KASPERSKY LAB. Kaspersky Anti-Virus for Windows Workstations 6.0 PODRĘCZNIK UŻYTKOWNIKA



Podobne dokumenty
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Znak sprawy: KZp

ArcaVir 2008 System Protection

KASPERSKY LAB Kaspersky Internet Security 7.0. Podręcznik użytkownika

Kaspersky Anti-Virus for Windows Servers 6.0

Podręcznik użytkownika

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Temat: Windows 7 Centrum akcji program antywirusowy

Podręcznik Użytkownika

KAV/KIS 2011: Nowe i udoskonalone funkcje

Windows Defender Centrum akcji

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Produkty. MKS Produkty

Memeo Instant Backup Podręcznik Szybkiego Startu

F-Secure Anti-Virus for Mac 2015

Numer ogłoszenia: ; data zamieszczenia:

Instrukcja konfiguracji funkcji skanowania

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

F-Secure Mobile Security for S60

Produkty. ESET Produkty

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Produkty. KASPERSKY Produkty

Rozdział 1: Rozpoczynanie pracy...3

Wprowadzenie do Kaspersky Value Added Services for xsps

sprawdzonych porad z bezpieczeństwa

Kaspersky Hosted Security

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

KASPERSKY LAB. Kaspersky Administration Kit PODRĘCZNIK UŻYTKOWNIKA

Bezpieczny system poczty elektronicznej

Technologia Automatyczne zapobieganie exploitom

Klient poczty elektronicznej - Thunderbird

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Zadanie 1 Treść zadania:

ESET NOD32 ANTIVIRUS 7

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Specyfikacja techniczna przedmiotu zamówienia

G DATA Client Security Business

Norton 360 Najczęściej zadawane pytania

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Skrócony podręcznik dla partnerów

Bezpieczeństwo usług oraz informacje o certyfikatach

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Podstawy bezpieczeństwa

OCHRONA PRZED RANSOMWARE

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

G DATA Endpoint Protection Business

Projektowanie bezpieczeństwa sieci i serwerów

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Kody CPV: (Pakiety oprogramowania do ochrony antywirusowej) WYMAGANIA OBOWIĄZKOWE

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Microsoft Exchange Server 2013

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

ESET NOD32 ANTIVIRUS 10

Motorola Phone Tools. Krótkie wprowadzenie

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

dla systemu Mac Przewodnik Szybki start

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Załącznik nr 1 I. Założenia ogólne:

Wzór umowy. UMOWA Nr CSIOZ/../2011

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Spis treści

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

FM Antivirus 2015 to:

Otwock dn r. Do wszystkich Wykonawców

Budowa i działanie programów antywirusowych

Diagnostyka komputera

Pismo: KA-2/258/2011/7 KRAKÓW dnia: O D P O W I E D Ź na zapytania w sprawie SIWZ

9. Internet. Konfiguracja połączenia z Internetem

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

DEZINSTALACJA INNYCH PROGRAMÓW

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

9. System wykrywania i blokowania włamań ASQ (IPS)

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

KATEGORIA OBSZAR WIEDZY

Podręcznik administratora systemu

Norton Internet Security

Panda Internet Security 2017 przedłużenie licencji

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Przewodnik Szybki start

Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

FM Internet Security 2015 to:

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Podręcznik użytkownika

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Transkrypt:

KASPERSKY LAB Kaspersky Anti-Virus for Windows Workstations 6.0 PODRĘCZNIK UŻYTKOWNIKA

K A S P E R S K Y A N T I - V I R U S F O R W I N D O W S W O R K S T A T I O N S 6. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl

Spis treści ROZDZIAŁ 1. ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA... 15 1.1. Źródła zagrożeń... 15 1.2. Sposoby rozprzestrzeniania się zagrożeń... 16 1.3. Rodzaje zagrożeń... 18 1.4. Symptomy infekcji... 22 1.5. Co należy zrobić w przypadku zauważenia objawów infekcji... 23 1.6. Zapobieganie infekcji wirusowej... 24 ROZDZIAŁ 2. KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATIONS 6.0... 27 2.1. Nowości w Kaspersky Anti-Virus for Windows Workstations 6.0... 27 2.2. Metody ochrony oferowane przez Kaspersky Anti-Virus for Windows Workstations... 30 2.2.1. Składniki ochrony... 31 2.2.2. Zadania skanowania antywirusowego... 33 2.2.3. Usługi... 33 2.3. Wymagania sprzętowe i programowe... 35 2.4. Pakiety dystrybucyjne... 36 2.5. Usługi świadczone zarejestrowanym użytkownikom... 37 ROZDZIAŁ 3. INSTALACJA KASPERSKY ANTI-VIRUS FOR WINDOWS

4 Kaspersky Anti-Virus for Windows Workstations 6.0 WORKSTATIONS 6.0... 38 3.1. Instalacja przy użyciu kreatora instalacji... 38 3.2. Kreator instalacji... 43 3.2.1. Wykorzystanie obiektów zachowanych z wersji 5.0... 43 3.2.2. Aktywacja programu... 43 3.2.2.1. Wybór metody aktywacji programu... 44 3.2.2.2. Wybór klucza licencyjnego... 44 3.2.2.3. Finalizowanie aktywacji programu... 45 3.2.3. Wybór trybu ochrony... 45 3.2.4. Konfiguracja ustawień aktualizacji... 46 3.2.5. Konfiguracja terminarza skanowania... 46 3.2.6. Ograniczanie dostępu do programu... 47 3.2.7. Ustawienia modułu Anti-Hacker... 48 3.2.7.1. Określanie stanu ochrony dla stref... 48 3.2.7.2. Tworzenie listy aplikacji sieciowych... 50 3.2.8. Finalizowanie działania kreatora konfiguracji.... 50 3.3. Instalacja programu z poziomu wiersza poleceń... 50 3.4. Aktualizacja z wersji 5.0 do 6.0... 51 ROZDZIAŁ 4. INTERFEJS PROGRAMU... 52 4.1. Ikona zasobnika systemowego... 52 4.2. Menu kontekstowe... 53 4.3. Główne okno programu... 55

Spis treści 5 4.4. Okno ustawień programu... 57 ROZDZIAŁ 5. ROZPOCZĘCIE PRACY... 59 5.1. Jaki stan ochrony posiada mój komputer?... 59 5.1.1. Wskaźniki ochrony... 60 5.1.2. Stan składników ochrony programu Kaspersky Anti-Virus for Windows Workstations... 63 5.1.3. Statystyki programu... 64 5.2. W jaki sposób wykonać skanowanie komputera... 65 5.3. W jaki sposób wykonać skanowanie obszarów krytycznych... 66 5.4. W jaki sposób wykonać skanowanie plików, folderów lub dysków... 66 5.5. W jaki sposób przeprowadzić uczenie modułu Anti-Spam... 67 5.6. W jaki sposób dokonać aktualizacji programu... 69 5.7. Co należy zrobić jeżeli ochrona jest wyłączona... 69 ROZDZIAŁ 6. ZARZĄDZANIE OCHRONĄ... 71 6.1. Wstrzymywanie i wznawianie ochrony na komputerze... 71 6.1.1. Wstrzymywanie ochrony... 72 6.1.2. Wyłączanie ochrony... 73 6.1.3. Wstrzymywanie / wyłączanie składników ochrony oraz zadań skanowania i aktualizacji... 74 6.1.4. Przywracanie ochrony komputera.... 75 6.1.5. Wyłączanie programu... 75 6.2. Wybieranie szkodliwych programów do monitorowania... 76

6 Kaspersky Anti-Virus for Windows Workstations 6.0 6.3. Tworzenie strefy zaufanej... 77 6.3.1. Reguły wykluczeń... 78 6.3.2. Zaufane aplikacje... 83 6.4. Uruchamianie zadań skanowania przy użyciu profilu innego użytkownika... 86 6.5. Konfiguracja terminarza skanowania i aktualizacji... 88 6.6. Ustawienia zarządzania energią... 90 6.7. Technologia zaawansowanego leczenia... 91 ROZDZIAŁ 7. OCHRONA PLIKÓW... 92 7.1. Wybór poziomu ochrony... 93 7.2. Ustawienia ochrony systemu plików... 94 7.2.1. Definiowanie typów skanowanych plików... 95 7.2.2. Definiowanie obszaru ochrony... 97 7.2.3. Konfiguracja ustawień zaawansowanych... 99 7.2.4. Przywracanie domyślnych ustawień modułu Ochrona plików... 102 7.2.5. Wybór akcji dla obiektów... 102 7.3. Odraczanie leczenia... 104 ROZDZIAŁ 8. OCHRONA POCZTY... 106 8.1. Wybór poziomu bezpieczeństwa wiadomości elektronicznych... 107 8.2. Konfiguracja ustawień modułu Ochrona poczty... 109 8.2.1. Wybór chronionej grupy wiadomości pocztowych... 110 8.2.2. Konfiguracja przetwarzania wiadomości elektronicznych w programie Microsoft Office Outlook... 111

Spis treści 7 8.2.3. Konfiguracja skanowania wiadomości elektronicznych w programie The Bat!... 113 8.2.4. Przywracanie ustawień domyślnych... 115 8.2.5. Wybór akcji podejmowanych na niebezpiecznych obiektach wykrytych w wiadomościach.... 115 ROZDZIAŁ 9. OCHRONA WWW... 118 9.1. Wybór poziomu bezpieczeństwa... 119 9.2. Ustawienia ochrony WWW... 121 9.2.1. Definiowanie metody skanowania... 121 9.2.2. Tworzenie listy zaufanych adresów... 123 9.2.3. Przywracanie domyślnych ustawień Ochrony WWW... 124 9.2.4. Wybór akcji podejmowanych na niebezpiecznych obiektach... 124 ROZDZIAŁ 10. OCHRONA PROAKTYWNA... 126 10.1. Ustawienia ochrony proaktywnej... 129 10.1.1. Reguły kontroli aktywności... 130 10.1.2. Office Guard... 134 10.1.3. Ochrona rejestru... 136 10.1.3.1. Wybór kluczy rejestru dla tworzonej reguły... 138 10.1.3.2. Tworzenie reguły dla modułu Ochrona rejestru... 139 ROZDZIAŁ 11. ANTI-SPY... 142 11.1. Konfiguracja modułu Anti-Spy... 144 11.1.1. Tworzenie listy zaufanych witryn... 144

8 Kaspersky Anti-Virus for Windows Workstations 6.0 11.1.2. Lista blokowanych banerów reklamowych... 146 11.1.2.1. Konfiguracja listy blokowanych banerów... 147 11.1.2.2. Biała lista banerów... 148 11.1.2.3. Czarna lista banerów... 149 11.1.3. Tworzenie listy zaufanych numerów telefonów... 149 ROZDZIAŁ 12. OCHRONA PRZED ATAKAMI SIECIOWYMI... 152 12.1. Wybór poziomu bezpieczeństwa... 154 12.2. Reguły aplikacji.... 156 12.2.1. Ręczne tworzenie reguł... 158 12.2.2. Tworzenie reguł według szablonu... 158 12.3. Reguły filtrowania pakietów... 160 12.4. Optymalizacja reguła dla aplikacji i filtrowania pakietów... 162 12.5. Priorytet reguł... 165 12.6. Reguły dla stref bezpieczeństwa... 166 12.7. Tryb zapory... 169 12.8. Konfiguracja systemu wykrywania włamań... 170 12.9. Lista wykrywanych ataków sieciowych... 171 12.10. Blokowanie i zezwalanie na aktywność sieciową... 174 ROZDZIAŁ 13. OCHRONA PRZED NIECHCIANYMI WIADOMOŚCIAMI POCZTOWYMI... 177 13.1. Wybór poziomu czułości modułu Anti-Spam... 179 13.2. Uczenie modułu Anti-Spam... 181

Spis treści 9 13.2.1. Kreator uczenia... 181 13.2.2. Uczenie przy użyciu wysyłanych wiadomości elektronicznych... 182 13.2.3. Uczenie przy użyciu programu pocztowego... 183 13.2.4. Uczenie modułu Anti-Spam przy użyciu raportów... 184 13.3. Konfiguracja ustawień modułu Anti-Spam... 185 13.3.1. Konfiguracja ustawień skanowania... 186 13.3.2. Wybór technologii filtrowania spamu... 186 13.3.3. Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam... 188 13.3.4. Ręczne tworzenie białych i czarnych list... 189 13.3.4.1. Białe listy adresów i fraz... 190 13.3.4.2. Czarne listy adresów i fraz... 192 13.3.5. Dodatkowe funkcje filtrowania spamu... 194 13.3.6. Tworzenie listy zaufanych adresów... 195 13.3.7. Podgląd poczty... 196 13.3.8. Działania podejmowane po wykryciu spamu... 197 13.3.9. Konfiguracja przetwarzania spamu w programie MS Outlook... 197 13.3.10. Konfiguracja przetwarzania spamu dla programu Outlook Express... 200 13.3.11. Konfiguracja przetwarzania spamu w programie The Bat!... 201 ROZDZIAŁ 14. SKANOWANIE KOMPUTERA NA OBECNOŚĆ WIRUSÓW... 204 14.1. Zarządzanie zadaniami skanowania... 205 14.2. Tworzenie listy skanowanych obiektów... 206 14.3. Tworzenie zadań skanowania... 207

10 Kaspersky Anti-Virus for Windows Workstations 6.0 14.4. Konfiguracja zadań skanowania... 208 14.4.1. Wybór poziomu ochrony... 209 14.4.2. Definiowanie typów skanowanych obiektów... 210 14.4.3. Przywracanie domyślnych ustawień skanowania... 214 14.4.4. Wybór akcji dla obiektów... 214 14.4.5. Dodatkowe ustawienia skanowania... 216 14.4.6. Definiowanie globalnych ustawień skanowania dla wszystkich zadań.. 218 ROZDZIAŁ 15. TESTOWANIE FUNKCJI PROGRAMU KASPERSKY ANTI- VIRUS... 219 15.1. Wirus testowy EICAR i jego modyfikacje... 219 15.2. Testowanie modułu Ochrona plików... 221 15.3. Testowanie zadań skanowania antywirusowego... 222 ROZDZIAŁ 16. AKTUALIZACJA PROGRAMU... 224 16.1. Uruchamianie procesu aktualizacji... 226 16.2. Cofanie aktualizacji... 226 16.3. Tworzenie zadań aktualizacji... 227 16.4. Konfiguracja ustawień aktualizacji... 228 16.4.1. Wybór źródła uaktualnień... 228 16.4.2. Wybór metody aktualizacji... 231 16.4.3. Konfiguracja ustawień sieciowych... 233 16.4.4. Współdzielenie uaktualnień... 235 16.4.5. Działania podejmowane po zakończeniu aktualizacji... 236

Spis treści 11 ROZDZIAŁ 17. OPCJE ZAAWANSOWANE... 238 17.1. Kwarantanna dla potencjalnie zainfekowanych obiektów... 239 17.1.1. Akcje podejmowane na obiektach poddanych kwarantannie... 240 17.1.2. Konfiguracja kwarantanny... 242 17.2. Kopie zapasowe niebezpiecznych obiektów... 243 17.2.1. Akcje podejmowane na kopiach zapasowych obiektów... 243 17.2.2. Konfiguracja kopii zapasowych... 244 17.3. Raporty... 245 17.3.1. Konfiguracja ustawień raportów... 248 17.3.2. Zakładka Wykryto... 249 17.3.3. Zakładka Zdarzenia... 250 17.3.4. Zakładka Statystyki... 251 17.3.5. Zakładka Ustawienia... 251 17.3.6. Zakładka Makra... 253 17.3.7. Zakładka Rejestr... 253 17.3.8. Zakładka Phishing... 254 17.3.9. Zakładka Okna wyskakujące... 255 17.3.10. Zakładka Banery... 255 17.3.11. Zakładka Wywołania telefoniczne... 256 17.3.12. Zakładka Ataki sieciowe... 256 17.3.13. Zakładka Zablokowane komputery... 257 17.3.14. Zakładka Aktywność aplikacji... 258 17.3.15. Zakładka Filtrowanie pakietów... 259

12 Kaspersky Anti-Virus for Windows Workstations 6.0 17.3.16. Zakładka Nawiązane połączenia... 259 17.3.17. Zakładka Otwarte porty... 260 17.3.18. Zakładka Ruch sieciowy... 261 17.4. Ogólne informacje o programie... 261 17.5. Zarządzanie licencjami... 262 17.6. Pomoc techniczna... 265 17.7. Tworzenie listy monitorowanych portów... 266 17.8. Skanowanie połączenia SSL... 268 17.9. Konfiguracja interfejsu programu Kaspersky Anti-Virus for Windows Workstations... 270 17.10. Dysk ratunkowy... 272 17.10.1. Tworzenie dysku ratunkowego... 273 17.10.2. Praca z dyskiem ratunkowym... 275 17.11. Opcje zaawansowane... 276 17.11.1. Powiadomienia o zdarzeniach programu Kaspersky Anti-Virus for Windows Workstations... 277 17.11.1.1. Typy zdarzeń i metody dostarczania powiadomień... 278 17.11.1.2. Konfiguracja wysyłania powiadomień za pośrednictwem poczty elektronicznej.... 279 17.11.1.3. Konfiguracja dziennika zdarzeń... 281 17.11.2. Autoochrona programu i ograniczenia dostępu... 282 17.11.3. Rozwiązywanie problemów z innymi aplikacjami... 284 17.12. Importowanie i eksportowanie ustawień programu Kaspersky Anti-Virus

Spis treści 13 for Windows Workstations... 285 17.13. Przywracanie ustawień domyślnych... 285 ROZDZIAŁ 18. PRACA Z PROGRAMEM PRZY UŻYCIU WIERSZA POLECEŃ... 287 18.1. Aktywowanie aplikacji... 288 18.2. Zarządzanie składnikami i zadaniami programu.... 289 18.3. Skanowanie antywirusowe... 292 18.4. Aktualizacja programu... 296 18.5. Cofanie ustawień... 297 18.6. Eksportowanie ustawień... 298 18.7. Importowanie ustawień... 299 18.8. Uruchamianie programu... 300 18.9. Wyłączanie programu... 300 18.10. Przeglądanie pomocy... 300 18.11. Kody zwracane przez interfejs wiersza poleceń... 300 ROZDZIAŁ 19. MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU. 302 19.1. Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji... 302 19.2. Dezinstalacja programu z poziomu wiersza poleceń... 304 ROZDZIAŁ 20. ZARZĄDZANIE PROGRAMEM PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT... 306 20.1. Zarządzanie aplikacją... 308 20.1.1. Uruchamianie/Zatrzymywanie działania aplikacji... 310

14 Kaspersky Anti-Virus for Windows Workstations 6.0 20.1.2. Konfiguracja ustawień aplikacji... 310 20.1.3. Konfiguracja ustawień zaawansowanych... 312 20.2. Zarządzanie zadaniami... 313 20.2.1. Ręczne uruchamianie i zatrzymywanie zadań... 314 20.2.2. Tworzenie zadań... 315 20.2.2.1. Tworzenie zadań lokalnych... 315 20.2.2.2. Tworzenie zadania grupowego... 317 20.2.2.3. Tworzenie zadań globalnych... 318 20.2.3. Konfiguracja ustawień danego zadania... 318 20.3. Zarządzanie profilami... 319 20.3.1. Tworzenie profili... 320 20.3.2. Przeglądanie i modyfikacja ustawień profilu... 322 ROZDZIAŁ 21. NAJCZĘŚCIEJ ZADAWANE PYTANIA... 324 DODATEK A. INFORMACJE DODATKOWE... 326 A.1. Lista plików skanowanych według rozszerzenia... 326 A.2. Możliwe maski wykluczeń... 328 A.3. Dozwolone maski wykluczeń dla zagrożeń... 329 DODATEK B. KASPERSKY LAB... 330 A.4. Inne produkty firmy Kaspersky Lab.... 331 A.5. Kontakt z firmą Kaspersky Lab... 337

ROZDZIAŁ 1. ZAGROŻENIA BEZPIECZEŃSTWA KOMPUTERA DLA Z uwagi na szybki rozwój technologii informatycznej oraz jej udział w każdym aspekcie ludzkiego życia, wzrosła liczba działań skierowanych na złamanie zabezpieczeń. Cybernetyczni kryminaliści wykazują duże zainteresowanie działalnością struktur państwowych oraz środowisk korporacyjnych. Podejmują oni działania mające na celu kradzież oraz ujawnianie poufnych informacji, niszczenie reputacji przedsiębiorstw i instytucji, naruszanie ich funkcjonowania oraz w konsekwencji naruszanie zasobów informacyjnych organizacji. Tego typu działania mogą spowodować duże straty finansowe. Ryzykiem objęte są nie tylko duże firmy. Na atak narażeni są również użytkownicy indywidualni; Ryzykiem objęte są nie tylko duże firmy. Na atak narażeni są również użytkownicy indywidualni. Przy pomocy odpowiednich narzędzi, atakujący uzyskują dostęp do osobistych danych (kont bankowych oraz numerów kart kredytowych i haseł) lub powodują wadliwe działanie systemu. W konsekwencji zaatakowany komputer może zostać użyty jako część sieci zainfekowanych komputerów (zombie) używanych przez hakerów do atakowania serwerów, wysyłania spamu, zbierania poufnych informacji i rozsyłania nowych wirusów i trojanów. W dzisiejszych czasach, każdy użytkownik komputera zdaje sobie sprawę, że informacje są cenną wartością i powinny być chronione. Informacje muszą być dostępne dla różnych grup użytkowników w tym samym czasie (dla pracowników, klientów i partnerów biznesowych). Dlatego jest to podstawowy powód potrzeby tworzenia wszechstronnych systemów bezpieczeństwa. Tego typu system musi brać pod uwagę wszystkie możliwe źródła zagrożeń, zarówno czynnik ludzki, zagrożenia utworzone przez człowieka albo naturalne klęski i korzystać z kompletnych środków ochronnych na poziomie fizycznym, administracyjnym i programowym. 1.1. Źródła zagrożeń Źródło zagrożeń może stanowić osoba, grupa ludzi lub nawet niektóre zjawiska nie związanie z działalnością człowieka. Źródła zagrożeń pogrupować można w trzy grupy:

16 Kaspersky Anti-Virus for Windows Workstations 6.0 Czynnik ludzki. Do tej grupy zagrożeń zaliczyć można działania uzyskiwania autoryzowanego lub nieautoryzowanego dostępu do danych przez człowieka. Zagrożenia z tej grupy można podzielić na: Zewnętrzne, włączając cybernetycznych przestępców, hakerów, oszustów Internetowych, partnerów łamiących reguły i struktury kryminalne. Wewnętrzne, włączając działania użytkowników domowych i korporacyjnych. Działania wykonane przez tą grupę mogą być celowe lub przypadkowe. Czynnik technologiczny. Grupa ta jest związana z problemami technicznymi - przestarzałymi narzędziami, niskiej jakości oprogramowaniem i sprzętem do przetwarzania informacji. Prowadzi to do częstych awarii sprzętu i utraty danych. Czynnik naturalny. Grupa ta zawiera dowolną liczbę zdarzeń spowodowanych przez naturę lub przez inne zdarzenia niezależnie od ludzkiej aktywności. Podczas tworzenia systemu bezpieczeństwa danych należy wziąć pod uwagę wszystkie trzy źródła zagrożeń. Niniejszy podręcznik zawiera jedynie informacje dotyczące jednego z czynników - zagrożenia zewnętrzne związane z działalnością człowieka. 1.2. Sposoby rozprzestrzeniania się zagrożeń Ze względu na nowoczesną technologię komputerową oraz tworzenie narzędzi komunikacyjnych, hakerzy posiadają więcej sposobów rozsyłania zagrożeń. Poniżej znajduje się ich szczegółowy opis: Internet Internet jest siecią unikatową, ponieważ nie jest niczyją własnością i nie jest ograniczony barierami geograficznymi. Pozwoliło to na zwiększanie liczby zasobów sieciowych i wymianę informacji. W dzisiejszych czasach, każdy może uzyskać dostęp do danych w Internecie lub utworzyć własną stronę Internetową. Dlatego też, te cechy witryn Internetowych umożliwiają hakerom popełnianie przestępstw w Internecie, utrudniając ich wykrycie i ukaranie. Hakerzy umieszczają wirusy i inne szkodliwe programy na stronach Internetowych maskując je jako darmowe oprogramowanie. Ponadto, skrypty uruchamiane automatycznie po otwarciu witryny Internetowej

Zagrożenia dla bezpieczeństwa komputera 17 mogą spowodować uruchomienie niebezpiecznych działań na komputerze użytkownika, włączając modyfikację rejestru systemowego, kradzież danych osobistych i instalację szkodliwego oprogramowania. Sieć lokalna Przy użyciu technologii sieciowych, hakerzy mogą atakować zdalne komputery i firmowe serwery. Tego typu ataki mogą przyczynić się do nieprawidłowego funkcjonowania systemu operacyjnego lub uzyskania przez hakerów pełnego dostępu do atakowanego komputera oraz informacji na nim przechowywanych. Mogą oni również użyć go jako komputer wchodzący w skład części sieci zainfekowanych komputerów zombie. Od czasu, kiedy możliwe stało się korzystanie z kart kredytowych i płatności elektronicznych w sklepach internetowych, aukcjach oraz bankach internetowych, oszustwa internetowe związane z tego typu dziedziną stały się jednym najbardziej powszechnych przestępstw. Intranet stanowi wewnętrzną sieć użytkownika, utworzoną w celu przenoszenia informacji wewnątrz firmy lub sieci domowej. Intranet jest obszarem do przechowywania, wymiany i uzyskiwania dostępu do informacji przez wszystkie komputery w sieci. Oznacza to, że jeżeli w sieci zainfekowany jest jeden komputer, pozostałe komputery również w dużym stopniu narażone są na infekcję. W celu uniknięcia tego typu sytuacji, chronione powinny być zarówno obszar sieci jak również każdy indywidualny komputer. Poczta elektroniczna Od czasu, gdy praktycznie każdy komputer posiada zainstalowany program pocztowy oraz gdy szkodliwe programy potrafią uzyskać dostęp do zawartości adresowej książki elektronicznej, tego typu uwarunkowanie zaliczyć można do rozprzestrzeniania się szkodliwych programów. Użytkownik zainfekowanego komputera nieświadomie może wysyłać zainfekowane wiadomości pocztowe do znajomych lub współpracowników, którzy z kolei prześlą więcej zainfekowanych wiadomości pocztowych. Typowe jest, że zainfekowany plik nie jest wykrywany podczas wysyłania na zewnątrz dużej firmy. W przypadku wystąpienia tego typu zdarzenia, zainfekowana zostanie większa grupa użytkowników. Mogą ich być setki lub tysiące, którzy z kolei wyślą zainfekowane pliki do dziesiątków tysięcy użytkowników. Poza zagrożeniami związanymi ze szkodliwym oprogramowaniem występuje problem z niechcianą pocztą elektroniczną - spamem. Mimo że spam nie stanowi bezpośredniego zagrożenia dla komputera użytkownika, powoduje on zwiększanie obciążenia na serwerach pocztowych, zmniejszanie przepustowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu roboczego powodując straty finansowe.

18 Kaspersky Anti-Virus for Windows Workstations 6.0 Ponadto, hakerzy zaczęli korzystać z programów rozsyłających masowo wiadomości pocztowe i technik socjalnych przekonywania użytkowników do otwierania wiadomości e-mail lub klikania odsyłaczy do pewnych witryn internetowych. Filtracja spamu przeprowadzana jest w celu blokowania niechcianych wiadomości oraz przeciwdziałania nowym typom oszustw internetowych, takich jak phishing oraz blokowania rozprzestrzeniania się szkodliwych programów. Nośniki wymienne Nośniki wymienne, takie jak dyski, dyskietki, karty flash używane są do przechowywania i przesyłania informacji. Po uruchomieniu zainfekowanego pliku zapisanego na dysku wymiennym możliwe jest uszkodzenie danych zapisanych na komputerze i rozprzestrzenienie się wirusa na inne komputery sieciowe. 1.3. Rodzaje zagrożeń W dzisiejszych czasach występuje wiele rodzajów zagrożeń mogących zainfekować komputer. Sekcja ta zawiera informacje dotyczące zagrożeń, przed którymi chroni program Kaspersky Anti-Virus for Windows Workstations. Robaki Wirusy Trojany Ta kategoria szkodliwych programów rozprzestrzenia się na skutek wykorzystania luk w systemach operacyjnych komputerów. Klasa ta została nazwana zgodnie ze sposobem rozprzestrzeniania się robaków między komputerami, przy użyciu sieci komputerowych i wiadomości pocztowych. Pozwala to na szybkie rozprzestrzenianie się robaków. Robaki penetrują komputer, określają adresy IP innych maszyn, a następnie przesyłają na nie swoje kopie. Robaki mogą również wykorzystywać dane zawarte w książkach adresowych klientów pocztowych. Niektóre z tych szkodliwych programów tworzą pliki robocze na dyskach systemowych, ale mogą być uruchamiane bez żadnych zasobów systemowych za wyjątkiem pamięci RAM. Wirusy infekują programy komputerowe poprzez dodawanie kodu modyfikującego sposób działania zainfekowanej aplikacji. Ta prosta definicja przedstawia podstawowe działanie wirusa - infekcja. Trojany są programami, które wykonują na komputerach nieautoryzowane działania takie jak usuwanie informacji z dysków twardych, modyfikowanie systemu, kradzież poufnych danych itp.

Zagrożenia dla bezpieczeństwa komputera 19 Programy tego typu nie są wirusami, ponieważ nie infekują innych komputerów lub danych. Trojany nie mogą same włamać się do komputera. Są one rozsyłane przez hakerów, którzy "ukrywają" je pod postacią programów użytkowych. Mogą one powodować większe uszkodzenia w porównaniu z regularnymi atakami wirusowymi. W ostatnich latach najszybciej rozprzestrzeniającym się (przy użyciu wirusów i Trojanów) rodzajem szkodliwego oprogramowania uszkadzającego dane komputera stały się robaki internetowe. Niektóre szkodliwe programy łączą w sobie funkcje dwóch lub nawet trzech powyższych klas. Adware Spyware Riskware Adware to program, który (bez wiedzy użytkownika) jest osadzony w innej aplikacji w celu wyświetlania reklam. Z reguły oprogramowanie adware dodawane jest do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlokalizowany jest w interfejsie programu. Programy adware często wykorzystywane są do gromadzenia danych dotyczących użytkownika komputera oraz do wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki internetowej (strony startowej i stron wyszukiwania, poziomów zabezpieczeń itp.) oraz obciążania połączenia bez możliwości jego kontrolowania przez użytkownika. Tego typu działania mogą prowadzić do naruszenia reguł bezpieczeństwa oraz bezpośrednich strat finansowych. Oprogramowanie służące do rejestrowania informacji o użytkowniku lub organizacji bez ich wiedzy. Użytkownik może nawet nie być świadomy obecności tego typu oprogramowania na komputerze. Programy typu spyware wykorzystywane są w następujących celach: śledzenie działań użytkownika wykonywanych na komputerze; gromadzenie informacji o zawartości dysku twardego; w tym przypadku, zazwyczaj tego typu programy skanują pewne foldery oraz rejestr systemu w celu utworzenia listy oprogramowania zainstalowanego na komputerze; gromadzenie informacji o jakości połączenia sieciowego, przepustowości, prędkości połączenia modemowego itp. Riskware to potencjalnie niebezpieczne oprogramowanie niezawierające szkodliwych funkcji, lecz mogące zostać użyte przez hakerów jako składnik pomocniczy dla szkodliwego kodu, ponieważ zawiera ono luki i błędy. Tego typu programy mogą stanowić ryzyko dla danych. Zawierają one narzędzia do zdalnej administracji, narzędzia do przełączania układów klawiatury, klientów IRC, serwery FTP oraz wszystkie narzędzia

20 Kaspersky Anti-Virus for Windows Workstations 6.0 do celowego zatrzymywania lub ukrywania procesów. Innym rodzajem szkodliwych programów (podobnych do adware, spyware i riskware) są aplikacje, które podłączają się do przeglądarki internetowej i przekierowują ruch. Przeglądarka wyświetla inne strony internetowe niż żądane przez użytkownika. Jokes (żarty) Rootkity Programy, które nie powodują żadnych bezpośrednich uszkodzeń komputera, lecz wyświetlają komunikaty mówiące o wystąpieniu uszkodzenia lub możliwości wystąpienia uszkodzenia po spełnieniu odpowiednich kryteriów. Tego typu programy generują częste ostrzeżenia dla użytkownika o niebezpieczeństwie, które nie istnieje, na przykład: wyświetlane są komunikaty o formatowaniu dysku twardego, (co nie jest prawdą), "wykryciu" wirusów w pliku, który nie jest zainfekowany. Są to narzędzia używane w celu maskowania szkodliwej aktywności. Ukrywają one szkodliwe programy przed programami antywirusowymi. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej obecności oraz akcji wykonywanych przez intruza na zainfekowanym komputerze. Inne niebezpieczne programy Są to programy przeznaczone do tworzenia innych szkodliwych programów, przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli nad innymi komputerami itp. Tego typu programy zawierają narzędzia hakerskie (Hack Tools), moduły do tworzenia wirusów, skanery luk w systemie, programy łamiące hasła oraz inne typy programów przeszukujących system. Ataki hakerów Ataki hakerów mogą być inicjowane przez hakerów lub przez szkodliwe programy. Skierowane one są na wykradanie informacji ze zdalnego komputera, powodując nieprawidłowe funkcjonowanie systemu lub uzyskiwanie pełnej kontroli nad zasobami systemowymi. Szczegółowy opis rodzajów ataków blokowanych przez program Kaspersky Anti-Virus for Windows Workstations znajduje się 12.9 na stronie 171. Niektóre rodzaje oszustw internetowych Phishing jest oszustwem internetowym wykorzystującym masowe wysyłanie wiadomości pocztowych w celu wykradania poufnych informacji od użytkownika, głównie w celach finansowych. Wiadomości phishing tworzone są w celu maksymalnego upodobnienia wiadomości informacyjnych otrzymywanych od banków i przedsiębiorstw. Wiadomości te zawierają odsyłacze do fałszywych witryn internetowych utworzonych

Zagrożenia dla bezpieczeństwa komputera 21 przez hakerów w celu skopiowania witryny organizacji, którą mają reprezentować. Na tego typu witrynie, użytkownik proszony jest o podanie, na przykład: swojego numeru karty kredytowej i innych poufnych informacji. Dialery przekierowujące na płatne witryny internetowe - rodzaj oszustwa internetowego polegający na wykorzystaniu nieautoryzowanego użycia płatnych usług internetowych (zazwyczaj witryn zawierających treści pornograficzne. Dialery zainstalowane przez hakerów inicjują połączenia modemowe z płatnymi numerami. Połączenia z tymi numerami telefonicznymi są zwykle bardzo drogie, co powoduje, że użytkownik płaci bardzo duże rachunki za telefon. Treści reklamowe Spam Do tego typu zagrożeń zaliczane są okna wyskakujące i banery zawierające treści reklamowe, które wyświetlane są podczas przeglądania stron internetowych. Zazwyczaj informacje zawarte w tych oknach są bezużyteczne dla użytkownika. Okna popup i banery reklamowe uniemożliwiają użytkownikom wykonywanie zadań i obciążają przepustowość łącza. Spam jest anonimową wiadomością pocztową. Spam zawiera treści reklamowe, polityczne, prowokujące oraz prośby o udzielenie wsparcia. Innym rodzajem spamu są wiadomości zawierające prośby o dokonanie inwestycji lub zaangażowanie się w system piramidalny, wiadomości skierowane na wykradanie haseł i numerów kart kredytowych oraz wiadomości zawierające prośbę o przesłanie ich do znajomych (wiadomości łańcuchowe). Spam znacząco zwiększa obciążenie serwerów pocztowych i ryzyko utracenia ważnych danych. Kaspersky Anti-virus for Windows Workstations oferuje dwie metody wykrywania i blokowania tego typu zagrożeń: Konwencjonalna - metoda oparta na wyszukiwaniu szkodliwych plików przy wykorzystaniu sygnatur zagrożeń zawartych w regularnie uaktualnianej bazie danych. Metoda ta pociąga za sobą dodawanie sygnatur zagrożeń do bazy danych oraz pobieranie uaktualnień. Proaktywna - w przeciwieństwie do poprzedniego rodzaju ochrony, metoda ta nie polega na analizowaniu kodu, lecz podejrzanego zachowania w systemie. Ma ona na celu wykrywanie nowych zagrożeń, które nie zostały jeszcze zdefiniowane w bazie danych. Przy zastosowaniu obu metod, Kaspersky Anti-virus for windows Workstations zapewnia wszechstronną ochronę komputera przed znanymi i nowymi

22 Kaspersky Anti-Virus for Windows Workstations 6.0 zagrożeniami. Uwaga: W dalszej części dokumentu termin "wirus" będzie odnosił się do szkodliwych i niebezpiecznych programów. 1.4. Symptomy infekcji Istnieje kilka symptomów wskazujących na to, że komputer został zainfekowany. Może na to wskazywać następujące zachowanie komputera, na przykład: Nieoczekiwane, nagłe wyświetlanie komunikatów, obrazów lub odtwarzanie dziwnych dźwięków; Automatyczne otwieranie i zamykanie tacki napędu CD/DVD-ROM; Nagłe, samoczynne uruchamianie programów na komputerze; wyświetlanie na ekranie okien pop-up zawierających ostrzeżenia o próbach uzyskania dostępu do Internetu przez program, nawet w przypadku braku inicjacji tego typu akcji; Ponadto istnieją symptomy wskazujące na infekcję za pośrednictwem poczty elektronicznej: Znajomi wspominają, że otrzymali od użytkownika wiadomości, których nigdy nie wysyłał; Skrzynka pocztowa zawiera wiele wiadomości bez adresów nadawcy lub nagłówka. Należy zwrócić uwagę na to, że przyczyna występowania tych problemów może być inna niż wirusy. Na przykład zainfekowane wiadomości prawdopodobnie wysyłane z adresu użytkownika, mogą w rzeczywistości pochodzić z innego komputera. Istnieją również mniej bezpośrednie symptomy wskazujące na prawdopodobną infekcję komputera: Komputer często zawiesza się lub występują problemy w jego działaniu; Programy są uruchamiane znacznie wolniej; Załadowanie systemu operacyjnego nie jest możliwe; Pliki i foldery są nagle usuwane lub ich zawartość zmienia się samoczynnie; Dostęp do dysku jest uzyskiwany bardzo często (dioda na obudowie

Zagrożenia dla bezpieczeństwa komputera 23 komputera szybko pulsuje); Przeglądarka internetowa (np. Microsoft Internet Explorer) zawiesza się lub działa nieprawidłowo (na przykład nie jest możliwe zamknięcie jego okna głównego). W większości tego typu przypadków symptomy te wskazują na istnienie problemu sprzętowego lub programowego. Jednakże w przypadku wystąpienia tego typu symptomów zalecane jest wykonanie pełnego skanowania komputera przy użyciu zalecanych ustawień (patrz sekcja 5.2 na stronie 65). 1.5. Co należy zrobić w przypadku zauważenia objawów infekcji W przypadku zauważenia "podejrzanego" działania komputera 1. Nie należy wpadać w panikę! Ta złota zasada może zapobiec utracie ważnych danych przechowywanych na komputerze oraz pomóc w uniknięciu niepotrzebnego stresu. 2. Należy odłączyć komputer od Internetu lub sieci lokalnej. 3. Jeżeli objawem infekcji jest niemożność uruchomienia komputera z dysku twardego (pojawia się błąd podczas uruchamiania), należy spróbować uruchomić system w Trybie Awaryjnym lub przy użyciu dyskietki startowej Windows, utworzonej podczas instalacji systemu operacyjnego na komputerze. 4. Przed podejmowaniem jakiegokolwiek działania należy wykonać kopię zapasową wszystkich ważnych danych przy użyciu zewnętrznego napędu (napędu dyskietek, płyty CD/DVD, pamięci "flash" itd.). 5. Należy zainstalować Kaspersky Anti-Virus for Windows Workstations, jeżeli nie został on jeszcze zainstalowany. 6. Należy pobrać uaktualnienia antywirusowych baz danych i modułów aplikacji (patrz sekcja 5.6 na stronie 69). Jeżeli jest to możliwe podczas pobierania uaktualnień nie należy korzystać z zainfekowanego komputera, lecz użyć komputera kolegi, komputera w biurze, kawiarence internetowej itd. Jest to bardzo ważne, ponieważ jeżeli komputer zostanie podłączony do Internetu, wirus może wysłać ważne informacje do hakera lub spróbować wysłać swoje kopie pod wszystkie adresy znajdujące się w systemowej książce adresowej. Dlatego też w przypadku podejrzenia infekcji należy natychmiast odłączyć komputer od Internetu. Antywirusowe bazy danych można również otrzymać na płycie CD-ROM od firmy Kaspersky Lab lub jednego z jej autoryzowanych dystrybutorów, a następnie dokonać aktualizacji z

24 Kaspersky Anti-Virus for Windows Workstations 6.0 otrzymanego dysku. 7. Należy zastosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab. 8. Należy wykonać pełne skanowanie komputera (patrz sekcja 5.2 na stronie 65). 1.6. Zapobieganie infekcji wirusowej Nawet najlepsze działania prewencyjne nie mogą zapewnić 100% ochrony przed wirusami komputerowymi i końmi trojańskimi. Możliwe jest jednak znaczne zminimalizowanie ryzyka infekcji oraz zredukowanie strat poniesionych w wyniku potencjalnego ataku. Jedną z podstawowych metod walki z wirusami, tak jak w medycynie, jest zapobieganie. Profilaktyka polega na utworzeniu kilku reguł, które jeżeli zostaną spełnione, mogą znacząco zmniejszyć prawdopodobieństwo infekcji i utraty danych. Poniżej przedstawiono podstawowe reguły bezpieczeństwa. Stosując się do nich można uniknąć ataków wirusa. Reguła 1: Używać programu antywirusowego oraz zapewniającego bezpieczne korzystanie z Internetu. W tym celu należy: Zainstalować jak najszybciej Kaspersky Anti-Virus for Windows Workstations. Regularnie aktualizować antywirusowe bazy danych (patrz sekcja 5.6 na stronie 69). Podczas okresów epidemii wirusów uaktualnienia mogą być pobierane kilka razy dziennie. W takich sytuacjach antywirusowe bazy danych udostępniane są na serwerach firmy Kaspersky Lab znacznie częściej. Stosować ustawienia bezpieczeństwa zalecane przez ekspertów z firmy Kaspersky Lab. Ochrona w czasie rzeczywistym jest aktywowana natychmiast po załadowaniu systemu i zapobiega wniknięciu wirusa do komputera. Dla skanowania na żądanie stosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab oraz zaplanować jego uruchamianie w taki sposób, aby było wykonywane przynajmniej raz w tygodniu. Zalecane jest również zainstalowanie programu Kaspersky Anti-Hacker, który zapewni wszechstronną ochronę komputera podczas korzystania z Internetu. Reguła 2: Zachować ostrożność podczas kopiowania nowych danych do komputera:

Zagrożenia dla bezpieczeństwa komputera 25 Należy zawsze skanować wszystkie napędy dysków wymiennych (napędy dyskietek, napędy CD-ROM, karty "flash" itd.) przed ich użyciem (patrz sekcja 5.4 na stronie 66). Należy ostrożnie postępować z wiadomościami pocztowymi. Nigdy nie należy otwierać załączników wiadomości elektronicznych nawet, jeżeli wiadomości pochodzą od zaufanych osób. Należy ostrożnie postępować z danymi pobranymi z Internetu. Jeśli użytkownik jest proszony o pobranie programu, należy sprawdzić czy wraz z nim dostarczony jest certyfikat bezpieczeństwa. Po pobraniu pliku wykonywalnego z Internetu lub sieci lokalnej należy go sprawdzić przy pomocy programu Kaspersky Anti-Virus for Windows Workstations. Należy być ostrożnym podczas odwiedzania witryn internetowych. Wiele stron mogą zawierać niebezpieczne skrypty lub robaki internetowe. Reguła 3: Uważnie czytać informacje dostarczane przez firmę Kaspersky Lab. W większości przypadków eksperci z firmy Kaspersky Lab ostrzegają użytkowników o epidemiach nowych wirusów na długo przed ich kulminacją. Ryzyko zainfekowania jest wtedy niskie i jeżeli użytkownik pobierze uaktualnienia antywirusowych baz danych, jego komputer będzie w pełni zabezpieczony przed nowymi wirusami. Reguła 4: Być podejrzliwym w przypadku ostrzeżeń o wirusach rozsyłanych pocztą elektroniczną. Reguła 5: Regularnie aktualizować system operacyjny przy użyciu narzędzia Windows Update. Reguła 6: Zawsze kupować licencje na oprogramowanie od autoryzowanych dystrybutorów. Reguła 7: Ograniczyć liczbę osób mających dostęp do komputera. Reguła 8: Zminimalizować potencjalne ryzyko utraty danych w wyniku prawdopodobnej infekcji: Regularnie tworzyć kopie zapasowe danych. W przypadku utraty danych system może zostać szybko odtworzony z kopii zapasowych. Dyski dystrybucyjne, dyskietki i inne nośniki z wersjami instalacyjnymi oprogramowania powinny być przechowywane w bezpiecznym miejscu. Zawsze tworzyć ratunkowe dyski startowe (patrz sekcja 17.10 na stronie 272) umożliwiające uruchomienie z nich "czystego" systemu operacyjnego. Reguła 9: Regularnie przeglądać listę programów zainstalowanych na komputerze. Aby to wykonać należy wybrać Dodaj/usuń programy w Panelu sterowania lub otworzyć folder Program Files. Przy pomocy tej

26 Kaspersky Anti-Virus for Windows Workstations 6.0 listy można odkryć oprogramowanie zainstalowane bez wiedzy użytkownika, na przykład: podczas korzystania z Internetu lub instalowania programu. Większość tego typu programów stanowi potencjalne zagrożenie.

ROZDZIAŁ 2. KASPERSKY ANTI- VIRUS FOR WINDOWS WORKSTATIONS 6.0 Kaspersky Anti-Virus for Windows Workstations 6.0 jest programem nowej generacji do ochrony danych. To, co wyróżnia program Kaspersky Anti-Virus for Windows Workstations 6.0 od innego oprogramowania, także firmy Kaspersky Lab, to nowatorskie podejście do ochrony danych. 2.1. Nowości w Kaspersky Anti-Virus for Windows Workstations 6.0 Kaspersky Anti-virus for Wndows Workstations 6.0 stanowi nowe podejście do ochrony danych. Główną zaletą programu jest integracja i zwiększenie wydajności istniejących funkcji wszystkich produktów w pojedynczym programie. Program zapewnia zarówno ochronę antywirusową, jak również ochronę przed spamem i atakami hakerów. Nowe moduły chronią użytkowników przed nieznanymi zagrożeniami, phishingiem i rootkitami. Nie ma już potrzeby instalowania kilku produktów do zapewnienia całkowitego bezpieczeństwa. Instalacja programu Kaspersky Anti-Virus for Windows Workstations 6.0 jest całkowicie wystarczająca. Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów (przychodzących i wychodzących). Proste ustawienia wszystkich składników programu umożliwiają maksymalne jego dostosowanie do potrzeb użytkownika. Konfiguracji wszystkich ustawień ochronny może się odbywać z jednego miejsca. Nowe funkcje w programie Kaspersky Anti-Virus for Windows Workstations. Nowe funkcje ochronne Kaspersky Anti-Virus for Windows Workstations chroni zarówno przed znanymi szkodliwymi programami jak również przed nieznanym szkodliwym oprogramowaniem. Główną zaletą programu jest moduł ochrony proaktywnej (patrz Rozdział 10 na stronie 126). Służy on do analizowania zachowania aplikacji zainstalowanych na komputerze,

28 Kaspersky Anti-Virus for Windows Workstations 6.0 monitorowania zmian w rejestrze systemowym, śledzenia makr oraz przeciwdziałania ukrytym zagrożeniom. W celu wykrywania różnych rodzajów szkodliwych programów, składnik ten korzysta z analizy heurystycznej. Przechowuje on również historię szkodliwej aktywności, dzięki czemu możliwe jest cofnięcie działania i przywrócenie systemu do stanu pierwotnego. Program chroni przed rootkitami i dialerami, blokując niebezpieczne reklamy, okna wyskakujące i szkodliwe skrypty pobrane ze stron Internetowych oraz umożliwia wykrywanie phishingu. Ulepszono technologię ochrony antywirusowej dla plików: możliwe jest teraz zmniejszenie obciążenia systemu oraz zwiększenie prędkości skanowania plików. Pomagają to osiągnąć technologie ichecker i iswift (patrz sekcja 7.2.1 na stronie 95). Podczas pracy w tym trybie, program nie skanuje plików, które nie uległy zmianie od czasu ostatniego skanowania. Proces skanowania odbywa się w tle podczas korzystania z komputera przez użytkownika. Jeżeli jedna z operacji wymaga zasobów systemowych, skanowanie antywirusowe zostanie wstrzymane do czasu zakończenia tej operacji. Następnie skanowanie zostanie wznowione. Dla obszarów krytycznych komputera, których infekcja spowodować może poważne konsekwencje utworzone zostało oddzielne zadanie. Można skonfigurować to zadanie do każdorazowego uruchamiania podczas startu systemu operacyjnego. Ulepszono ochronę poczty elektronicznej przed szkodliwymi programami i spamem. Program skanuje wiadomości pocztowe wysyłane za pośrednictwem następujących protokołów: IMAP, SMTP, POP3, niezależnie od używanego klienta pocztowego NNTP (tylko skanowanie antywirusowe), niezależnie od klienta pocztowego MAPI, HTTP (przy wykorzystaniu wtyczek dla programu MS Outlook oraz The Bat!)! Dostępne są specjalne wtyczki dla najbardziej popularnych klientów pocztowych takich jak Outlook, Microsoft Outlook Express i The Bat! Umożliwia to konfigurację ochrony poczty bezpośrednio z poziomu programu pocztowego. Anti-Spam posiada tryb uczenia oparty na algorytmie ibayes, który uczy się obserwując działania użytkownika na wiadomościach elektronicznych. Oferuje on maksymalną prostotę konfiguracji wykrywania spamu. Możliwe jest tworzenie białych i czarnych list adresów oraz słów kluczowych, które

Kaspersky Anti-Virus for Windows Workstations 6.0 29 klasyfikują wiadomość e-mail jako spam. Anti-spam korzysta z bazy danych phishingu, która umożliwia filtrowanie wiadomości utworzonych w celu zdobycia poufnych informacji. Program filtruje ruch wychodzący i napływający, śledząc i blokując zagrożenia pochodzące z typowych ataków sieciowych oraz umożliwia korzystanie z Internetu w trybie ukrycia. Podczas korzystania z sieci można również zdefiniować sieć, która jest w 100% zaufana oraz którą należy monitorować ze szczególną ostrożnością. Funkcja powiadamiania użytkownika (patrz sekcja 17.11.1 na stronie 277) została rozbudowana o dodatkowe zdarzenia występujące podczas pracy programu. Możliwe jest wybranie metody powiadamiania dla każdego z tych zdarzeń: wiadomość e-mail, powiadomienia dźwiękowe, komunikaty wyskakujące. Program posiada funkcję skanowania ruchu sieciowego przesyłanego za pośrednictwem protokołu SSL. Dodano nowe funkcje autoochrony: ochrona przed zdalnym zarządzaniem oraz ochrona hasłem ustawień programu. Funkcje te chronią przed wyłączeniem ochrony przez szkodliwe programy, hakerów i nieautoryzowanych użytkowników. Możliwe jest także utworzenie dysku ratunkowego, przy użyciu którego można uruchomić system operacyjny po epidemii wirusa oraz przeskanować komputer w poszukiwaniu szkodliwego kodu. System ochrony antywirusowej posiada opcję zcentralizowanego zdalnego zarządzania, przy użyciu specjalnego narzędzia - Kaspersky Administration Kit. Nowy interfejs programu Nowy interfejs Kaspersky Anti-Virus for Windows Workstations ułatwia korzystanie z programu i upraszcza wykonywanie operacji. Możliwe jest również zmienianie wyglądu programu przy zastosowaniu własnych schematów graficznych i kolorystycznych. Program regularnie wyświetla wskazówki i podpowiedzi podczas funkcjonowania: Kaspersky Anti-Virus for Windows Workstations wyświetla komunikaty informacyjne dotyczące poziomu ochrony, wskazówki i porady dotyczące funkcjonowania programu oraz zawiera podzielony na sekcje system pomocy. Nowa funkcja pobierania uaktualnień Ta wersja programu zawiera nową, ulepszoną procedurę aktualizacji:

30 Kaspersky Anti-Virus for Windows Workstations 6.0 Kaspersky Anti-Virus automatycznie sprawdza dostępność najnowszych uaktualnień. W przypadku opublikowania nowych uaktualnień, program pobiera je automatycznie. Program pobiera tylko nowe uaktualnienia ignorując pliki, które już zostały pobrane. Dzięki temu rozmiar pobieranych uaktualnień może być mniejszy nawet o 90%. Uaktualnienia pobierane są z najbliższego źródła. Można zrezygnować z wykorzystania serwera proxy, jeżeli uaktualnienia pobierane są z lokalnego foldera. Redukuje to ruch sieciowy na serwerze proxy. Program posiada funkcję cofania aktualizacji, dzięki której można przywrócić ostatnią działającą wersję baz danych, jeżeli, na przykład, zostaną one uszkodzone lub wystąpi błąd podczas ich kopiowania. Dodano funkcję pozwalającą na dystrybuowanie uaktualnień do foldera lokalnego w celu udostępnienia ich innym komputerom pracującym w tej samej sieci lokalnej. Pozwala to na zmniejszenie obciążenia łącza internetowego. 2.2. Metody ochrony oferowane przez Kaspersky Anti-Virus for Windows Workstations Kaspersky Anti-Virus for Windows Workstations został utworzony do ochrony przed różnego rodzaju zagrożeniami. Innymi słowy, oddzielne składniki programu zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Ustawienia te czynią program Security Suite elastycznym z prostymi opcjami konfiguracyjnymi dla wszystkich składników spełniających potrzeby określonych użytkowników. Kaspersky Anti-Virus for Windows Workstations zawiera: Składniki ochronne (patrz sekcja 2.2.1 na stronie 31) zapewniające wszechstronną ochronę wszystkich kanałów transmisji i wymiany danych na komputerze. Zadania skanowania antywirusowego (patrz sekcja 2.2.2 na stronie 33) sprawdzające komputer lub indywidualne pliki, foldery, dyski lub obszary w poszukiwaniu wirusów. Narzędzia zapewniające pomoc dla programu oraz rozszerzające jego

Kaspersky Anti-Virus for Windows Workstations 6.0 31 funkcjonalność (patrz sekcja 2.2.1 na stronie 31). 2.2.1. Składniki ochrony Poniższe składniki chronią komputer w czasie rzeczywistym: Ochrona plików System plików może zawierać wirusy i inne niebezpieczne programy. Szkodliwe programy mogą pozostawać nieaktywne w systemie plików przez długi czas, po przeniesieniu ich do systemu na dyskietce lub z Internetu, bez ujawniania się. Aktywacja wirusa może nastąpić po otwarciu zainfekowanego pliku. Ochrona plików jest składnikiem służącym do monitorowania systemu plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde. Kaspersky Anti-Virus przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli nie można wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej (patrz sekcja 17.2 na stronie 243), lub przenoszona do foldera kwarantanny (patrz sekcja 17.1 na stronie 239). Ochrona poczty Wiadomości elektroniczne wykorzystywane są na szeroką skalę przez hakerów do rozsyłania szkodliwych programów. Dlatego też, monitorowanie poczty elektronicznej jest bardzo ważne. Ochrona poczty jest składnikiem służącym do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych. Wiadomości pocztowe analizowane są pod kątem występowania szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Ochrona WWW Podczas otwierania stron internetowych istnieje ryzyko infekcji wirusami załączonymi do skryptów uruchamianych na stronach internetowych. Istnieje także ryzyko związane z pobieraniem niebezpiecznych obiektów. Ochrona WWW jest składnikiem służącym do przeciwdziałania tego typu sytuacjom. Przechwytuje on i blokuje skrypty na stronach Internetowych, jeżeli stanowią zagrożenie. Monitorowany jest cały ruch HTTP. Ochrona proaktywna Każdego dnia pojawia się coraz więcej nowych szkodliwych programów. Są one bardziej skomplikowane i złożone, a metody przez nie używane do rozprzestrzeniania się stają się coraz trudniejsze do wykrycia.

32 Kaspersky Anti-Virus for Windows Workstations 6.0 W celu wykrycia nowego szkodliwego programu przed wyrządzeniem przez niego szkód, firma Kaspersky Lab opracowała specjalny składnik, Ochrona proaktywna. Stworzony on został do monitorowania i analizowania zachowania wszystkich zainstalowanych na komputerze programów. Kaspersky Anti-Virus podejmuje decyzję w oparciu o działania wykonywane przez aplikację: czy program jest niebezpieczny? Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi wirusami, które nie są jeszcze znane. Anti-Spy Anti-Hacker Anti-Spam Ostatnio bardzo popularne stały się programy wyświetlające reklamy bez zgody użytkownika (banery reklamowe i okna wyskakujące), programy wybierające płatne numery usług internetowych bez zgody użytkownika, narzędzia zdalnej administracji i monitorowania, programy - żarty. Anti-Spy śledzi i blokuje tego typu działania na komputerze. Na przykład: składnik blokuje banery reklamowe i okna wyskakujące, będące uciążliwe podczas pracy w Internecie, blokuje programy próbujące się automatycznie załadować i analizuje strony internetowe pod kątem zawartości typu phishing. Hakerzy są w stanie wykorzystać każdą potencjalną lukę w celu dostania się do komputera: otwarte połączenie sieciowe lub transmisję danych pomiędzy komputerami itp. Anti-Hacker jest składnikiem utworzonym w celu ochrony komputera podczas korzystania z Internetu oraz innych sieci. Monitoruje on wszystkie połączenia sieciowe i skanuje porty oraz pakiety danych. Mimo że spam nie stanowi bezpośredniego zagrożenia dla komputera użytkownika, powoduje on zwiększanie obciążenia na serwerach pocztowych, zmniejszanie przepustowości, zaśmiecanie skrzynek pocztowych i marnowanie czasu roboczego, powodując straty finansowe. Anti-Spam jest wtyczką dla klienta pocztowego zainstalowanego na komputerze służącą do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych pod kątem występowania spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnym nagłówkiem. Anti-Spam można również skonfigurować do przetwarzania spamu według preferencji użytkownika (autousuwania, przenoszenia do specjalnego folderu itp.).

Kaspersky Anti-Virus for Windows Workstations 6.0 33 2.2.2. Zadania skanowania antywirusowego Poza nieustannym monitorowaniem potencjalnych źródeł występowania szkodliwych programów, ważne również jest okresowe wykonywanie skanowania komputera w poszukiwaniu wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzenienia się szkodliwych programów, które nie zostały wykryte przez składniki ochronne z powodu np. niskiego poziomu zabezpieczeń. Kaspersky Anti-Virus for Windows Workstations oferuje trzy rodzaje zadań skanowania antywirusowego: Obszary krytyczne Skanowanie wszystkich obszarów krytycznych komputera w poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów ładowanych do pamięci podczas startu systemu, sektorów startowych dysków twardych i katalogów systemu Windows. Zadanie to ma na celu szybkie wykrycie aktywnych wirusów w systemie bez konieczności przeprowadzania pełnego skanowania komputera. Mój komputer Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie dyski twarde, pamięć i pliki. Obiekty startowe. Skanowanie w poszukiwaniu wirusów wszystkich programów automatycznie ładowanych do pamięci podczas startu systemu operacyjnego oraz pamięci RAM i sektorów startowych dysków twardych komputera. Dostępna jest również opcja tworzenia innych zadań skanowania antywirusowego oraz definiowania dla nich terminarza skanowania. Na przykład: można utworzyć zadanie skanowania pocztowych baz danych raz w tygodniu lub zadanie skanowania foldera Moje Dokumenty. 2.2.3. Usługi Kaspersky Anti-Virus for Windows Workstations zawiera wiele przydatnych narzędzi. Stworzone one zostały w celu świadczenia pomocy w czasie rzeczywistym oraz rozszerzenia możliwości programu. Aktualizacja Aby skutecznie chronić się przed atakami hakerów i usuwać wirusy oraz inne niebezpieczne programy, Kaspersky Anti-virus for Windows