Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ANTI- VIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY ANTI-VIRUS (informacje, specyfikacje, rozmiar, akcesoria, itp). Szczegółowe instrukcje użytkowania znajdują się w podręczniku użytkownika. Instrukcja obsługi KASPERSKY ANTI-VIRUS Podręcznik użytkownika KASPERSKY ANTI-VIRUS Instrukcje obsługi KASPERSKY ANTI-VIRUS Instrukcje użytkowania KASPERSKY ANTI-VIRUS Instrukcja użytkowania KASPERSKY ANTI-VIRUS Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3931566
Skrót instrukcji: @@@@@@Elementy pakietu dystrybucyjnego...9 1. 2.2. Umowa Licencyjna....9 1.2.3. Karta rejestracyjna..10 1.3. Pomoc techniczna...10 1.4. Informacje zawarte w tym podrczniku.....11 1.5. Symbole uyte w dokumentacji...11 2.INSTALACJA KASPERSKY ANTI-VIRUS FOR LINUX. 13 2.1. Wymagania systemowe...
.13 2.2. Tworzenie kopii zapasowej dyskietek...14 2.3. Instalacja krok po kroku.....14 2.3. 1.... z uyciem narzdzia instalacyjnego....14 2. 3.2.... bez pomocy narzdzia instalujcego...15 2.4. Przygotowanie do uruchomienia.16 2.4.1. Redagowanie pliku. ini.16 2.4.2. Redagowanie cieki dostpu do plików tymczasowych..18 2.4.3. Dostosowywanie oprogramowania do indywidualnych potrzeb. 18 3.URUCHAMIANIE KASPERSKY ANTI-VIRUS FOR LINUX...
.20 3.1. Modyfikowanie ustawie testowania....20 3.2. Uruchamianie testu..21 3.3. Uruchamianie uaktualniania antywirusowych baz danych.....23 4.PROGRAM SCANNER: TESTOWANIE I LECZENIE....24 4.1. Uruchamianie programu Scanner...24 4. 2. Wyszukiwanie i usuwanie wirusów......26 TM 2 SPIS TRECI 4.2.1. Ladowanie skanera antywirusowego......26 4. 2.2. Obsluga zainfekowanych obiektów......27 4.2. 3. Obsluga uszkodzonych obiektów... 30 4.2.4. Obsluga podejrzanych obiektów..
...31 4.3. Przegldanie statystyk dotyczcych wydajnoci.31 5.SCANNER ORAZ DAEMON: KORZYSTANIE Z PRZELCZNIKÓW ORAZ PROFILI....33 5.1. Ustawienia testowania.. 33 5.2. Jak zmienia ustawienia?......34 5.3. Konfigurowanie lokalizacji obiektów przeznaczonych do testowania.....35 5.3.1. Definiowanie lokalizacji obiektów przeznaczonych do testowania.35 5.3.2. Definiowanie obiektów przeznaczonych do testowania.
...37 5.3. 2.1. Typy obiektów....37 5.3.2.2. Sektory..37 5.3.2.3. Pliki... 38 5.3.2.4. Spakowane pliki uruchamialne..40 5.3.2.5. Archiwa.41 5.3.2.6. Pocztowe bazy danych oraz pocztowe formaty tekstowe
...42 5.3.2.7. Osadzone obiekty OLE.....43 5. 3.3. Definiowanie reakcji na wystpienie zainfekowanych, podejrzanych oraz uszkodzonych obiektów......44 5. 3.4. Definiowanie wykorzystania zaawansowanych narzdzi testujcych.....46 5.4. Ustawienia lczne lokalizacji obiektów przeznaczonych do testowania. 48 5.4.1. Ustawienia lczne...48 5.4.2. Definiowanie ustawie testu oraz dzialania: Scanner oraz Daemon.
...49 5.4.3. Definiowanie reakcji na wystpienie zainfekowanych i podejrzanych obiektów....53 3 SPIS TRECI 5.4.4. Definiowanie ustawie raportu...55 6.PROCES DAEMON: INTEGROWANIE OCHRONY ANTYWIRUSOWEJ Z KLIENTAMI.....59 6.1. Cechy programu Daemon.....59 6.2. Uruchamianie procesu Daemon. 60 6.3. Wywolywanie procesu z programu klienckiego......63 7. ANTI-VIRUS MONITOR: ANTYWIRUSOWE MONITOROWANIE SYSTEMU
..66 7.1. Moliwoci i funkcje. 66 7.2. Kompilacja i konfiguracja... 67 7.2.1. Kompilacja programu Monitor....67 7.2.2. Konfigurowanie programu Monitor..69 7.3. Uruchamianie programu Monitor....72 7. 4. Przegldanie rezultatów dzialania......73 7.5. Problemy i ich rozwizywanie...
.73 8.SLOGAN: PRZETWARZANIE I SUMOWANIE RAPORTÓW......76 8.1. Moliwoci i funkcje.76 8.2. Uruchamianie programu Slogan.....77 8. 3. Slogan w trybie monitorowania czasu rzeczywistego......79 9. TUNER: KONFIGUROWANIE PROGRAMÓW SCANNER I DAEMON82 9.1. Moliwoci i funkcje......82 9.2. Uruchamianie programu Tuner...83 9.3. Interfejs.84 9.4. Tworzenie, edytowanie i zapisywanie profilu.....85 9.
5. Strona Location......87 9.5.1. Definiowanie lokalizacji przeznaczonej do testowania......87 9.5.2. Definiowanie ustawie skanowania dla pojedynczego katalogu... 89 9.5.2.1. Okno Property katalogu: wybieranie wymaganego katalogu....89 4 SPIS TRECI Okno Property katalogu: obiekty przeznaczone do testowania. 90 9.5.2.3. Okno Property katalogu: definiowanie akcji antywirusowych. 93 9.5.2.4. Okno Property katalogu: definiowanie uycie zaawansowanych narzdzi skanowania.
Strona Options.....94 9.6. Strona O pt i o ns.....95 9. 7. Str o n a Re por t... 98 9.8. Strona Ac ti onw it h......101 9. 9. Strona Cus to m iz e......102 10. UPDATER: UAKTUALNIANIE BAZ DEFINICJI WIRUSÓW...105 10. 1. Wlaciwoci i funkcje...
...105 10.2. Uruchamianie programu Updater..106 10.3. Jak uaktualnia bazy antywirusowe?. 107 10.3.1. Uaktualnianie przez Internet.....107 10.3. 2. Uaktualnianie z katalogu sieciowego.....108 10.3.3. Uaktualnianie z archiwum...108 10. 4. Zapisywanie raportu do pliku....109 11.INSPECTOR: MONITOROWANIE INTEGRALNOCI SYSTEMU PLIKÓW... 111 11.1. Cechy i funkcje...
...111 11. 2. Uruchamianie programu Inspector....112 11.2.1. Wiersz polece programu....112 11.2.2. Definiowanie lokalizacji do sprawdzania.....114 11.2.3. Obsluga nowych i zmodyfikowanych plików 115 11.2.4. Zapisywanie raportu z dzialania programu.. 117 12.CONTROL CENTRE: PLANOWANIE DZIALANIA KASPERSKY ANTIVIRUS FOR LINUX....119 12.1. Cechy i funkcje.. 119 12.2. Uruchamianie Control Centre...
.119 12.3. Planowanie dzialania zada komponentów pakietu...120 9.5.2.2. 5 SPIS TRECI 12.4. Zapisywanie raportu z dzialania programu... 125 13.DODATEK A. GLÓWNE PLIKI......126 14.DODATEK B. UZUPELNIAJCE SZCZEGÓLY O KASPERSKY ANTIVIRUS FOR LINUX 127 14.1. Pliki z ustawieniami programu... 127 14.2. Scanner i Daemon: plik inicjalizacyjny (AvpUnix.ini)...127 14.3. Scanner oraz Daemon: profil (defunix.prf)...129 14.4. Scanner oraz Daemon: przelczniki linii polece..140 14.5. Scanner oraz Daemon: zglaszane komunikaty.....146 14.6. Scanner oraz Daemon: kody wyjcia.148 14.7. Slogan: szablony raportów..
.149 14.8. Inspector: przelczniki linii polece.....152 14.9. Control Centre: przelczniki linii polece.156 14.10. Monitor: plik konfiguracyjny (monitor.conf)...159 14.11. Updater: przelczniki wiersza polece....162 14.12. Installer: przelczniki linii polece..165 15.DODATEK C. KASPERSKY LAB. 167 15.1. Jak si z nami skontaktowa?... 167 6 Uwaga! Nowe wirusy pojawiaj si codziennie, dlatego w celu zabezpieczenia systemu naley uaktualnia bazy antywirusowe codziennie (patrz poniej). Naley take pamita o uaktualnieniu baz natychmiast po zainstalowaniu programu! Rozdzial Anti1. KasperskyTM Anti-Virus for Linux Workstation 1.1. Wstp Czym jest Kaspersky Anti-Virus for Linux? Ka s p er s k y Ant i - Vir u s f or L i n ux W or k s t at i on (Kaspersky AntiVirus for Linux) jest kompletnym systemem ochrony antywirusowej dla komputerów pracujcych pod kontrol systemu operacyjnego Linux. Umoliwia wykrywanie i usuwanie wszystkich obecnie znanych typów wirusów oraz niebezpiecznego oprogramowania, wlczajc: wirusy polimorficzne i szyfrujce si; wirusy ukrywajce si i niewidzialne; wirusy dla Windows 9x, Windows NT, UNIX, OS/2; nowe wirusy dla apletów Java; makrowirusy infekujce dokumenty Word, arkusze programu Excel, prezentacje PowerPoint, pliki pomocy itd.; robaki sieciowe; konie trojaskie. 7 WSTP Pakiet zawiera zestaw aplikacji oraz narzdzi antywirusowych. Program kavscanner (skaner antywirusowy) umoliwia, na danie uytkownika, testowanie systemu pod ktem obecnoci wirusów1. Proces antywirusowy kavdaemon (demon antywirusowy) um za porednictwem telefonu oraz poczty elektronicznej; powiadamianie o pojawieniu si
informacji na temat nowych produktów z linii Kaspersky Anti-Virus lub o pojawieniu si nowych wirusów na wiecie (dla uytkowników zapisanych na list mailingow Kaspersky Lab) 10 WSTP Kaspersky Lab nie udostpnia informacji na temat dzialania i uytkowania systemów operacyjnych. 1.4. Informacje zawarte w tym podrczniku Co zostalo opisane w tym podrczniku i czego on nie zawiera? 1.5. Symbole uyte w dokumentacji Konwencje przyjte w tym podrczniku. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3931566
Tekst dokumentacji zostal rónie sformatowany w zalenoci od jego znaczenia. Konw e n cj a Pogrubiona czcionka Zn a cz e ni e Nazwy menu oraz jego polecenia, tytuly oraz elementy okien dialogowych, etc. Dodatkowe informacje, notatki Bardzo wana informacja Notatka. Uwaga! 11 WSTP Konw e n cj a Aby wykona dzialanie:... 1. Krok 1. 2.... Nazwa elementu kontrolnego--funkcja elementu kontrolnego. [przelcznik]--opis funkcji przelcznika. Teks t wp ro w ad z o n y p rz ez u yt ko wn i ka Tekst informacyjny Zn a cz e ni e Sekwencja dziala wykonywanych przez uytkownika Opis drzewa ustawie Przelczniki wiersza polece Tekst, który powinien zosta wprowadzony przez uytkownika w linii polece. Tekst plików konfiguracyjnych oraz wiadomoci informacyjnych programu. 12 Rozdzial Anti2. Instalacja Kaspersky AntiLinux Virus for Linux 2.1. Wymagania systemowe Wymagania sprztowe i systemowe. Aby uruchomi program Ka s p er s k y An t i- V ir us f o r L i n ux musz zosta spelnione nastpujce wymagania systemowe: procesor 486 lub Intel Pentium (lub kompatybilny), minimum 64 MB pamici RAM; system operacyjny Linux; biblioteka libnss_compat.so.1; jdro w wersji 2.2.x lub 2.4.x. Jdra systemowe w wersjach 2.0.x i wczeniejszych nie s obslugiwane! 13 INSTALACJA 2. 2. Tworzenie kopii zapasowej dyskietek Jeeli pakiet Kaspersky Anti-Virus for Linux dostarczony zostal na dyskietkach instalacyjnych (nie na plycie CD), przed rozpoczciem instalacji programu zalecane jest utworzenie kopii tych dyskietek. W przypadku uszkodzenia dyskietek podczas instalacji moliwe bdzie ich odtworzenie z kopii zapasowych. 2.3. Instalacja krok po kroku 2.3.1.... z uyciem narzdzia instalacyjnego Aby zainstalowa Kaspersky Anti-Virus for Linux przy pomocy narzdzia instalujcego naley wykona nastpujce kroki: 1. Skopiowa archiwum z nonika instalacyjnego na dysk twardy komputera. 2. Rozpakowa archiwum przy pomocy polecenia t ar z xvf <n az w a ar ch i w u m>. Z archiwum zostan rozpakowane nastpujce pliki: narzdzie instalujce oraz archiwa zawierajce pliki produktu. 3. Uruchomi narzdzie instalujce:. / kav i n st al l er. 4. Jeeli na ekranie pojawi si pytanie Sear ch in cu rr en t di recto r y_n am e?, naley wcisn klawisz <Y>, a nastpnie klawisz <Enter>. Na ekranie pojawi si nastpujcy komunikat: In package <cieka> found <nazwa> version <numer_wersji > <numer_kompilacji> gdzie: <cieka> cieka dostpu do archiwum; 14 INSTALACJA <nazwa> nazwa znalezionego oprogramowania; <numer_wersji> numer wersji; <numer_kompilacji> numer seryjny kompilacji programu. 5. Jeeli pojawi si pytanie D o yo u w ant t o i n st al l it?, naley wcisn klawisz <Y>. Po wykonaniu tych czynnoci instalator zainstaluje Kaspersky Anti-Virus for Linux na komputerze, a nastpnie spróbuje uruchomi skaner antywirusowy. Jeeli z pewnych powodów uruchomienie instalatora nie bylo moliwe, naley rozpakowa archiwa, utworzy katalog dla programu antywirusowego i skopiowa do niego zawarto archiwum (patrz podrozdzial 2.3.2). Podczas wykonywania tych czynnoci naley zignorowa komunikat systemu informujcy o uszkodzeniu archiwum (system wywietli ten komunikat, poniewa archiwum jest podpisane cyfrowo). 2. 3.2.... bez pomocy narzdzia instalujcego Aby skopiowa pliki pakietu Kaspersky Anti-Virus for Linux na dysk komputera naley wykona nastpujce czynnoci: 1. Wybra katalog systemu plików, w którym ma by zainstalowany K a s pe r s k y Ant i- Vi r u s f or Linux. 2. W wybranym katalogu utworzy podkatalog dla programu antywirusowego (przykladowo, /o pt /A VP l ub / u sr/l ib / A VP). 3. Umieci w napdzie pierwsz dyskietk instalacyjn lub jej kopi. 4. Zamontowa napd dyskietek w systemie plików. 5. Skopiowa wszystkie pliki zapisane na dyskietce do wybranego katalogu. 6. Jeeli antywirusowe bazy danych maj by przechowywane w oddzielnym katalogu, naley wybra 15 INSTALACJA katalog i utworzy w nim odpowiedni podkatalog (przykladowo, / op t / A V P/ B A SE S lub / u sr/ lib / A V P/ B A S E S). 7. Umieci w napdzie drug dyskietk instalacyjn i zamontowa napd w systemie plików. 8. Skopiowa wszystkie pliki zapisane na dyskietce do utworzonego katalogu (katalog wspólny lub przeznaczony dla antywirusowych baz danych). 9. Powtórzy kroki 7 i 8 dla pozostalych dyskietek instalacyjnych. 10. Poda ciek dostpu do antywirusowych baz danych w parametrze Ba sep at h z naj d uj c ym s i w p l iku Av p Un ix. i ni. Aby zainstalowane programy mogly by uruchamiane z dowolnego katalogu, naley utworzy odpowiednie lcza w katalogu /u sr /b in lub /u sr/ lo cal/b in. Lista plików programu oraz realizowanych przez nie funkcji znajduje si w Dodatku A. 2.4. Przygotowanie do uruchomienia Jak zredagowa plik.ini oraz ciek dostpu do katalogu zawierajcego pliki tymczasowe? Dostosowywanie oprogramowania do rónych potrzeb. 2.4.1. Redagowanie pliku.ini Plik inicjacyjny AvpUnix.ini zawiera informacje niezbdne do poprawnej pracy pakietu. Moe on znajdowa si w jednym z poniszych katalogów: 16 INSTALACJA 1. ~ /. AV P (katalog uytkownika. Na przyklad, / ro ot /. A V P lub / ho me/u ser 1/. A VP ) 2. / op t / AV P / et c 3. / et c/ A V P Podczas uruchamiania, program poszukuje pliku AvpUnix.ini kolejno w katalogach wymienionych powyej. Jeeli plik nie zostanie tam znaleziony, program rozpocznie szukanie go w biecym katalogu! Jeeli jest to wymagane, plik AvpUnix.ini moe zosta redagowany (szczególowe informacje dotyczce pliku INI znajduj si w Dodatku ). Redagowanie pliku inicjacyjnego bdzie konieczne w nastpujcych przypadkach: Jeeli antywirusowe bazy danych zostaly skopiowane do oddzielnego katalogu, konieczne bdzie podanie odpowiedniej cieki dostpu w linii B a se P at h pliku AvpUnix. ini. Jeeli cieka ta nie zostanie podana, program nie odnajdzie antywirusowych baz danych i nie bdzie wykrywal adnych wirusów! Jeeli zmieniona zostala nazwa pliku.set (przykladowo, pliku ustawie antywirusowych baz danych), konieczne bdzie podanie nowej nazwy w linii S etf i l e pliku AvpUnix.ini. Jeeli nazwa ta nie zostanie podana, program nie zaladuje antywirusowych baz danych i nie bdzie wykrywal adnych wirusów! Podczas redagowania parametru SetFil e naley poda tylko nazw pliku.set. Podawanie cieki dostpu do tego pliku nie jest konieczne! Jeeli pliki kluczy zostaly skopiowane do oddzielnego katalogu, konieczne bdzie podanie odpowiedniej cieki dostpu w linii K eysp ath pliku AvpUnix.ini. Jeeli cieka ta nie zostanie podana, wszystkie programy bd pracowa w trybie demonstracyjnym (przykladowo, wykryte wirusy nie bd usuwane oraz nie bd testowane archiwa i pocztowe bazy danych). 17 INSTALACJA Zaleca si podawanie bezwzgldnych cieek dostpu do antywirusowych baz danych oraz do plików kluczy w pliku AvpUnix. ini. 2.4.2. Redagowanie cieki dostpu do plików tymczasowych Jeeli pliki tymczasowe skanera oraz procesu demona maj by tworzone w katalogu innym ni /t mp (domylny katalog, w którym przechowywane s pliki tymczasowe), naley zdefiniowa go wykonujc ponisze czynnoci: 1. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3931566
Utworzy katalog dla plików tymczasowych, przykladowo /T EM P). 2. Doda katalog do zmiennej rodowiskowej T EM P l ub T M P. Aby zdefiniowa nowy katalog dla plików tymczasowych tworzonych przez inne programy, naley zmieni ustawienia w odpowiednich plikach konfiguracyjnych tych programów. 2. 4.3. Dostosowywanie oprogramowania do indywidualnych potrzeb Jeeli skaner oraz demon maj by uruchamiane przez rónych uytkowników z innymi, indywidualnymi ustawieniami, naley wykona ponisze czynnoci: 1. Utworzy podkatalog. A V P (przykladowo, / ro o t/. A V P) w katalogach domowych uytkowników. 2. Skopiowa do utworzonych podkatalogów plik AvpUnix.ini oraz defunix.prf. 3. Jeeli jest to konieczne, zmodyfikowa profil (patrz Zalcznik B). 18 INSTALACJA Jeeli w linii polece programu kavtuner lub programu kavinstaller wykorzystany zostanie przelcznik u a=n azw a ( gdzie n azw a jest nazw uytkownika), programy automatycznie wykonaj opisane powyej czynnoci. 19 Rozdzial Anti3. Uruchamianie Kaspersky AntiVirus for Linux 3.1. Modyfikowanie ustawie testowania Jak zmieni ustawienia testowania? Korzystanie z przelczników linii polece oraz z profili. Aby korzystanie z funkcji programu Kaspersky Anti-Virus for Linux bylo moliwe, konieczne jest zdefiniowanie: obiektów, które bd testowane; sposobu traktowania tych obiektów; sposobu wykorzystania zaawansowanych narzdzi testujcych. Program laduje ustawienia testowania z profilu (plik posiadajcy rozszerzenie.prf), który zdefiniowany jest w linii DefaultProfile pliku AvpUnix. ini. Profil moe by równie okrelony przy uyciu przelczników linii polece (patrz podrozdzial 4.1). W celu redagowania profilu mona: 20 URUCHAMIANIE skorzysta z programu kavtuner (patrz rozdzial 9). otworzy i zmodyfikowa profil w dowolnym edytorze tekstu (patrz podrozdzial 5. 2). Moliwe jest zdefiniowanie oddzielnych ustawie dla rónych zada realizowanych przez program. Przykladowo, jeeli program ma regularnie wykonywa test zapobiegawczy, nie jest konieczne uruchamianie zaawansowanych narzdzi testujcych. Jeeli jednak istnieje podejrzenie zainfekowania komputera, narzdzia te powinny zosta wykorzystane. Na przyklad:. / kavsc a nn e r V H- / ro o t Powysza linia polece uruchamia skaner antywirusowy w celu przetestowania katalogu / ro o t z wykorzystaniem dwóch zaawansowanych narzdzi testujcych -- testu redundancyjnego oraz analizatora heurystycznego. W celu zdefiniowania takich ustawie w pliku defunix.prf naley otworzy go w dowolnym edytorze tekstu i wprowadzi nastpujce linie: Names=*/root; RedundantScan=Yes CodeAnylyser=Yes 3.2. Uruchamianie testu Jak uruchomi testowanie komputera w poszukiwaniu wirusów? Przyklady uruchomienia skanera oraz demona. Monitorowanie plików. Wyszukiwanie wirusów w poczcie elektronicznej. Test moe by uruchomiony z linii polece lub ze skryptu. Przykladowo, linia polece uruchamiajca program kavscanner moe wyglda nastpujco: 21 URUCHAMIANIE./ kavsc a nn e r Po uruchomieniu, skaner automatycznie laduje ustawienia z pliku zdefiniowanego przez parametr D ef au l t P ro f il e w pliku AvpUnix. ini. Domyln nazw pliku profilu jest defunix.prf. Jeeli pakiet nie zawiera tego pliku skaner wykorzysta wlasne ustawienia domylne. Ustawienia mog by równie zmieniane przy uyciu przelcznika F=n az w a_p li ku _p rof ilu w linii polece. Test na obecno wirusów moe by równie wykonywany przy uyciu programu kavaemon. Na pocztku program ten moe by uruchamiany tylko z linii polece. Póniej moliwe bdzie wywolywanie demona przez klienta. Gdy demon uruchamiany jest po raz pierwszy, linia polece moe wyglda nastpujco:./ kavd aem o n Wykonanie powyszego polecenia spowoduje uruchomienie procesu demona i zaladowanie antywirusowych baz danych do pamici. Aby rozpocz testowanie (przykladowo, katalogów domowych) naley wprowadzi ponisze polecenie:./ kavd aem o n -o {/ h o m e} Demon dziedziczy wszystkie funkcje skanera, jednak niektóre przelczniki linii polece tych programów róni si. Monitor jest zawsze aktywny i nieustannie testuje wszystkie uruchamiane lub otwierane obiekty (szczególowe informacje dotyczce uruchamiania programu Monitor znajduj si w podrozdziale 6). 22 URUCHAMIANIE 3.3. Uruchamianie uaktualniania antywirusowych baz danych ródla uaktualnie antywirusowych baz danych. Przyklad wykorzystania programu Updater. Uaktualnienia antywirusowych bazy danych mog by pobierane z Internetu lub dostarczane przez dystrybutorów Kaspersky Lab. Podstawowy adres uaktualniania to: ft p : //u p d at es 1. kasp ersky. p l/u p d at es. Pelna lista dostpnych lokalizacji z udostpnianymi uaktualnieniami baz antywirusowych znajduje si pod adresem www.kaspersky.pl. Aby ochrona komputera przed nowymi wirusami byla efektywna, naley regularnie uaktualnia antywirusowe bazy danych. Program Updater wchodzcy w sklad pakietu Kas p er s k y Ant i- Vir us for Linux umoliwia zautomatyzowanie procesu uaktualniania (patrz podrozdzial 10.2). Program Updater moe by uruchomiony z poziomu linii polece:./ kavu pd at e r u i k=ft p ://u p d at es 1. kasp er sky. p l/ u p d at e s 23 Rozdzial 4. Program Scanner: testowanie i leczenie 4.1. Uruchamianie programu Scanner Uruchamianie programu Scanner z poziomu linii polece lub ze skryptu. Korzystanie z kodów wyjcia. W celu wykonywania okresowego testu komputera na obecno wirusów, naley skorzysta z programu Scanner. Program ten moe by uruchamiany z linii polece lub ze specjalnie przygotowanego skryptu. Jeeli podczas uruchamiania skaner antywirusowy nie zlokalizuje pliku klucza, to uruchomi si w trybie demonstracyjnym, tzn. wylczone zostan opcje poszukiwania wirusów w archiwach oraz wiadomociach pocztowych, a take wyboru akcji przez uytkownika w przypadku wykrycia wirusa. Podczas uruchamiania programu Scanner z poziomu linii polece, ustawienia mog by definiowane przy uyciu odpowiednich 24 SCANNER przelczników. Poniej znajduje si ogólny format linii polece programu Scanner:./ ka vsc an n er [p rz el czn i k1] [ p r z el cz ni k2] [...] [ p rz el c zn i kn] [c i e ka] [ mask i _p l i kó w] gdzie: [prz el czn i k...] jest opcjonalnym przelcznikiem wiersza polece, [ ci e ka] jest opcjonalna ciek systemu Linux, [ma ski _p l i kó w ] to opcjonalne maski plików, które bd testowane. Domylnie program testuje wszystkie pliki uruchamialne. Przed uruchomieniem testowania moliwe jest zdefiniowanie ustawie programu, takich jak typ testowanych obiektów, reakcja na wystpienie zainfekowanych obiektów, uaktywnienie zaawansowanych mechanizmów testowania itp. (patrz podrozdzial 5.1). Po uruchomieniu program automatycznie laduje ustawienia z pliku defunix.prf. Jeeli utworzony zostal nowy profil, a jego nazw podano w linii D ef au lt P ro f i l e pliku AvpUnix.ini, Scanner zaladuje ustawienia z nowego profilu. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3931566
Jeeli podczas uruchamiania program Scanner nie odnajdzie adnego profilu, wykorzystane zostan domylne ustawienia. Ustawienia zapisane w profilu mog by zmodyfikowane za pomoc przelczników linii polece. Jeeli ustawienia maj by zaladowane z profilu innego ni okrelony w pliku.ini, naley uruchomi program przy uyciu przelcznika -F = n az w a _pl i ku _p ro f i lu. Lista wszystkich dostpnych przelczników wiersza polece znajduje si w Dodatku B. Jeeli program Scanner uruchamiany jest ze skryptu, moliwe jest przegldanie zwróconych przez niego kodów wyjcia. Lista wszystkich kodów wyjcia wraz z przykladem ich analizy znajduje si w Dodatku B. Scanner moe by uruchomiony z dyskietki instalacyjnej. Zaleca si utworzenie odpowiednich dyskietek startowych i zapisanie na nich pakietu Kaspersky Anti-Virus for Linux wraz z antywirusowymi bazami danych (wymagane bdzie kilka dyskietek). Dyskietki takie bd bardzo pomocne podczas odzyskiwania systemu po ewentualnym ataku wirusa. 25 SCANNER Jeeli dla programu Scanner zapisanego na dyskietkach startowych zostanie utworzony profil, naley poda warto Y es dla parametru U s em emo ryf il es (szczególowe informacje dotyczce tego parametru znajduj si w podrozdziale 5.4.2). 4. 2. Wyszukiwanie i usuwanie wirusów Reakcje na wystpienie zainfekowanych obiektów. Zalecenia. Komunikaty generowane przez skaner antywirusowy w przypadku usunicia podejrzanych lub zainfekowanych obiektów oraz komunikaty dotyczce wirusa wykrytego w programie antywirusowym. 4. 2.1. Ladowanie skanera antywirusowego Po uruchomieniu program Scanner laduje antywirusowe bazy danych. Jeeli operacja ta zakoczy si pomylnie, na ekranie pojawi si nastpujcy komunikaty: Antiviral databases were loaded. Records: <NNNN> gdzie <NNNN> jest liczb rozpoznawanych wirusów. Nastpnie skaner szuka wirusów we wlasnym kodzie (w module uruchamialnym k a vs c a nn er ). Jeeli skaner antywirusowy zostanie zainfekowany wirusem, zaproponuje wyleczenie modulu uruchamialnego. W tym przypadku zalecane jest usunicie zainfekowanego programu i ponowne jego zainstalowanie. Jeeli nie istnieje taka moliwo naley wybra opcj d is I nf e ct. Po wyleczeniu pliku skaner antywirusowy zasugeruje swoje ponowne uruchomienie i zakoczy dzialanie. 26 SCANNER Jeeli skaner antywirusowy nie jest zainfekowany, rozpocznie poszukiwanie wirusów w obiektach zdefiniowanych przez uytkownika stosujc okrelone wczeniej ustawienia. Jeeli nie okrelono adnych typów obiektów przeznaczonych do testowania, na ekranie pojawi si nastpujcy komunikat: "Nothing to scan. You should select Files and/or Sectors in the *.prf file." Jeeli na ekranie pojawi si taki komunikat, naley okreli rodzaje obiektów przeznaczone do testowania. Jeeli nie okrelono adnej lokalizacji obiektów przeznaczonych do testowania, na ekranie pojawi si nastpujcy komunikat: "Nothing to scan. You should select at least one directory to scan." Jeeli na ekranie pojawi si taki komunikat, naley okreli lokalizacj obiektów przeznaczonych do testowania. 4.2.2. Obsluga zainfekowanych obiektów W przypadku wykrycia obiektów zainfekowanych wirusem, Scanner bdzie próbowal je wyleczy. Niestety leczenie nie zawsze jest moliwe (program wywietla wtedy odpowiedni komunikat). W takim przypadku naley usun zainfekowany obiekt. Scanner nie leczy plików uszkodzonych przez wirusy, koni trojaskich, plików zapisanych w archiwach oraz pocztowych baz danych i pocztowych formatów tekstowych. Podczas pracy z zainfekowanymi i podejrzanymi obiektami naley postpowa bardzo ostronie. Jeeli zainfekowane s pliki uruchamialne pod adnym pozorem nie naley ich uruchamia. 27 SCANNER Jeeli skaner antywirusowy zostal skonfigurowany aby umoliwi uytkownikowi wybór metody traktowania zainfekowanych obiektów, po wykryciu takiego obiektu na ekranie pojawi si jego nazwa, nazwa wirusa oraz moliwo wyboru odpowiedniej reakcji. Poniej znajduje si przykladowe zapytanie programu Scanner: Actions -- Report only (OK/disInfect/Delete/Cancel/Stop) gdzie: Re por t on l y-- program tylko zapisze informacje o zainfekowanym obiekcie w raporcie; dis I nf ect-- program spróbuje wyleczy obiekt; wirus zostanie usunity; zostanie przywrócona poprawna zawarto obiektu; De let e-- obiekt usunie obiekt; Ca nc el-- program zignoruje obiekt i bdzie kontynuowal testowanie; St o p-- program przerwie testowanie. Zapytanie moe si róni w zalenoci od metody wybranej dla poprzedniego zainfekowanego obiektu. Ogólny format zapytania programu Scanner jest nastpujcy: Actions -- <Reakcja_1> (OK/<Reakcja_2>/<Reakcja_3>/Cancel/Stop) where: <R ea kcja _ 1 > jest metod domyln. Moe to by jedna z nastpujcych reakcji: Re por t on l y, de si nf e ct lub De l et e; <R ea kcja _ 2 > oraz < Re ak c ja_ 3 > to pozostale dwie metody z wymienionych powyej. Polecenia Ca nc el oraz St op zawsze znajduj si na kocu zapytania. 28 SCANNER Aby wybra metod domyln naley wcisn na klawiaturze liter odpowiadajc wielkiej literze w nazwie opcji lub klawisz <O> (oznaczajcy wybranie polecenia O ). Aby wybra jedn z pozostalych metod naley wcisn na klawiaturze liter odpowiadajc wielkiej literze w nazwie opcji. Przykladowo, aby wybra polecenie d is I nf e ct naley wcisn na klawiaturze klawisz <I>. Jeeli zainfekowany jest sektor startowy (MBR, tablica partycji) i wybrana zostala opcja disinfect lub Del et e, Scanner wywietli ponisze ostrzeenie: Treatment of sectors is a risky operation! We recommend you to make a complete backup of your drive. Proceed with treatment now? - Yes/No Aby potwierdzi wykonanie operacji naley wcisn klawisz <Y> i <ENTER>. Aby anulowa naley wcisn klawisz <N> i <ENTER>. Jeeli wykonanie operacji zostanie potwierdzone, Scanner rozpocznie leczenie sektorów i nadpisze je standardowym sektorem startowym MSDOS 6.0. Jeeli wykonanie operacji zostanie anulowane, proces testowania zakoczy si. W takim przypadku moliwe bdzie zamknicie programu i utworzenie kopii zapasowej dysku przed rozpoczciem ewentualnego leczenia. Po wybraniu jednej z powyszych metod traktowania zainfekowanych obiektów, na ekranie pojawi si poniszy komunikat: Apply to all Infected objects? - Yes/No Jeeli odpowied bdzie twierdzca, skaner zastosuje wybran metod dla wszystkich zainfekowanych obiektów. Rezultaty testu zostan zapisane w raporcie. 29 SCANNER 4.2.3. Obsluga uszkodzonych obiektów Zainfekowane obiekty nie zawsze mog by leczone, poniewa niektóre wirusy nieodwracalnie zmieniaj ich zawarto. Obiekty takie powinny by usuwane. Jeeli program nie moe wyleczy obiektu, na ekranie pojawi si poniszy komunikat: Disinfecting of <NAZWA_OBIEKTU> infected by virus <NAZWA_WIRUSA> is impossible. Delete this object - Yes/No gdzie: <NAZWA_OBIEKTU> jest nazw zainfekowanego obiektu; <NAZWA_WIRUSA> jest nazw wirusa wykrytego w obiekcie. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3931566
Aby usun obiekt naley wcisn klawisz <Y> oraz <ENTER>. Program usunie obiekt i wywietli pytanie: Delete all non disinfected objects? - Yes/No Jeeli odpowied bdzie twierdzca, skaner automatycznie usunie kady obiekt, którego leczenie nie jest moliwe. Jeeli odpowied bdzie przeczca, przy wykryciu kolejnego obiektu, którego nie mona wyleczy, Scanner umoliwi uytkownikowi podjcie odpowiedniej decyzji. Aby anulowa usuwanie obiektu naley wcisn klawisz <N> oraz <ENTER>. Program nie usunie obiektu i wywietli ponisze pytanie: Do not delete all nondisinfected objects? Yes/No Jeeli odpowied bdzie twierdzca, skaner automatycznie pominie wszystkie obiekty, których leczenie nie jest moliwe. Jeeli odpowied bdzie przeczca, przy wykryciu kolejnego obiektu, którego leczenie jest niemoliwe, program umoliwi uytkownikowi podjcie odpowiedniej decyzji. 30 SCANNER Scanner nie leczy wirusów w pocztowych bazach danych oraz w pocztowych formatach tekstowych. Do leczenia wiadomoci poczty elektronicznej przeznaczony jest program Keeper zawarty w pakiecie Kaspersky Anti-Virus for Linux Server. Scanner nie leczy i nie usuwa zainfekowanych plików zapisanych w archiwach. Aby wyleczy takie pliki naley rozpakowa archiwum do tymczasowego katalogu, wyleczy lub usun zainfekowane obiekty i ponownie utworzy archiwum. 4.2.4. Obsluga podejrzanych obiektów Jeeli Scanner poinformuje o wykryciu podejrzanego pliku lub sektora zalecamy skontaktowanie si z dzialem pomocy technicznej. Obiekt taki mona równie wysla do firmy Kaspersky Lab (przykladowo, pod adres newvirus@kaspersky.pl) gdzie zostanie on poddany szczególowej analizie. Przed wyslaniem podejrzanego obiektu do firmy Kaspersky Lab naley go umieci w archiwum zabezpieczonym haslem. 4.3. Przegldanie statystyk dotyczcych wydajnoci Jak przeglda rezultaty testów? Wiadomoci dotyczce testowanych obiektów. Statystyki dotyczce wydajnoci. Podczas testowania obiektów program wywietla biece rezultaty. Z lewej strony ekranu znajduj si nazwy testowanych obiektów, natomiast, po stronie przeciwnej wywietlany jest ich status. Lista wszystkich wywietlanych komunikatów znajduje si w Dodatku B. Po zakoczeniu testu program wywietla statystyk zawierajc informacje o przetestowanych obiektach oraz o wykrytych i usunitych wirusach. 31 SCANNER Tabela zawierajca statystyk podzielona jest na dwie kolumny: Lewa kolumna zawiera ilo testowanych sektorów, plików, katalogów, plików spakowanych oraz archiwów. W kolumnie tej wywietlany jest równie czas testowania. Prawa kolumna zawiera ponisze wartoci: Know n vir u se s -- ilo wirusów wykrywanych przez Kaspersky Anti-Virus for Linux; Vir u s bo die s -- ilo plików zainfekowanych znanymi wirusami; Di si nf e ct e d -- ilo obiektów, z których usunito wirusy; De let e d -- ilo usunitych obiektów; W ar ni ng s -- ilo obiektów, które zawieraj kod podobny do kodu znanego wirusa; Su s pic i ou s -- ilo podejrzanych obiektów, np. wykrytych podczas analizy heurystycznej; Cor r upt e d -- ilo uszkodzonych obiektów; I/ O er r or s -- ilo bldów, które wystpily podczas odczytywania plików. Informacje dotyczce zainfekowanych obiektów oraz statystyk bd zapisywane w raporcie tylko, gdy program zostanie odpowiednio skonfigurowany. Aby przetworzy i zsumowa dane z raportów by przeglda szczególy operacji skanowania naley uy programu Slogan (patrz rozdzial 8). 32 Rozdzial 5. Scanner oraz Daemon: korzystanie z przelczników oraz profili 5. 1. Ustawienia testowania Jakie obiekty testowa? Jak traktowa zainfekowane obiekty? Aby wykrywanie wirusów bylo moliwe naley okreli ponisze parametry: Lokalizacja testowanych obiektów: sektory systemowe (Boot Sector, Master Boot Record, tabela partycji) oraz pliki zapisane na lokalnych, sieciowych i zewntrznych dyskach (floppy, LS120, CD). Obiekty przeznaczone do testu: pliki spakowane, archiwa, pocztowe bazy danych, lokalne skrzynki pocztowe, pliki rónych typów. 33 USTAWIENIA Reakcje na wystpienie zainfekowanych obiektów: obiekty takie mog by leczone, usuwane lub kopiowane do okrelonego katalogu. Zaawansowane narzdzia testujce: wyszukiwanie uszkodzonych i zmodyfikowanych wirusów, test redundancyjny (sprawdzajcy nie tylko punkty wejcia do pliku, ale cal zawarto analizowanego pliku), analizator heurystyczny (pozwalajcy na wykrywanie nieznanych wirusów). Przeprowadzone testy dowiodly, e analizator heurystyczny wykrywa ponad 92% nieznanych wirusów. Zapisywanie raportu z testu do pliku: program moe zapisywa raport z procesu testowania oraz informacje o wydajnoci do pliku. 5.2. Jak zmienia ustawienia? Przelczniki linii polece, profile oraz program konfiguracyjny. Zalecenia dotyczce korzystania z rónych ustawie. Skaner antywirusowy oraz program Daemon laduje ustawienia z profilu (przykladowo, z pliku.prf). W celu redagowania profilu naley zastosowa jedn z poniszych metod: skorzysta z programu Tuner (patrz rozdzial 9). zredagowa plik.prf przy uyciu dowolnego edytora testu. Ustawienia z profilu mog by równie zmienione przy uyciu przelczników linii polece. Jeeli Scanner ma by wykorzystywany do rónych celów, moliwy jest wybór jednej z poniszych konfiguracji: Test regularny. Scanner moe wykonywa test regularnie (przykladowo, codzienne testowanie dysków). W tym celu naley utworzy zestaw profili zawierajcych róne ustawienia i 34 USTAWIENIA uruchamia skaner antywirusowy z odpowiednimi profilami definiowanymi w linii polece Test nieregularny. W niektórych przypadkach moe wystpi konieczno uruchomienia testu z niestandardowymi ustawieniami. Przykladowo, moliwe jest wyszukiwanie wirusów tylko w pocztowych bazach danych. W takim przypadku zaleca si uruchomienie skanera z poziomu linii polece przy uyciu odpowiednich przelczników. 5.3. Konfigurowanie lokalizacji obiektów przeznaczonych do testowania Lokalizacja obiektów przeznaczonych do testowania. Testowane obiekty. Indywidualne ustawienia dla lokalizacji obiektów. 5.3. 1. Definiowanie lokalizacji obiektów przeznaczonych do testowania Przed zmian innych ustawie naley poda lokalizacj obiektów przeznaczonych do testowania. Jeeli program zostanie uruchomiony bez okrelonej lokalizacji obiektów przeznaczonych do testowania, na ekranie pojawi si poniszy komunikat: "Nothing to scan. You should select at least one directory to scan." Lokalizacj naley okreli w linii N am es, w sekcji [ Ob je c t ] profilu. 35 USTAWIENIA JEDEN PROFIL MOE POSIADA WICEJ NI JEDN SEKCJ [O bj ect] dla rónych lokalizacji. Ponadto dla kadej lokalizacji moliwe jest okrelenie innych ustawie testowania. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3931566
Aby zdefiniowa lokalizacj obiektów przeznaczonych do testowania, w linii N a mes sekcji [Obj ect ] naley poda katalogi systemu plików, w których test ma by przeprowadzony. W przypadku podania wikszej iloci katalogów naley oddzieli je za pomoc redników. Jeeli program ma wyszukiwa wirusy w podanym katalogu naley poprzedzi nazw katalogu znakiem "*". Przykladowo, jeeli linia wyglda nastpujco: N ame s = */ ro o t / vi r;.h o me/ sam b a; */ ro o t /t st ; program bdzie szukal wirusów tylko w plikach zapisanych w katalogach / r oo t / vi r oraz / roo t / t st. Aby wylczy katalog z lokalizacji przeznaczonej do sprawdzania naley poprzedzi jego nazw znakiem ".". Lokalizacja obiektów przeznaczonych do testowania moe by równie okrelona przy uyciu przelczników linii polece (patrz rozdzial 4.1). Jeeli zalogowany uytkownik nie posiada dostpu do katalogów lub plików przeznaczonych do testowania, obiekty te zostan pominite podczas testu. Aby wyszukiwa wirusy w podkatalogach katalogów okrelonych w linii N am e s, naley wpisa Y es w linii Su b Di r ecto ri es sekcji [Ob j ect]. W przeciwnym wypadku naley wpisa No. Parametrowi Sub Di rect o ri es odpowiada przelcznik linii polece R [ - ]. Przelcznik - R wylcza, natomiast - R- wlcza testowanie podkatalogów zdefiniowanych w linii N ames. Jeeli program ma przekracza granice systemu plików, naley wpisa Y es w linii Cro ssf s sekcji [Ob j ect]. W przeciwnym wypadku naley wpisa No. Parametrowi Cr o ssf s odpowiada przelcznik linii polece - C [ - ]. Przelcznik - C wylcza, natomiast - C- wlcza przekraczanie granic systemu plików. 36 USTAWIENIA 5.3.2. Definiowanie obiektów przeznaczonych do testowania 5.3. 2.1. Typy obiektów Po okreleniu lokalizacji obiektów przeznaczonych do testowania (patrz podrozdzial) naley zdefiniowa w jakich obiektach wyszukiwane bd wirusy. Program moe wykrywa wirusy w nastpujcych typach obiektów: sektory (patrz podrozdzial 5.3. 2.2); pliki (patrz podrozdzial 5.3.2.3) wlczajc: spakowane pliki uruchamialne (patrz podrozdzial 5. 3.2.4); archiwa, take samo rozpakowujce si (patrz podrozdzial 5.3.2.5); pocztowe bazy danych oraz pocztowe formaty tekstowe (patrz podrozdzial 5.3.2.6); obiekty OLE osadzone w testowanych plikach (patrz podrozdzial 5.3. 2.7). Jeeli program zostanie uruchomiony bez okrelenia obiektów przeznaczonych do testowania, na ekranie pojawi si poniszy komunikat: "Nothing to scan. You should select Files and/or Sectors in the *.prf file." Obiekty przeznaczone do testowania naley zdefiniowa w odpowiednich liniach sekcji [ Ob j e ct ] profilu. 5.3.2.2. Sektory Aby program testowal (ignorowal) sektory w wybranej lokalizacji naley wpisa Y es (No ) dla parametru Sect o rs znajdujcego si w profilu. Parametrowi temu odpowiadaj przelczniki linii polece - P[ - ] oraz B [ - ]. Przelcznik - P wylcza, natomiast - P- wlcza testowanie 37 USTAWIENIA sektora MBR. Przelcznik - B wylcza, natomiast - B- wlcza testowanie sektorów startowych dysków okrelonych w linii N am es. 5. 3.2.3. Pliki Aby program testowal pliki w wybranej lokalizacji naley: 1. Wpisa Y es w linii Fi l es profilu 2. Jeeli ustawienia maj by szczególowe w polu F i l em ask naley wpisa jeden z poniszych parametrów: 0 -- testowanie programów (przykladowo wszystkich plików posiadajcych rozszerzenia.bat,.com,.exe,.ov*,.sys,.bin,.prg,.class,.ini,. vbs,.js,.htm,.dpl,.htt,.hta,.hlp,.pif), plików, których wewntrzny format jest zbliony do formatu uruchamialnych plików DOS (*.com, *.exe oraz. sys), plików Windows oraz OS/2 (.exe, *.dll), plików Linux (format.elf), plików posiadajcych format dokumentów oraz arkuszy pakietu Microsoft Office (OLE2 oraz Access) oraz apletów Javy. Parametr ten umoliwia testowanie wszystkich plików, które mog przechowywa wirusy. 1 -- testowanie plików posiadajcych rozszerzenia: bat,.bin,.cla,.cmd,.com,. cpl,.dll,.doc,.dot,.dpl,.drv,.dwg,.eml,.exe,.fpm,. hlp,.hta,.htm,.htt,.ini,.js,.jse,.lnk,.mbx,.md*,. msg,.msi,.ocx,.otm,.ov*,. php,.pht,.pif,.plg,.pp*,. prg,.rtf,.scr,.shs,.sys,.tsp,.vbe,.vbs,.vxd,.xl*. 2 -- testowanie wszystkich plików (parametrowi temu odpowiada maska *.*). Wartoci 2 parametru Fi l em ask odpowiadaj przelczniki linii polece - * or az I 2 3 -- testowanie plików zdefiniowanych przez uytkownika poprzez parametr U serm ask. Jeeli zachodzi potrzeba zdefiniowania wikszej iloci typów, naley oddzieli je znakiem przecinka. Pliki przeznaczone do testowania mog by równie okrelone przy uyciu przelcznika linii polece: - @!= n azw a_p li ku. W takim 38 USTAWIENIA przypadku Scanner bdzie testowal tylko pliki okrelone w pliku tekstowym n az w a _pl i ku (ASCII). Kada z linii tego pliku moe zawiera tylko jedn nazw (wraz z peln ciek dostpu). Jeeli po zakoczeniu testowania plik n azw a_p li ku ma by usunity naley skorzysta z opcjonalnego parametru! (przykladowo, - @! = n az w a_ p li ku ). Jeeli parametr! nie pojawi si w przelczniku (np. -@=n az w a_ pl i ku ), plik nie bdzie usunity. Aby wykluczy pliki z procesu testowania: 1. naley wpisa jeden z poniszych parametrów w linii E xclu d ef il es profilu: 1 -- wykluczenie z procesu testowania plików okrelonych poprzez parametr E xclu d em ask (patrz poniej); 2 -- wykluczenie z procesu testowania plików poloonych w katalogach okrelonych poprzez parametr Excl ud edi r (patrz poniej); 3 -- wykluczenie z procesu testowania plików okrelonych poprzez parametry E xcl ud em ask oraz Exclu d edi r. Aby adne pliki nie zostaly wykluczone z procesu testowania naley wpisa warto 0 w linii Exc lud ef iles. 2. Maski plików podawane w linii ExcludeMask naley oddzieli przy uyciu przecinków lub spacji. Parametrowi temu odpowiada przelcznik linii polece -XF = m aski _p li kó w, gdzie w miejsce parametru ma sk i _p li kó w naley wpisa maski plików, które maj by wykluczone z procesu testowania. 3. Nazwy katalogów podawane w linii E xclu d edi r naley oddzieli przy uyciu przecinków lub spacji. Parametrowi temu odpowiada przelcznik linii polece -X D=n azw y_k at al o gó w, gdzie w miejsce parametru n az w y_ k at a lo gó w naley wpisa nazwy katalogów, które maj by wykluczone z procesu testowania. Katalogi zdefiniowane w liniach I nf ect ed Fo ld er, Su sp i cio u sf ol d er oraz Co r ru pt ed Fo ld e r pliku 39 USTAWIENIA profilu (patrz podrozdzial 5. 4.3) bd automatycznie ignorowane podczas testu. Jeeli wystpuje podejrzenie zainfekowania komputera naley wpisa warto Yes dla wszystkich obiektów przeznaczonych do testowania oraz warto 2 w linii F i l em ask. Dla codziennych testów zapobiegawczych naley wpisa warto Yes liniach Se cto rs oraz F il es, warto 0 w linii F il em ask oraz wylczy narzdzia testujce archiwa i spakowane pliki uruchamialne. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3931566
5.3.2.4. Spakowane pliki uruchamialne Dziki mechanizmowi Unpacking Engine, Scanner umoliwia wyszukiwanie wirusów w spakowanych plikach uruchamialnych stosujc swoiste mechanizmy rozpakowujce. Spakowane pliki uruchamialne zawieraj specjalne moduly rozpakowujce. Gdy taki plik jest uruchamiany, modul rozpakowuje program do pamici RAM i uruchamia go. Narzdzia pakujce mog umieci wirusa w pliku razem z plikami niezainfekowanymi. Jeeli plik taki bdzie testowany przy uyciu konwencjonalnego skanera antywirusowego, zainfekowany plik nie zostanie wychwycony, poniewa cialo wirusa jest spakowane wraz z kodem programu. Aby uruchomi mechanizm testujcy pliki spakowane (Unpacking Engine), naley wpisa warto Yes w linii Packed pliku profilu. Parametrowi temu odpowiada przelcznik linii polece - U[ - ]. Przelcznik - U wylcza, natomiast - U- wlcza testowanie plików spakowanych. Mechanizm unpacking engine rozpakowuje pliki wykonane przy uyciu wikszoci popularnych narzdzi pakujcych (DIET, PKLITE, LZEXE, EXEPACK itp.) do tymczasowego katalogu, w którym Scanner moe je przetestowa. Po zakoczeniu procesu testowania pliki tymczasowe s usuwane. Unpacking Engine tworzy pliki tymczasowe w katalogu okrelonym poprzez parametr T emp P at h w sekcji [T emp F i l es], która znajduje si w profilu (patrz podrozdzial 5. 4.2). 40 USTAWIENIA Jeeli w spakowanym pliku zostanie wykryty wirus rozpoznawany przez program Ka s per s k y An t i- Vir us f or Linux, moliwe bdzie usunicie takiego wirusa (jeeli Scanner zostal odpowiednio skonfigurowany -- patrz podrozdzial 5.3.3). W takim przypadku zainfekowany plik zostanie zastpiony plikiem rozpakowanym i wyleczonym. Jeeli mechanizm leczenia plików spakowanych jest wylczony, Scanner moe wykrywa tylko wirusy, które zaatakowaly pliki ju po ich spakowaniu. Unpacking Engine moe prawidlowo rozpakowywa pliki, które zostaly skompresowane wielokrotnie. Moe równie wspólpracowa z programami zabezpieczajcymi pliki spakowane (przykladowo, CPAV oraz F-XLOCK) oraz z narzdziami szyfrujcymi (takimi jak CryptCOM). Jeeli mechanizmy Unpacking Engine oraz Extracting Engine s aktywne, Ka s p er s k y Ant i - V i r u s f or Linux moe wykrywa zainfekowane pliki, nawet jeeli zostaly one zaszyfrowane przy uyciu programu CryptCOM, spakowane za pomoc PKLITE i umieszczone w archiwum PKZIP. 5.3.2.5. Archiwa Dziki mechanizmowi Extracting Engine, Scanner moe wykrywa wirusy w plikach zapisanych w archiwach (wlcznie z archiwami samorozpakowujcymi si). Zostal on zaprojektowany w celu wykrywania wirusów w plikach zarchiwizowanych przy uyciu popularnych programów archiwizujcych: ZIP, ARJ, LHA, RAR, CAB itp. Moliwo wykrywania wirusów w archiwach jest bardzo wana, poniewa zainfekowany plik moe by niewiadomie przechowywany w archiwum przez bardzo dlugi okres czasu i pewnego dnia (po rozpakowaniu archiwum przez uytkownika) zaatakowa system. Aby wlczy Extracting Engine naley: 1. Wpisa Y es w linii A r ch i ve s znajdujcej si w profilu (jeeli mechanizm ma pozosta wylczony naley wpisa No ). 2. Wpisa Y es w linii Self Ext A r chi ves znajdujcej si w profilu (w celu testowania archiwów samo rozpakowujcych si). Jeeli mechanizm ten ma pozosta wylczony naley wpisa No. 41 USTAWIENIA Parametrowi Ar ch i ves temu odpowiada przelcznik linii polece A [ - ]. Przelcznik - A wylcza, natomiast - A- wlcza mechanizm Extracting Engine. Scanner nie moe rozpakowywa archiwów zabezpieczonych haslem. Scanner nie usuwa wirusów z plików zapisanych w archiwach lecz tylko je wykrywa. Extracting Engine tworzy pliki tymczasowe w katalogu okrelonym poprzez parametr T emp P at h w sekcji [T emp F i l es], która znajduje si w profilu (patrz podrozdzial 5.4.2). Extracting Engine zauwaalnie spowalnia proces testowania. Z tego powodu wlczanie tego mechanizmu zalecane jest tylko w przypadku zaistnienia podejrzenia obecnoci wirusa w zarchiwizowanych plikach. 5.3.2.6. Pocztowe bazy danych oraz pocztowe formaty tekstowe Scanner umoliwia wykrywanie wirusów w pocztowych bazach danych i w pocztowych formatach tekstowych. Testowanie pocztowych baz danych, a w szczególnoci pocztowych formatów tekstowych znacznie spowalnia proces testowania. Z tego powodu nie zaleca si wylczenie tych opcji podczas wykonywania testów rutynowych. Scanner tylko wykrywa wirusy w pocztowych bazach danych i w pocztowych formatach tekstowych. Program nie usuwa wirusów wykrytych w tych plikach. Kaspersky Anti-Virus for Linux wykrywa wirusy w pocztowych bazach danych nastpujcych typów: Microsoft Outlook, Microsoft Outlook Express (pliki *.pst oraz *.pab); Microsoft Internet Mail (pliki *.mbx); Eudora Pro & Lite; Pegasus Mail; Netscape Navigator Mail; 42 USTAWIENIA Serwer JSMail SMTP/POP3 (baza danych uytkowników). Aby uaktywni wykrywanie wirusów w pocztowych bazach danych, naley wpisa Y es w linii M ailb ase s znajdujcej si w profilu. W przeciwnym wypadku naley wpisa No. Parametrowi temu odpowiada przelcznik linii polece - M D[ - ]. Przelcznik - M D wlcza, natomiast - M D- wylcza testowanie pocztowych baz danych. Podczas testowania pocztowych baz danych Kaspersky Anti-Virus for Linux skanuje wszystkie ich elementy oraz zalczniki. Obslugiwane s formaty nastpujcych typów: UUEncode; XXEncode; btoa (do wersji 5. 0); btoa 5.*; BinHex 4.0; ship; NETRUN 3.10; NETSEND 1.0 (nie spakowane); NETSEND 1.0C (spakowane); MIME base64. Aby uaktywni wykrywanie wirusów w pocztowych formatach tekstowych, naley wpisa Y es w linii M ail Pl ain znajdujcej si w profilu. W przeciwnym wypadku naley wpisa No. Parametrowi temu odpowiada przelcznik linii polece - M P[ - ]. Przelcznik - M P wlcza, natomiast - M P- wylcza testowanie pocztowych formatów tekstowych. Podczas testowania pocztowych formatów tekstowych Ka sp er s k y An t i- V ir u s f or Linux skanuje naglówek kadej wiadomoci oraz zalczone dane (UUEncode, XXEncode itp.). 5.3.2. 7. Osadzone obiekty OLE Aby uaktywni wykrywanie wirusów w obiektach OLE osadzonych w testowanych plikach, naley wpisa Y es w linii E mb ed d ed znajdujcej si w profilu. W przeciwnym wypadku naley wpisa No. 43 USTAWIENIA 5.3. 3. Definiowanie reakcji na wystpienie zainfekowanych, podejrzanych oraz uszkodzonych obiektów W liniach sekcji [ O b je ct ] znajdujcej si w profilu moliwe jest okrelenie reakcji na wystpienie zainfekowanych, podejrzanych lub uszkodzonych obiektów. Jeeli Ka s per s k y An t i- Vir us f or Linux wywietli komunikat o wykryciu podejrzanego pliku lub sektora, zaleca si skontaktowanie z dzialem pomocy technicznej. Obiekt taki naley wysla do firmy Kaspersky Lab (przykladowo, pod adres n ew vi ru s@ ka sp er sk y. pl ), gdzie zostanie on poddany analizie. Przed wyslaniem podejrzanego obiektu naley umieci go w zabezpieczonym haslem archiwum, wraz z haslem. W celu zdefiniowania reakcji na wystpienie zainfekowanych, podejrzanych lub uszkodzonych obiektów, naley wpisa jedn z poniszych wartoci dla parametru I nf ect ed A ct io n znajdujcego si w profilu: 0 -- zapisywanie w raporcie informacji o zainfekowanych, podejrzanych oraz uszkodzonych obiektach. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3931566
Informacje te bd wywietlane na ekranie i zapisywane w pliku raportu (patrz podrozdzial 5.4.4). W tym trybie program nie bdzie leczyl ani usuwal zainfekowanych obiektów. Wartoci 0 podawanej dla parametru I nf ect e d Act i on odpowiada przelcznik linii polece - I 0. 1 -- umoliwia uytkownikowi wybór metody traktowania zainfekowanych obiektów (patrz podrozdzial 4.2.2). Jest to tryb zalecany, poniewa umoliwia on uytkownikowi kontrolowanie procesu leczenia. Wartoci 1 podawanej dla parametru I nf ect e d Ac ti on odpowiada przelcznik linii polece - I 1. 44 USTAWIENIA 2 -- leczenie wszystkich zainfekowanych obiektów bez pytania o potwierdzenie. Jeeli leczenie obiektu nie jest moliwe, program zaproponuje jego usunicie (patrz podrozdzial 4.2. 3). Automatyczne leczenie zainfekowanych obiektów moe by równie uaktywnione przy uyciu przelcznika linii polece -- lub I2. Dla trybu tego przeznaczone s take dwa dodatkowe przelczniki: I2S (automatyczne leczenie zainfekowanych obiektów i pomijanie obiektów, których leczenie nie jest moliwe) oraz --I2D (automatyczne leczenie zainfekowanych obiektów i usuwanie obiektów, których leczenie nie jest moliwe). 3 -- usuwanie zainfekowanych obiektów bez pytania o potwierdzenie. Wartoci 3 podawanej dla parametru In f e ct e d A ct i on odpowiadaj przelczniki linii polece E oraz I 3. Podczas testowania Scanner moe wykry zainfekowane obiekty, których leczenie nie jest moliwe. W takim przypadku jedynym sposobem na zabezpieczenie komputera jest usunicie takich obiektów. W celu zdefiniowania reakcji na wystpienie zainfekowanych obiektów, których leczenie nie jest moliwe, naley wpisa jedn z poniszych wartoci dla parametru I fdi sin f I mp o ssib l e znajdujcego si w profilu: 0 -- zapisywanie w raporcie informacji o zainfekowanych obiektach, których leczenie nie jest moliwe (patrz podrozdzial 4.2.3). Informacje te bd wywietlane na ekranie i zapisywane w pliku raportu (patrz podrozdzial 5.4.4). W tym trybie program nie bdzie usuwal obiektów. Wartoci 0 podawanej dla parametru If D i sin f I mpo ssi b l e odpowiada przelcznik linii polece I 2S. 1 -- usuwanie obiektów, których leczenie nie jest moliwe. Wartoci 1 podawanej dla parametru If D i sin f I mp o ssi b l e odpowiada przelcznik linii polece I 2D. Program moe kopiowa zainfekowane i podejrzane obiekty do okrelonego katalogu. Kopie takie mog by w niektórych przypadkach bardzo uyteczne. Przykladowo, jeeli Scanner usuwa zainfekowane 45 USTAWIENIA obiekty (warto 3 w linii I nf ect ed A ct io n ), moliwe bdzie wykorzystanie kopii do póniejszego odzyskania danych. W celu kopiowania zainfekowanych plików do okrelonego katalogu, naley wpisa Y es w linii Back upi nf e ct e d znajdujcej si w profilu. Katalog przeznaczony do przechowywania kopii zainfekowanych plików musi by okrelony w sekcji [ A ct io nw it hi nf ect ed ] profilu (patrz podrozdzial 5.4.3). 5.3.4. Definiowanie wykorzystania zaawansowanych narzdzi testujcych W liniach sekcji [ Ob j e ct ] moliwe jest wlczenie/wylczenie nastpujcych narzdzi testujcych: Zaawansowane narzdzie testujce szuka uszkodzonych i zmodyfikowanych wirusów. Jeeli plik lub sektor zawiera takiego wirusa lub podejrzany kod program wywietla odpowiednie ostrzeenie. Analizator kodu (heurystyczne narzdzie testujce) testuje pliki i sektory w poszukiwaniu kodu zblionego do instrukcji wykonywanych przez wirusy. Narzdzie przeprowadzajce test redundancyjny skanuje nie tylko punkty wejciowe plików wykorzystywane przez system operacyjny lecz cal ich zawarto. W wikszoci przypadków wirusy dopisuj do punktów wejciowych atakowanych plików odwolania do niebezpiecznego kodu zapisanego wewntrz pliku. W celu usunicia takiego wirusa wystarczajce jest uruchomienie konwencjonalnego skanera antywirusowego. Jednak niektóre wirusy dziel swój kod na kilka czci i umieszczaj je w wolnych obszarach infekowanych plików. W takim przypadku konwencjonalny skaner wyleczy tylko punkt wejciowy oraz usunie glówn cz kodu wirusa z pliku, jednak pozostale elementy niebezpiecznego kodu pozostan nietknite. 46 USTAWIENIA W przypadku takim konieczne bdzie skorzystanie z testu redundancyjnego. Aby uaktywni wyszukiwanie uszkodzonych oraz zmodyfikowanych wirusów, naley wpisa Y es w linii W ar n in g s znajdujcej si w profilu. Aby uaktywni analizator kodu wykrywajcy nieznane wirusy, naley wpisa Y es w linii Co d ean al yser znajdujcej si w profilu. Wartoci tej odpowiada przelcznik linii polece - H[ - ]. Przelcznik H wylcza, natomiast - H- wlcza analizator kodu. Domylnie analizator kodu jest zawsze wlczony. Wylczanie tej opcji nie jest zalecane! Jeeli analizator kodu wykryje podejrzane instrukcje (takie jak otwarcie pliku, zapisanie do niego danych, przechwytywanie systemowych przerwa itp.) plik, z którego je uruchomiono zostanie sklasyfikowany jako podejrzany, a program wywietli odpowiedni komunikat: Su sp i ci o n : < T Y P> gdzie <TYP> jest zastpowany jedn z poniszych moliwoci: Co m--podejrzenie ataku wirusa infekujcego pliki.com; E xe --podejrzenie ataku wirusa infekujcego pliki.exe; Co mex e --podejrzenie ataku wirusa infekujcego pliki.com oraz.exe; Co mts R, E xe TS R, S ys TS R, ComE x et S R--podejrzenie ataku wirusa infekujcego pliki.com,.exe oraz.sys; Bo ot --plik/sektor prawdopodobnie zostal zainfekowany bootwirusem lub programem instalujcym boot-wirusy; Tr oja n--plik prawdopodobnie jest koniem trojaskim; Tr i vi a l--plik prawdopodobnie jest zainfekowany nieznanym wirusem zastpujcym pliki uruchamialne zapisane w biecym katalogu swoim kodem (rozmiar takich wirusów zazwyczaj nie przekracza 300 bajtów); Wi n3 2--plik prawdopodobnie jest zainfekowany nieznanym wirusem dzialajcym w systemie Windows; 47 USTAWIENIA F or mu l a--plik programu Excel zawierajcy podejrzane instrukcje. Jak kady inny algorytm heurystyczny, analizator kodu moe generowa falszywe alarmy. Jeeli program wywietli taki alarm naley wysla podejrzany plik do firmy Kaspersky Lab gdzie zostanie on poddany analizie. Uaktywnienie analizatora kodu wydlua czas testowania o okolo 20%, jednak narzdzie to prawidlowo wykrywa ponad 92% nieznanych wirusów (wirusów nie zapisanych w antywirusowych bazach danych programu). Aby uaktywni test redundancyjny, naley wpisa Y es w linii R ed u nd an t S can znajdujcej si w profilu. Parametrowi temu odpowiada przelcznik linii polece - V[ -]. Przelcznik - V wlcza, natomiast - V- wylcza test redundancyjny. Uaktywnienie testu redundancyjnego jest zalecane jeeli standardowy test nie wykrywa adnych wirusów, a zachowanie systemu jest podejrzane (przykladowo, komputer czsto si zawiesza lub restartuje, aplikacje pracuj bardzo wolno itp. Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3931566