczeń to zestawy warunków, na podstawie których Kaspersky Anti-Virus pomija obiekty podczas skanowania. Możesz wykluczyć ze skanowania pliki o pewnych formatach, niektóre obszary (np. folder lub program), procesy programu, użyć maski pliku albo wykluczyć obiekty według typu zagrożenia zgodnie z klasyfikacją Encyklopedii wirusów. Typ zagrożenia jest to stan przydzielony obiektowi przez Kaspersky Anti-Virus podczas skanowania. Stan jest przypisany w oparciu o klasyfikację szkodliwych i potencjalnie niebezpiecznych programów znajdujących się w Encyklopedii Wirusów Kaspersky Lab. Potencjalnie niebezpieczne aplikacje nie posiadają szkodliwych funkcji, lecz mogą zostać wykorzystane jako dodatkowy składnik złośliwego kodu, ponieważ zawierają wiele luk i błędów. Kategoria ta zawiera na przykład aplikacje do zdalnej administracji, klienty IRC, usługi FTP, narzędzia służące do wstrzymywania lub ukrywania procesów, keyloggery, aplikacje służące do łamania haseł, automatyczne dialery itp. Takie oprogramowanie nie jest klasyfikowane jako wirusy, jednak może być podzielone na kilka typów, np. Adware, Joke, Riskware (więcej informacji o potencjalnie niebezpiecznych programach wykrywanych przez Kaspersky Anti-Virus zawiera Encyklopedia Wirusów ( Po wykonaniu skanowania tego typu programy mogą zostać zablokowane. Ponieważ wiele z nich jest często wykorzystywanych przez użytkowników, można je wykluczyć ze skanowania. W tym celu należy dodać nazwę zagrożenia lub maskę nazwy zagrożenia (według klasyfikacji Encyklopedii Wirusów) do strefy zaufanej. Przykład: użytkownik regularnie korzysta z programu Remote Administrator. Jest to narzędzie umożliwiające zdalne zarządzanie zasobami. Kaspersky Anti-Virus wykrywa ten rodzaj aktywności aplikacji jako potencjalnie niebezpieczny i może go zablokować. W celu uniknięcia blokowania aplikacji utwórz regułę wykluczenia określającą jako werdykt Remote Admin. Podczas dodawania wykluczenia tworzona jest reguła, która może być używana przez różne komponenty aplikacji (Ochronę plików, Ochronę poczty, Ochronę proaktywną, Ochronę WWW) i zadania skanowania w poszukiwaniu wirusów. W celu utworzenia reguły wykluczenia: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń kliknij przycisk Dodaj. 5. W oknie Maska wykluczeń, w sekcji Właściwości wybierz rodzaj wykluczenia. Następnie w sekcji Opis reguły ustaw wartości dla wybranych typów wykluczeń oraz wybierz, których komponentów Kaspersky Anti-Virus mają one dotyczyć. 151

152 W celu utworzenia reguły wykluczenia z poziomu okna raportów należy: 1. W oknie raportu wybierz obiekt, który ma zostać dodany do wykluczeń. 2. Z menu kontekstowego dla tego obiektu wybierz opcję Dodaj do strefy zaufanej. 3. Zostanie otwarte okno Maska wykluczenia. Upewnij się, że ustawienia reguł wykluczeń odpowiadają Twoim wymaganiom. Pola: Nazwa obiektu i Typ zagrożenia są wypełniane automatycznie na podstawie danych znajdujących się w raporcie. W celu utworzenia reguły należy kliknąć przycisk OK. DODATKOWE USTAWIENIA WYKLUCZENIA Dla niektórych obiektów ze względu na typ zagrożenia możesz narzucić dodatkowe warunki reguły aplikacji. Na przykład, może być konieczne określenie ustawień zaawansowanych w następujących przypadkach: Invader (intrusion into the applications' processes). Dla tego typu zagrożenia można jako dodatkowy warunek wykluczenia podać nazwę, maskę lub pełną ścieżkę dostępu do obiektu (na przykład pliku.dll). Launching Internet Browser (launching the browser with certain settings). Dla tego typu zagrożenia jako dodatkowe ustawienia wykluczenia można zdefiniować ustawienia otwierania przeglądarki. Na przykład, możesz uniemożliwić otwieranie przeglądarki z pewnymi ustawieniami w trakcie analizowania aktywności aplikacji przez moduł Ochrona proaktywna. Jednak użytkownik chce zezwolić przeglądarce na otwieranie domeny z odnośnikiem z programu Microsoft Office Outlook, (jako regułę wykluczeń). W tym celu w oknie Maska wykluczeń określ aplikację Microsoft Office Outlook jako Obiekt wykluczenia, a Launching Internet Browser jako Typ zagrożenia, a następnie w polu Komentarz wprowadź maskę dozwolonej domeny. DOZWOLONE MASKI WYKLUCZEŃ DLA PLIKÓW Przeanalizujmy kilka przykładów dozwolonych masek, których możesz użyć podczas tworzenia listy plików wykluczonych ze skanowania: 1. Maski nieposiadające ścieżki dostępu do pliku: *.exe wszystkie pliki z rozszerzeniem.exe; *.ex? wszystkie pliki z rozszerzeniem ex?, gdzie? zastępuje dowolny znak; test wszystkie pliki o nazwie test. 2. Maski posiadające bezwzględne ścieżki dostępu do plików: C:\dir\*.* lub C:\dir\* lub C:\dir\ wszystkie pliki w folderze C:\dir\; C:\dir\*.exe wszystkie pliki z rozszerzeniem.exe znajdujące się w folderze C:\dir\; C:\dir\*.ex? wszystkie pliki z rozszerzeniem ex? w folderze C:\dir\, gdzie? może zastąpić dowolny znak; C:\dir\test wyłącznie plik C:\dir\test. Jeżeli chcesz wykluczyć plik ze skanowania we wszystkich podfolderach danego folderu, podczas tworzenia maski zaznacz pole Włączając podfoldery. 3. Maski ścieżki dostępu do pliku: dir\*.*, dir\* lub dir\ wszystkie pliki znajdujące się w folderach dir\; dir\test wszystkie pliki test w folderach dir\; dir\*.exe wszystkie pliki z rozszerzeniem exe we wszystkich folderach dir\; 152

153 dir\*.ex? wszystkie pliki z rozszerzeniem ex? we wszystkich folderach dir\, gdzie? może zastąpić dowolny znak. Jeżeli chcesz wykluczyć plik ze skanowania we wszystkich podfolderach danego folderu, podczas tworzenia maski zaznacz pole Włączając podfoldery. Maski wykluczeń *.* i * mogą być jedynie używane w sytuacji, gdy określasz typ klasyfikacji zagrożenia według Encyklopedii Wirusów. W tym przypadku określone zagrożenie nie będzie wykryte w żadnym obiekcie. Użycie tych masek bez określenia typu klasyfikacji praktycznie wyłącza monitorowanie. Podczas definiowania wykluczenia również nie jest zalecane określanie ścieżek dostępu do dysków utworzonych przy użyciu polecenia subst, jak również dysków wskazujących na folder sieciowy. Przyczyną takiej sytuacji jest fakt, że różne zasoby sieciowe mogą mieć takie same nazwy dla poszczególnych użytkowników. Spowoduje to nieprawidłowe wyzwalanie reguł wykluczeń. ZOBACZ RÓWNIEŻ Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii wirusów DOZWOLONE MASKI WYKLUCZEŃ ZGODNIE Z KLASYFIKACJĄ ENCYKLOPEDII WIRUSÓW Podczas dodawania masek wykluczających określone zagrożenie na podstawie klasyfikacji Encyklopedii Wirusów można zdefiniować: pełną nazwę zagrożenia zgodną z tą znajdującą się w Encyklopedii Wirusów na na przykład not-a-virus:riskware.remoteadmin.ra.311 lub Flooder.Win32.Fuxx; maska opisującą zagrożenie, np.: not-a-virus* wykluczenie ze skanowania potencjalnie niebezpiecznych programów oraz programówżartów; *Riskware.* wykluczenie ze skanowania oprogramowania typu riskware; *RemoteAdmin.* wykluczenie ze skanowania wszystkich programów do zdalnej administracji. ZOBACZ RÓWNIEŻ Dozwolone maski wykluczeń dla plików TWORZENIE LISTY ZAUFANYCH APLIKACJI Możesz samodzielnie utworzyć listę zaufanych aplikacji. Aktywność takich programów nie będzie monitorowana, włączając podejrzaną aktywność, aktywność pliku, aktywność sieciową i próby uzyskania dostępu do rejestru systemowego. Przykładem takiej aplikacji może być Notatnik firmy Microsoft Windows. Można uznać, że program ten jest bezpieczny i nie wymaga skanowania. Innymi słowy, można zaufać tej aplikacji. Aby Notatnik nie był skanowany w poszukiwaniu szkodliwych programów, dodaj go do listy zaufanych aplikacji. Należy pamiętać, że pliki wykonywalne oraz procesy zaufanych aplikacji będą skanowane w poszukiwaniu szkodliwych programów, tak jak wcześniej. Aby całkowicie wykluczyć aplikację ze skanowania, użyj reguł wykluczeń (sekcja "Tworzenie reguły wykluczenia" na stronie 151). Warto wiedzieć, że pewne działania zaklasyfikowane jako niebezpieczne mogą być traktowane przez inne aplikacje jako nieszkodliwe. Przykładem mogą być tutaj aplikacje, które automatycznie przełączają układ klawiatury (np. Punto Switcher) i regularnie przechwytują tekst wpisywany z klawiatury. Aby korzystać z właściwości takich aplikacji i wyłączyć monitorowanie ich aktywności, dodaj je do listy zaufanych aplikacji. 153

154 Przy użyciu wykluczeń dla zaufanych aplikacji można również rozwiązać potencjalne problemy z kompatybilnością pomiędzy programem Kaspersky Anti-Virus i innymi aplikacjami (na przykład ruch sieciowy z innego komputera został już przeskanowany przez aplikację antywirusową) i zwiększyć wydajność pracy komputera, co jest szczególnie ważne podczas korzystania z aplikacji serwerowych. Domyślnie, Kaspersky Anti-Virus skanuje obiekty otwierane, uruchamiane lub zapisywane przez proces dowolnego programu i monitoruje aktywność wszystkich programów oraz ruchu sieciowego, będącego wynikiem ich działania. W celu dodania programu do listy zaufanych aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, kliknij przycisk Dodaj znajdujący się na zakładce Zaufane aplikacje. 5. W oknie Zaufane aplikacje należy wybrać aplikację przy pomocy przycisku Przeglądaj. Otwarte zostanie menu kontekstowe, z którego należy wybrać opcję Przeglądaj, co spowoduje wyświetlenie standardowego okna systemu Windows, w którym będzie można wskazać plik wykonywalny. Możesz też wybrać opcję Aplikacje otwierającą listę aktualnie uruchomionych aplikacji, z której należy wybrać tę żądaną. Dla wybranej aplikacji określ konieczne ustawienia. EKSPORTOWANIE / IMPORTOWANIE KOMPONENTÓW STREFY ZAUFANEJ Możesz przesłać utworzone reguły wykluczeń i listę zaufanych aplikacji na inny komputer przy pomocy funkcji eksportowania i importowania. W celu skopiowania reguł wykluczeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń użyj przycisków Eksportuj i Importuj w celu wykonania akcji wymaganych do skopiowania reguł. W celu skopiowania listy zaufanych aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Wykluczenia kliknij przycisk Strefa zaufana. 4. W oknie, które zostanie otwarte, na zakładce Zaufane aplikacje użyj przycisków Eksportuj i Importuj w celu wykonania wymaganych akcji do skopiowania listy. EKSPORTOWANIE / IMPORTOWANIE USTAWIEŃ KASPERSKY ANTI- VIRUS Kaspersky Anti-Virus umożliwia importowanie i eksportowanie ustawień. Funkcja ta jest użyteczna, jeżeli np. program jest zainstalowany na komputerze domowym i komputerze biurowym. Użytkownik może skonfigurować program w domu, a następnie przenieść całą konfigurację do komputera biurowego. Ustawienia są przechowywane w specjalnym pliku konfiguracyjnym. 154

155 W celu wyeksportowania ustawień aplikacji: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Zapisz. 4. W oknie, które zostanie otwarte, wprowadź nazwę pliku konfiguracyjnego oraz miejsce jego zapisania. W celu zaimportowania ustawień aplikacji z zapisanego pliku konfiguracyjnego: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Otwórz. 4. W otwartym oknie wybierz plik, z którego chcesz zaimportować ustawienia Kaspersky Anti-Virus. PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH Ustawienia domyślne programu Kaspersky Anti-Virus możesz z łatwością przywrócić w każdej chwili. Zapewniają one optymalną ochronę i dlatego są zalecane przez firmę Kaspersky Lab. Kreator konfiguracji aplikacji przywraca ustawienia domyślne. W otwartym oknie określ, które ustawienia i dla jakich składników chcesz przywrócić do zalecanego poziomu. Lista ta zawiera informacje, które składniki Kaspersky Anti-Virus zostały zmienione w wyniku ingerencji użytkownika lub w wyniku uczenia programu (np. Zapora sieciowa lub moduł Anti-Spam). Jeżeli dla jakiegoś składnika zostały wprowadzone ustawienia specjalne, zostaną one także umieszczone na liście. Przykładem specjalnych ustawień mogą być: biała i czarna lista fraz oraz adresów używana przez moduł Anti-Spam, lista zaufanych adresów i lista zaufanych numerów telefonów dostawców internetowych, reguły wykluczeń dla składników programu, reguły aplikacji i filtrowania pakietów dla modułu Zapora sieciowa. Listy te zapełniane są stopniowo podczas używania programu w oparciu o indywidualne zadania i wymagania bezpieczeństwa. Proces ten jest zazwyczaj czasochłonny. Dlatego też przed zresetowaniem takich ustawień zaleca się ich zapisanie. Po zakończeniu pracy z kreatorem konfiguracji dla wszystkich składników zostanie ustawiony poziom Zalecany za wyjątkiem ustawień, które zdecydowałeś się zachować. Wyjątkiem będą także te ustawienia, które określiłeś podczas pracy z Kreatorem. W celu przywrócenia ustawień ochrony: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona. 3. W sekcji Zarządzanie ustawieniami aplikacji kliknij przycisk Resetuj. 4. W otwartym oknie zaznacz pola znajdujące się przy ustawieniach, które chcesz zachować. Kliknij przycisk Dalej. Postępuj zgodnie z instrukcjami uruchomionego kreatora wstępnej konfiguracji. OCHRONA PLIKÓW Ustawienia modułu Ochrona plików są pogrupowane w oknie (patrz sekcja "Ochrona antywirusowa systemu plików" na stronie 44). Poprzez modyfikację ustawień aplikacji możesz: 155

156 zmienić poziom ochrony (strona 46); zmienić akcję wykonywaną na wykrytych obiektach (strona 47); utworzyć obszar ochrony (strona 48); zoptymalizować skanowanie (strona 49); skonfigurować skanowanie plików złożonych (strona 50); zmienić tryb skanowania (strona 51); użyć analizy heurystycznej (strona 49); wstrzymać działanie komponentu (strona 52); wybrać technologię skanowania (strona 51); przywrócić domyślne ustawienia ochrony (strona 53), jeżeli były zmieniane; wyłączyć Ochronę plików. W celu wyłączenia Ochrony plików: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona plików. 3. Usuń zaznaczenie z opcji Włącz Ochronę plików znajdującej się w prawej części okna. W celu modyfikacji ustawień Ochrony plików: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona plików. 3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych ustawień modułu Ochrona plików kliknij przycisk Niestandardowy. OCHRONA POCZTY Ustawienia komponentu Ochrona poczty są zgrupowane w oknie (patrz sekcja "Ochrona poczty" na stronie 55). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom ochrony (strona 57); zmienić akcję wykonywaną na wykrytych obiektach (strona 58); utworzyć obszar ochrony (strona 59); zmienić metody skanowania (strona 59); użyć analizy heurystycznej (strona 61); skonfigurować skanowanie plików złożonych (strona 62); skonfigurować warunki filtrowania dla obiektów załączonych do wiadomości (strona 62); przywrócić domyślne ustawienia ochrony (strona 63); 156

157 wyłączyć Ochronę poczty. W celu wyłączenia Ochrony poczty: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona poczty. 3. W prawej części okna usuń zaznaczenie z pola Włącz Ochronę poczty. W celu zmiany ustawień Ochrony poczty: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona poczty. 3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych ustawień modułu Ochrona poczty kliknij przycisk Niestandardowy. OCHRONA WWW Ustawienia komponentu Ochrona poczty są zgrupowane w oknie (patrz sekcja "Ochrona WWW" na stronie 65). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom ochrony (strona 67); zmienić akcję wykonywaną na wykrytych obiektach (strona 67); utworzyć obszar ochrony (strona 68); zmienić metody skanowania (strona 68); zoptymalizować skanowanie (strona 69); użyć analizy heurystycznej (strona 69); przywrócić ustawienia domyślne modułu Ochrona WWW (strona 70); wyłączyć Ochronę WWW. W celu wyłączenia Ochrony WWW: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona WWW. 3. Usuń zaznaczenie z opcji Włącz Ochronę WWW znajdującej się w prawej części okna. W celu zmiany ustawień Ochrony WWW: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona WWW. 3. W prawej części okna wybierz poziom ochrony oraz reakcję na zagrożenia. W celu dostosowania innych ustawień modułu Ochrona WWW kliknij przycisk Niestandardowy. 157

158 OCHRONA PROAKTYWNA Ustawienia modułu Ochrona proaktywna są pogrupowane w oknie (patrz sekcja "Ochrona proaktywna" na stronie 72). Poprzez modyfikację ustawień aplikacji możesz: zarządzać listą (strona 74) niebezpiecznej aktywności; zmienić reakcję aplikacji na niebezpieczną aktywność (strona 74) w systemie; monitorować systemowe konta użytkowników (strona 75); zarządzać listą (strona 78) reguł kontrolowania rejestru systemu; utworzyć reguły monitorowania obiektów rejestru systemu (strona 80; utworzyć grupy monitorowanych obiektów rejestru systemu (strona 79); wyłączyć moduły Analiza aktywności aplikacji (strona 73) i Ochrona rejestru (strona 78); wyłączyć Ochronę proaktywną. W celu wyłączenia Ochrony proaktywnej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona proaktywna. 3. W prawej części okna usuń zaznaczenie z opcji Włącz Ochronę proaktywną. W celu wyłączenia modułu Analiza aktywności aplikacji lub Ochrona rejestru: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona proaktywna. 3. W prawej części okna usuń zaznaczenie z opcji Włącz Analizę aktywności aplikacji lub Włącz Ochronę rejestru. W celu modyfikacji ustawień Ochrony proaktywnej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Ochrona proaktywna. 3. W prawej części okna, w sekcji Analiza aktywności aplikacji lub w sekcji Ochrona rejestru kliknij przycisk Ustawienia. ANTI-SPY Ustawienia modułu Anti-Spy są pogrupowane w oknie (patrz sekcja "Anti-Spy" na stronie 82). Poprzez modyfikację ustawień aplikacji możesz: utworzyć listę dozwolonych adresów banerów reklamowych (strona 83); utworzyć listę blokowanych adresów banerów reklamowych (strona 83); eksportować / importować listy adresów banerów (strona 84); 158

159 utworzyć listę zaufanych numerów (strona 85); wyłączyć moduły Blokowanie banerów (strona 82) i Anti-Dialer (strona 85); wyłączyć moduł Anti-Spy. W celu wyłączenia modułu Anti-Spy: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spy. 3. W prawej części okna usuń zaznaczenie z opcji Włącz Anti-Spy. W celu wyłączenia działania modułów Blokowanie banerów lub Anti-Dialer: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spy. 3. W prawej części okna usuń zaznaczenie z opcji Włącz Blokowanie banerów ( Włącz Anti-Dialer). Aby zmodyfikować ustawienia modułu Anti-Spy: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spy. 3. W prawej części okna, w sekcji Blokowanie banerów lub Anti-Dialer kliknij przycisk Ustawienia. ANTI-HACKER Ustawienia modułu Anti-Hacker są pogrupowane w oknie (patrz sekcja "Ochrona przed atakami sieciowymi" na stronie 86). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom ochrony modułu Anti-Hacker (strona 88); utworzyć reguły dla aplikacji ręcznie (strona 89) i przy użyciu szablonu (strona 90); utworzyć reguły filtrowania pakietów (strona 91); zmienić priorytet reguły (strona 91); eksportować / importować reguły (strona 92); zoptymalizować reguły dla aplikacji i pakietów (strona 92); utworzyć reguły dla stref bezpieczeństwa (strona 95); zmienić stan strefy bezpieczeństwa (strona 97); włączyć / wyłączyć tryb ukryty (strona 97); zmienić tryb Zapory sieciowej (strona 97); wyłączyć moduł Zapora sieciowa oraz moduł System wykrywania włamań (strona 98); wyłączyć moduł Anti-Hacker. 159

160 W celu wyłączenia modułu Anti-Hacker: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Hacker. 3. W prawej części okna usuń zaznaczenie z pola Włącz moduł Anti-Hacker. Aby wyłączyć Zaporę sieciową lub Wykrywanie włamań: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Hacker. 3. W prawej części okna usuń zaznaczenie z opcji Włącz Zaporę sieciową lub Włącz system wykrywania włamań. W celu modyfikacji ustawień modułu Anti-Hacker: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Hacker. 3. W prawej części okna, w sekcji Zapora sieciowa kliknij przycisk Ustawienia. ANTI-SPAM Ustawienia modułu Anti-Spam są pogrupowane w oknie (patrz sekcja "Anti-Spam" na stronie 102). Poprzez modyfikację ustawień aplikacji możesz: zmienić poziom czułości (strona 107); użyć podglądu poczty (strona 108); wykluczyć ze skanowania wiadomości programu Microsoft Exchange Server (strona 109); zmienić metody skanowania (strona 110); wybrać technologię filtrowania spamu (strona 110); zdefiniować klasyfikator spamu i potencjalnego spamu (strona 111); użyć dodatkowych funkcji filtrowania spamu (patrz strona 111); utworzyć listę dozwolonych nadawców (strona 112); utworzyć listę dozwolonych fraz (strona 113); zaimportować listę dozwolonych nadawców (strona 113); utworzyć listę blokowanych nadawców (strona 114); utworzyć listę zabronionych fraz (strona 114); skonfigurować przetwarzanie spamu w programie Microsoft Office Outlook (strona 115), Microsoft Outlook Express (Poczta systemu Windows) (strona 117), The Bat! (strona 118); uczyć moduł Anti-Spam przy pomocy Kreatora uczenia (strona 105), na podstawie wiadomości wysyłanych (strona 106), przy pomocy klienta poczty (strona 106), z raportami (strona 107); 160

161 wyłączyć moduł Anti-Spam. W celu wyłączenia modułu Anti-Spam: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spam. 3. Usuń zaznaczenie z pola Włącz Anti-Spam znajdującego się w prawej części okna. W celu modyfikacji ustawień modułu Anti-Spam: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Anti-Spam. 3. W prawej części okna wybierz sekcję Czułość i kliknij przycisk Dostosuj. SKANOWANIE Wybór metody skanowania obiektów Twojego komputera jest określony przez zestaw właściwości przypisanych do każdego zadania. Specjaliści z Kaspersky Lab wyróżniają kilka typów zadań skanowania w poszukiwaniu wirusów. Należą do nich: Skanowanie Skanowanie obiektów wybranych przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików komputera. Pełne skanowanie Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa, programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe. Szybkie skanowanie Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego. Okno ustawień każdego z zadań umożliwia: wybranie poziomu ochrony (strona 125) i ustawień wykorzystywanych przez zadanie; wybranie akcji (strona 126) podejmowanych przez program po wykryciu zainfekowanego lub podejrzanego obiektu; tworzenie terminarza (strona 130) automatycznego uruchamiania zadań; określanie typu plików (strona 127) skanowanych na obecność wirusów; określanie ustawień skanowania plików złożonych (strona 128); wybieranie metody skanowania i technologii skanowania (strona 129); przypisanie ogólnych ustawień skanowania dla wszystkich zadań (strona 132). W celu zmodyfikowania ustawień skanowania: 1. Otwórz okno ustawień aplikacji. 161

162 2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie, Szybkie skanowanie). 3. W prawej części okna wybierz żądany poziom ochrony oraz reakcję na zagrożenie i skonfiguruj tryb uruchamiania. Kliknij przycisk Ustawienia, aby przejść do ustawień pozostałych zadań. W celu przywrócenia ustawień domyślnych kliknij przycisk Poziom domyślny. AKTUALIZACJA Aktualizacja Kaspersky Anti-Virus jest wykonywana przy użyciu ustawień określających: źródło (strona 136), z którego uaktualnienia są pobierane i instalowane; tryb uruchamiania aktualizacji aplikacji (strona 139) oraz komponenty, które mają zostać uaktualnione (strona 139); skonfigurowaną częstotliwość uruchamiania zgodnie z terminarzem (strona 138); na którym koncie (strona 138) uruchamiana będzie aktualizacja; czy uaktualnienia mają być kopiowane do lokalnego źródła (strona 140); użycie serwera proxy (strona 137). Aby skonfigurować pobieranie uaktualnień: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Aktualizacja. 3. W prawej części okna wybierz żądany tryb uruchamiania. Kliknij przycisk Ustawienia, aby przejść do konfiguracji innych zadań. OPCJE W oknie Opcje możesz skorzystać z następujących dodatkowych funkcji programu Kaspersky Anti-Virus: Autoochrona programu (strona 163). Ograniczanie dostępu do aplikacji (strona 163). Korzystanie z aplikacji na komputerze przenośnym (strona 164). Ograniczanie rozmiaru plików iswift (strona 164). Powiadomienia o zdarzeniach Kaspersky Anti-Virus (strona 164): wybieranie typu zdarzenia oraz sposobu wysyłania powiadomień (strona 165); konfigurowanie powiadomień (strona 165); konfigurowanie dziennika zdarzeń (strona 166). Aktywne elementy interfejsu (strona 166). 162

163 AUTOOCHRONA PROGRAMU Program Kaspersky Anti-Virus zapewnia ochronę komputera przed szkodliwymi programami, dlatego mogą one próbować go zablokować lub nawet usunąć z komputera. Aby wzmocnić systemy bezpieczeństwa komputera, aplikacja została wyposażona w mechanizmy autoochrony przez zdalnym dostępem. Na komputerach działających pod kontrolą 64-bitowych systemów operacyjnych Microsoft Windows Vista oraz Windows XP autoochrona chroni tylko przed modyfikowaniem lub usuwaniem plików programu zapisanych na dyskach lokalnych oraz wpisów rejestru. Może się zdarzyć, że podczas włączonej ochrony przed zdalnym dostępem konieczne będzie wyrażenie zgody na zarządzanie aplikacją za pomocą zdalnych programów (takich jak RemoteAdmin). Aby wszystko działało prawidłowo, należy dodać takie programy do zaufanych aplikacji oraz zaznaczyć opcję Zezwól na interakcję z interfejsem aplikacji. W celu włączenia mechanizmów autoochrony Kaspersky Anti-Virus: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Autoochrona zaznacz pole Włącz autoochronę w celu uruchomienia mechanizmów autoochrony Kaspersky Anti-Virus przed zmianami lub usuwaniem jego własnych plików z dysku twardego, procesów pamięci RAM i wpisów rejestru systemu. Aby zablokować wszelkie próby zdalnego zarządzania usługami aplikacji, w sekcji Autoochrona zaznacz pole Wyłącz możliwość zewnętrznej kontroli usługi. Po wystąpieniu jednego z wymienionych wyżej zdarzeń nad ikoną programu znajdującą się w obszarze powiadomień paska zadań wyświetlony zostanie komunikat (jeżeli funkcja wysyłania powiadomień nie została wyłączona przez użytkownika). OGRANICZANIE DOSTĘPU DO APLIKACJI Z komputera może korzystać kilku użytkowników posiadających różną wiedzę na temat jego bezpieczeństwa. Brak zabezpieczenia dostępu do Kaspersky Anti-Virus i jego ustawień może znacznie obniżyć poziom bezpieczeństwa. W celu zwiększenia poziomu ochrony Twojego komputera zastosuj ochronę hasłem podczas korzystania z Kaspersky Anti-Virus. Pozwoli to zablokować wszelkie operacje za wyjątkiem powiadomień o wykryciu niebezpiecznych obiektów oraz pomoże uniknąć wykonywania następujących działań: zmiany ustawień aplikacji; zamykania aplikacji; wyłączania modułów ochrony i zadań skanowania; wyłączania profilu (podczas współdziałania aplikacji z Kaspersky Administration Kit); usuwania aplikacji. Każde z wyżej wymienionych działań prowadzi do obniżenia poziomu ochrony komputera, dlatego należy ustalić, którzy użytkownicy komputera mogą wykonywać takie działania. W celu zabezpieczenia dostępu do aplikacji hasłem wykonaj następujące czynności: 1. Otwórz okno ustawień aplikacji. 163

164 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Ochrona hasłem zaznacz pole Włącz ochronę hasłem i kliknij przycisk Ustawienia. 4. W otwartym oknie Ochrona hasłem wprowadź hasło i określ obszar, do którego dostęp ma być zastrzeżony. Po dokonaniu opisanej konfiguracji, ilekroć dowolny użytkownik komputera dokona próby wykonania wybranych akcji, program poprosi o podanie hasła. KORZYSTANIE Z APLIKACJI NA KOMPUTERZE PRZENOŚNYM W celu oszczędzenia energii komputera przenośnego, wykonywanie zadań skanowania antywirusowego i aktualizacji może zostać odroczone. Ponieważ skanowanie antywirusowe komputera i aktualizowanie programu często wymagają dużej ilości zasobów systemowych oraz mogą zajmować dużo czasu, zalecane jest wyłączenie zaplanowanego uruchamiania tych zadań. Pomoże to wydłużyć czas pracy na baterii. Jeżeli jest to wymagane, możesz ręcznie uaktualnić program lub uruchomić skanowanie antywirusowe. W celu włączenia funkcji oszczędzania energii: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Zasoby zaznacz pole Wyłącz zaplanowane zadania skanowania podczas pracy na bateriach. OGRANICZANIE ROZMIARU PLIKÓW ISWIFT Pliki iswift zawierają informacje o obiektach NTFS przeskanowanych na obecność wirusów (Technologia iswift). Użycie tych plików zwiększa szybkość skanowania, ponieważ Kaspersky Anti-Virus skanuje tylko te obiekty, które zostały zmodyfikowane od czasu ostatniego skanowania. Z biegiem czasu rozmiary tych plików mogą być duże. Zalecane jest ograniczenie ich rozmiaru. Po osiągnięciu zdefiniowanego rozmiaru zawartość plików iswift zostanie usunięta. Aby ograniczyć rozmiar plików iswift: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Zasoby zaznacz opcję Resetuj bazę danych iswift po osiągnięciu i w polu obok wprowadź rozmiar bazy danych w MB. POWIADOMIENIA O ZDARZENIACH KASPERSKY ANTI-VIRUS Podczas pracy Kaspersky Anti-Virus pojawiają się różne rodzaje zdarzeń. Informacje wyświetlane w powiadomieniach mogą mieć różny charakter - od czysto informacyjnych, po krytyczne. Na przykład, zdarzenie może poinformować Cię o pomyślnym zakończeniu aktualizacji lub o błędzie w działaniu jednego z komponentów ochrony, który powinien zostać natychmiast wyeliminowany. Aby być na bieżąco z najnowszymi zdarzeniami w działaniu Kaspersky Anti-Virus, możesz użyć funkcji powiadamiania. Istnieją różne sposoby dostarczania powiadomień: wiadomości wyskakujące, które pojawiają się nad ikoną aplikacji w zasobniku systemowym; powiadomienia dźwiękowe; wiadomości pocztowe; 164

165 zapisywanie informacji w raporcie. Aby włączyć powiadomienia: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. 4. W otwartym oknie Ustawienia powiadomień określ rodzaje zdarzeń Kaspersky Anti-Virus, o których chcesz być informowany, oraz rodzaje powiadomień. ZOBACZ RÓWNIEŻ Wybieranie typu zdarzenia oraz sposobu wysyłania powiadomień Konfigurowanie wysyłania powiadomień za pośrednictwem poczty elektronicznej Konfigurowanie dziennika zdarzeń WYBIERANIE TYPU ZDARZENIA ORAZ SPOSOBU WYSYŁANIA POWIADOMIEŃ Podczas działania programu Kaspersky Anti-Virus możesz mieć do czynienia z następującymi rodzajami zdarzeń: Powiadomienia krytyczne dotyczą zdarzeń o charakterze krytycznym. Zalecane jest powiadamianie o zdarzeniach tego typu, ponieważ mogą wskazywać na problemy w działaniu aplikacji lub informować o zagrożeniach dla bezpieczeństwa komputera. Na przykład, bazy danych są nieaktualne lub licencja wygasła. Powiadomienia o błędach związane są ze zdarzeniami prowadzącymi do niemożliwości dalszego działania programu. Na przykład, nie odnaleziono baz danych lub są one uszkodzone. Ważne powiadomienia informują o zdarzeniach, na które należy zwrócić szczególną uwagę, ponieważ odnoszą się one do istotnych sytuacji w funkcjonowaniu programu. Na przykład, bazy danych są nieaktualne lub licencja wygasła. Powiadomienia informacyjne związane są z reguły z mało istotnymi zdarzeniami. Na przykład, obiekt został poddany kwarantannie. W celu określenia zdarzeń, o których powiadamiał będzie program, oraz metod dostarczania powiadomień: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. 4. W oknie Ustawienia powiadomień, które zostanie otwarte, zaznacz pola dla zdarzeń i sposobów wysyłania powiadomień o nich. KONFIGUROWANIE WYSYŁANIA POWIADOMIEŃ ZA POŚREDNICTWEM POCZTY ELEKTRONICZNEJ Po wybraniu zdarzeń (patrz sekcja "Wybieranie typu zdarzenia oraz sposobu wysyłania powiadomień" na stronie 165), o których chcesz otrzymywać powiadomienia za pośrednictwem poczty elektronicznej, skonfiguruj ustawienia powiadamiania. 165

166 W celu skonfigurowania wysyłania powiadomień za pośrednictwem poczty elektronicznej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. 4. W oknie Ustawienia powiadamiania, które zostanie otwarte, zaznacz pola dla żądanych zdarzeń w kolumnie , a następnie kliknij przycisk Ustawienia W oknie Ustawienia powiadamiania pocztą elektroniczną, które zostanie otwarte, wybierz żądane wartości ustawień. Jeżeli chcesz, aby powiadomienia o zdarzeniach były wysyłane o ustawionym czasie, utwórz terminarz wysyłania wiadomości informacyjnych, klikając przycisk Zmień. W oknie Terminarz wprowadź żądane zmiany. KONFIGUROWANIE DZIENNIKA ZDARZEŃ Kaspersky Anti-Virus posiada możliwość zapisywania informacji o zdarzeniach występujących podczas jego pracy w dzienniku zdarzeń systemu Windows (Aplikacja) lub w specjalnym raporcie Kaspersky Anti-Virus (Dziennik zdarzeń Kaspersky Lab). Raporty można przeglądać za pomocą narzędzia Podgląd zdarzeń, które znajduje się w Start/Ustawienia/Panel Sterowania/Narzędzia administracyjne/podgląd zdarzeń. W celu skonfigurowania dziennika zdarzeń: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. 4. W oknie Ustawienia powiadamiania, które zostanie otwarte, zaznacz pola dla żądanych zdarzeń w kolumnie Raport, a następnie kliknij przycisk Ustawienia raportu. 5. W otwartym oknie Ustawienia dziennika zdarzeń wybierz sekcję dziennika zdarzeń, do której będą zapisywane zdarzenia. AKTYWNE ELEMENTY INTERFEJSU Do aktywnych elementów interfejsu należą następujące opcje Kaspersky Anti-Virus: Animuj ikonę obszaru powiadomień paska narzędzi. W zależności od działania wykonywanego przez aplikację, jej ikona w zasobniku systemowym będzie ulegała zmianie. Na przykład, podczas skanowania wiadomości pocztowych przy ikonie wyświetlona zostanie mała ikona listu. Domyślnie animacja ikony jest włączona. W tej sytuacji ikona obrazuje jedynie stan ochrony komputera: jeżeli ochrona jest włączona, ikona jest czerwona, natomiast gdy ochrona jest wstrzymana lub wyłączona, ikona jest szara. Wyświetl napis "Protected by Kaspersky Lab" w oknie logowania Microsoft Windows. Domyślnie, ikona wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu Kaspersky Anti- Virus. Informuje, że Twój komputer jest chroniony przed wszystkimi rodzajami zagrożeń. Funkcja ta nie jest dostępna dla komputerów pracujących pod kontrolą systemu operacyjnego Microsoft Windows Vista. 166

167 W celu skonfigurowania aktywnych elementów interfejsu: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Opcje. 3. W sekcji Wygląd zaznacz wymagane pola. RAPORTY I MIEJSCA PRZECHOWYWANIA Sekcja ta zawiera ustawienia, które kontrolują działania wykonywane na plikach danych aplikacji. Pliki danych aplikacji to obiekty umieszczone w kwarantannie przez aplikację Kaspersky Anti-Virus lub przeniesione do kopii zapasowej oraz pliki z raportami działania modułów aplikacji. W tej sekcji możesz: skonfigurować tworzenie raportu i miejsce przechowywania (strona 168); skonfigurować kwarantannę i kopię zapasową (strona 170); czyścić archiwum raportów, kwarantannę i kopię zapasową. W celu wyczyszczenia obszarów przechowywania: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Raporty i pliki danych. 3. W oknie, które zostanie otwarte, kliknij przycisk Wyczyść. 4. W oknie Pliki danych należy określić obszary przechowywania, z których obiekty mają być usunięte. ZOBACZ RÓWNIEŻ Zasady korzystania z raportów Konfigurowanie raportów Kwarantanna dla potencjalnie zainfekowanych obiektów Akcje podejmowane na obiektach poddanych kwarantannie Kopie zapasowe niebezpiecznych obiektów Pracowanie z kopiami zapasowymi Konfigurowanie kwarantanny i kopii zapasowej ZASADY KORZYSTANIA Z RAPORTÓW Działanie każdego modułu programu Kaspersky Anti-Virus oraz każde zadanie skanowania antywirusowego lub aktualizacji zapisywane jest w raporcie. W celu wyświetlenia raportów: 167

168 2. Kliknij przycisk Raporty. W celu wyświetlenia wszystkich zdarzeń, które wystąpiły podczas działania modułu lub wykonywania zadania i zostały zapisane w raporcie: 1. Otwórz okno główne aplikacji i kliknij przycisk Raporty. 2. W oknie, które zostanie otwarte, na zakładce Raporty wybierz nazwę modułu lub zadania i kliknij odsyłacz Szczegóły. Wyświetlone zostanie okno zawierające szczegółowe informacje dotyczące działania żądanego składnika lub zadania. Statystyki wyświetlane są w górnej części okna, natomiast informacje szczegółowe znajdują się na zakładkach w jego środkowej części. W zależności od składnika lub zadania liczba zakładek oraz ich nazwy mogą być różne. Aby zaimportować raport do pliku tekstowego: 1. Otwórz okno główne aplikacji i kliknij przycisk Raporty. 2. W oknie, które zostanie otwarte, na zakładce Raporty wybierz nazwę modułu lub zadania i kliknij odsyłacz Szczegóły. 3. W oknie, które zostanie otwarte, zostanie wyświetlona informacja o działaniu wybranego modułu lub zadania. Kliknij przycisk Zapisz jako i wskaż folder, w którym ma zostać zapisany plik raportu. KONFIGUROWANIE RAPORTÓW Możesz modyfikować następujące ustawienia dla tworzenia i zapisywania raportów: Włączyć lub wyłączyć zapisywanie zdarzeń informacyjnych. Z reguły takie zdarzenia nie stanowią zagrożenia dla systemu (pole Zapisuj zdarzenia informacyjne). Zezwól na zapisywanie w raporcie tylko tych zdarzeń, które wystąpiły od ostatniego uruchomienia zadania. Pozwala to zaoszczędzić miejsce na dysku poprzez redukcję rozmiaru raportu (pole Przechowuj tylko najnowsze zdarzenia). Jeżeli pole to jest zaznaczone, informacja będzie aktualizowana po każdym uruchomieniu zadania. Zastępowane są wyłącznie informacje nie posiadające priorytetu krytycznego. Ustawić maksymalny czas przechowywania raportów zdarzeń (pole Przechowuj raporty nie dłużej niż). Domyślnie wynosi on 14 dni, po tym czasie obiekty są usuwane. Możesz zmienić tę wartość czasu albo nawet usunąć ograniczenie. Określić maksymalny rozmiar obszaru przechowywania danych (pole Maksymalny rozmiar). Domyślnie wynosi on 100 MB. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość. W celu modyfikacji ustawień tworzenia i przechowywania raportów: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Raporty i pliki danych. 3. W sekcji Raporty zaznacz wszystkie żądane pola i określ miejsce przechowywania i maksymalny rozmiar pliku. KWARANTANNA DLA POTENCJALNIE ZAINFEKOWANYCH OBIEKTÓW Kwarantanna jest specjalnym obszarem, w którym umieszczane są potencjalnie zainfekowane obiekty. Potencjalnie zainfekowane obiekty to obiekty podejrzane o zainfekowanie wirusem lub jego modyfikacją. Dlaczego niektóre obiekty są uznawane za potencjalnie zainfekowane? Nie zawsze można jednoznacznie określić, czy obiekt jest zainfekowany. Może to być spowodowane wieloma przyczynami: 168

169 Kod skanowanego obiektu przypomina znane zagrożenie, lecz jest on częściowo zmodyfikowany. Bazy danych aplikacji zawierają informacje o zagrożeniach dotychczas wykrytych przez specjalistów z Kaspersky Lab. Jeżeli szkodliwy program jest zmodyfikowany, a zmiany nie zostały jeszcze umieszczone w bazie sygnatur zagrożeń, Kaspersky Anti-Virus zaklasyfikuje zainfekowany obiekt jako potencjalnie zainfekowany i bezbłędnie wskaże zagrożenie, które przypomina ta infekcja. Kod wykrytego obiektu przypomina strukturę szkodliwego programu. Jednakże, sygnatury zagrożeń nie zawierają informacji na ten temat. Istnieje duże prawdopodobieństwo, że jest to nowy typ zagrożenia i dlatego Kaspersky Anti-Virus zaklasyfikuje obiekt jako potencjalnie zainfekowany. Pliki są uznawane za potencjalnie zainfekowane wirusem przez heurystyczny analizator kodu. Mechanizm ten jest bardzo efektywny i rzadko generuje fałszywe alarmy. Obiekt potencjalnie zainfekowany może zostać wykryty i umieszczony w kwarantannie podczas skanowania w poszukiwaniu wirusów, lub przez moduł Ochrona plików, Ochrona poczty, Ochrona proaktywna. Podczas umieszczania obiektu w kwarantannie jest on przenoszony, a nie kopiowany: obiekt jest usuwany z dysku lub wiadomości i zapisywany w folderze kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. ZOBACZ RÓWNIEŻ Akcje podejmowane na obiektach poddanych kwarantannie Konfigurowanie kwarantanny i kopii zapasowej AKCJE PODEJMOWANE NA OBIEKTACH PODDANYCH KWARANTANNIE Na obiektach poddanych kwarantannie możesz wykonywać następujące działania: poddawanie kwarantannie plików, które uważasz za podejrzane; skanować i leczyć wszystkie potencjalnie zainfekowane obiekty znajdujące się w kwarantannie przy użyciu bieżących baz danych aplikacji; przywrócić pliki do folderów, z których zostały przeniesione do Kwarantanny lub do folderów wskazanych przez użytkownika; usunąć dowolny obiekt poddany kwarantannie lub całą grupę obiektów. W celu wykonania akcji na obiektach poddanych kwarantannie: 1. Otwórz okno główne aplikacji i kliknij przycisk Zagrożenia. 2. W oknie, które zostanie otwarte, na zakładce Kwarantanna wykonaj żądane akcje. KOPIE ZAPASOWE NIEBEZPIECZNYCH OBIEKTÓW Może się zdarzyć, że podczas leczenia obiektów nie zostanie zachowana ich integralność. Jeżeli wyleczony plik zawiera ważne informacje i po zakończeniu leczenia jest on częściowo lub w pełni uszkodzony, można podjąć próbę przywrócenia oryginalnego obiektu z kopii zapasowej. Kopia zapasowa jest kopią oryginalnego niebezpiecznego obiektu tworzoną podczas jego leczenia lub usuwania. Zapisywana jest ona w folderze kopii zapasowej. 169

170 Folder Kopii zapasowej jest specjalnym miejscem zawierającym kopie zapasowe niebezpiecznych obiektów zapisywane w momencie ich leczenia lub usuwania. Głównym celem przechowywania kopii zapasowych jest możliwość przywrócenia oryginalnego obiektu w dowolnym czasie. Pliki znajdujące się w folderze kopii zapasowej zapisywane są w specjalnym formacie, dzięki czemu nie stanowią zagrożenia. ZOBACZ RÓWNIEŻ Pracowanie z kopiami zapasowymi Konfigurowanie kwarantanny i kopii zapasowej PRACOWANIE Z KOPIAMI ZAPASOWYMI Na kopiach zapasowych obiektów można wykonywać następujące czynności: przywracać wybrane kopie; usuwać obiekty. W celu wykonania akcji na kopiach zapasowych obiektów: 1. Otwórz okno główne aplikacji i kliknij przycisk Zagrożenia. 2. W oknie, które zostanie otwarte, na zakładce Kopia zapasowa wykonaj żądane akcje. KONFIGUROWANIE KWARANTANNY I KOPII ZAPASOWEJ Możesz modyfikować następujące ustawienia dla kwarantanny i kopii zapasowej: Włącz tryb skanowania automatycznego dla obiektów umieszczonych w kwarantannie po każdej aktualizacji baz danych aplikacji (pole Skanuj pliki kwarantanny po aktualizacji). Podczas pracy z Kwarantanną Kaspersky Anti-Virus nie będzie mógł skanować obiektów umieszczonych w kwarantannie natychmiast po aktualizacji baz danych. Określić maksymalny czas przechowywania obiektów kwarantanny i kopii zapasowej obiektów (pole Przechowuj obiekty nie dłużej niż). Domyślnie wynosi on 30 dni, po tym czasie obiekty są usuwane. Możesz zmienić tę wartość czasu albo nawet usunąć ograniczenie. Określić maksymalny rozmiar obszaru przechowywania danych (pole Maksymalny rozmiar). Domyślnie wynosi on 250 MB. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość. W celu konfiguracji ustawień kwarantanny i kopii zapasowej: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Raporty i pliki danych. 3. W sekcji Kwarantanna i kopia zapasowa zaznacz żądane pola i wprowadź maksymalny rozmiar obszaru przechowywania danych. 170

171 SIEĆ Ta sekcja zawiera ustawienia umożliwiające: tworzenie listy monitorowanych portów (strona 171); włączanie/wyłączanie trybu skanowania połączeń szyfrowanych (realizowanych z użyciem protokołu SSL) (strona 172); TWORZENIE LISTY MONITOROWANYCH PORTÓW Komponenty ochrony takie jak Ochrona poczty, Ochrona WWW, Anti-Hacker i Anti-Spam monitorują strumienie danych przesyłane z użyciem określonych protokołów i przechodzące przez poszczególne otwarte porty Twojego komputera. Każdy z nich pełni inną funkcję, na przykład moduł Ochrona poczty analizuje informacje przesyłane z użyciem protokołu SMTP, a moduł Ochrona WWW analizuje pakiety HTTP. Możesz wybrać jeden z dwóch trybów monitorowania portów: Monitoruj wszystkie porty. Monitoruj tylko wybrane porty. Lista portów używanych do przesyłania wiadomości i ruchu HTTP jest umieszczona w pakiecie instalacyjnym aplikacji. Możliwe jest dodanie nowego portu lub wyłączenie monitorowania określonego portu, a przez to wyłączenie wykrywania niebezpiecznych obiektów w ruchu sieciowym przechodzącym przez ten port. Na przykład: na komputerze użytkownika wykorzystywany jest niestandardowy port, przez który następuje wymiana danych ze zdalnym komputerem za pośrednictwem protokołu HTTP. Moduł Ochrona WWW monitoruje ruch HTTP. W celu analizy tego ruchu sieciowego pod kątem szkodliwego kodu należy dodać ten port do listy kontrolowanych portów. W przypadku uruchomienia jednego z modułów programu Kaspersky Anti-Virus otwierany jest port 1110 jako port nasłuchujący dla wszystkich połączeń przychodzących. Jeżeli port ten jest zajęty, jako port nasłuchujący zostanie użyty port 1111, 1112 itd. W przypadku jednoczesnego używania programu Kaspersky Anti-Virus wraz z innym programem typu zapora ogniowa, należy dokonać konfiguracji tej zapory ogniowej w celu zezwolenia na aktywność sieciową procesu avp.exe (wewnętrzny proces programu Kaspersky Anti-Virus) na wszystkich portach wymienionych wyżej. Na przykład, zapora sieciowa ma skonfigurowaną regułę dla iexplorer.exe, która zezwala procesowi na ustanawianie połączenia na porcie 80. Jeżeli Kaspersky Anti-Virus przechwyci żądanie nawiązania połączenia zainicjowane przez iexplorer.exe na porcie 80, przesyła je do avp.exe, co pozwala na otwarcie strony internetowej oraz jej skanowanie. Jeżeli nie istnieje reguła zezwalająca dla avp.exe, zapora sieciowa zablokuje to żądanie. Użytkownik nie będzie mógł otworzyć strony internetowej. W celu dodania portu do listy monitorowanych portów: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Sieć. 3. W sekcji Monitorowane porty kliknij przycisk Ustawienia portu. 4. W otwartym oknie Ustawienia portów kliknij przycisk Dodaj. 5. W oknie Port, które zostanie otwarte, wprowadź wymagane zmiany. W celu wykluczenia portu z listy monitorowanych portów: 1. Otwórz okno ustawień aplikacji. 171

172 2. W lewej części okna wybierz sekcję Sieć. 3. W sekcji Monitorowane porty kliknij przycisk Ustawienia portu. 4. W oknie Ustawienia portu usuń zaznaczenie z pola obok jego opisu. SKANOWANIE POŁĄCZEŃ SZYFROWANYCH Nawiązywanie połączeń za pośrednictwem protokołu SSL chroni dane wymieniane przez Internet. Protokół SSL umożliwia identyfikację stron wymieniających dane przy użyciu certyfikatów elektronicznych, szyfrowanie przesyłanych danych oraz zapewnia ich integralność podczas przesyłania. Wymienione funkcje protokołu SSL często są wykorzystywane przez hakerów do rozsyłania szkodliwych programów, ponieważ większość programów antywirusowych nie skanuje ruchu SSL. Kaspersky Anti-Virus weryfikuje połączenia szyfrowane z użyciem certyfikatu Kaspersky Lab. Certyfikat jest wykorzystywany w celu sprawdzania czy połączenia są bezpieczne. Skanowanie ruchu SSL jest zawsze wykonywane z użyciem certyfikatu Kaspersky Lab. Jeżeli podczas połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, gdy jest zamieniony przez intruza), zostanie wyświetlone powiadomienie z zapytaniem o jego akceptację, odrzucenie lub wyświetlenie informacji o certyfikacie. W celu włączenia skanowania połączeń szyfrowanych: 1. Otwórz okno ustawień aplikacji. 2. W lewej części okna wybierz sekcję Sieć. 3. W sekcji Połączenia szyfrowane zaznacz pole Skanuj połączenia szyfrowane i kliknij przycisk Zainstaluj certyfikat. 4. W oknie, które zostanie otwarte, kliknij przycisk Zainstaluj certyfikat. Zostanie otwarty kreator, który pomoże Ci zainstalować certyfikat. Automatyczna instalacja certyfikatu jest dostępna jedynie w przeglądarce Microsoft Internet Explorer. W celu skanowania połączeń szyfrowanych w przeglądarkach Mozilla Firefox (strona 172) i Opera (strona 173), należy ręcznie zainstalować certyfikat Kaspersky Lab. ZOBACZ RÓWNIEŻ Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox Skanowanie połączeń szyfrowanych w przeglądarce Opera SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE MOZILLA FIREFOX Przeglądarka Mozilla Firefox nie używa funkcji Microsoft Windows do przechowywania certyfikatów. Aby podczas korzystania z tej przeglądarki skanowane były połączenia SSL, zainstaluj ręcznie certyfikat Kaspersky Lab. W celu zainstalowania certyfikatu Kaspersky Lab: 1. Z menu przeglądarki wybierz Narzędzia Opcje. 2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane. 172

173 3. W sekcji Certyfikaty przejdź do zakładki Bezpieczeństwo i kliknij przycisk Menedżer certyfikatów. 4. W oknie, które zostanie otwarte na ekranie, przejdź do zakładki Organy certyfikacji i kliknij przycisk Przywróć. 5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. W oknie, które pojawi się na ekranie, wybierz akcje, które będą uwierzytelniane przy użyciu zainstalowanego certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Wyświetl. W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Mozilla Firefox w wersji 3.x: 1. Z menu przeglądarki wybierz Narzędzia Opcje. 2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane. 3. Na zakładce Szyfrowanie kliknij przycisk Wyświetl certyfikaty. 4. W oknie, które zostanie otwarte, wybierz zakładkę Organy certyfikacji i kliknij przycisk Importuj. 5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. W oknie, które pojawi się na ekranie, wybierz akcje, które będą uwierzytelniane przy użyciu zainstalowanego certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Wyświetl. Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows Vista, ścieżka dostępu do pliku certyfikatu Kaspersky Lab jest następująca: %AllUsersProfile%\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE OPERA Przeglądarka Opera nie używa funkcji Microsoft Windows przechowywania certyfikatów. W celu skanowania połączeń SSL podczas korzystania z tej przeglądarki zainstaluj certyfikat Kaspersky Lab ręcznie. W celu zainstalowania certyfikatu Kaspersky Lab: 1. Z menu przeglądarki wybierz Narzędzia Opcje. 2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane. 3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami. 4. W oknie, które zostanie otwarte, przejdź do zakładki Ośrodki certyfikacji i kliknij przycisk Importuj. 5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Spowoduje to zainstalowanie certyfikatu Kaspersky Lab. W celu zapoznania się z informacjami o certyfikacie i wybrania operacji, które będą monitorowane z użyciem certyfikatu, wybierz go z listy i kliknij przycisk Wyświetl. W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Opera wersja 9.x: 1. Z menu przeglądarki wybierz Narzędzia Opcje. 173

174 2. W oknie, które zostanie otwarte, wybierz sekcję Zaawansowane. 3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami. 4. W oknie, które zostanie otwarte, wybierz zakładkę Organy certyfikacji i kliknij przycisk Importuj. 5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky Anti- Virus personal root certificate.cer. 6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Spowoduje to zainstalowanie certyfikatu Kaspersky Lab. 174

175 DYSK RATUNKOWY Kaspersky Anti-Virus zawiera specjalny moduł pozwalający utworzyć dysk ratunkowy. Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86. W zasadzie powinien on być używany w sytuacji, gdy infekcji nie można usunąć przy użyciu oprogramowania antywirusowego zainstalowanego na komputerze oraz przy użyciu narzędzi usuwających szkodliwe oprogramowanie (takich jak Kaspersky AVPTool). W tym przypadku zapewniona jest wyższa skuteczność leczenia, bo podczas ładowania systemu nie uruchamia się szkodliwe oprogramowanie. Dysk ratunkowy jest plikiem o rozszerzeniu.iso, opartym na rdzeniu Linuksa i zawiera: pliki systemowe i pliki konfiguracyjne systemu Linux; zestaw narzędzi diagnostycznych systemu operacyjnego; zestaw narzędzi dodatkowych (menedżer plików itp.); pliki dysku ratunkowego; pliki zawierające bazy danych aplikacji. Uruchamianie systemu w przypadku uszkodzenia systemu operacyjnego może być wykonane w następujący sposób: lokalnie, z CD/DVD. Warunkiem jest, aby komputer był wyposażony w odpowiedni napęd. zdalnie, ze stacji roboczej administratora lub z innego komputera podłączonego do sieci. Zdalne uruchomienie jest możliwe wyłącznie, jeśli komputer obsługuje technologię Intel vpro lub Intel Active Management. W celu utworzenia dysku ratunkowego: 2. Kliknij przycisk Dysk ratunkowy w celu uruchomienia Kreatora tworzenia dysku ratunkowego (strona 175). 3. Postępuj zgodnie z instrukcjami kreatora. 4. Korzystając z pliku dostarczonego przez kreatora, utwórz dysk startowy CD/DVD. W tym celu możesz wykorzystać dowolną aplikację służącą do nagrywania CD / DVD, np. Nero. ZOBACZ RÓWNIEŻ Tworzenie dysku ratunkowego Uruchamianie komputera przy pomocy dysku ratunkowego TWORZENIE DYSKU RATUNKOWEGO Pojęcie 'tworzenie dysku ratunkowego' oznacza tworzenie obrazu dysku (w postaci pliku ISO) zawierającego aktualne bazy antywirusowe i pliki konfiguracyjne. 175

176 Źródło obrazu dysku służące jako baza do tworzenia nowego pliku ISO może być pobrane z serwera Kaspersky Lab lub skopiowane z lokalnego źródła. Plik obrazu utworzony przez kreatora będzie zapisany w folderze "Documents and Settings\All Users\Dane aplikacji\kaspersky Lab\AVP80\Data\Rdisk\" (lub "ProgramData\Kaspersky Lab\AVP80\Data\Rdisk\" dla Microsoft Windows Vista) pod nazwą rescuecd.iso. Jeżeli kreator wykryje wcześniej utworzony plik obrazu w tym folderze, możesz wykorzystać go jako oryginalny obraz dysku. W tym celu zaznacz pole Użyj istniejącego pliku ISO, co spowoduje przejście bezpośrednio do Kroku 3 aktualizacji obrazu (strona 246). Jeżeli kreator nie wykryje żadnego pliku obrazu, pole to pozostanie nieaktywne. Dysk ratunkowy jest tworzony przez kreatora składającego się z serii okien (kroków). Okna są przełączane przy pomocy przycisków Wstecz i Dalej; kreator kończy swoją aktywność po kliknięciu przycisku Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj. SZCZEGÓŁOWY OPIS KROKÓW KREATORA Krok 1. Wybierz źródło obrazu dysku ratunkowego Krok 2. Kopiowanie obrazu ISO Krok 3. Aktualizacja obrazu ISO Krok 4. Zdalne uruchamianie Krok 5. Kończenie działania Kreatora KROK 1. WYBIERZ ŹRÓDŁO OBRAZU DYSKU RATUNKOWEGO Jeżeli w poprzednim oknie kreatora wybrałeś opcję Użyj istniejącego pliku ISO, krok ten zostanie pominięty. Na tym etapie powinieneś wybrać z listy źródło pliku obrazu: Wybierz Kopiuj obraz ISO z dysku CD/DVD lub z sieci lokalnej, jeżeli posiadasz dysk ratunkowy na płycie CD/DVD lub przygotowany do tego celu obraz, który przechowujesz na swoim komputerze albo w lokalnych zasobach sieciowych. Jeżeli go nie posiadasz, wybierz opcję Pobierz obraz ISO z serwera Kaspersky Lab w celu pobrania go z serwera Kaspersky Lab (rozmiar tego pliku wynosi około 100 MB). KROK 2. KOPIOWANIE OBRAZU ISO Jeżeli we wcześniejszym oknie kreatora zaznaczyłeś opcję kopiowania obrazu z lokalnego źródła ( Kopiuj obraz ISO z dysku CD/DVD lub z sieci lokalnej), to w tym oknie powinieneś podać jego ścieżkę dostępu. W tym celu kliknij przycisk Przeglądaj. Postęp procesu kopiowania zostanie wyświetlony w osobnym oknie. Jeżeli wybierzesz opcję pobierania. Pobierz obraz ISO z serwera Kaspersky Lab, wyświetli się okno postępu procesu KROK 3. AKTUALIZACJA OBRAZU ISO Procedura aktualizacji pliku obejmuje: aktualizację baz danych aplikacji; aktualizację plików konfiguracyjnych. 176

177 Pliki konfiguracyjne określają, czy Dysk ratunkowy ma być używany na komputerze lokalnym czy zdalnym; dlatego przed aktualizacją pliku ISO powinieneś wybrać żądaną opcję: Zdalne uruchomienie, jeżeli wykonane ma być uruchomienie zdalnego komputera. Jeśli uruchamiasz zdalnie komputer, powinien on obsługiwać technologię Intel vpro lub technologię Intel Active Management. Jeżeli zdalny komputer posiada dostęp do Internetu przez serwer proxy, podczas korzystania z dysku ratunkowego aktualizacja nie będzie możliwa. W tym przypadku, zalecamy najpierw przeprowadzić aktualizację programu Kaspersky Anti-Virus. Uruchomienie z dysku CD/DVD, jeżeli obraz został utworzony w celu zapisania go na dysku CD/DVD. W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Postęp procesu aktualizacji zostanie wyświetlony w kolejnym oknie kreatora. Po wybraniu opcji Zdalne uruchomienie utworzony obraz nie może być wykorzystywany ani do wypalania płyt CD/DVD, ani do uruchomienia komputera. Aby uruchomić komputer z płyty CD/DVD, uruchom ponownie kreator i wybierz opcję Uruchomienie z dysku CD/DVD. KROK 4. ZDALNE URUCHAMIANIE Ten krok kreatora zostanie wyświetlony tylko wtedy, jeżeli w poprzednim kroku wybrana została opcja uruchomienie. Zdalne Wprowadź dane zdalnego komputera. Adres IP lub nazwa komputera w sieci; dane administracyjnego konta użytkownika: Nazwę użytkownika i Hasło. W kolejnym kroku kreatora wyświetlona zostanie konsola iamt, która będzie kontrolować proces uruchamiania komputera (strona 177). KROK 5. KOŃCZENIE DZIAŁANIA KREATORA To okno kreatora informuje o pomyślnym utworzeniu dysku ratunkowego. URUCHAMIANIE KOMPUTERA PRZY POMOCY DYSKU RATUNKOWEGO Jeżeli fakt zainfekowania wirusem uniemożliwia normalne uruchomienie systemu operacyjnego, skorzystaj z dysku ratunkowego. Do tego celu potrzebny jest plik obrazu dysku startowego (plik z rozszerzeniem.iso). Możesz pobrać (strona 176) ten plik z serwera Kaspersky Lab lub zaktualizować istniejący (strona 246). Przyjrzyjmy się działaniu dysku ratunkowego. Podczas jego ładowania mają miejsce następujące działania: 1. Automatyczne wykrycie sprzętu podłączonego do komputera. 177

178 2. Wyszukiwanie systemów plików na dyskach twardych. Do wykrytych systemów plików przypisywane są nazwy zaczynające się od litery C. Nazwy dysków twardych i urządzeń przenośnych mogą różnic się od nazw przypisanych przez system operacyjny. Jeżeli aktywność komputera jest wznawiana z trybu uśpienia lub podczas jego uruchamiania pojawił się błąd wynikający z nieprawidłowego zamknięcia, możesz kontynuować ładowanie systemu albo ponownie uruchomić komputer. Uruchomienie komputera mimo błędu może spowodować jego uszkodzenie. 3. Wyszukiwanie pliku wymiany Microsoft Windows pagefile.sys. Jeżeli plik ten został zagubiony, wolumin pamięci wirtualnej będzie ograniczony przez rozmiar pamięci RAM. 4. Wybieranie języka. Jeżeli minie czas wyboru języka, jako domyślny zostanie ustawiony język angielski. Podczas uruchamiania zdalnego komputera ten krok jest pomijany. 5. Wyszukiwanie (tworzenie) folderu dla antywirusowych baz danych, raportów, kwarantanny oraz plików dodatkowych. Domyślnie wykorzystywane będą następujące foldery z zainfekowanego komputera (ProgramData/Kaspersky Lab/AVP8 dla Microsoft Windows Vista, Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8 - dla wcześniejszych wersji Microsoft Windows). Jeżeli odnalezienie tych folderów okaże się niemożliwe, aplikacja podejmie próbę ich utworzenia. W przypadku niepowodzenia, na dysku systemowym zostanie utworzony folder kl.files. 6. Konfigurowanie połączeń sieciowych w oparciu o dane wyszukane w plikach systemowych komputera. 7. Ładowanie podsystemu graficznego i rozpoczęcie pracy Kaspersky Rescue Disk (jeśli uruchamiasz komputer z CD/DVD). Jeżeli zdalny komputer jest uruchomiony w konsoli iamt, zostanie uruchomiony wiersz poleceń. Aby zarządzać zadaniami możesz użyć poleceń dla pracy z Kaspersky Rescue Disk przy użyciu wiersza poleceń (strona 179). W trybie odzyskiwania systemu można jedynie przeprowadzić skanowanie antywirusowe i aktualizację baz danych z lokalnego źródła, a także cofnąć tę aktualizację i obejrzeć statystyki. W celu uruchomienia zarażonego komputera przy pomocy CD/DVD: 1. Włącz w ustawieniach BIOS-u uruchamianie z płyty CD/DVD (szczegółowe informacje znajdziesz w instrukcji obsługi płyty głównej zainstalowanej w Twoim komputerze). 2. Włóż dysk CD/DVD zawierający obraz przywracania systemu do napędu CD/DVD zainfekowanego komputera. 3. Uruchom ponownie komputer. 4. Spowoduje to uruchomienie algorytmu opisanego powyżej. W celu uruchomienia zdalnego komputera: 2. Kliknij przycisk Dysk ratunkowy w celu uruchomienia Kreatora tworzenia dysku ratunkowego (strona 175). Postępuj zgodnie z instrukcjami kreatora. Na etapie aktualizacji obrazu dysku należy wybrać opcję Zdalne uruchomienie (strona 246). Spowoduje to uruchomienie algorytmu opisanego powyżej. 178

179 PRACOWANIE Z KASPERSKY RESCUE DISK PRZY UŻYCIU WIERSZA POLECEŃ Możesz pracować z dyskiem ratunkowym przy użyciu wiersza poleceń. Możliwe jest wykonanie następujących akcji: skanowanie wybranych obiektów; aktualizowanie baz danych aplikacji oraz modułów programu; cofanie ostatniej aktualizacji; wyświetlanie pomocy dla składni wiersza poleceń; wyświetlanie pomocy dla składni polecenia. Składnia wiersza poleceń: <polecenie> [ustawienia] Dostępne polecenia wyglądają następująco: HELP SCAN UPDATE ROLLBACK EXIT pomoc dla składni polecenia oraz listy poleceń wykonanie skanowania antywirusowego obiektów rozpoczęcie zadania aktualizacji cofnięcie do poprzedniej aktualizacji zakończenie działania narzędzia Kaspersky Rescue Disk W TEJ SEKCJI Skanowanie antywirusowe Aktualizacja programu Kaspersky Anti-Virus Cofanie ostatniej aktualizacji Przeglądanie pomocy SKANOWANIE ANTYWIRUSOWE Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów i przetwarzanie szkodliwych obiektów z poziomu wiersza poleceń wygląda następująco: SCAN [<obiekt skanowany>] [<akcja>] [<typy plików>] [<wykluczenia>] [<ustawienia raportu>] Opis ustawień: <obiekt skanowany> ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego kodu. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. 179

180 <pliki> Lista ścieżek dostępu do plików i / lub folderów przeznaczonych do skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Obiekty na liście oddzielone są spacją. Komentarze: jeśli nazwa obiektu zawiera spacje, powinna być zawarta w cudzysłowie; jeśli występuje odniesienie do określonego katalogu, wszystkie pliki w tym katalogu zostaną przeskanowane. /discs/ /discs/<nazwa_dysku>:/<folder> Skanowanie wszystkich dysków. Skanowanie wybranego napędu, gdzie <nazwa_dysku> jest nazwą napędu, a <folder> jest ścieżką dostępu do skanowanego folderu. <akcja> parametr ten określa, jakie działanie będzie wykonane na szkodliwych obiektach wykrytych podczas skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i8. -i0 Nie podejmuj żadnego działania na obiekcie, zbieraj informacje o nim i zapisuj je w raporcie. -i1 Lecz zainfekowane obiekty, jeśli leczenie nie jest możliwe, pomiń. -i2 Lecz zainfekowane obiekty, jeśli leczenie zawiedzie, usuń. Nie usuwaj zainfekowanych obiektów z obiektów złożonych. Usuń zainfekowane obiekty złożone z wykonywalnymi nagłówkami (archiwa samorozpakowujące się) - jest to ustawienie domyślne. -i3 Lecz zainfekowane obiekty, jeśli leczenie zawiedzie, usuń. Całkowicie usuń obiekty złożone, jeśli zainfekowane części nie mogą zostać usunięte. -i4 Usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone, jeśli zainfekowane części nie mogą zostać usunięte. -i8 Zapytaj użytkownika o działanie, jeśli zostanie wykryty zainfekowany obiekt. -i9 Zapytaj użytkownika o działanie po zakończeniu skanowania. <typy plików> parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie, jeśli ten parametr nie jest zdefiniowany, skanowaniu według zawartości poddawane są tylko zainfekowane pliki. -fe -fi -fa Skanuj tylko potencjalnie zainfekowane pliki według rozszerzenia. Skanuj tylko potencjalnie zainfekowane pliki według zawartości. Skanuj wszystkie pliki. <wykluczenia> parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. 180

181 -e:a -e:b -e:m -e:<maska_pliku> -e:<sekundy> -es:<rozmiar> Nie skanuj archiwów. Nie skanuj pocztowych baz danych. Nie skanuj wiadomości zawierających czysty tekst. Nie skanuj obiektów, które zgadzają się z maską. Pomiń obiekty, które są skanowane dłużej niż czas określony parametrem <sekundy>. Pomiń obiekty o rozmiarze (w MB) przekraczającym wartość określoną przez parametr <rozmiar>. Przykłady: Rozpoczęcie skanowania folderu Documents and Settings oraz dysku <D>: SCAN /discs/d: "/discs/c:/documents and Settings" AKTUALIZACJA PROGRAMU KASPERSKY ANTI-VIRUS Składnia polecenia służącego do aktualizacji antywirusowych baz danych oraz modułów programu jest następująca: UPDATE [<źródło_uaktualnień>] [-R[A]:<plik_raportu>] Opis ustawień: <źródło_uaktualnień> -R[A]:<plik_raportu> Serwer HTTP, FTP lub folder sieciowy, z którego pobierane są uaktualnienia. Jako wartości tego parametru możesz użyć pełnej ścieżki dostępu do źródła uaktualnień lub adresu URL. Jeżeli ścieżka nie zostanie podana, program pobierze źródłu uaktualnień z ustawień aplikacji. -R:<plik_raportu> rejestrowanie w raporcie tylko ważnych zdarzeń. -RA:<plik_raportu> rejestrowanie w raporcie wszystkich zdarzeń. Można używać bezwzględnej ścieżki dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie. Przykłady: Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie: UPDATE -RA:/discs/C:/avbases_upd.txt COFANIE OSTATNIEJ AKTUALIZACJI Składnia polecenia: ROLLBACK [-R[A]:<plik_raportu>] Opis ustawień: -R[A]:<plik_raportu> -R:<plik_raportu> rejestrowanie w raporcie tylko ważnych zdarzeń. -RA:<plik_raportu> rejestrowanie w raporcie wszystkich zdarzeń. Można używać bezwzględnej ścieżki dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie. 181

182 Przykład: ROLLBACK -RA:/discs/C:/rollback.txt PRZEGLĄDANIE POMOCY Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń: [ -? HELP ] W celu wyświetlenia pomocy na temat składni danego polecenia użyj następujących poleceń: <polecenie> -? HELP <polecenie> 182

183 SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY ANTI-VIRUS Po zainstalowaniu i skonfigurowaniu Kaspersky Anti-Virus możesz zweryfikować poprawność jego ustawień, korzystając z "wirusa" testowego i jego modyfikacji. Dla każdego modułu ochrony / protokołu należy wykonać oddzielny test. W TEJ SEKCJI "Wirus" testowy EICAR i jego modyfikacje Testowanie ochrony ruchu HTTP Testowanie ochrony ruchu SMTP Sprawdzanie poprawności ustawień modułu Ochrona plików Sprawdzanie poprawności ustawień zadania skanowania antywirusowego Sprawdzanie poprawności ustawień modułu Anti-Spam "WIRUS" TESTOWY EICAR I JEGO MODYFIKACJE "Wirus" ten został utworzony przez produktów antywirusowych. (The European Institute for Computer Antivirus Research) w celu testowania "Wirus" testowy NIE JEST WIRUSEM, ponieważ nie zawiera kodu mogącego uszkodzić komputer. Jednak, większość programów antywirusowych wykrywa ten plik jako wirusa. Nigdy nie używaj prawdziwych wirusów do testowania działania programów antywirusowych! Możesz pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem Przed pobraniem pliku należy wyłączyć ochronę antywirusową, w przeciwnym wypadku aplikacja zidentyfikuje i przetworzy plik anti_virus_test_file.htm jako zainfekowany obiekt przesyłany przy użyciu protokołu HTTP. Należy pamiętać o włączeniu ochrony antywirusowej natychmiast po pobraniu "wirusa" testowego. Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty zawierające wirusa, których nie można wyleczyć, ani nie można wykonać na nich żadnych działań. Możesz także użyć modyfikacji standardowego testu wirusowego w celu zweryfikowania działania aplikacji. W tym celu należy zmienić zawartość standardowego "wirusa" przez dodanie do niego jednego z przedrostków (poniższa tabela). W celu utworzenia modyfikacji wirusa testowego należy użyć dowolnego edytora tekstu, na przykład Notatnika firmy Microsoft, UltraEdit32 itp. Poprawność działania aplikacji antywirusowej można przetestować przy użyciu zmodyfikowanego wirusa tylko w przypadku, gdy antywirusowe bazy danych zostały zaktualizowane po 24 października 2003 roku (aktualizacje skumulowane do października 2003 roku). W pierwszej kolumnie tabeli znajdują się przedrostki, które należy dodać na początku kodu standardowego "wirusa" testowego. W drugiej kolumnie znajdują się wszystkie możliwe wartości stanu, które program przypisuje do obiektu w 183

184 oparciu o wynik skanowania. Trzecia kolumna zawiera informacje na temat przetwarzania przez aplikację obiektów z określonym stanem. Pamiętaj, że działania wykonywane na obiektach zależą od wartości ustawień aplikacji. Po dodaniu prefiksu do "wirusa" testowego zapisz nowy plik pod inną nazwą, na przykład: eicar_dele.com. Przypisz podobne nazwy do wszystkich zmodyfikowanych "wirusów". Tabela 1. Modyfikacje "wirusa" testowego Przedrostek Stan obiektu Informacje dotyczące przetwarzania obiektu Brak przedrostka, standardowy "wirus" testowy. Zainfekowany. Obiekt zawiera kod znanego wirusa. Brak możliwości wyleczenia obiektu. Aplikacja identyfikuje obiekt jako wirusa, którego nie można wyleczyć. Wystąpił błąd podczas próby wyleczenia obiektu; zostanie zastosowana akcja analogiczna jak dla obiektów nie dających się wyleczyć. CORR Uszkodzony. Aplikacja ma dostęp do obiektu, ale nie może go przeskanować, ponieważ obiekt jest uszkodzony (na przykład, naruszona struktura pliku, nieprawidłowy format pliku). Informacje o przetworzeniu obiektu możesz znaleźć w raporcie z działania aplikacji. WARN SUSP ERRO CURE DELE Podejrzany. Obiekt zawiera kod nieznanego wirusa. Brak możliwości wyleczenia obiektu. Podejrzany. Obiekt zawiera zmodyfikowany kod znanego wirusa Brak możliwości wyleczenia obiektu. Błąd podczas skanowania. Zainfekowany. Obiekt zawiera kod znanego wirusa. Istnieje możliwość wyleczenia obiektu. Zainfekowany. Obiekt zawiera kod znanego wirusa. Brak możliwości wyleczenia obiektu. Heurystyczny analizator kodu zidentyfikował obiekt jako podejrzany. W chwili wykrycia bazy danych sygnatur zagrożeń nie zawierały opisu procedury leczenia tego obiektu. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. Aplikacja wykryła, że część kodu znajdującego się w obiekcie jest taka sama, jak fragment kodu znanego wirusa. W chwili wykrycia bazy danych sygnatur zagrożeń nie zawierały opisu procedury leczenia tego obiektu. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. Wystąpił błąd podczas skanowania obiektu. Aplikacja nie mogła uzyskać dostępu do obiektu: naruszona została integralność obiektu (na przykład, fragment wieloczęściowego archiwum jest uszkodzony) lub nie można nawiązać z nim połączenia (jeżeli skanowany obiekt znajduje się w zasobie sieciowym). Informacje o przetworzeniu obiektu możesz znaleźć w raporcie z działania aplikacji. Obiekt zawiera wirusa, który może zostać wyleczony. Aplikacja wyleczy obiekt; treść ciała "wirusa" zostanie zastąpiona słowem CURE. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. Aplikacja identyfikuje obiekt jako wirusa, którego nie można wyleczyć. Wystąpił błąd podczas próby wyleczenia obiektu; zostanie zastosowana akcja analogiczna jak dla obiektów nie dających się wyleczyć. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu. TESTOWANIE OCHRONY RUCHU HTTP Aby sprawdzić, czy wirusy są skutecznie wykrywane w strumieniu danych przesyłanych za pośrednictwem protokołu HTTP: spróbuj pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem Gdy komputer będzie próbował pobrać "wirusa" testowego, Kaspersky Anti-Virus wykryje obiekt, zidentyfikuje go jako zainfekowany obiekt, który nie może zostać wyleczony i wykona akcję określoną w ustawieniach skanowania ruchu HTTP dla obiektów z takim stanem. Domyślnie, podczas pobierania "wirusa" testowego połączenie ze stroną internetową 184

185 zostanie zakończone, a przeglądarka wyświetli komunikat informujący o tym, że obiekt jest zainfekowany wirusem EICAR-Test-File. TESTOWANIE OCHRONY RUCHU SMTP W celu wykrycia wirusów w strumieniach danych przesyłanych przy użyciu protokołu SMTP skorzystaj z systemu pocztowego używającego tego protokołu do przesyłania danych. Zalecamy przetestowanie, w jaki sposób antywirus przetwarza treść i załączniki wysyłanych wiadomości . W celu przetestowania wykrywania wirusów w treści wiadomości skopiuj treść standardowego lub zmodyfikowanego "wirusa" testowego do treści wiadomości. W tym celu: 1. Utwórz wiadomość w formacie Czystego tekstu przy użyciu programu pocztowego zainstalowanego na komputerze. Wiadomość zawierająca wirusa nie będzie skanowana, jeżeli zostanie utworzona w formacie RTF lub HTML! 2. Skopiuj treść standardowego lub zmodyfikowanego "wirusa" na początek treści wiadomości lub załącz plik zawierający "wirusa" testowego do wiadomości. 3. Wyślij wiadomość do administratora. Aplikacja wykryje obiekt, zidentyfikuje go jako zainfekowany i zablokuje wiadomość. SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU OCHRONA PLIKÓW W celu sprawdzenia poprawności konfiguracji modułu Ochrona plików: 1. Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR ( oraz jego modyfikacje utworzone przez użytkownika. 2. Zezwól na zapisywanie wszystkich zdarzeń w celu przechowywania w pliku raportu informacji na temat uszkodzonych obiektów lub obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów. 3. Uruchom "wirusa" testowego lub jedną z jego zmodyfikowanych wersji. Moduł Ochrona plików przechwyci żądanie wykonania pliku, przeskanuje go i wykona działanie określone w ustawieniach dla obiektów o danym statusie. Wybierając różne akcje, które mają zostać wykonane na wykrytym obiekcie, możesz przeprowadzić pełną wersyfikację działania tego składnika. Informacje o wynikach działania modułu Ochrona plików znajdują się w raporcie z działania modułu. SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ ZADANIA SKANOWANIA ANTYWIRUSOWEGO Aby sprawdzić, czy zadanie skanowania antywirusowego zostało poprawnie skonfigurowane: 1. Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR ( oraz jego modyfikacje utworzone przez użytkownika. 185

186 2. Utwórz nowe zadanie skanowania antywirusowego i jako obiekt do skanowania wybierz folder zawierający zestaw "wirusów" testowych. 3. Zezwól na zapisywanie w raporcie wszystkich zdarzeń w celu przechowywania w pliku raportu informacji na temat uszkodzonych obiektów i obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów. 4. Uruchom zadanie skanowania antywirusowego. W przypadku wykrycia podczas skanowania podejrzanych lub zainfekowanych obiektów, zostaną wykonane akcje określone w ustawieniach zadania skanowania antywirusowego. Wybierając różne akcje, które mają zostać wykonane na wykrytym obiekcie, możesz przeprowadzić pełną wersyfikację działania tego składnika. Informacje o wynikach działania zadań skanowania antywirusowego znajdują się w raporcie z działania modułu. SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU ANTI- SPAM W celu przetestowania modułu Anti-Spam możesz użyć wiadomości testowej zidentyfikowanej jako SPAM. Treść wiadomości testowej musi zawierać następującą linię: Spam is bad do not send it Po otrzymaniu takiej wiadomości na komputerze Kaspersky Anti-Virus przeskanuje ją, przydzieli jej status "spam" i wykona akcję określoną dla obiektów tego typu. 186

187 RODZAJE POWIADOMIEŃ W przypadku wystąpienia błędów podczas pracy Kaspersky Anti-Virus, wyświetlane są specjalne powiadomienia. W zależności od wagi zdarzenia występują następujące rodzaje powiadomień: Alarm. Wystąpiło zdarzenie krytyczne, na przykład, w Twoim systemie został wykryty szkodliwy obiekt lub niebezpieczna aktywność. Należy jak najszybciej podjąć decyzję o neutralizacji zagrożenia. Takie powiadomienia wyświetlane są w kolorze czerwonym. Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na przykład, w systemie wykryto potencjalnie zainfekowane pliki lub podejrzaną aktywność. Musisz podjąć decyzję o poziomie zagrożenia tego typu zdarzenia. Takie powiadomienia wyświetlane są w kolorze żółtym. Informacja. Powiadomienia takie zawierają wiadomości o zdarzeniach, które nie posiadają charakteru krytycznego. Ten rodzaj obejmuje, przykładowo, powiadomienia wyświetlane podczas uczenia modułu Anti- Hacker. Takie powiadomienia wyświetlane są w kolorze niebieskim. W TEJ SEKCJI Wykryto szkodliwy obiekt Obiekt nie może zostać wyleczony Wymagane jest specjalne przetwarzanie Wykryto podejrzany obiekt Wykryto niebezpieczny obiekt w ruchu sieciowym Wykryto niebezpieczną aktywność w systemie Wykryto wtargnięcie do innego procesu (invader) Wykryto ukryty proces Wykryto próbę uzyskania dostępu do rejestru systemowego Wykryto próbę przekierowania wywołań funkcji systemowych Wykryta została aktywność sieciowa aplikacji Wykryto aktywność sieciową zmodyfikowanego pliku wykonywalnego Wykryto nową sieć Wykryto atak typu phishing Wykryto próbę automatycznego nawiązania połączenia modemowego Wykryto nieprawidłowy certyfikat WYKRYTO SZKODLIWY OBIEKT Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje szkodliwy kod, na ekranie pojawi się specjalny komunikat. 187

188 Zawiera on: Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę szkodliwego obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odnośnika do strony na której można znaleźć szczegółowy opis wykrytego zagrożenia. Pełną nazwę obiektu i jego ścieżkę. Na obiekcie możesz wykonać następujące akcje: Wylecz próba wyleczenia szkodliwego obiektu. Przed próbą wyleczenia obiektu utworzona zostanie jego kopia zapasowa na wypadek, gdyby zaistniała potrzeba jego przywrócenia lub wyświetlenia informacji o infekcji. Usuń usuwa szkodliwy obiekt. Przed rozpoczęciem usuwania obiektu tworzona jest jego kopia zapasowa, co pozwala na jego późniejsze przywrócenie lub wyświetlenie informacji o infekcji. Pomiń blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane są w raporcie. Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach nie jest możliwe. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony lub zadania. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. OBIEKT NIE MOŻE ZOSTAĆ WYLECZONY W pewnych przypadkach wyleczenie szkodliwego obiektu może się okazać niemożliwe. Może się to zdarzyć, gdy plik jest uszkodzony w stopniu uniemożliwiającym usunięcie szkodliwego kodu bez utraty integralności danych. Procedura przetwarzania nie może być stosowana do niektórych typów szkodliwych obiektów, takich jak trojany. W takich przypadkach na ekranie pojawi się powiadomienie zawierające: Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę szkodliwego obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odnośnika do strony na której można znaleźć szczegółowy opis wykrytego zagrożenia. Pełną nazwę obiektu i jego ścieżkę. Na obiekcie możesz wykonać następujące akcje: Usuń usuwa szkodliwy obiekt. Przed rozpoczęciem usuwania obiektu tworzona jest jego kopia zapasowa, co pozwala na jego późniejsze przywrócenie lub wyświetlenie informacji o infekcji. Pomiń blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane są w raporcie. Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach nie jest możliwe. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony lub zadania. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. 188

189 WYMAGANE JEST SPECJALNE PRZETWARZANIE W przypadku wykrycia zagrożenia, które jest obecnie aktywne w systemie (na przykład szkodliwy proces wykryty w pamięci RAM lub w obiektach startowych), wyświetlona zostanie informacja z zapytaniem dotyczącym użycia technologii zaawansowanego leczenia. Specjaliści z Kaspersky Lab zalecają wykonanie procedury zaawansowanego leczenia. W tym celu kliknij OK. Twój komputer zostanie uruchomiony ponownie po zakończeniu procedury, dlatego przed uruchomieniem procedury zalecamy zapisać bieżące dokumenty i zamknąć wszystkie otwarte aplikacje. Podczas działania tej procedury leczenia nie jest możliwe uruchamianie klientów pocztowych oraz sesji związanych z modyfikacja rejestru systemu operacyjnego. Po ponownym uruchomieniu komputera zalecane jest wykonanie pełnego skanowania. WYKRYTO PODEJRZANY OBIEKT Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje obiekt zawierający kod nieznanego wirusa lub zmodyfikowany kod znanego wirusa, na ekranie pojawi się specjalny komunikat. Zawiera on: Rodzaj zagrożenia (na przykład, wirus, trojan) i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odnośnika do strony na której można znaleźć szczegółowy opis wykrytego zagrożenia. Pełną nazwę obiektu i jego ścieżkę. Na obiekcie możesz wykonać następujące akcje: Kwarantanna umieszczenie obiektu w kwarantannie. Podczas umieszczania obiektu w kwarantannie jest on przenoszony, a nie kopiowany: obiekt jest usuwany z dysku lub wiadomości i zapisywany w folderze kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. Podczas późniejszego skanowania kwarantanny po dokonaniu aktualizacji sygnatur zagrożeń stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu zaktualizowanych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe. Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Stanie się tak, gdy ponowne skanowanie zostanie wykonane po pewnym okresie czasu (przynajmniej trzy dni) od momentu przeniesienia pliku do kwarantanny. Usuń usuwa obiekt. Przed rozpoczęciem usuwania obiektu tworzona jest jego kopia zapasowa, co pozwala na jego późniejsze przywrócenie lub wyświetlenie informacji o infekcji. Pomiń blokuje dostęp do obiektu, ale nie wykonuje na nim żadnych akcji; informacje o obiekcie zapisywane są w raporcie. Pominięte szkodliwe obiekty mogą zostać przetworzone później z poziomu okna raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach nie jest możliwe. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony lub zadania. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. Jeżeli masz pewność, że klasyfikacja wykonana przez program jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej w celu uniknięcia fałszywych alarmów. 189

190 WYKRYTO NIEBEZPIECZNY OBIEKT W RUCHU SIECIOWYM Jeżeli moduł Ochrona WWW wykryje w ruchu sieciowym szkodliwy obiekt, na ekranie wyświetlony zostanie specjalny komunikat. Powiadomienie zawiera następujące informacje: Typ zagrożenia (na przykład, modyfikacja wirusa) oraz nazwę zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odnośnika do strony na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę szkodliwego obiektu i ścieżkę do strony internetowej Na obiekcie możesz wykonać następujące akcje: Zezwól kontynuuje pobieranie obiektu. Blokuj blokuje pobranie obiektu. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony lub zadania. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. WYKRYTO NIEBEZPIECZNĄ AKTYWNOŚĆ W SYSTEMIE Jeżeli Ochrona proaktywna wykryje niebezpieczną aktywność aplikacji na Twoim komputerze, na ekranie pojawi się okno informacyjne zawierające: Nazwę zagrożenia zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odnośnika do strony na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę pliku procesu, który zainicjował niebezpieczną aktywność, i jego ścieżkę. Możliwe do wykonania akcje: Kwarantanna zakończenie działania procesu i umieszczenie pliku wykonywalnego w kwarantannie. Obiekty są przenoszone do kwarantanny, nie zaś kopiowane. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. Podczas późniejszego skanowania kwarantanny po dokonaniu aktualizacji sygnatur zagrożeń stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu zaktualizowanych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe. Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) od umieszczenia pliku w kwarantannie. Zakończ kończy proces. Zezwól zezwala na wykonanie procesu. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony lub zadania. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. 190

191 Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Anti-Virus jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej w celu uniknięcia fałszywych alarmów. WYKRYTO WTARGNIĘCIE DO INNEGO PROCESU (INVADER) Gdy moduł Ochrona proaktywna wykryje proces podejmujący próbę wtargnięcia do innego procesu, na ekranie zostanie wyświetlone specjalne powiadomienie zawierające: Nazwę zagrożenia zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odnośnika do strony na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę pliku procesu inicjującego niebezpieczną aktywność wraz ze ścieżką dostępu. Możliwe do wykonania akcje: Zakończ zakończenie działania procesu podejmującego próbę wtargnięcia do innego procesu. Blokuj blokuje wtargnięcia. Pomiń na obiekcie nie są podejmowane żadne akcje; informacje o obiekcie zapisywane są w raporcie. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji działania modułu ochrony lub zadania. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Anti-Virus jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej w celu uniknięcia fałszywych alarmów. Na przykład, użytkownik może korzystać z narzędzia zmieniającego automatycznie układ klawiatury. Kaspersky Anti- Virus wykrywa takie działania jako niebezpieczne, ponieważ są one charakterystyczne dla wielu szkodliwych programów (na przykład trojanów przechwytujących hasła). WYKRYTO UKRYTY PROCES Jeżeli Ochrona proaktywna wykryje niebezpieczną aktywność aplikacji na Twoim systemie, na ekranie pojawi się okno informacyjne zawierające: Nazwę zagrożenia zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odnośnika do strony na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę pliku ukrytego procesu i jego ścieżkę dostępu. Możliwe do wykonania akcje: Kwarantanna plik wykonywalny procesu zostanie poddany kwarantannie. Obiekty są przenoszone do kwarantanny, nie zaś kopiowane. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia. Podczas późniejszego skanowania kwarantanny po dokonaniu aktualizacji sygnatur zagrożeń stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu zaktualizowanych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe. 191

192 Jeżeli plik został ręcznie przeniesiony do foldera kwarantanny i po przeprowadzeniu kilku skanowań okaże się, że nie jest on zainfekowany, jego stan po skanowaniu zostanie zmieniony na OK. Ma to miejsce, gdy skanowanie odbyło się po pewnym okresie czasu (przynajmniej trzy dni) od umieszczenia pliku w kwarantannie. Zakończ kończy proces. Zezwól zezwala na wykonanie procesu. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony lub zadania. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Anti-Virus jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej w celu uniknięcia fałszywych alarmów. WYKRYTO PRÓBĘ UZYSKANIA DOSTĘPU DO REJESTRU SYSTEMOWEGO Gdy moduł Ochrona proaktywna wykryje próbę uzyskania dostępu do kluczy rejestru systemowego, na ekranie wyświetlone zostanie specjalne powiadomienie zawierające: Klucz rejestru, do którego uzyskiwany jest dostęp. Pełną nazwę pliku procesu, który zainicjował próbę dostępu do kluczy rejestru oraz ścieżkę dostępu do niego. Możliwe do wykonania akcje: Zezwól zezwala na wykonanie działania; Blokuj jednorazowo blokuje niebezpieczną akcję. W celu automatycznego wykonywania wybranych akcji za każdym razem, kiedy zostaną zainicjowane, zaznacz pol Utwórz regułę. Jeżeli masz pewność, że aktywność aplikacji próbującej uzyskać dostęp do kluczy rejestru systemu jest bezpieczna, dodaj tę aplikację do listy zaufanych. WYKRYTO PRÓBĘ PRZEKIEROWANIA WYWOŁAŃ FUNKCJI SYSTEMOWYCH Gdy moduł Ochrona proaktywna wykryje próbę osadzenia kodu w jądrze systemu operacyjnego Windows w celu zmodyfikowania adresów wywołań funkcji systemowych, wyświetlone zostanie specjalne powiadomienie. Powiadomienie informuje użytkownika, że takie zachowanie może wynikać z obecności ukrytego szkodliwego programu lub nowego wirusa. Po wystąpieniu takiej sytuacji zaleca się dokonanie aktualizacji sygnatur zagrożeń oraz przeprowadzenie pełnego skanowania antywirusowego. 192

193 WYKRYTA ZOSTAŁA AKTYWNOŚĆ SIECIOWA APLIKACJI Jeżeli dla modułu Anti-Hacker włączony jest tryb uczenia, za każdym razem, gdy aplikacja będzie podejmowała próby ustanowienia połączenia sieciowego, dla którego nie została jeszcze ustalona reguła, na ekranie zostanie wyświetlone specjalne powiadomienie. Powiadomienie zawiera następujące informacje: Opis aktywności nazwa aplikacji i ogólne właściwości połączenia, jakie nawiązuje. Ogólnie, wymienione są: typ połączenia, port lokalny, z którego nawiązywane jest połączenie, port zdalny i docelowy adres. W celu uzyskania szczegółowych informacji na temat połączenia, procesu go inicjującego oraz producenta aplikacji kliknij przycisk Szczegóły. Działanie ciąg działań, które moduł Anti-Hacker powinien wykonać odnośnie wykrytej aktywności sieciowej aplikacji. Należy szczegółowo zapoznać się z informacjami dotyczącymi aktywności sieciowej, a następnie wybrać odpowiednie działania dla modułu Anti-Hacker. Podczas podejmowania decyzji zalecamy zastosować się do poniższych wskazówek: 1. Przed wykonaniem jakichkolwiek działań należy określić, czy aktywność sieciowa ma być blokowana, czy akceptowana. W tej sytuacji można użyć zestawu reguł utworzonych dla tej aplikacji lub pakietu (zakładając, że zostały one utworzone). 2. Następnie należy zdecydować, czy działanie ma być wykonane raz, czy każdorazowo po wykryciu danej aktywności. Aby program jednorazowo wykonał akcję, usuń zaznaczenie pola Utwórz regułę i wybierz żądaną akcję Zezwól lub Blokuj. W celu skonfigurowania programu tak, aby wykonywał wybraną akcję zawsze, gdy inicjowana jest ta aktywność: 1. Upewnij się, że zaznaczone jest pole Utwórz regułę. 2. Z listy rozwijalnej wybierz typ aktywności, do którego ma zostać zastosowana akcja. Dowolna aktywność wszelka aktywność sieciowa zainicjowana przez tę aplikację. Niestandardowe specyficzna aktywność, która może zostać skonfigurowana w oknie tworzenia reguły. <Szablon> nazwa szablonu zawierającego zestaw reguł typowych dla aktywności sieciowej aplikacji. Ten typ aktywności zostaje wyświetlony na liście, jeżeli Kaspersky Anti-Virus zawiera odpowiedni szablon dla aplikacji, która zainicjowała aktywność sieciową. W tym przypadku nie ma potrzeby określania jaka aktywność sieciowa ma być akceptowana lub blokowana. Szablon zawierający zestaw reguł utworzony zostanie automatycznie. 3. Wybierz żądaną akcję Zezwól lub Blokuj. Należy zapamiętać, że utworzona reguła zostanie użyta tylko wtedy, gdy wszystkie parametry połączenia są z nią zgodne. Przykładowo reguła nie zostanie zastosowana do połączenia ustanowionego z innego portu lokalnego. Jeżeli nie chcesz otrzymywać powiadomień od modułu Anti-Hacker podczas próby nawiązywania połączeń sieciowych, kliknij odsyłacz Wyłącz tryb uczenia. Po wykonaniu tej czynności moduł Anti-Hacker zostanie przełączony w Minimalny tryb ochrony, który zezwala na dowolną aktywność sieciową, z wyjątkiem aktywności wyraźnie zabronionej. 193

194 WYKRYTO AKTYWNOŚĆ SIECIOWĄ ZMODYFIKOWANEGO PLIKU WYKONYWALNEGO W chwili wykrycia aktywności sieciowej zmodyfikowanego pliku wykonywalnego programu uruchomionego przez użytkownika, zostanie wyświetlone specjalne powiadomienie. Plik traktowany jest jako zmodyfikowany, jeśli został zaktualizowany lub zainfekowany przez szkodliwy program. Powiadomienie zawiera następujące informacje: Informacje o programie, który zainicjował aktywność sieciową nazwa i identyfikator procesu oraz nazwa producenta programu i numer wersji. Działanie ciąg działań, które Kaspersky Anti-Virus powinien wykonać odnośnie wykrytej aktywności sieciowej aplikacji. Możesz wykonać następujące operacje na obiekcie: Zezwól informacje o zmodyfikowanym pliku wykonywalnym zostaną zaktualizowane w regule aplikacji. W przyszłości jej aktywność sieciowa będzie automatycznie dozwolona. Zablokuj aktywność sieciowa zostanie jednokrotnie zablokowana. WYKRYTO NOWĄ SIEĆ Każdorazowo po podłączeniu komputera do nowej strefy (np. sieci) zostanie wyświetlone specjalne powiadomienie. Górna część powiadomienia zawiera krótki opis sieci zawierający adres IP i maskę podsieci. Dolna część okna zawiera żądanie o przypisanie stanu do strefy, w oparciu o który aktywność sieciowa będzie dozwolona: Sieć publiczna (Zablokuj zewnętrzny dostęp do komputera). Funkcja ta zezwala jedynie na aktywność sieciową, która została zainicjowana przez użytkownika lub zaufaną aplikację. Oznacza to, że komputer staje się niewidzialny dla otoczenia sieciowego. Tryb ten nie wpływa na wydajność pracy komputera podczas korzystania z Internetu. Internet (Zablokuj dzielenie plików i drukarek). Sieć wysokiego ryzyka, w której Twój komputer jest narażony na wszystkie możliwe typy zagrożeń. Zalecamy wybranie tego stanu dla sieci, które nie są chronione przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, program zapewni maksymalną ochronę dla tej strefy. Sieć lokalna (Zezwól na dostęp do plików i drukarek). Zalecane jest zastosowanie tego stanu do stref o średnim współczynniku ryzyka (na przykład: korporacyjnych sieci lokalnych). Sieć zaufana (Zezwól na aktywność sieciową). Stan ten jest zalecany wyłącznie dla stref, które są według Ciebie całkowicie bezpieczne, tzn. Twój komputer nie będzie obiektem ataków i prób uzyskania dostępu do danych. Używanie Trybu ukrycia nie jest zalecane, gdy komputer pełni rolę serwera (na przykład: serwera pocztowego lub serwera http). W przeciwnym razie, komputery próbujące się połączyć z serwerem nie będą go widzieć w sieci. WYKRYTO ATAK TYPU PHISHING Za każdym razem, kiedy program Kaspersky Anti-Virus wykryje atak typu phishing, na ekranie wyświetlony zostanie specjalny komunikat. 194

195 Zawiera ono: Nazwę zagrożenia (atak typu phishing) wyświetlaną jako odnośnik do strony Encyklopedia Wirusów, na której znajdziesz szczegółowy opis zagrożenia. Adresy stron typu phishing. Możliwe do wykonania akcje: Zezwól pozwala otwierać strony phishingowe. Blokuj blokuje otwieranie stron phishingowych. Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji składnika ochrony lub zadania. W tym celu zaznacz opcję Zastosuj do wszystkich. Bieżąca sesja to czas liczony od uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania. WYKRYTO PRÓBĘ AUTOMATYCZNEGO NAWIĄZANIA POŁĄCZENIA MODEMOWEGO Kiedy moduł Anti-Spy wykryje próby nawiązania połączenia modemowego z pewnymi numerami, zostanie wyświetlony specjalny komunikat, zawierający: Nazwę zagrożenia zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab. Nazwa jest podana w postaci odnośnika do stronywww.viruslist.pl, na której można znaleźć szczegółowe informacje na temat typu zagrożenia wykrytego na Twoim komputerze. Pełną nazwę pliku procesu, który podjął próbę nawiązania połączenia modemowego oraz ścieżkę do niego. Informację o wybieranym numerze telefonu. Możliwe do wykonania akcje: Zezwól zezwala na wybranie określonego numeru i ustanowienie połączenia sieciowego; Blokuj blokuje wybieranie określonego numeru; Dodaj do numerów zaufanych dodaje numer do listy zaufanych numerów. Możesz skorzystać z tej opcji, jeżeli uznałeś autoryzację połączenia z określonym numerem w celu uniknięcia powtarzania przez aplikację fałszywych alarmów podczas wybierania numeru. WYKRYTO NIEPRAWIDŁOWY CERTYFIKAT Za kontrolę ruchu sieciowego w przypadku połączeń z wykorzystaniem protokołu SSL odpowiada zainstalowany certyfikat. Jeżeli podczas próby połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, jeżeli został podmieniony przez hakera), na ekranie wyświetlony zostanie odpowiedni komunikat. Powiadomienie będzie zawierać informacje o prawdopodobnej przyczynie błędu oraz spróbuje zidentyfikować zdalny port i adres. Możesz wybrać następujące akcje dotyczące połączenia z nieprawidłowym certyfikatem: Zaakceptuj certyfikat kontynuowanie nawiązywanie połączenia; Odrzuć certyfikat przerwanie połączenie; Pokaż certyfikat wyświetlenie informacji o certyfikacie. 195

196 PRACOWANIE Z APLIKACJĄ Z POZIOMU WIERSZA POLECEŃ Możesz pracować z aplikacją Kaspersky Anti-Virus przy użyciu wiersza poleceń. Składnia wiersza poleceń: avp.com <polecenie> [opcje] Dostęp do programu należy uzyskać z wiersza poleceń z foldera instalacyjnego programu lub poprzez określenie pełnej ścieżki dostępu do pliku avp.com. Jako <polecenie> możesz użyć: HELP wyświetla pomoc dla składni poleceń oraz listy poleceń. SCAN skanowanie obiektów w poszukiwaniu szkodliwego oprogramowania. UPDATE rozpoczyna aktualizację aplikacji. ROLLBACK cofa ostatnio przeprowadzoną aktualizację Kaspersky Anti-Virus (polecenie może być wykonane po wprowadzeniu hasła ustanowionego za pośrednictwem interfejsu). START uruchamia moduł lub zadanie. STOP zatrzymuje działanie składnika lub zadania (polecenie może być wykonane po wprowadzeniu hasła zdefiniowanego w interfejsie programu). STATUS wyświetla na ekranie bieżący stan składnika lub zadania. STATISTICS wyświetla na ekranie statystyki dla komponentu lub zadania. EXPORT eksportuje ustawienia ochrony aplikacji. IMPORT importuje ustawienia ochrony aplikacji (polecenie może być wykonane po wprowadzeniu hasła zdefiniowanego w interfejsie programu). ACTIVATE aktywuje program Kaspersky Anti-Virus przez Internet przy użyciu kodu aktywacyjnego. ADDKEY aktywuje aplikację przy użyciu klucza licencyjnego (polecenie może być wykonane po wprowadzeniu hasła zdefiniowanego w interfejsie programu). RESTORE przywraca plik z kwarantanny. EXIT kończy działanie aplikacji (polecenie może być wykonane po wprowadzeniu hasła ustanowionego za pośrednictwem interfejsu). TRACE uzyskuje plik śledzenia. Każde polecenie posiada własny zestaw ustawień. 196

197 W TEJ SEKCJI Przeglądanie pomocy Skanowanie antywirusowe Aktualizowanie aplikacji Cofanie ostatniej aktualizacji Uruchamianie / wstrzymywanie modułu ochrony lub zadania Statystyki działania modułu lub zadania Eksportowanie ustawień ochrony Importowanie ustawień ochrony Aktywowanie aplikacji Przywracanie pliku z kwarantanny Kończenie działania aplikacji Uzyskiwanie pliku śledzenia Kody zwrotne wiersza poleceń PRZEGLĄDANIE POMOCY Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń: avp.com [ /? HELP ] W celu wyświetlenia pomocy na temat składni danego polecenia użyj następujących poleceń: avp.com <polecenie> /? avp.com HELP <polecenie> SKANOWANIE ANTYWIRUSOWE Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów i przetwarzanie szkodliwych obiektów z poziomu wiersza poleceń wygląda następująco: avp.com SCAN [<skanowany obiekt>] [<akcja>] [<typy plików>] [<wykluczenia>] [<ustawienia raportu>] [<ustawienia zaawansowane>] Do skanowania obiektów możesz również użyć zadań utworzonych w aplikacji, uruchamiając żądane zadanie z poziomu wiersza poleceń. Zadanie zostanie uruchomione z ustawieniami określonymi w interfejsie programu Kaspersky Anti- Virus. 197

198 Opis ustawień: <obiekt skanowany> ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego kodu. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. <pliki> lista ścieżek dostępu do plików i / lub folderów, które zostaną przeskanowane. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Obiekty na liście oddzielone są spacją. Komentarze: jeśli nazwa obiektu zawiera spację, musi być umieszczona w cudzysłowach; jeśli występuje odniesienie do określonego katalogu, wszystkie pliki w tym katalogu zostaną przeskanowane. /ALL pełne skanowanie komputera. /MEMORY obiekty RAM. /STARTUP obiekty startowe. /MAIL pocztowe bazy danych. /REMDRIVES wszystkie dyski przenośne. /FIXDRIVES wszystkie dyski lokalne. /NETDRIVES wszystkie dyski sieciowe. /QUARANTINE obiekty kwarantanny. /@:<filelist.lst> ścieżka do pliku zawierającego listę obiektów i folderów przeznaczonych do skanowania. Plik powinien być w formacie tekstowym, a nazwa każdego obiektu przeznaczonego do skanowania powinna być zamieszczona w osobnej linii. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Ścieżka dostępu musi być umieszczona w cudzysłowach, nawet jeśli zawiera spację. <akcja> parametr ten określa, jakie działanie będzie wykonane na szkodliwych obiektach wykrytych podczas skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i2. Możliwe do wybrania wartości: /i0 na obiekcie nie są podejmowane żadne akcje; informacje o obiekcie zapisywane są w raporcie. /i1 lecz zainfekowane obiekty, a jeżeli leczenie jest niemożliwe, pomiń. /i2 lecz zainfekowane obiekty, a jeżeli leczenie nie powiedzie się, usuń. Nie usuwaj zainfekowanych obiektów z obiektów złożonych. Usuń zainfekowane obiekty złożone posiadające wykonywalne nagłówki (archiwa sfx). Jest to ustawienie domyślne. /i3 lecz zainfekowane obiekty, a jeżeli leczenie nie powiedzie się, usuń. Całkowicie usuń obiekty złożone, jeśli zainfekowane części nie mogą zostać usunięte. /i4 usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone, jeśli zainfekowane części nie mogą zostać usunięte. /i8 po wykryciu zainfekowanego obiektu pytaj użytkownika o akcję. /i9 pytaj użytkownika o akcję pod koniec skanowania. <typy plików> parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie, jeśli ten parametr nie jest zdefiniowany, skanowaniu według zawartości poddawane są tylko zainfekowane pliki. Możliwe do wybrania wartości: /fe skanuj tylko zainfekowane pliki według rozszerzenia. 198

199 /fi skanuj tylko zainfekowane pliki według zawartości. /fa skanuj wszystkie pliki. <wykluczenia> parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania. Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami. /e:a nie skanuj archiwów. /e:b nie skanuj pocztowych baz danych. /e:m nie skanuj wiadomości zawierających czysty tekst. /e:<maska> nie skanuj obiektów, które zgadzają się z maską. /e:<sekundy> pomiń obiekty, które są skanowane dłużej niż czas określony parametrem <sekundy>. <ustawienia raportu> ten parametr określa format raportu wyników skanowania. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie. /R:<plik raportu> rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> rejestrowanie w raporcie wszystkich zdarzeń. <ustawienia zaawansowane> ustawienia, które definiują użycie technologii skanowań antywirusowych i ustawienia pliku konfiguracyjnego: /ichecker=<on off> włącza / wyłącza technologię ichecker. /iswift=<on off> włącza / wyłącza technologię iswift. /С:<nazwa pliku konfiguracyjnego> definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia aplikacji dla zadania skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji. Przykłady: Uruchomienie skanowania pamięci, programów uruchamianych przy starcie systemu operacyjnego, pocztowych baz danych, folderów Moje Dokumenty i Program Files oraz pliku test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Moje dokumenty" "C:\Program Files" "C:\Downloads\test.exe" Skanowanie obiektów umieszczonych w pliku object2scan.txt, z wykorzystaniem pliku konfiguracyjnego scan_setting.txt. Użycie pliku konfiguracyjnego scan_setting.txt. Po zakończeniu skanowania nastąpi utworzenie pliku raportu z zapisem wszystkich zaistniałych zdarzeń: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Przykładowy plik konfiguracyjny: /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log AKTUALIZOWANIE APLIKACJI Składnia polecenia aktualizacji modułów oraz baz danych Kaspersky Anti-Virus z poziomu wiersza poleceń jest następująca: avp.com UPDATE [<źródło_uaktualnienia>] [/APP=<on off>] [<ustawienia_raportu>] [<ustawienia_zaawansowane>] 199

200 Opis ustawień: <źródło_uaktualnienia> serwer HTTP, FTP lub folder sieciowy zawierający uaktualnienia. Jeżeli ścieżka nie zostanie podana, program pobierze źródło uaktualnień z ustawień aplikacji. /APP=<on off> włącza / wyłącza aktualizację modułów aplikacji. <ustawienia raportu> ten parametr określa format raportu wyników skanowania. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie. Możliwe do wybrania wartości: /R:<plik raportu> rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> rejestrowanie w raporcie wszystkich zdarzeń. <ustawienia zaawansowane> ustawienia określające użycie ustawień pliku konfiguracyjnego. Przykłady: /С:<nazwa pliku konfiguracyjnego> definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia aplikacji dla zadania skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji. Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie: avp.com UPDATE /RA:avbases_upd.txt Aktualizacja modułów programu Kaspersky Anti-Virus przy użyciu parametrów pliku konfiguracyjnego updateapp.ini: avp.com UPDATE /APP=on /C:updateapp.ini COFANIE OSTATNIEJ AKTUALIZACJI Składnia polecenia: avp.com ROLLBACK </password=<twoje_hasło>> [<ustawienia_raportu>] Opis ustawień: </password=<twoje_hasło>> hasło przypisane przez interfejs aplikacji. Polecenie ROLLBACK nie zostanie wykonane bez podania hasła. <ustawienia raportu> ten parametr określa format raportu wyników skanowania antywirusowego. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie. /R:<plik raportu> rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> rejestrowanie w raporcie wszystkich zdarzeń. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie. Przykład: avp.com ROLLBACK/password=123/RA:rollback.txt 200

201 URUCHAMIANIE / WSTRZYMYWANIE MODUŁU OCHRONY LUB ZADANIA Składnia polecenia START: avp.com START <profil nazwa_zadania> [ustawienia_raportu>] Składnia polecenia STOP: avp.com STOP <profil nazwa_zadania> </password=<twoje_hasło>> Opis ustawień: </password=<twoje_hasło>> hasło przypisane przez interfejs aplikacji. Polecenie STOP nie będzie wykonywane bez podania hasła. <ustawienia raportu> ten parametr określa format raportu wyników skanowania. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie. Możliwe do wybrania wartości: /R:<plik raportu> rejestrowanie w raporcie tylko ważnych zdarzeń. /RA:<plik raportu> rejestrowanie w raporcie wszystkich zdarzeń. Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli parametr nie zostanie zdefiniowany, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie. Dla <profil nazwa_zadania> możesz użyć jednej z następujących wartości: Protection (RTP) wszystkie składniki ochrony; Anti-Hacker (AH) Anti-Hacker; fw - Zapora sieciowa; ids System wykrywania włamań; Anti-Spam (AS) Anti-Spam; Anti-Spy (ASPY) Anti-Spy; AdBlocker Blokowanie banerów; antidial Anti-Dialer; Behavior_Blocking2 Ochrona proaktywna; pdm2 analiza aktywności aplikacji; regguard2 Ochrona rejestru; File_Monitoring (FM) Ochrona plików; Web_Monitoring Ochrona WWW; Mail_Monitoring (EM) Ochrona poczty; Lock_Control (LC) Kontrola dostępu; Device_Locker Kontrola urządzeń; 201

202 Scan_My_Computer pełne skanowanie komputera; Scan_Objects skanowanie obiektów; Scan_Quarantine skanowanie kwarantanny; Scan_Startup (STARTUP) skanowanie obiektów startowych; Updater zadanie aktualizacji; Rollback zadanie cofnięcia aktualizacji. Moduły i zadania uruchomione z poziomu wiersza poleceń działają z ustawieniami skonfigurowanymi w interfejsie programu. Przykłady: W celu włączenia modułu Ochrona plików należy wprowadzić następujące polecenie: avp.com START FM Aby zatrzymać zadanie pełnego skanowania komputera, wprowadź następujące polecenie: avp.com STOP SCAN_MY_COMPUTER /password=<twoje_hasło> STATYSTYKI DZIAŁANIA MODUŁU LUB ZADANIA Składnia polecenia STATUS: avp.com STATUS <profil nazwa_zadania> Składnia polecenia STATISTICS: avp.com STATISTICS <profil nazwa_zadania> Opis ustawień: Dla <profil nazwa_zadania> możliwe są wartości określone w poleceniu START / STOP (zobacz stronę 201). EKSPORTOWANIE USTAWIEŃ OCHRONY Składnia polecenia: avp.com EXPORT <profil nazwa_zadania> <nazwa_pliku> Opis ustawień: Dla <profil nazwa_zadania> możliwe są wartości określone w poleceniu START / STOP (zobacz stronę 201). <nazwa_pliku> ścieżka dostępu do pliku, do którego eksportowane będą ustawienia. Możesz podać ścieżkę względną lub bezwzględną. Przykład: avp.com EXPORT RTP RTP_settings.dat format binarny avp.com EXPORT FM FM_settings.txt format tekstowy 202

203 IMPORTOWANIE USTAWIEŃ OCHRONY Składnia polecenia: avp.com IMPORT <nazwa_pliku> </password=<twoje_hasło>> Opis ustawień: <nazwa_pliku> ścieżka dostępu do pliku, z którego importowane będą ustawienia. Możesz podać ścieżkę względną lub bezwzględną. </password=<twoje_hasło>> hasło przypisane przez interfejs aplikacji. Przykład: avp.com IMPORT settings.dat AKTYWOWANIE APLIKACJI Program Kaspersky Anti-Virus może zostać aktywowany na jeden z dwóch sposobów: poprzez Internet, przy pomocy kodu aktywacyjnego (polecenie ACTIVATE); przy użyciu pliku klucza (polecenie ADDKEY). Składnia polecenia: avp.com ACTIVATE <kod_aktywacyjny> </password=<twoje_hasło>> avp.com ADDKEY <nazwa_pliku> </password=<twoje_hasło>> Opis ustawień: <kod_aktywacyjny> kod aktywacyjny: xxxxx-xxxxx-xxxxx-xxxxx. <nazwa_pliku> plik klucza aplikacji z rozszerzeniem.key: xxxxxxxx.key. </password=<twoje_hasło>> hasło przypisane przez interfejs aplikacji. Przykład: avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111 avp.com ADDKEY 1AA111A1.key </password=<twoje_hasło>> PRZYWRACANIE PLIKU Z KWARANTANNY Składnia polecenia: avp.com RESTORE [/REPLACE] <nazwa_pliku> Opis ustawień: /REPLACE zastąpienie istniejącego pliku. <nazwa_pliku> nazwa pliku, który ma zostać przywrócony. Przykład: avp.com REPLACE C:\eicar.com 203

204 KOŃCZENIE DZIAŁANIA APLIKACJI Składnia polecenia: avp.com EXIT </password=<twoje_hasło>> Opis ustawień: </password=<twoje_hasło>> hasło przypisane przez interfejs aplikacji. Polecenie nie zostanie wykonane bez podania hasła. UZYSKIWANIE PLIKU ŚLEDZENIA W przypadku wystąpienia problemów z Kaspersky Anti-Virus może wystąpić potrzeba utworzenia plików śledzenia. Pliki śledzenia są przydatne podczas rozwiązywania problemów i są często wykorzystywane przez specjalistów z działu pomocy technicznej. Składnia polecenia: avp.com TRACE [file] [on off] [<poziom_śledzenia>] Opis ustawień: [on off] włączenie / wyłączenie tworzenia pliku śledzenia. [file] zapisywanie śledzenia do pliku. <poziom_śledzenia> wartość ta może być liczbą całkowitą od 100 (poziom minimalny, tylko krytyczne komunikaty) do 600 (poziom maksymalny, wszystkie komunikaty). Podczas kontaktu z działem pomocy technicznej należy określić wymagany poziom śledzenia. Jeżeli poziom nie zostanie zdefiniowany, zalecamy ustawienie wartości na 500. Przykłady: W celu wyłączenia tworzenia plików śledzenia: avp.com TRACE file off Tworzenie pliku śledzenia na poziomie 500: avp.com TRACE file on 500 KODY ZWROTNE WIERSZA POLECEŃ Kody ogólne mogą być zwracane przez dowolne polecenie z wiersza poleceń. Kody zwracane przez program obejmują kody ogólne oraz kody specyficzne dla konkretnego typu zadania. Ogólne kody zwrotne: 0 działanie zakończone pomyślnie; 1 błędna wartość parametru; 2 nieznany błąd; 3 błąd podczas zakończenia wykonywania zadania; 4 zadanie anulowane. 204

205 Kody zwracane przez zadanie skanowania antywirusowego: 101 wszystkie niebezpiecznie obiekty zostały przetworzone; 102 zostały wykryte niebezpieczne obiekty. 205

206 MODYFIKOWANIE, NAPRAWIANIE LUB USUWANIE PROGRAMU Możesz odinstalować aplikację w następujący sposób: przy pomocy kreatora instalacji aplikacji (patrz sekcja "Modyfikowanie, naprawianie i usuwanie programu przy użyciu Kreatora instalacji" na stronie 206); z poziomu wiersza poleceń (patrz sekcja "Dezinstalowanie aplikacji z poziomu wiersza poleceń" na stronie 208); przy pomocy oprogramowania Kaspersky Administration Kit (szczegółowe informacje znajdują się w Przewodniku instalacji Kaspersky Administration Kit); korzystając z grupy profili domeny Microsoft Windows Server 2000/2003 (patrz sekcja "Dezinstalowanie aplikacji" na stronie 26). W TEJ SEKCJI Modyfikowanie, naprawianie i usuwanie programu przy użyciu Kreatora instalacji Dezinstalowanie programu z poziomu wiersza poleceń MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU PRZY UŻYCIU KREATORA INSTALACJI W przypadku wykrycia błędów podczas funkcjonowania programu wskutek nieprawidłowej jego konfiguracji lub uszkodzenia pliku, należy dokonać naprawy programu. Poprzez zmianę modułów aplikacji możesz zainstalować brakujące składniki Kaspersky Anti-Virus lub usunąć te, których nie chcesz lub nie potrzebujesz. Aby naprawić lub zmodyfikować zagubione moduły programu Kaspersky Anti-Virus lub odinstalować aplikację: 1. Włóż płytę instalacyjną programu do napędu CD-ROM, jeżeli użyta została ona do instalacji programu. Jeżeli program Kaspersky Anti-Virus zainstalowany został z innego źródła (folder publiczny, folder na dysku twardym itp.) należy upewnić się, że pliki instalacyjne znajdują się w tym folderze i można uzyskać do nich dostęp. 2. Wybierz Start Programy Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 Modyfikuj, Napraw lub Usuń. Uruchomiony zostanie kreator instalacji programu. Poniżej przedstawione zostały etapy naprawy, modyfikowania lub usuwania programu. KROK 1. URUCHOMIENIE KREATORA INSTALACJI Po wykonaniu wszystkich opisanych wyżej kroków niezbędnych do naprawy lub modyfikacji programu otwarte zostanie okno instalacyjne Kaspersky Anti-Virus. Kliknij przycisk Dalej. 206

207 KROK 2. WYBIERANIE DZIAŁANIA Na tym etapie wybierz działanie, które chcesz wykonać na aplikacji. Możesz zmodyfikować moduły aplikacji, naprawić zainstalowane składniki, usunąć aplikację lub jej wybrane składniki. W celu uruchomienia żądanej operacji należy kliknąć odpowiedni przycisk. W zależności od wybranej opcji program wykona odpowiednie działanie. Modyfikacja programu podobna jest do instalacji programu przy użyciu niestandardowych ustawień, gdzie użytkownik może definiować składniki, które mają zostać zainstalowane, a które mają zostać usunięte. Naprawa programu zależy od zainstalowanych modułów aplikacji. Naprawione zostaną wszystkie pliki zainstalowanych składników i dla każdego z nich ustawiony zostanie Zalecany poziom ochrony. Podczas usuwania programu można określić, które dane utworzone i używane przez program mają zostać zapisane na komputerze. Aby usunąć wszystkie dane Kaspersky Anti-Virus, wybierz opcję Kompletna dezinstalacja. W celu zapisania danych, wybierz opcję Zapisz obiekty aplikacji i wybierz obiekty, które nie będą usunięte: Dane aktywacyjne plik klucza potrzebny do pracy z aplikacją. Bazy danych aplikacji - kompletny zestaw sygnatur zagrożeń niebezpiecznych programów, wirusów i innych zagrożeń zawartych w ostatniej aktualizacji. Baza danych Anti-Spam baza danych używana do wykrywania wiadomości pocztowych zawierających spam. Ta baza danych zawiera szczegółowe informacje o wiadomościach będących spamem i czystymi wiadomościami. Kopie zapasowe obiektów - kopie zapasowe usuniętych lub wyleczonych obiektów. Zalecamy zapisywanie takich obiektów, co umożliwi ich późniejsze przywrócenie w razie potrzeby. Obiekty poddane kwarantannie- pliki potencjalnie zainfekowane przez wirusy lub ich modyfikacje. Pliki te zawierają kod podobny do kodu znanego wirusa, lecz nie można jednoznacznie stwierdzić, czy są one szkodliwe. Zalecane jest zapisanie tych plików, ponieważ mogą one zostać wyleczone po aktualizacji sygnatur zagrożeń lub mogą nie stanowić zagrożenia. Ustawienia aplikacji - ustawienia modułów aplikacji. Dane iswift - baza danych z informacją o obiektach skanowanych w systemie plików NTFS. Umożliwia to zwiększenie prędkości skanowania. W przypadku korzystania z tej bazy danych Kaspersky Anti-Virus skanuje tylko te pliki, które uległy modyfikacji od czasu ostatniego skanowania. Jeżeli pomiędzy dezinstalacją jednej wersji programu Kaspersky Anti-Virus a instalacją innej upłynął długi okres czasu, nie jest zalecane używanie bazy danych iswift zapisanej z poprzedniej wersji aplikacji. W tym czasie niebezpieczny program może dokonać penetracji komputera, ponieważ nie zostanie on wykryty przez bazę danych. Może to doprowadzić do infekcji komputera. W celu uruchomienia wybranej operacji należy kliknąć przycisk Dalej. Program rozpocznie kopiowanie niezbędnych plików do komputera lub usuwanie wybranych składników i danych. KROK 3. KOŃCZENIE MODYFIKOWANIA, NAPRAWIANIA LUB USUWANIA PROGRAMU Po zakończeniu procesu modyfikacji, naprawy lub usuwania programu, na ekranie zostanie wyświetlony odpowiedni komunikat. Proces usuwania programu wymaga ponownego uruchomienia komputera w celu zastosowania zmian wprowadzonych w systemie. Program zapyta użytkownika, czy chce on ponownie uruchomić komputer. Kliknij przycisk Tak, aby zrestartować komputer. Aby uruchomić ponownie komputer w późniejszym terminie, należy kliknąć Nie. 207

208 DEZINSTALOWANIE PROGRAMU Z POZIOMU WIERSZA POLECEŃ W celu dezinstalacji programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z poziomu wiersza poleceń należy wpisać polecenie: msiexec /x <nazwa_pakietu> Uruchomiony zostanie kreator instalacji. Może on zostać wykorzystany do dezinstalacji aplikacji. W celu dezinstalacji aplikacji w trybie nieinteraktywnym bez ponownego uruchamiania komputera (użytkownik będzie musiał ręcznie uruchomić ponownie komputer po zakończeniu dezinstalacji) należy wpisać: msiexec /x <nazwa_pakietu> /qn W celu dezinstalacji aplikacji w trybie interaktywnym z ponownym uruchomieniem komputera należy wpisać: msiexec /x <nazwa_pakietu> ALLOWREBOOT=1 /qn Jeżeli podczas instalacji programu zostało wprowadzone hasło chroniące przed jego dezinstalacją, w tej sytuacji musisz je podać. W przeciwnym wypadku nie będzie można usunąć programu. Aby usunąć aplikację chronioną hasłem, wprowadź następujące polecenie: msiexec /x <nazwa_pakietu> KLUNINSTPASSWD=****** aby usunąć aplikację w trybie interaktywnym; msiexec /x <nazwa_pakietu> KLUNINSTPASSWD=****** /qn aby usunąć aplikację w trybie nieinteraktywnym. 208

209 ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT Kaspersky Administration Kit jest systemem służącym do scentralizowanego zarządzania kluczowymi zadaniami administracyjnymi systemu ochrony sieci korporacyjnej, opartym na aplikacjach Kaspersky Lab z linii produktów Kaspersky Open Space Security. Kaspersky Administration Kit obsługuje wszystkie konfiguracje sieciowe wykorzystujące protokół TCP. Aplikacja jest przeznaczona dla administratorów komputerów znajdujących się w firmowych sieciach oraz dla pracowników odpowiedzialnych za antywirusową ochronę w swoich firmach. Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 jest jednym z produktów firmy Kaspersky Lab, którym można zarządzać za pomocą własnego interfejsu aplikacji, wiersza poleceń (metody te opisane są w tym podręczniku) lub za pomocą programu Kaspersky Administration Kit (w przypadku, gdy komputer jest częścią scentralizowanego systemu zdalnego zarządzania). Aby zarządzać aplikacją Kaspersky Anti-Virus poprzez Kaspersky Administration Kit: zainstaluj w sieci serwer administracyjny; zainstaluj konsolę administracyjną na stacji roboczej administratora (w celu uzyskania bardziej szczegółowych informacji przeczytaj Przewodnik instalacji Kaspersky Administration Kit); na komputerach znajdujących się w sieci zainstaluj Kaspersky Anti-Virus i agenta sieciowego (umieszczony w Kaspersky Administration Kit). Więcej szczegółowych informacji o zdalnej instalacji pakietu instalacyjnego Kaspersky Anti-Virus na komputerach w sieci można znaleźć w Przewodniku instalacji Kaspersky Administration Kit. Jeżeli komputery znajdujące się w sieci posiadają poprzednią wersję zainstalowanego programu Kaspersky Anti-Virus, wykonaj następujące kroki przed aktualizacją do nowszej wersji Kaspersky Administration Kit: w pierwszej kolejności zakończ działanie poprzedniej wersji aplikacji (można zrobić to zdalnie przy użyciu Kaspersky Administration Kit); przed rozpoczęciem instalacji zakończ działanie wszystkich pozostałych aplikacji; po zakończeniu instalacji, uruchom ponownie system operacyjny na zdalnym komputerze. Przed zaktualizowaniem wtyczki administracyjnej firmy Kaspersky Lab przez Kaspersky Administration Kit, zamknij konsolę administracyjną. Konsola administracyjna (zobacz poniższy rysunek) umożliwia zarządzanie aplikacją przy użyciu Kaspersky Administration Kit. Posiada ona standardowy interfejs zintegrowany z MMC i umożliwia administratorowi wykonywanie następujących czynności: zdalną instalację i dezinstalację Kaspersky Anti-Virus i agenta sieciowego na komputerach umieszczonych w sieci; zdalną konfigurację Kaspersky Anti-Virus na komputerach sieciowych; aktualizację baz danych i modułów Kaspersky Anti-Virus; zarządzanie licencjami Kaspersky Anti-Virus na komputerach sieciowych; przeglądanie informacji na temat działania programu na komputerach klienckich. 209

210 Rysunek 12. Konsola administracyjna Kaspersky Administration Kit Wygląd okna głównego Kaspersky Administration Kit może być różny w zależności od systemu operacyjnego komputera, na którym jest używany. Program jest zarządzany za pomocą Kaspersky Administration Kit z użyciem ustawień profilu, zadania i aplikacji określonych przez administratora. Akcje podejmowane przez aplikację nazywane są zadaniami. W oparciu o funkcje, które wykonują, zadania można podzielić na następujące typy: zadania skanowania w poszukiwaniu wirusów, zadania aktualizacji aplikacji, cofanie aktualizacji oraz zadania instalacji pliku klucza. Każde zadanie posiada zestaw ustawień dla aplikacji, które są wykorzystywane podczas jego wykonywania. Ustawienia zadania dla aplikacji, które są ogólne dla wszystkich typów zadań, są ustawieniami aplikacji. Ustawienia aplikacji określone dla typu zadań tworzą ustawienia zadania. Ustawienia aplikacji oraz ustawienia zadania nie pokrywają się. Kluczowym elementem scentralizowanego zarządzania jest grupowanie komputerów zdalnych i zarządzanie ich ustawieniami poprzez tworzenie i konfigurowanie profili grupowych. Profil jest zbiorem ustawień aplikacji dla grupy oraz grupą ograniczeń ponownej edycji tych ustawień podczas instalacji aplikacji lub zadań na indywidualnym komputerze klienckim. Profil zawiera ustawienia konfiguracyjne wszystkich funkcji aplikacji, z wyjątkiem ustawień określonych dla danych instancji zadania. Przykładem są ustawienia terminarza. Profil zawiera następujące ustawienia: Ogólne ustawienia dla wszystkich zadań (ustawienia aplikacji); Ustawienia wspólne dla wszystkich instancji pojedynczego typu zadania (główne ustawienia zadania ). 210

211 Oznacza to, że profil Kaspersky Anti-Virus, zadania ochrony antywirusowej oraz zadania skanowania zawierają wszelkie niezbędne ustawienia do konfiguracji aplikacji. Nie dotyczy to jednak terminarza uruchamiania tych zadań lub ustawień definiujących zakres skanowania. W TEJ SEKCJI Zarządzanie aplikacją Zarządzanie zadaniami Zarządzanie profilami ZARZĄDZANIE APLIKACJĄ Kaspersky Administration Kit umożliwia zdalne uruchamianie i wstrzymywanie działania programu Kaspersky Anti-Virus na poszczególnych komputerach klienckich, jak również konfigurację ogólnych ustawień aplikacji, takich jak włączanie/wyłączanie ochrony komputera, modyfikowanie ustawień Kopii zapasowej i Kwarantanny oraz ustawień tworzenia raportów. Rysunek 13. Okno właściwości komputera klienckiego. Zakładka Aplikacje Aby zarządzać aplikacją: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 211

212 3. W wybranej grupie otwórz folder Komputery klienckie i wybierz komputer, dla którego chcesz zmodyfikować ustawienia aplikacji. 4. Z menu kontekstowego wybierz polecenie Właściwości lub odpowiednie polecenie z menu Akcja, aby otworzyć okno właściwości komputera klienckiego. 5. Na zakładce Aplikacje, w oknie właściwości komputera klienckiego wyświetlana jest lista aplikacji Kaspersky Lab zainstalowanych na komputerze klienckim. Z listy aplikacji wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Pod listą aplikacji znajdują się przyciski, które mogą zostać użyte do: przeglądania listy zdarzeń, które wystąpiły podczas działania aplikacji na komputerze klienckim i zostały zarejestrowane na serwerze administracyjnym; przeglądania bieżących statystyk działania aplikacji; modyfikowania ustawień aplikacji (strona 213). URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Kaspersky Anti-Virus 6.0 jest zainstalowany i uruchomiony na zdalnym komputerze klienckim z poziomu okna właściwości aplikacji (zobacz poniższy rysunek). W górnej części okna wyświetlana jest nazwa zainstalowanej aplikacji, informacja o wersji, data instalacji, jej stan (czy aplikacja jest uruchomiona czy zatrzymana na komputerze lokalnym) oraz informacja o stanie bazy danych sygnatur zagrożeń. Rysunek 14. Okno właściwości aplikacji. Zakładka Ogólne 212

213 Aby zatrzymać lub uruchomić aplikację na zdalnym komputerze: 1. Otwórz okno właściwości dla komputera klienckiego (strona 211) na zakładce Aplikacje. 2. Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk Właściwości. 3. W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Ogólne kliknij przycisk Zatrzymaj, aby zatrzymać pracę aplikacji lub przycisk Uruchom w celu jej uruchomienia. KONFIGUROWANIE USTAWIEŃ APLIKACJI Możesz przeglądać i edytować ustawienia aplikacji w jej oknie ustawień na zakładce Właściwości (zobacz poniższy rysunek). Pozostałe zakładki są standardowe dla aplikacji Kaspersky Administration Kit i są opisane w dokumentacji. Rysunek 15. Okno właściwości aplikacji. Zakładka Właściwości Jeżeli dla aplikacji został utworzony profil (strona 248), który uniemożliwia modyfikację niektórych ustawień, nie będzie można ich zmienić podczas konfiguracji aplikacji. Aby wyświetlić i modyfikować ustawienia aplikacji: 1. Otwórz okno właściwości dla komputera klienckiego (strona 211) na zakładce Aplikacje. 2. Wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 z listy aplikacji i kliknij przycisk Właściwości. 3. W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Właściwości możesz modyfikować ogólne ustawienia programu Kaspersky Anti-Virus, ustawienia przechowywania i raportowania oraz ustawienia 213

214 sieciowe. W tym celu należy wybrać żądaną wartość z menu rozwijalnego znajdującego się w górnej części okna oraz skonfigurować ustawienia. ZOBACZ RÓWNIEŻ Włączanie / wyłączanie ochrony komputera Uruchamianie aplikacji podczas ładowania systemu operacyjnego Wybieranie kategorii wykrywanych zagrożeń Tworzenie strefy zaufanej Konfigurowanie wysyłania powiadomień za pośrednictwem poczty elektronicznej Konfigurowanie raportów Konfigurowanie kwarantanny i kopii zapasowej Konfigurowanie określonych ustawień Tworzenie listy monitorowanych portów Skanowanie połączeń szyfrowanych Tworzenie reguły wykluczenia Dodatkowe ustawienia wykluczenia

215 KONFIGUROWANIE OKREŚLONYCH USTAWIEŃ Podczas zarządzania Kaspersky-Anti-Virus przy użyciu Kaspersky Administration Kit można włączyć/wyłączyć możliwość interakcji z użytkownikiem, skonfigurować wygląd aplikacji lub zmodyfikować informacje na temat pomocy technicznej. Ustawienia te mogą być modyfikowane w oknie ustawień aplikacji (zobacz poniższy rysunek). Rysunek 16. Okno właściwości aplikacji. Konfigurowanie określonych ustawień W sekcji Interakcja możesz określić ustawienia interakcji użytkownika z interfejsem Kaspersky Anti-Virus: Wyświetlanie interfejsu aplikacji na zdalnym komputerze. Jeżeli zaznaczone jest pole Wyświetl interfejs Kaspersky Anti-Virus, użytkownik pracujący na zdalnym komputerze zobaczy ikonę aplikacji Kaspersky Anti- Virus oraz wiadomości wyskakujące, a także będzie mógł podejmować decyzje o następnych akcjach w oknie powiadomień informującym o zdarzeniach. Aby wyłączyć tryb interaktywny działania aplikacji, usuń zaznaczenie pola. Powiadomienia o zdarzeniach. Możesz również skonfigurować parametry powiadomień o zdarzeniach zaistniałych podczas działania aplikacji (na przykład wykrycie niebezpiecznego obiektu). W tym celu zaznacz pole Włącz powiadomienia i kliknij przycisk Ustawienia. Wyświetlanie ikony aplikacji w zasobniku systemowym oraz jej animacja. Jeżeli zaznaczone jest pole Wyświetl ikonę w zasobniku systemowym, użytkownik pracujący na zdalnym komputerze będzie widział ikonę programu Kaspersky Anti-Virus. W zależności od działania wykonywanego przez aplikację, jej ikona w zasobniku będzie ulegała zmianie. Domyślnie animacja ikony jest włączona. W tej sytuacji ikona obrazuje jedynie stan ochrony komputera: jeżeli ochrona jest włączona, ikona jest czerwona, natomiast gdy ochrona jest wstrzymana lub wyłączona, ikona jest szara. Wyświetlanie napisu "Protected by Kaspersky Lab" w oknie logowania Microsoft Windows. Domyślnie ikona wyświetlana jest w prawym górnym rogu ekranu podczas ładowania programu Kaspersky Anti-Virus. Informuje, że Twój komputer jest chroniony przed wszystkimi rodzajami zagrożeń. 215

216 Funkcja ta nie jest dostępna dla komputerów pracujących pod kontrolą systemu operacyjnego Microsoft Windows Vista. Wyświetlanie aplikacji w menu Start. Jeżeli zaznaczone jest pole Wyświetl ikonę w menu Start, użytkownik pracujący na zdalnym komputerze będzie widział ikonę programu Kaspersky Anti-Virus w menu Start. Wyświetlanie na liście zainstalowanych programów. Jeżeli pole Wyświetl Kaspersky Anti-Virus na liście zainstalowanych programów nie jest zaznaczone, użytkownik pracujący na zdalnym komputerze nie będzie widział ikony programu na liście zainstalowanych programów. Ponadto, możesz określić stan aplikacji, który nie będzie wyświetlany w oknie głównym programu Kaspersky Anti-Virus. W tym celu w sekcji Stany wyświetlane na komputerze klienckim kliknij przycisk Ustawienia i zaznacz wymagane stany ochrony w oknie, które zostanie otwarte. W tym samym oknie możesz określić czas kontrolowania baz danych aplikacji. W tym oknie można zmodyfikować informacje o pomocy technicznej, które są wyświetlane w sekcji Informacje o pomocy technicznej okna Pomoc techniczna programu Kaspersky Anti-Virus uruchomionego na zdalnym komputerze. Aby otworzyć to okno, kliknij przycisk Ustawienia znajdujący się w sekcji Niestandardowe informacje o pomocy technicznej. Jeżeli dla aplikacji został utworzony profil (strona 248), który uniemożliwia modyfikację niektórych ustawień, nie będzie można ich zmienić podczas konfiguracji aplikacji. Aby wyświetlić i modyfikować zaawansowane ustawienia aplikacji: 1. Otwórz okno właściwości komputera klienckiego (strona 211) na zakładce Aplikacje. 2. Z listy aplikacji wybierz Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 i kliknij przycisk Właściwości. 3. W oknie właściwości aplikacji, które zostanie otwarte, na zakładce Właściwości, wybierz polecenie Interakcja z użytkownikiem z listy rozwijalnej i zmodyfikuj ustawienia. ZARZĄDZANIE ZADANIAMI Ten rozdział zawiera informacje na temat zarządzania zadaniami dla Kaspersky Anti-Virus. W celu uzyskania więcej szczegółowych informacji odnośnie zarządzania zadaniami poprzez Kaspersky Administration Kit przeczytaj podręcznik administratora. Podczas instalacji aplikacji na każdym komputerze tworzona jest lista zadań systemowych. Lista ta zawiera zadania ochrony (moduł Ochrona plików, Ochrona WWW, Ochrona poczty, Ochrona proaktywna, Anti-Spy, Anti-Hacker, Anti- Spam, Kontrola dostępu), zadania skanowania antywirusowego (Pełne skanowanie, Szybkie skanowanie), zadania aktualizacji (aktualizacja baz danych i modułów aplikacji, cofanie aktualizacji). Możesz zarządzać terminarzem zadań systemowych i modyfikować jego ustawienia. Zadania systemowe nie mogą zostać usunięte. 216

217 Możesz również utworzyć swoje własne zadania (strona 218), np. zadania skanowania, aktualizacji aplikacji i jej cofania, zadania instalacji pliku klucza licencyjnego. Rysunek 17. Okno właściwości komputera klienckiego. Zakładka Zadania W celu przejrzenia listy zadań utworzonych dla komputera klienckiego: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 3. W wybranej grupie otwórz folder Komputery klienckie i wybierz komputer, dla którego chcesz zmodyfikować ustawienia aplikacji. 4. Z menu kontekstowego wybierz polecenie Właściwości lub odpowiednie polecenie z menu Akcja, aby otworzyć okno właściwości komputera klienckiego. 5. W oknie właściwości komputera klienckiego, które zostanie otwarte, wybierz zakładkę Zadania. Możesz na niej znaleźć całkowitą listę zadań utworzonych dla komputera klienckiego. URUCHAMIANIE I ZATRZYMYWANIE ZADAŃ Zadania mogą być uruchamiane na komputerze klienckim tylko, jeżeli odpowiadająca im aplikacja jest uruchomiona (strona 212). Jeżeli działanie aplikacji zostanie zatrzymane, wykonywanie wszystkich zadań zostanie również zatrzymane. Zadania mogą być uruchamiane i zatrzymywane zgodnie z terminarzem lub ręcznie przy użyciu poleceń menu kontekstowego oraz okna przeglądania zadań. Można również wstrzymywać i wznawiać działanie zadań. 217

218 W celu ręcznego uruchomienia/zatrzymania/wstrzymania/wznowienia zadania: 1. Otwórz okno właściwości komputera klienckiego (na stronie 216) na zakładce Zadania. 2. Wybierz żądane zadanie i otwórz jego menu kontekstowe. Wybierz polecenie Uruchom, aby uruchomić zadanie lub polecenie Zatrzymaj w celu jego zatrzymania. Możesz również użyć odpowiednich poleceń z menu Akcja. Nie możesz wstrzymać ani wznowić zadania z poziomu menu kontekstowego. lub Wybierz żądane zadanie z listy i kliknij przycisk Właściwości. Możesz używać przycisków dostępnych na zakładce Ogólne okna właściwości zadania, które zostanie otwarte w celu rozpoczęcia, zatrzymania, wstrzymania lub wznowienia zadania. TWORZENIE ZADAŃ Podczas pracy z aplikacją przy użyciu Kaspersky Administration Kit można tworzyć następujące typy zadań: zadania lokalne konfigurowane dla poszczególnych komputerów; zadania grupowe określone dla komputerów klienckich należących do grup administracyjnych; zadania dla zestawu komputerów, które są określone dla komputerów spoza grup administracyjnych; Zadania Kaspersky Administration Kit są zadaniami określonymi dla serwera aktualizacyjnego: zadania pobierania uaktualnień, zadania tworzenia kopii zapasowej i zadania wysyłania raportów. Zadania grupowe komputerów są wykonywane jedynie na wybranym zestawie komputerów. Jeżeli do grupy z komputerami, dla których zostało utworzone zadanie zdalnej instalacji, dodane zostaną nowe komputery klienckie, wówczas zadanie to nie będzie na nich uruchamiane. Konieczne będzie utworzenie nowego zadania lub dokonanie odpowiednich zmian w ustawieniach bieżącego zadania. Na zadaniach możesz wykonywać następujące akcje: określanie ustawień zadań; monitorowanie wykonywania zadania; kopiować i przenosić zadania z jednej grupy do innej oraz usuwać je przy użyciu standardowych poleceń Kopiuj/Wklej, Wytnij/Wklej lub Usuń. Polecenia te dostępne są w menu kontekstowym lub menu Akcja. importować i eksportować zadania. Jeżeli chcesz uzyskać więcej szczegółowych informacji dotyczących pracy z zadaniami, przeczytaj dokumentację Kaspersky Administration Kit. W celu utworzenia zadania lokalnego: 1. Otwórz okno właściwości komputera klienckiego (strona 216) na zakładce Zadania. 2. Kliknij przycisk Dodaj. 3. Zostanie uruchomiony Kreator nowego zadania (strona 219). Postępuj zgodnie z jego poleceniami. W celu utworzenia zadania grupowego: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 218

219 2. W folderze Zarządzane komputery otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Zadania grupowe zawierający wszystkie zadania utworzone dla tej grupy. 4. Otwórz Kreator nowego zadania przez kliknięcie odnośnika Utwórz nowe zadanie znajdującego się na pasku zadań. Wskazówki dotyczące tworzenia zadań grupowych są opisane w dokumentacji Kaspersky Administration Kit. Aby utworzyć zadanie dla grupy komputerów (zadanie Kaspersky Administration Kit): 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. Wybierz folder Zadania dla określonych komputerów (Zadania Kaspersky Administration Kit). 3. Otwórz Kreator nowego zadania przez kliknięcie odnośnika Utwórz nowe zadanie znajdującego się na pasku zadań. Wskazówki dotyczące tworzenia zadań Kaspersky Administration Kit oraz zadań dla grup komputerów są opisane w dokumentacji Kaspersky Administration Kit. KREATOR TWORZENIA ZADANIA Kreator tworzenia zadania zostanie uruchomiony, jeżeli wybierzesz odpowiednie polecenie z menu kontekstowego komputera klienckiego lub z okna właściwości tego komputera. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. KROK 1. WPROWADZANIE OGÓLNYCH INFORMACJI O ZADANIU W pierwszym oknie kreatora wprowadzasz jedynie nazwę zadania (pole Nazwa). KROK 2. WYBIERANIE APLIKACJI I TYPU ZADANIA Na tym etapie należy wybrać aplikację, dla której tworzone jest zadanie (Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 lub agent administracyjny). Wymagane jest również wybranie typu zadania. Możliwymi zadaniami dla programu Kaspersky Anti-virus 6.0 są: Skanowanie w poszukiwaniu wirusów zadanie skanowania antywirusowego obszarów określonych przez użytkownika. Aktualizacja pobieranie i stosowanie pakietów aktualizacyjnych dla aplikacji. Cofnij aktualizację cofa ostatnią aktualizację aplikacji. Instalacja pliku klucza - instalacja pliku klucza dla nowej licencji. Jest to konieczne do działania aplikacji. KROK 3. KONFIGUROWANIE WYBRANEGO TYPU ZADANIA W zależności od wybranego typu zadania, zawartość okna ustawień może się różnić. Zadania skanowania antywirusowego wymagają określenia akcji, jakie Kaspersky Anti-Virus podejmie po wykryciu szkodliwego obiektu (strona 126) i utworzenia listy obiektów przeznaczonych do skanowania (strona 125). W przypadku zadań pobierania uaktualnień sygnatur zagrożeń oraz modułów aplikacji należy określić źródło, z którego będą pobierane uaktualnienia (strona 136). Domyślnym źródłem uaktualnień jest serwer Kaspersky Administration Kit. Zadania cofania aktualizacji nie mają określonych ustawień. 219

220 Dla zadania instalacji klucza licencyjnego określ ścieżkę dostępu do pliku klucza przy użyciu przycisku Przeglądaj. Aby dodać plik jako klucz licencyjny dla zapasowej licencji, zaznacz odpowiednie pole. Klucz dodatkowej licencji zostanie automatycznie aktywowany po wygaśnięciu obecnie wykorzystywanego. Informacje na temat dodawanego klucza licencyjnego (numer licencji, typ, data wygaśnięcia) wyświetlane są w dolnej części okna. KROK 4. KONFIGUROWANIE TERMINARZA ZADAŃ Po zakończeniu konfiguracji zadań będziesz mógł ustawić terminarz automatycznego uruchamiania zadania. W tym celu, z menu rozwijalnego znajdującego się w oknie ustawień terminarza należy wybrać częstotliwość uruchamiania zadania, a w dolnej części okna należy skonfigurować ustawienia terminarza. KROK 5. KOŃCZENIE TWORZENIA ZADANIA W ostatnim oknie kreatora wyświetlana jest informacja o pomyślnym utworzeniu zadania. KONFIGUROWANIE ZADAŃ Konfiguracja zadań aplikacji poprzez interfejs Kaspersky Administration Kit jest podobna do konfiguracji poprzez lokalny interfejs Kaspersky Anti-Virus, za wyjątkiem ustawień modyfikowanych indywidualnie dla każdego użytkownika, np. terminarz uruchamiania zadań skanowania, czy ustawień charakterystycznych dla Kaspersky Administration Kit (np. ustawienia, które zezwalają/blokują zarządzanie lokalnymi zadaniami skanowania przez użytkownika). Jeżeli dla aplikacji został utworzony profil (strona 248), który uniemożliwia modyfikację niektórych ustawień, nie będzie można ich zmienić podczas konfiguracji aplikacji. 220

221 Wszystkie zakładki w oknie właściwości zadania, oprócz zakładki Właściwości (zobacz poniższy rysunek), są standardowymi programu Kaspersky Administration Kit i zostały szczegółowo opisane w dokumentacji. Na zakładce Właściwości dostępne są ustawienia Kaspersky Anti-Virus. Zawartość tej zakładki zależy od wybranego typu zadania. Rysunek 18. Okno właściwości zadania. Zakładka Właściwości Aby wyświetlić i modyfikować zadania lokalne: 1. Otwórz okno właściwości komputera klienckiego (na stronie 216) na zakładce Zadania. 2. Wybierz żądane zadanie z listy i kliknij przycisk Właściwości. Otwarte zostanie okno ustawień zadania. Aby wyświetlić zadania grupowe: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Zadania grupowe zawierający wszystkie zadania utworzone dla tej grupy. 4. Z drzewa konsoli wybierz żądane zadanie, aby wyświetlić i modyfikować jego ustawienia. Na pasku zadań zostanie wyświetlona odpowiednia informacja o zadaniu i odnośniki do zarządzania jego wykonywaniem oraz do modyfikowania jego ustawień. Wskazówki dotyczące tworzenia zadań grupowych są opisane w dokumentacji Kaspersky Administration Kit. Aby wyświetlić zadanie dla grupy komputerów (zadanie Kaspersky Administration Kit): 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. Wybierz folder Zadania dla określonych komputerów (Zadania Kaspersky Administration Kit). 221

222 3. Z drzewa konsoli wybierz żądane zadanie, aby wyświetlić i modyfikować jego ustawienia. Na pasku zadań zostanie wyświetlona odpowiednia informacja o zadaniu i odnośniki do zarządzania jego wykonywaniem oraz do modyfikowania jego ustawień. Wskazówki dotyczące tworzenia zadań Kaspersky Administration Kit oraz zadań dla grup komputerów są opisane w dokumentacji Kaspersky Administration Kit. ZARZĄDZANIE PROFILAMI Tworzenie profili umożliwia zastosowanie identycznych ustawień aplikacji i zadań dla komputerów klienckich należących do pojedynczej grupy administracyjnej. Ten rozdział zawiera informacje na temat tworzenia i konfiguracji profili dla Kaspersky Anti-Virus 6.0 for Windows Workstations MP4. Szczegółowe informacje na temat zarządzania profilami dostępne są w podręczniku administratora Kaspersky Administration Kit. Podczas tworzenia i konfigurowania profilu można częściowo lub całkowicie zablokować możliwość konfiguracji ustawień w profilach grup zagnieżdżonych, ustawieniach zadań lub ustawieniach aplikacji. W tym celu kliknij przycisk. Jego wygląd zmieni się na, co będzie oznaczać blokadę ustawień. W celu otwarcia listy profili Kaspersky Anti-Virus: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery wybierz folder z nazwą grupy, która zawiera żądany komputer kliencki. 3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy. TWORZENIE PROFILI Podczas pracy z aplikacją przy użyciu Kaspersky Administration Kit można tworzyć następujące typy profili: Na profilach możesz wykonać następujące akcje: konfigurowanie profili; kopiowanie i przenoszenie profili z jednej grupy do innej oraz usuwanie ich przy użyciu standardowych poleceń Kopiuj/Wklej, Wytnij/Wklej lub Usuń. Polecenia te dostępne są w menu kontekstowym lub menu Akcja; importowanie i eksportowanie ustawień profili. Pracowanie z profilami jest szczegółowo opisana w dokumentacji Kaspersky Administration Kit. W celu utworzenia profilu: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy. 4. Otwórz Kreator nowego zadania przez kliknięcie odnośnika Utwórz nowy profil znajdującego się na pasku zadań. 5. W otwartym oknie zostanie uruchomiony Kreator nowego zadania (strona 248). Należy postępować zgodnie z jego instrukcjami. 222

223 KREATOR TWORZENIA PROFILU Kreator profilu można uruchomić poprzez wybranie odpowiedniej akcji z menu kontekstowego folderu Profile żądanej grupy administracyjnej, lub poprzez klikniecie odnośnika w panelu wyników (dla folderów Profile). Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej; aby zamknąć kreator po wykonaniu przez niego pracy, użyj przycisku Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. KROK 1. WPROWADZANIE OGÓLNYCH INFORMACJI O PROFILU Pierwsze okno kreatora jest powitalne. Należy w nich określić nazwę profilu (pole Nazwa) i wybrać Kaspersky Anti- Virus 6.0 for Windows Workstations MP4 z listy rozwijalnej Nazwa aplikacji. Po uruchomieniu Kreatora tworzenia profilu z węzła Profile paska zadań (przy pomocy Utwórz nowy profil dla Kaspersky Anti-Virus for Windows Workstation MP4) nie będzie możliwe wybranie aplikacji. Jeżeli chcesz utworzyć profil na podstawie ustawień istniejącego profilu, który został utworzony dla poprzedniej wersji aplikacji, zaznacz pole Pobierz ustawienia z istniejącego profilu i wybierz profil, którego ustawień chcesz użyć. W celu wybrania profilu kliknij przycisk Wybierz. Zostanie otwarta lista istniejących profili, której możesz użyć podczas tworzenia nowego. KROK 2. WYBIERANIE STANU PROFILU W tym oknie, po utworzeniu profilu możesz określić jego stan: profil aktywny, profil nieaktywny lub profil użytkownika mobilnego. Jeżeli chcesz uzyskać więcej szczegółowych informacji o stanach profili, przeczytaj dokumentację Kaspersky Administration Kit. Dla jednej aplikacji może zostać utworzonych wiele różnych profili, ale tylko jeden z nich może być aktywny. KROK 3. IMPORTOWANIE USTAWIEŃ APLIKACJI Jeżeli utworzyłeś plik z ustawieniami aplikacji, możesz określić ścieżkę do niego przy pomocy przycisku Otwórz; zostaną wówczas wyświetlone okna kreatora z zaimportowanymi ustawieniami. KROK 4. KONFIGUROWANIE OCHRONY Na tym etapie można włączyć, wyłączyć lub skonfigurować składniki ochrony, które będą wykorzystywane w profilu. Wszystkie składniki ochrony są domyślnie włączone. Aby wyłączyć działanie dowolnych składników, należy usunąć zaznaczenie z pól znajdujących się przy ich nazwach. W celu dostosowania modułu ochrony, wybierz go z listy i kliknij przycisk Konfiguruj. KROK 5. KONFIGUROWANIE OCHRONY HASŁEM W tym oknie kreatora (zobacz poniższy rysunek) możesz modyfikować ogólne ustawienia aplikacji: włączyć/wyłączyć ochronę, włączyć/wyłączyć zewnętrzną kontrolę usług systemowych, wprowadzić hasło chroniące aplikację, lub je usunąć. KROK 6. KONFIGUROWANIE STREFY ZAUFANEJ W tym oknie kreatora można skonfigurować ustawienia strefy zaufanej: dodaj do listy zaufanych aplikacji oprogramowanie używane do zarządzania siecią i wyklucz ze skanowania różne typy plików. 223

224 ; K A S P E R S K Y A N T I - V I R U S 6. 0 F O R W I N D O W S W O R K S T A T I O N S M P 4 KROK 7. KONFIGUROWANIE INTERAKCJI APLIKACJI Z UŻYTKOWNIKIEM Na tym etapie możesz określić ustawienia interakcji między użytkownikiem a Kaspersky Anti-Virus: wyświetlanie interfejsu aplikacji na zdalnym komputerze; powiadamianie użytkownika o zdarzeniach; wyświetlanie ikony aplikacji w zasobniku systemowym oraz jej animacja; wyświetlanie napisu "Protected by Kaspersky Lab" w oknie logowania Microsoft Windows; wyświetlanie aplikacji w menu Start; wyświetlanie aplikacji na liście zainstalowanych aplikacji. KROK 8. KOŃCZENIE TWORZENIA PROFILU W ostatnim oknie kreatora zostanie wyświetlona informacja o pomyślnym utworzeniu profilu. Po zakończeniu działania kreatora profil utworzony dla Kaspersky Anti-Virus zostanie dodany do foldera Profile odpowiedniej grupy i będzie widoczny w drzewie konsoli. Można modyfikować ustawienia utworzonego profilu oraz skonfigurować blokady modyfikacji ustawień przy użyciu przycisku i. Jeżeli wyświetlona jest ikona, użytkownik komputera klienckiego nie będzie mógł modyfikować ustawień. Jeżeli wyświetlona jest ikona, użytkownik komputera klienckiego będzie mógł modyfikować ustawienia. Profil zostanie zastosowany na komputerach klienckich przy pierwszej synchronizacji klienta z serwerem. 224

225 KONFIGUROWANIE PROFILU W trakcie modyfikacji profilu można zmieniać ustawienia oraz blokować możliwość zmiany ustawień w grupach zagnieżdżonych oraz w ustawieniach zadania i aplikacji. Ustawienia te mogą być modyfikowane w oknie właściwości profilu (zobacz poniższy rysunek). Rysunek 19. Okno właściwości profilu. Zakładka Ochrona Wszystkie zakładki, za wyjątkiem zakładki Ochrona i Ustawienia, są standardowymi dla Kaspersky Administration Kit. Szczegółowe informacje na ich temat znajdują się w podręczniku administratora. Ustawienia profilu dla Kaspersky Anti-Virus 6.0 zawierają ustawienia aplikacji (strona 213) i ustawienia zadania (strona 220). Zakładka Ustawienia wyświetla ustawienia aplikacji, a zakładka Ochrona wyświetla ustawienia zadania. W celu modyfikowania ustawień należy wybrać żądaną wartość z menu rozwijalnego znajdującego się w górnej części okna, a następnie skonfigurować ustawienia. Aby wyświetlić i modyfikować ustawienia profilu: 1. Otwórz konsolę administracyjną Kaspersky Administration Kit. 2. W folderze Zarządzane komputery otwórz folder z nazwą żądanej grupy. 3. W wybranej grupie otwórz folder Profile, zawierający wszystkie profile utworzone dla tej grupy. 4. Z drzewa konsoli wybierz żądane zadanie, aby wyświetlić i modyfikować jego ustawienia. 5. Pasek zadań wyświetli odpowiednią informację o profilu oraz odnośniki do zarządzania stanem profilu oraz modyfikowania jego ustawień. 225

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I 6. 0 M A I N T E N A N C E P A C K 4 Drogi Użytkowniku, dziękujemy za wybór naszego produktu.

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Anti-Virus 6.0 SOS MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I 6. 0 M A I N T E N A N C E P A C K 4 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA ` Kaspersky Anti-Virus 6.0 for Windows Servers MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I 6. 0 M A I N T E N A N C E P A C K 4 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Anti-Virus 6.0 for Windows Servers MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 6. 0 M A I N T E N A N C E P A C K 4, C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybór

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Kaspersky Internet Security 2012 Podręcznik użytkownika

Kaspersky Internet Security 2012 Podręcznik użytkownika Kaspersky Internet Security 2012 Podręcznik użytkownika WERSJA APLIKACJI: 12.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

DOKUMENTACJA DODATKOWA

DOKUMENTACJA DODATKOWA Kaspersky Administration Kit 8.0 DOKUMENTACJA DODATKOWA W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

KASPERSKY ANTI-VIRUS 2010

KASPERSKY ANTI-VIRUS 2010 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS 2010 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Uwaga!

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

PRZEWODNIK INSTALACJI

PRZEWODNIK INSTALACJI Kaspersky Administration Kit 8.0 PRZEWODNIK INSTALACJI W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

PODRĘCZNIK ZDALNEJ INSTALACJI

PODRĘCZNIK ZDALNEJ INSTALACJI Kaspersky Administration Kit 8.0 PODRĘCZNIK ZDALNEJ INSTALACJI W E R S J A A P L I K A C J I : 8. 0 Drogi Użytkowniku! Dziękujemy za wybór naszego produktu. Mamy nadzieję, że ta dokumentacja będzie pomocna

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Kaspersky Anti-Virus for Windows Servers 6.0

Kaspersky Anti-Virus for Windows Servers 6.0 KASPERSKY LAB Kaspersky Anti-Virus for Windows Servers 6.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y A N T I - V I R U S F O R W I N D O W S S E R V E R S 6. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Kaspersky Internet Security 2013 Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ADMINISTRATION KIT Podręcznik Użytkownika KASPERSKY ADMINISTRATION KIT Spis treści 1.1. Funkcje i możliwości...7 1.2. Co nowego...8

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo