KAV/KIS 2011: Nowe i udoskonalone funkcje

Podobne dokumenty
Produkty. ESET Produkty

ArcaVir 2008 System Protection

FM Internet Security 2015 to:

Wprowadzenie do Kaspersky Value Added Services for xsps

FM Antivirus 2015 to:

Temat: Windows 7 Centrum akcji program antywirusowy

F-Secure Mobile Security for S60

Znak sprawy: KZp

FM Ultimate Protection 2015 to:

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

F-Secure Anti-Virus for Mac 2015

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Windows Defender Centrum akcji

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Produkty. MKS Produkty

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Panda Internet Security 2017 przedłużenie licencji

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Kaspersky Security Network

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Memeo Instant Backup Podręcznik Szybkiego Startu

Technologia Automatyczne zapobieganie exploitom

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

OCHRONA PRZED RANSOMWARE

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

dla systemu Mac Przewodnik Szybki start

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Norton Internet Security

Rozdział 1: Rozpoczynanie pracy...3

Kaspersky Hosted Security

Spis treści

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

ESET NOD32 ANTIVIRUS 10

Arkanet s.c. Produkty. Sophos Produkty

Włącz autopilota w zabezpieczeniach IT

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

SERWER AKTUALIZACJI UpServ

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET NOD32 ANTIVIRUS 7

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

ESET INTERNET SECURITY 10

EM1017 Gigabitowy adapter sieciowy USB 3.0

Kaspersky Security Network

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Diagnostyka komputera

Kaspersky Anti-Virus PC

Norton 360 Najczęściej zadawane pytania

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Specyfikacja techniczna przedmiotu zamówienia

ESET SMART SECURITY 8

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Axence nvision Nowe możliwości w zarządzaniu sieciami

Kancelaria Prawna.WEB - POMOC

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

ESET SMART SECURITY 7

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Podręcznik użytkownika

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Dell UltraSharp UP3017 Dell Display Manager Instrukcja użytkownika

Paragon Boot Media Builder

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Budowa i działanie programów antywirusowych

Wykaz zmian w programie SysLoger

Zadanie 1 Treść zadania:

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

SERWER AKTUALIZACJI UpServ

ios7 bezpieczniejszy dla dziecka

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

PRZEWODNIK SZYBKI START

Client Management Solutions i Mobile Printing Solutions

PRZEWODNIK SZYBKI START

Client Management Solutions i Mobile Printing Solutions

ESET NOD32 ANTIVIRUS 6

Kaspersky Internet Security 2013 Podręcznik użytkownika

Chroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Kaspersky Internet Security

PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0

Arkanet s.c. Produkty. Norman Produkty

Podręcznik użytkownika

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Transkrypt:

KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji 3 Łatwa migracja produktu W pewnych okolicznościach komputer może zostać zarażony w stopniu uniemożliwiającym zainstalowanie programu antywirusowego (na przykład, po infekcji rootkitami). Produkt oferuje użytkownikowi możliwość pobrania specjalnego narzędzia, które automatycznie skanuje komputer i neutralizuje wszystkie zagrożenia. Aby programy KA/KIS 2011 działały poprawnie, na komputerze nie mogą być zainstalowane inne antywirusy, a w przypadku KIS - żadne zapory sieciowe firm trzecich. Jeśli takie produkty są zainstalowane, nie trzeba usuwać ich ręcznie, KA/KIS 2011 wyświetli wszystkie niekompatybilne produkty i zapyta użytkownika o pozwolenie na ich usunięcie. Zakres funkcji dostępnych w wersji 2011 produktu zależy od typu licencji. Aby zwiększyć możliwości produktu, wystarczy zmienić jego licencję, ponowna instalacja nie jest konieczna. Dzięki temu migracja z KA 2011 do KIS 2011 jest bardzo prosta. Podobieństwa w interfejsie sprawiają, że użytkownik nie musi poświęcać czasu na zapoznanie się z nowym produktem. Bezpieczeństwo w Internecie 1 Bezpieczne surfowanie Bezpieczne surfowanie zostało stworzone w celu zapewnienia ochrony w Internecie poprzez zezwolenie na dostęp tylko do zaufanych zasobów. Podczas korzystania z tego trybu adresy IP otrzymują wskaźnik reputacji oparty na obecności szkodliwego kodu, linków do podejrzanych stron, liczby wejść itd. Następnie przydzielany jest im stan zaufany, podejrzany lub zabroniony, w zależności od współczynnika. Na przykład, zaufany adres IP to taki, który jest często odwiedzany i nie posiada szkodliwego kodu. Podczas korzystania z trybu Bezpieczne surfowanie KIS 2011 powiadamia użytkownika o reputacji zasobu i blokuje dostęp do podejrzanych stron. W KIS 2010 do identyfikacji niepożądanych stron internetowych wykorzystywana była baza danych szkodliwych adresów internetowych. W wersji 2011 blokowanie stron ze szkodliwym kodem zostało przeniesione na całkowicie nowy poziom. Nowa wersja wykorzystuje dodatkowy współczynnik reputacji zapewniający informacje o zasobach Internetowych, których bazy adresów nie zapewniały. KIS 2011 - Strona 1

2 Filtr geograficzny 3 Ochrona proaktywna przed stronami phishingowymi 4 Skanowanie danych przesyłanych przez FTP Funkcja Filtr geograficzny zapewnia użytkownikowi możliwość blokowania domen związanych z określonymi krajami. Po włączeniu tej funkcji dostęp do zasobów objętych zdefiniowanymi wcześniej domenami będzie niemożliwy. Liczba stron internetowych zawierających phishing stale rośnie. Aby zapewnić bardziej efektywną ochronę przed tym rodzajem ataków, KIS 2011 proaktywnie wykrywa podejrzane strony phishingowe i analizuje informacje o każdej z nich (na przykład, czy w adresie internetowym znajdują się znaki wskazujące na phishing). Po wykryciu takich cech charakterystycznych strona oznaczana jest jako phishingowa, a dostęp do niej jest blokowany, nawet jeśli nie znajduje się w bazie stron zawierających phishing. Oprócz danych przesyłanych przez HTTP, KA/KIS 2011 skanuje również dane przesyłane przez FTP. Na przykład, jeśli użytkownik przegląda stronę zawierającą odnośnik do zainfekowanej strony FTP, dostęp do niej zostanie zablokowany. Gadżet pulpitu dla systemu Windows 1 Gadżet pulpitu KA/KIS 2011 wykorzystuje zupełnie nową funkcję gadżet pulpitu systemu Windows. Jest to element interfejsu umiejscowiony na pulpicie, który umożliwia szybki dostęp do głównych funkcji produktu. Oznacza to, że użytkownik nie musi już otwierać okna głównego programu, aby korzystać z jego podstawowych funkcji. 2 Główne funkcje gadżetu pulpitu 3 Aktywowanie programów w trybie bezpiecznego uruchamiania przy użyciu gadżetu pulpitu Gadżet pulpitu wyświetla stan ochrony komputera, umożliwia skanowanie plików przy pomocy jednego kliknięcia i pozwala na włączanie aplikacji w trybie bezpiecznego uruchamiania (szczegóły poniżej). Gadżet pulpitu pozwala na uruchamianie aplikacji w trybie bezpiecznym (w bezpiecznym środowisku wirtualnym, które jest odizolowane od zasobów systemu, gdzie podejrzane programy i strony internetowe mogą być uruchamiane i otwierane bez żadnego ryzyka). Uruchamienie aplikacji w trybie bezpiecznym jest teraz łatwiejsze niż kiedykolwiek! Kompatybilność z netbookami 1 Kompatybilność z netbookami KA/KIS 2011 jest całkowicie kompatybilny z netbookami, obsługuje najczęściej używane w nich rozdzielczości ekranu (1024x600 i 1366x768) oraz posiada minimalny wpływ na wydajność systemu. - - Strona 2

Kontrola rodzicielska 1 Kontrola rodzicielska z funkcją ograniczania dostępu do komputera oraz Internetu 2 Ograniczanie dostępu do aplikacji 3 Kontrola wiadomości przesyłanych za pośrednictwem poczty elektronicznej, komunikatorów oraz serwisów społecznościowych 4 Kontrola uruchamiania gier 5 Kontrola pobierania plików 6 Kontrola przesyłania poufnych informacji KIS 2011 posiada znacznie udoskonalony moduł Kontroli rodzicielskiej, zaprojektowany do ograniczania oraz kontrolowania dostępu dzieci do komputera i Internetu. Moduł Kontroli rodzicielskiej umożliwia teraz: 1. Ograniczenie czasu korzystania z komputera. 2. Blokowanie lub umożliwianie dostępu do określonych programów na komputerze. 3. Blokowanie lub dostęp do określonych stron internetowych. 4. Kontrolowanie wiadomości e-mail dziecka, komunikatorów internetowych (ICQ, MSN) i aktywności w serwisach społecznościowych. 5. Kontrolowanie uruchamiania gier na komputerze. 6. Kontrolowanie pobierania plików. 7. Kontrolowanie przesyłania danych osobowych. Funkcje 2-7 są szczegółowo opisane poniżej. Kontrola rodzicielska może ograniczyć dzieciom dostęp do określonych, zainstalowanych na komputerze aplikacji, bądź ograniczyć czas ich używania. Moduł Kontrola rodzicielska w KIS 2011 nadzoruje korespondencję dziecka przez wiadomości e-mail, ICQ, MSN i serwisy społecznościowe (Facebook, MySpace, Twitter itd.). Na przykład, możliwe jest stworzenie czarnej listy kontaktów, z którymi komunikacja jest ograniczona lub zablokowana, bądź dla których tworzony jest dziennik komunikacji. Moduł Kontrola rodzicielska umożliwia ograniczenie dostępu do określonych typów gier dla pewnych użytkowników, np. zgodnie z ograniczeniami wiekowymi. Moduł Kontrola rodzicielska może blokować pobieranie określonych typów plików. Moduł Kontrola rodzicielska może blokować przesyłanie poufnych informacji (np. adresu domowego, numeru telefonu itd.). Informacje podlegające kontroli muszą zostać wprowadzone podczas konfiguracji modułu. - - - - - - Strona 3

Kontrola systemu: efektywna ochrona przed nowymi i nieznanymi zagrożeniami 1 Kontrola systemu Zgodnie ze statystyką, co 2 sekundy pojawia się nowy szkodliwy program. Wykrywanie wszystkich szkodliwych programów przy użyciu tradycyjnych metod opartych na sygnaturach jest po prostu niemożliwe. Dlatego na pierwszy plan wysunęły się metody proaktywne. Analizują one uruchamiany program i blokują go w wypadku wykrycia podejrzanego zachowania. Wprowadzona w KA/KIS 2011 technologia Kontroli systemu monitoruje w pełni wszystkie zdarzenia systemowe. Generowane przez nią informacje są przesyłane do modułu ochrony proaktywnej i wykorzystane do analizy zachowania programu. Dzięki Kontroli systemu, liczba monitorowanych właściwości znacząco wzrosła (aż do 50). Dodatkowo, listę właściwości można teraz uaktualniać. 2 Usuwanie skutków działania szkodliwych programów Ochrona proaktywna polega na monitorowaniu zachowania programu i efektów jego działania w systemie. Jeśli program zostanie rozpoznany jako szkodliwy, KA/KIS 2011 umożliwia użytkownikowi anulowanie działań wykonanych przez niego w systemie. Działania szkodliwego programu zostaną usunięte automatycznie lub za zgodą użytkownika, w zależności od tego, jak produkt został skonfigurowany. Udoskonalona technologia bezpiecznego uruchamiania 1 Bezpieczne uruchamianie dla aplikacji i plików Bezpieczne uruchamianie wykorzystuje wirtualne środowisko zaprojektowane do uruchamiania podejrzanych programów i stron internetowych. W celu wygodniejszego dostępu do Bezpiecznego uruchamiania w wersji 2011 wprowadzono wirtualny pulpit. Pozwala on na automatyczne uruchamianie wszystkich aplikacji i stron internetowych w trybie Bezpiecznego uruchamiania, jak również umożliwia użytkownikowi szybkie i łatwe przesyłanie niezbędnych plików pomiędzy bezpiecznym środowiskiem, a rzeczywistym systemem. 2 Bezpieczne uruchamianie dla stron WWW Tryb bezpieczny przeglądarki został zaprojektowany do uruchamiania stron internetowych wymagających danych osobowych użytkownika (np. związanych z bankowością internetową). Tryb bezpieczny przeglądarki tworzy bezpieczny kanał dla transakcji, który jest chroniony przed wszystkimi zewnętrznymi zagrożeniami. - - Strona 4

Zwiększony poziom ochrony dzięki nowym technologiom 1 Usługi reputacji chroniące przed nowymi zagrożeniami Usługi reputacyjne to internetowe bazy danych zawierające informacje o: - zaufanych programach i stronach internetowych (białe listy); - podejrzanych programach i stronach internetowych (system szybkiego wykrywania - UDS). Eksperci z Kaspersky Lab dodają informacje do bazy danych UDS, zanim znajdą się one w bazie sygnatur. Pozwala to na znaczne skrócenie czasu reakcji na pojawianie się nowych zagrożeń. Usługi reputacyjne w KA/KIS 2011 wykorzystują nowy system Astraea, analizujący dane statystyczne dotyczące programów i adresów stron internetowych. System przyporządkowuje poszczególnym zasobom specjalny współczynnik odpowiadający poziomowi zagrożenia. 2 Automatyczne dokonywanie oceny bezpieczeństwa 3 Wykrywanie rootkitów 4 Ochrona przed spamem 5 Autoochrona programu przed zmianami i usunięciem Jeśli usługi reputacyjne nie posiadają informacji o programie, różne moduły KA/KIS 2011 wyliczają szacunkowy poziom zagrożenia. Użytkownik może zmodyfikować przydzielony współczynnik i zdecydować o poziomie uprawnień nadanych programowi przez system. Rootkity są programami wnikającymi do systemu i modyfikującymi go w celu ukrycia swojej szkodliwej aktywności. Zazwyczaj rootkit rozpoczyna działanie przed uruchomieniem systemu operacyjnego, zmieniając jego ustawienia i maskując się przed standardowymi metodami wykrywania. KA/KIS 2011 zawiera technologię zwalczającą rootkity, która wykorzystuje metody niskopoziomowego kontrolowania danych, odporną na ataki rootkitów. Technologia zwalczająca rootkity w KA/KIS 2011 została znacznie poprawiona. Inteligentny moduł Anti-Spam znacznie ogranicza liczbę niechcianych wiadomości. Nagłówki, treść wiadomości i pliki graficzne są analizowane w trakcie procesu filtrowania. Elementy charakterystyczne dla spamu są zapisywane w ciągle uaktualnianej bazie antyspamowej. Nowy silnik Anti-Spam w KA/KIS 2011 pozwala na jeszcze lepsze filtrowanie spamu. KA/KIS zawiera specjalny mechanizm chroniący jego zasoby przed zmianą lub usunięciem z dysku, pamięci oraz rejestru systemowego. Technologia blokuje również wszystkie próby zdalnego uruchamiania programu. Autoochrona w KA/KIS 2011 została znacznie poprawiona. - Strona 5

Dysk ratunkowy 1 Dysk ratunkowy 2 Używanie nośnika instalacyjnego jako dysku ratunkowego 3 Kopiowanie dysku ratunkowego na nośnik USB Zwiększona wydajność 1 Zwiększona wydajność 2 Uruchamianie wymagających zadań antywirusowych podczas pracy użytkownika Łatwe użytkowanie 1 Uaktualniony interfejs 2 Powiadamianie o funkcjach produktu Dysk ratunkowy zawiera gamę narzędzi, które mogą wyleczyć zarażony komputer, gdy niemożliwe jest uruchomienie systemu operacyjnego lub użycie oprogramowania antywirusowego. Funkcja dysku ratunkowego w KA/KIS 2011 została znacznie poprawiona i rozszerzona. Jedną z całkowicie nowych funkcji KA/KIS 2011 jest możliwość wykorzystania dysku instalacyjnego produktu jako dysku ratunkowego (w wypadku zakupu wersji pudełkowej). Użytkownik musi skonfigurować ustawienia BIOS-u, aby umożliwić uruchomienie komputera z dysku CD/DD-ROM i włożyć płytę do napędu. Oznacza to, że dysk ratunkowy jest dostępny od razu, bez potrzeby generowania go we własnym zakresie. W KA/KIS 2011 dysk ratunkowy może być skopiowany nie tylko na CD/DD, ale również na pamięć flash USB. Użytkownik może wybrać najwygodniejszą dla siebie metodę. Udoskonalenia wprowadzone w KA/KIS 2011 niosą ze sobą znaczny wzrost wydajności przy minimalnym wpływie na zasoby systemowe. W rezultacie, w trakcie korzystania z KA/KIS 2011 programy użytkownika będą działać bez żadnego zauważalnego zmniejszenia szybkości. Każde zadanie wymagające dużych zasobów, takie jak skanowanie systemu w poszukiwaniu szkodliwego oprogramowania lub aktualizacja baz danych wirusów, jest domyślnie wykonywane w okresie, kiedy komputer jest włączony, ale użytkownik na nim nie pracuje. Zapobiega to nadmiernemu wykorzystaniu zasobów podczas pracy użytkownika. Okno główne interfejsu KA/KIS 2011 zostało poprawione, umożliwiając na natychmiastowe sprawdzenie stanu ochrony systemu. Dodatkowo, najczęściej uruchamiane zadania mogą być włączane bezpośrednio z poziomu gadżetu pulpitu, bez potrzeby otwierania okna głównego interfejsu. Powiadomienia o funkcjach produktu pojawiające się w oknie głównym KA/KIS 2011 pozwalają użytkownikowi szybko poznawać produkt i najlepiej wykorzystać jego funkcje. 2010 Kaspersky Lab. Informacje zawarte w niniejszym dokumencie mogą ulegać zmianom bez powiadomienia. Gwarancje dotyczące produktów i usług Kaspersky Lab są zawarte wyłącznie w dokumentach dostarczanych wraz z tymi produktami i usługami. Treści przedstawione w niniejszym dokumencie nie mogą być traktowane jako dodatkowe gwarancje. Firma Kaspersky Lab nie będzie odpowiedzialna za jakiekolwiek błędy techniczne i redakcyjne, które mogą się znaleźć w niniejszym dokumencie. Strona 6