Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató KASPERSKY LAB INTERNET SECURITY 7.0. Megtalálja a választ minden kérdésre az KASPERSKY LAB INTERNET SECURITY 7.0 a felhasználói kézikönyv (információk, leírások, biztonsági tanácsadás, méret, kiegészítők, stb). Részletes információt az oldal használatáról a Felhasználói Kézikönyvben talál. Használati utasítás KASPERSKY LAB INTERNET SECURITY 7.0 Kezelési útmutató KASPERSKY LAB INTERNET SECURITY 7.0 Használati útmutató KASPERSKY LAB INTERNET SECURITY 7.0 Felhasználói kézikönyv KASPERSKY LAB INTERNET SECURITY 7.0 Kezelési utasítás KASPERSKY LAB INTERNET SECURITY 7.0
Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272
Kézikönyv absztrakt: 1. @@11 1.2. Hogyan terjednek a fenyegetések? ....... ..... ..... .......... .......... ..... ..... .......... .......... . 12 1.3. @@14 1.4. Fertzés jelei..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ......... 18 1. 5. Mit kell tenni fertzés gyanúja esetén?......... ..... ..... .......... .......... ..... ..... .......... .... 19 1.6. Fertzés megelzése.... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ...... 20 2. FEJEZET KASPERSKY INTERNET SECURITY 7.0.. ..... ..... .......... .......... ..... ..... . 22 2.1. Újdonságok a Kaspersky Internet Security 7.0-ban......
.......... ..... ..... .......... ....... 22 2.2. A Kaspersky Internet Security védelmének elemei. ..... ..... .......... .......... ..... ..... ... 25 2.2.1. Valós idej védelmi összetevk .... .......... ..... ..... .......... .......... ..... ..... .......... ... 26 2.2.2. Víruskeresési feladatok .... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ...... 28 2.2.3. Frissítés. .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... .... 29 2. 2.4. Programeszközök... .......... .......... ..... ..... .......... .......... .....
..... .......... .......... ..... . 29 2.3. Hardveres és szoftveres rendszerkövetelmények .. .......... .......... ..... ..... .......... ... 31 2.4. Szoftvercsomagok..... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... 31 2.5. Regisztrált felhasználók számára elérhet szolgáltatások ... ..... .......... .......... .... 32 3. FEJEZET A KASPERSKY INTERNET SECURITY 7.0 TELEPÍTÉSE.... .......... .. 33 3.1. Telepítés a Telepít varázslóval ...... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 33 3.2. Telepítvarázsló . .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ....... 37 3.2.1.
Az 5.0-s verzióval mentett objektumok használata ......... ..... ..... .......... ........ 38 3.2. 2. A program aktiválása.... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ..... 38 3.2.2.1. Program aktiválási módjának kiválasztása. ..... ..... .......... .......... ..... ..... .. 38 3.2.2.2. Az aktivációs kód beírása.... .......... ..... ..... .......... .......... ..... ..... .......... ...... 39 3.2.2.3. Felhasználói regisztráció ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... . 39 3.2.2.4. Kulcsfájl beszerzése ..... .......... ..... ..... .......... .......... ..... ..... .......... ..........
... 40 3.2. 2.5. Kulcsfájl kiválasztása ... .......... .......... ..... ..... .......... .......... ..... ..... .......... .... 40 3.2.2.6. Program aktiválásának befejezése .. ..... ..... .......... .......... ..... ..... .......... ... 40 3.2.3. Biztonsági mód választása.... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... . 40 3.2.4. Frissítések beállításai ...... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 41 4 Kaspersky Internet Security 7.0 3.2. 5. Víruskeresés idzítésének beállítása ......... .......... ..... ..... .......... .......... ..... .... 42 3. 2.6. A programhoz való hozzáférés korlátozása ........ .......... ..... .....
.......... .......... 43 3.2.7. Alkalmazásintegritás-védelem .. ..... .......... .......... ..... ..... .......... .......... ..... ..... .. 43 3.2.8. Tzfalbeállítások megadása ..... .......... ..... ..... .......... .......... ..... ..... .......... ....... 44 3.2.8. 1. Biztonsági zóna állapotának meghatározása.... ..... .......... .......... ..... ..... 44 3.2.8.2. Hálózati alkalmazások listájának létrehozása ...... .......... ..... ..... .......... .. 46 3.2.9. A beállítóvarázsló befejezése..... ..... ..... .......... .......... ..... ..... .......... .......... ..... . 46 3.3. A program telepítése parancssorból.. .......... .......... ..... ..... .......... .......... ..... ..... ..... 47 4. FEJEZET A PROGRAM FELÜLETE....
.......... ..... ..... .......... .......... ..... ..... .......... ..... 48 4.1. Tálcaikon... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ....... 48 4.2. A helyi menü. .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ... 49 4.3. A program fablaka ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ... 51 4.4. Programbeállítások ablaka.......... .......... .....
..... .......... .......... ..... ..... .......... .......... .. 55 5. FEJEZET KEZD LÉPÉSEK.. ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .... 57 5.1. Mi a számítógép védelmi állapota? .... ..... ..... .......... .......... ..... ..... .......... .......... .... 57 5. 2. Az egyes védelmi összetevk állapotának ellenrzése.... .......... .......... ..... ..... ... 59 5.3. Víruskeresés a számítógépen ..... .......... ..... ..... .......... .......... ..... ..... .......... .......... . 60 5.4. Víruskeresés a számítógép kritikus területein.. ..... .......... .......... ..... ..... .......... ..... 60 5.5. Víruskeresés fájlban, mappában vagy meghajtón... ..... ..... ..........
.......... ..... ..... .. 61 5.6. A Levélszemét-blokkoló tanítása ...... .......... ..... ..... .......... .......... ..... ..... .......... ...... 62 5.7. A program frissítése .. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... 63 5.8. Mi a teend, ha nem mködik a védelem? ... ..... .......... .......... ..... ..... .......... ........ 64 6. FEJEZET VÉDELEMMENEDZSMENT-RENDSZER . ..... ..... .......... .......... ..... ..... . 65 6.1. Valós idej védelem engedélyezése és tiltása a számítógépen ....... .......... ..... . 65 6.1.1. Védelem felfüggesztése. .......... .......... ..... ..... .......... .......... ..... ..... .......... ........ 66 6.1.
2. Védelem leállítása .... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ......... 67 6. 1.3. Az egyes védelmi összetevk felfüggesztése/leállítása... ..... .......... .......... .. 68 6.1.4. Védelem helyreállítása a számítógépen..... .......... .......... ..... ..... .......... ......... 69 6. 2. Fejlett vírusmentesít technológia .... ..... .......... .......... ..... ..... .......... .......... ..... ..... . 69 6.3. Az alkalmazás futtatása hordozható számítógépen ....... .......... ..... ..... .......... ..... 70 6.4. Futásidej programteljesítmény... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... . 70 6.5. A Kaspersky Internet Security más alkalmazásokkal való kompatibilitásának hibaelhárítása....... .......... ..... .....
.......... .......... ..... ..... .......... .......... ..... ..... .......... .... 71 6.6. Víruskeresések és frissítések futtatása másik felhasználóként.... ..... ..... .......... . 72 6.7. Ütemezett feladatok és értesítések konfigurálása ....... ..... ..... .......... .......... ..... ... 73 Tartalomjegyzék 5 6.8. A megfigyelt rosszindulatú programok típusai.......... .......... ..... ..... .......... .......... .. 75 6.9. Megbízható zóna létrehozása. ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... . 76 6.9.1. Kizárási szabályok...... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .. 77 6.9.2. Megbízható alkalmazások..... ..... ..... ..........
.......... ..... ..... .......... .......... ..... ..... . 82 7. FEJEZET FÁJLVÍRUS-KERES........ .......... ..... ..... .......... .......... ..... ..... .......... ....... 86 7.1. Fájlbiztonsági szint választása. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ..... 87 7.2. Fájlvírus-keres beállítása ... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .... 88 7. 2.1. A vizsgálandó fájltípusok meghatározása ........ .......... ..... ..... .......... .......... ... 89 7.2. 2. Védelem hatókörének megadása.... .......... .......... ..... ..... .......... .......... .....
..... 91 7.2.3. A speciális beállítások megadása....... .......... ..... ..... .......... .......... ..... ..... ....... 93 7.2.4. Heurisztikus elemzés használata.......... ..... ..... .......... .......... ..... ..... .......... ..... 96 7.2.5. A Fájlvírus-keres alapértelmezett beállításainak visszaállítása.. ..... ..... .... 98 7.2.6. Mveletek kiválasztása objektumokhoz ... .......... ..... ..... .......... .......... ..... ..... . 99 7.3. Elhalasztott vírusmentesítés ....... .......... ..... ..... .......... .......... ..... ..... .......... .......... 100 8. FEJEZET LEVÉLVÍRUS-KERES.... ..... .......... .......... ..... ..... .......... .......... ..... ..... . 102 8.1. E-mail biztonsági szint kiválasztása....... .......... ..... ..... ..........
.......... ..... ..... ......... 103 8. 2. A Levélvírus-keres konfigurálása......... ..... ..... .......... .......... ..... ..... .......... ......... 105 8. 2.1. Védett e-mail csoport kijelölése... ..... .......... .......... ..... ..... .......... .......... ..... ... 105 8.2. 2. E-mail vizsgálat beállítása a Microsoft Office Outlook programban ......... 108 8.2.3. E-mail vizsgálat beállítása a The Bat! programban....... ..... ..... .......... ........ 109 8.2. 4. Heurisztikus elemzés használata.... ..... .......... .......... ..... ..... .......... .......... .... 111 8. 2.5. A Levélvírus-keres alapértelmezett beállításainak visszaállítása ... ........ 112 8.2. 6. Mveletek kiválasztása veszélyes e-mail objektumokhoz ......... ..... ..... ..... 112 9. FEJEZET INTERNETVÍRUS-KERES.... .......... ..... ..... .......... .......... ..... ..... ......... 115 9. 1. Internetes biztonsági szint kiválasztása.........
..... ..... .......... .......... ..... ..... .......... . 116 9.2. Az Internetvírus-keres beállítása ....... ..... ..... .......... .......... ..... ..... .......... .......... . 118 9.2.1. Vizsgálatmód beállítása. ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .. 119 9.2.2. Megbízható címek listájának létrehozása..... ..... ..... .......... .......... ..... ..... ..... 120 9.2.3. Heurisztikus elemzés használata.. .......... ..... ..... .......... .......... ..... ..... .......... . 121 9.2.4. Az Internetvírus-keres alapértelmezett beállításainak vissza&aacut79 13. FEJEZET VÉDELEM A LEVÉLSZEMÉTTEL SZEMBEN..... ..... ..... .......... ....... 182 13.1. A Levélszemét-blokkoló érzékenységi szintjének kiválasztása. ..... ..... .......... 184 13.2. A Levélszemét-blokkoló tanítása........ ..... .....
.......... .......... ..... ..... .......... .......... 186 13.2.1. Tanítás varázsló .. ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... 186 13.2.2. Tanítás kimen e-maillel .. ..... .......... .......... ..... ..... .......... .......... ..... ..... ....... 187 13.2.3. Tanítás a levelezprogramban .......... ..... ..... .......... .......... ..... ..... .......... .... 188 13.2.4. Tanítás a Levélszemét-blokkoló jelentéseinek használatával ... ..... ..... ... 188 13.3. A Levélszemét-blokkoló beállítása .
Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272
.... .......... ..... ..... .......... .......... ..... ..... .......... 190 Tartalomjegyzék 7 13.3.1. Vizsgálatbeállítások megadása ....... ..... ..... .......... .......... ..... ..... .......... ...... 190 13.3.2. Levélszemét-szrési technológiák választása . ..... ..... .......... .......... ..... .... 191 13. 3.3. Levélszemetek és valószínsített levélszemetek tényezinek megadása ........ .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... . 192 13.3.4. Fehér- és feketelista létrehozása kézzel ...... ..... ..... .......... .......... ..... ..... ... 193 13.3.4.1. Címek és kifejezések fehérlistája... .......... ..... ..... .......... .......... ..... ..... . 194 13.3.4.2. Címek és kifejezések feketelistája .....
.......... ..... ..... .......... .......... ..... .. 196 13.3.5. További levélszemét-szrési funkciók .......... .......... ..... ..... .......... .......... ... 198 13.3. 6. Levélelosztó.... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 199 13.3.7. Mveletek levélszemét esetén....... .......... ..... ..... .......... .......... ..... ..... ........ 200 13.3. 8. A levélszemét-feldolgozás beállítása Microsoft Office Outlookban ........ 201 13. 3.9. A levélszemét-feldolgozás beállítása Microsoft Outlook Express (Windows Mail) programban ... ..... .......... .......... ..... ..... .......... .......... ..... ..... .. 205 13.3.10. A levélszemét-feldolgozás beállítása a The Bat! programban ..... ........ 206 14. FEJEZET SZÜLI FELÜGYELET. ..... ..... .......... .......... .....
..... .......... .......... ..... ... 208 14.1. Felhasználóváltás.......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .. 209 14.2. Szüli felügyelet beállításai...... .......... ..... ..... .......... .......... ..... ..... .......... .......... . 209 14.2.1. Profilok használata . ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ....... 210 14.2.2. Biztonsági szint kiválasztása..... ..... .......... .......... ..... ..... .......... .......... ..... ... 212 14.2. 3. Szrbeállítások ......... .......... ..... ..... ..........
.......... ..... ..... .......... .......... ..... ... 214 14.2. 4. Alapértelmezett profilbeállítások visszaállítása ......... .......... ..... ..... .......... 216 14.2.5. A tiltott webhelyek elérési kísérleteire adott válaszok konfigurálása ...... 216 14. 2.6. Hozzáférési id korlátozása ... ..... .......... .......... ..... ..... .......... .......... ..... ..... . 217 15. FEJEZET VÍRUSKERESÉS A SZÁMÍTÓGÉPEN........ .......... ..... ..... .......... ...... 219 15.1. Víruskeresési feladatok kezelése .. ..... ..... .......... .......... ..... ..... .......... .......... ..... 220 15.2. Vizsgálandó objektumok listájának létrehozása... .......... .......... ..... ..... .......... .. 221 15.3. Víruskeresési feladatok létrehozása...... ..... ..... .......... .......... ..... ..... .......... ....... 222 15.4. Víruskeresési feladatok beállítása .
..... ..... .......... .......... ..... ..... .......... .......... ..... 223 15.4.1. Biztonsági szint választása .. .......... .......... ..... ..... .......... .......... ..... ..... ........ 224 15.4. 2. A vizsgálandó objektumtípusok meghatározása......... ..... ..... .......... ........ 225 15.4. 3. További víruskeresési beállítások.... ..... .......... .......... ..... ..... .......... .......... . 229 15.4.4. Rootkitek keresése. ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ....... 230 15.4.5. Heurisztikus módszerek használata ..... ..... .......... .......... ..... ..... .......... ...... 231 15.4.6. Az alapértelmezett vizsgálatbeállítások helyreállítása . ..... .....
.......... ....... 232 15.4.7. Mveletek kiválasztása objektumokhoz ..... ..... .......... .......... ..... ..... .......... 232 8 Kaspersky Internet Security 7.0 15.4.8. Általános vizsgálat-beállítások megadása minden feladatra...... ..... ..... .. 234 16. FEJEZET A KASPERSKY INTERNET SECURITY FUNKCIÓINAK TESZTELÉSE....... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... 236 16.1. Az EICAR tesztvírus és változatai ... ..... .......... .......... ..... ..... .......... .......... ..... ... 236 16.2. A Fájlvírus-keres tesztelése.......... .......... ..... ..... .......... .......... ..... ..... .......... .... 238 16.3. Víruskeresési feladatok tesztelése .... ..... ..... .......... .......... ..... ..... ..........
.......... . 239 17. FEJEZET PROGRAMFRISSÍTÉSEK... ..... .......... .......... ..... ..... .......... .......... ..... . 241 17.1. A Frissítés indítása .. .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ... 243 17.2. Elz állapot visszaállítása .......... .......... ..... ..... .......... .......... ..... ..... .......... ....... 243 17.3. Frissítések beállításai. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ..... 244 17.3.1. Frissítésforrás kiválasztása .. ..... ..... .......... .......... ..... ..... .......... .......... .....
... 244 17.3. 2. Frissítési módszer és a frissíteni kívánt elemek kiválasztása......... ........ 247 17.3. 3. Frissítésterjesztés.... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ...... 248 17.3.4. Mveletek a program frissítése után. ..... ..... .......... .......... ..... ..... .......... ..... 249 18. FEJEZET KULCSOK KEZELÉSE .... ..... ..... .......... .......... ..... ..... .......... .......... ..... 251 19. FEJEZET SPECIÁLIS LEHETSÉGEK .... .......... .......... ..... ..... .......... .......... ..... 253 19.1. Karantén a potenciálisan fertzött objektumokhoz ... .......... .......... ..... ..... ....... 254 19.1.1. Karanténba zárt objektumokkal végzett mveletek .......... ..... ..... .......... .. 255 19.1.2. A Karantén beállítása ..... ..... ..... ..........
.......... ..... ..... .......... .......... ..... ..... .... 257 19.2. Veszélyes objektumok biztonsági mentése .... .......... ..... ..... .......... .......... ..... .. 258 19.2.1. Biztonsági másolatokkal végzett mveletek.......... .......... ..... ..... .......... .... 258 19.2.2. Biztonsági mentés beállításainak konfigurálása... ..... ..... .......... .......... ..... 260 19.3. Jelentések... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... . 260 19.3.1. Jelentésbeállítások konfigurálása ...... ..... ..... .......... .......... ..... ..... .......... .... 263 19.3.2. Az Észlelt lap ... ..... ..... .......... ..........
..... ..... .......... .......... ..... ..... .......... ......... 264 19. 3.3. Az Események lap... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ...... 265 19.3.4. A Statisztika lap . ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ....... 267 19.3.5. A Beállítások lap ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ....... 267 19.3.6. A Rendszerleíró adatbázis lap ..... ..... .......... .......... ..... ..... .......... .......... ..... 268 19.3.7. A Személyes adatok védelme lap..
.......... .......... ..... ..... .......... .......... ..... ... 269 19.3. 8. Az Adathalászat lap......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ... 270 19.3. 9. A Rejtett tárcsázások lap.... .......... .......... ..... ..... .......... .......... ..... ..... .......... 270 19.3.10. A Hálózati támadások lap ....... ..... ..... .......... .......... ..... ..... .......... .......... ... 271 19.3. 11. Blokkolt hozzáférések listája lap .... .......... .......... ..... ..... .......... .......... ..... . 272 Tartalomjegyzék 9 19.3.12. Az Alkalmazástevékenység lap . .......... .......... ..... ..... ..........
.......... ..... ..... 273 19.3.13. A Csomagszrés lap ....... .......... ..... ..... .......... .......... ..... ..... .......... .......... . 274 19.3.14. A Felugró ablakok lap. ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... . 275 19.3.15. A Reklámcsíkok lap...... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .... 276 19.3.16. A Létrehozott kapcsolatok lap... .......... ..... ..... .......... .......... ..... ..... .......... . 277 19.3.17. A Nyitott portok lap ...... ..... ..... .......... .......... ..... ..... .......... .......... .....
..... ..... 278 19.3.18. A Forgalom lap .. .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ..... 279 19.4. Helyreállító-lemez... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ......... 279 19. 4.1. Helyreállító-lemez létrehozása........ ..... ..... .......... .......... ..... ..... .......... ....... 280 19.4.2. A Helyreállító-lemez használata..... ..... .......... .......... ..... ..... .......... .......... ... 281 19.5. Figyelt portok listájának létrehozása..... .......... .......... ..... ..... .......... .......... ..... ... 283 19.6. Biztonságos kapcsolatok vizsgálata ..........
.......... ..... ..... .......... .......... ..... ..... ... 284 19.7. Proxykiszolgáló beállítása..... .......... ..... ..... .......... .......... ..... ..... .......... .......... .... 287 19. 8. A Kaspersky Internet Security kezelfelületének beállítása .... .......... .......... .. 289 19.9. Speciális lehetségek használata. ..... .......... .......... ..... ..... .......... .......... ..... ..... . 291 19.9.1. A Kaspersky Internet Security eseményértesítései...... .......... ..... ..... ....... 292 19.9.1. 1. Eseménytípusok és az értesítésküldés módjai ......... ..... ..... .......... ... 293 19.9.1.2. E-mail értesítés beállítása ... ..... ..... .......... .......... ..... ..... .......... .......... .. 295 19.9.1. 3. Az eseménynapló beállításainak konfigurálása .... .......... ..........
..... .. 296 19.9.2. Önvédelem és hozzáférés-korlátozás .......... .......... ..... ..... .......... .......... ... 297 19.9. 3. A Kaspersky Internet Security beállításainak importálása és exportálása.... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .... 299 19.9.4. Az alapértelmezett beállítások helyreállítása... .......... ..... ..... .......... .......... 299 19.10. Terméktámogatás ... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... . 300 19.11. Az alkalmazás bezárása.. ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .. 302 20. FEJEZET A PROGRAM HASZNÁLATA PARANCSSORBÓL....... ..... .....
....... 304 20.1. A program aktiválása. .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ...... 306 20.2. Programösszetevk és feladatok kezelése.. .......... ..... ..... .......... .......... ..... ..... 306 20.3. Víruskeresés........ .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .. 310 20.4. Programfrissítések ...... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .... 314 20.5. A visszagörgetés beállításai.... ..... ..... .......... .......... ..... ..... ..........
.......... ..... ..... .. 315 20.6. Védelmi beállítások exportálása ...... .......... ..... ..... .......... .......... ..... ..... .......... ... 316 20.7. Beállítások importálása ..... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ........ 317 20.
Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272
8. A program indítása.......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... 317 20.9. A program leállítása........ ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... . 317 20.10. Nyomkövetési fájl létrehozása ....... ..... ..... .......... .......... ..... ..... .......... .......... ... 318 10 Kaspersky Internet Security 7.0 20. 11. A súgó megtekintése.... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... . 318 20.12. A parancssori felület visszatérési kódjai.. ..... .......... .......... ..... ..... ..........
........ 319 21. FEJEZET A PROGRAM MÓDOSÍTÁSA, HELYREÁLLÍTÁSA VAGY ELTÁVOLÍTÁSA. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .. 320 21.1. A program módosítása, helyreállítása vagy eltávolítása a telepítvarázslóval ...... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ..... 320 21.2. A program eltávolítása parancssorból... .......... ..... ..... .......... .......... ..... ..... ....... 322 22. FEJEZET GYAKRAN ISMÉTELT KÉRDÉSEK .. .......... ..... ..... .......... .......... ..... . 323 A. FÜGGELÉK TÁJÉKOZTATÁS ... .......... .......... ..... ..... .......... .......... ..... ..... .......... ... 325 A.1. Kiterjesztés szerint vizsgált fájlok listája..... .....
..... .......... .......... ..... ..... .......... .... 325 A.2. Érvényes fájlkizárási maszkok.... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 327 A.3. Érvényes fájlkizárási maszkok a Virus Encyclopedia osztályozása szerint.... 328 B. FÜGGELÉK KASPERSKY LAB ... .......... ..... ..... .......... .......... ..... ..... .......... .......... . 329 B.1. Egyéb Kaspersky Lab termékek .. ..... .......... .......... ..... ..... .......... .......... ..... ..... ... 330 C. FÜGGELÉK LICENCSZERZDÉS...... .......... ..... ..... .......... .......... ..... ..... .......... .. 341 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGET TÉNYEZK Az informatika gyors fejldésével és az élet minden területén megjelenésével az informatikai rendszerek védelmének kijátszására irányuló bncselekmények száma is megntt. A kiberbnözk nagy érdekldést mutatnak az állami és vállalati rendszerek iránt. Folyamatosan kísérleteznek bizalmas adatok eltulajdonításával és felfedésével, amely káros a vállalkozások jó hírére, megtöri a folyamatos üzletmenetet, és kompromittálja a vállalkozás informatikai erforrásait. Ezek a cselekmények hatalmas károkat okoznak mind az anyagi, mind az immateriális javakban. De nem csak a nagyvállalatok vannak veszélyben, az egyéni felhasználókat is érheti támadás. A bnözk hozzáférhetnek személyes adatokhoz (például bankszámlaadatok, számlaszámok, hitelkártyaszámok és jelszavak), vagy a számítógép hibás mködését okozhatják. A támadások néhány típusa teljes hozzáférést biztosíthat a hackerek számára, akik a számítógépet egy "zombihálózat" részeként arra használhatják, hogy azon keresztül kiszolgálókat támadjanak meg, levélszemetet küldjenek, bizalmas adatokat gyjtsenek, valamint új vírusokat és trójaiakat küldjenek szét. A mai világban mindenki egyetért azzal, hogy az információ értékes és megvédend dolog. Ugyanakkor az információnak elérhetnek is kell lennie azok
számára, akik jogosultak a hozzáférésre (például alkalmazottak, ügyfelek és üzleti partnerek). Ezért van szükség olyan átfogó információbiztonsági rendszerre, amely figyelembe veszi a fenyegetések minden lehetséges típusát, például emberi, ember által létrehozott fenyegetés vagy természeti katasztrófa, és a védelemnek minden szinten, a fizikai, az adminisztratív és a szoftveres szinten is mködnie kell. 1.1. Fenyegetések forrásai Az információbiztonságra fenyegetést egy személy, emberek csoportja vagy egy emberi tevékenységtl teljesen független jelenség jelenthet. Ebbl következik, hogy a fenyegetésforrások három csoportba sorolhatók: · Az emberi tényez. A fenyegetések ezen csoportját olyan emberek alkotják, hogy jogosultsággal vagy anélkül hozzáférnek információkhoz. E csoport fenyegetései további két csoportba oszthatók: 12 Kaspersky Internet Security 7.0 · · Küls a számítógépes bnözk, a hackerek, az internet kétes egyénjei, a becstelen partnerek és a bnözi szervezetek. Bels az alkalmazottak vagy az otthoni felhasználók. Az ezen csoportok által végrehajtott mveletek lehetnek szándékosak és véletlenek is. · A technológiai tényez. Ez a fenyegetéscsoport a technológia problémákból áll: elavult felszerelés és az információfeldolgozáshoz használt silány minség hardverek és szoftverek. Ezek meghibásodáshoz és gyakran adatvesztéshez vezetnek. A természetikatasztrófa-tényez. E fenyegetéscsoportba olyan események tartoznak, amelyekért a természet felels, és amelyek függetlenek az emberi tevékenységtl. · Egy adatbiztonság-védelmi szoftver fejlesztésekor mindhárom fenyegetésforrást figyelembe kell venni. Ez a Felhasználói útmutató azt fedi le, amely közvetlenül köthet a Kaspersky Lab szakterületéhez: az emberi tényezn alapuló küls fenyegetések. 1. 2. Hogyan terjednek a fenyegetések? Ahogy a modern számítástechnika és a kommunikációs eszközök fejldnek, a hackerek egyre több terjesztési lehetséghez jutnak. Vizsgáljuk meg ezeket közelebbrl: Internet Az internet különleges, mert senki nem birtokolja, és nincsenek földrajzi határai. A web sokféle módon segíti el a fejlesztéseket és az információ cseréjét. Napjainkban bárki hozzáférhet adatokhoz az interneten, és bárki létrehozhatja saját honlapját. Mindazonáltal a világháló által kínált gazdag lehetségek a hackereknek is lehetvé teszik bncselekmények elkövetését az interneten, és nehézzé teszik az elkövetk leleplezését és megbüntetését.
Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272
A hackerek hasznos, ingyenes programoknak álcázott vírusokat és más, rosszindulatú programokat helyeznek el webhelyeken. Ráadásul a bizonyos weboldalak betöltésekor automatikusan lefutó parancsfájlok rosszindulatú mveleteket hajthatnak végre a számítógépen, a rendszerleíró adatbázis módosításával, személyes adatok engedély nélküli letöltésével és rosszindulatú szoftver telepítésével. A számítógép biztonságát fenyeget tényezk 13 A hálózati technológiák használatával a hackerek távoli PC-ket és vállalati kiszolgálókat támadhatnak meg. Az ilyen támadások eredményeképpen egy erforrást letilthatnak vagy zombihálózatban használhatják azt, illetve akár teljes hozzáférést kaphatnak egy erforráshoz és a rajta lév valamennyi információhoz. Amióta csak lehetséges az interneten keresztül hitelkártyával és elektronikus pénzzel fizetni webáruházakban, árveréseken és banki oldalakon, azóta egyre gyakoribb bncselekmény az online becsapás. Intranet Az intranet egy bels hálózat, amelyet a vállalaton belüli vagy az otthoni hálózaton történ információcserére alakítanak ki. Az intranet egységesített hely minden hálózatban lév számítógép számára az információ tárolására, cseréjére és elérésére. Ez azt jelenti, hogy ha a hálózatban egy gazdaszámítógép megfertzdik, a többi is komoly fertzésveszélynek van kitéve. Az ilyen helyzet elkerülése érdekében a hálózati határvédelmet és minden egyes számítógép védelmét egyaránt komolyan kell venni. E-mail Mivel minden számítógépen van telepítve levelezprogram, és mivel a rosszindulatú programok felhasználják az elektronikus címjegyzékek tartalmát, a feltételek adottak rosszindulatú programok terjesztésére. A fertzött számítógép felhasználója tudtán kívül küldhet más címzetteknek fertzött üzeneteket, akik szintén fertzött e-maileket küldhetnek szét és így tovább. Például a fertzött dokumentumfájlok gyakran észlelés nélkül terjednek a vállalati információkkal együtt a bels levelezési rendszeren. Ha ez megtörténik, rengeteg ember számítógépe fertzdik meg. Ez több száz vagy ezer a vállalati dolgozót is jelenthet, több tízezer lehetséges elfizetvel együtt. A e-mailben terjed rosszindulatú programok mellett létezik még a nem kívánt e-mailek, más néven levélszemét okozta probléma. Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezkiszolgálók terhelését, leköti a sávszélességet, megtölti a postafiókot és feldolgozása pazarolja a felhasználó munkaidejét. Ezért a levélszemét anyagi veszteséget okoz. Ezen kívül megfigyelhet, hogy a hackerek elkezdték kombinálni a tömeges levélküldés módszerét a pszichológia eszköztárával, hogy a felhasználókat rábeszéljék e-mailek megnyitására vagy egy bizonyos webhelyre mutató hivatkozásra való kattintásra. Ebbl következik, hogy a levélszemét-szrési képességnek számos hasznos oldala van: megállítja a levélszemetek áradatát, és kivédi az új típusú online becsapásokat is, például az adathalászatot, valamint megállítja a rosszindulatú programok terjedését. 14 Kaspersky Internet Security 7.0 Cserélhet adathordozók Cserélhet adathordozók (hajlékonylemezek, CD-k, DVD-k és USB ,,pendrive"-ok) széles körben használatosak adattárolásra és adatátvitelre. Ha a cserélhet adathordozóról megnyit egy fájlt, amely rosszindulatú kódot tartalmaz, veszélybe sodorja a helyi számítógépén tárolt adatokat, és elterjesztheti a vírust a számítógép többi meghajtóján vagy a hálózathoz csatlakozó többi számítógépen. 1.3. Fenyegetések típusai Napjainkban rengeteg veszély fenyegeti számítógépek biztonságát. Ebben a fejezetben végignézzük az összes fenyegetést, ami ellen a Kaspersky Internet Security véd. Férgek A rosszindulatú programoknak ez a fajtája többnyire az operációs rendszer sebezhetségeit használja ki saját maga terjesztésére. A csoport neve azért lett féreg, mert ezek a programok, mint a férgek, úgy másznak át számítógéprl számítógépre a hálózatok és az e-mailek felhasználásával. A férgek ezen képessége lehetvé teszi a rendkívül gyors terjedésüket. A férgek behatolnak a számítógépbe, megszerzik más számítógépek hálózati címét, és saját másolataikat továbbküldik ezekre a címekre. Ezenfelül a férgek sokszor a levelezprogram címjegyzékének adatait is képesek hasznosítani.
Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272
Egyes rosszindulatú programok idnként létrehoznak munkafájlokat a rendszerlemezeken, de képesek a rendszer erforrásainak használata nélkül is futni (kivéve a RAM-ot). Vírusok A vírusok olyan más programokat megfertz programok, amelyek saját kódjukat a megfertzött programhoz adják, és így kapják meg a vezérlést, amikor a fertzött fájlt megnyitják. Ez az egyszer meghatározás meg is magyarázza a vírus alapvet mködését ez a fertzés. Trójaiak A trójaiak olyan programok, amelyek engedélyezetlen mveleteket hajtanak végre a számítógépeken, például adatokat törölnek a meghajtókról, lefagyasztják a rendszert, bizalmas adatokat lopnak el stb. A rosszindulatú programok ezen csoportja nem a hagyományos értelemben vett vírus, hiszen nem fertz meg más számítógépeket vagy adatokat. A trójaiak nem képesek saját erejükbl betörni a számítógépekbe, hanem hackerek terjesztik ket normális szoftvernek A számítógép biztonságát fenyeget tényezk 15 álcázva. Az általuk okozott kár sokkal jelentsebb lehet, mint egy hagyományos vírustámadás. Mostanában a számítógép adatait károsító rosszindulatú programok legelterjedtebb fajtája a férgek, majd ket követik a vírusok és trójai programok. Vannak olyan rosszindulatú programok is, amelyek kombinálják két vagy akár három csoport tulajdonságait is. Reklámprogramok A reklámprogramok olyan programokat jelölnek, amelyek a felhasználó tudta nélkül tartalmaznak reklámok megjelenítésére alkalmas kódrészleteket. A reklámprogram általában az ingyenes szoftverek körében fordul el. A reklám a felhasználói felületen jelenik meg. Ezek a programok sokszor begyjtik a felhasználók személyes adatait, és visszaküldik a fejlesztnek, megváltoztatják a böngész beállításait (kezdoldal, keresési oldalak, biztonsági szintek), és olyan forgalmakat generálnak, amelyeket a felhasználó nem képes kontrollálni. Mindezek a biztonság sérüléséhez és közvetlen anyagi kárhoz vezethetnek. Kémprogramok Olyan szoftverek, amelyek adatokat gyjtenek az adott felhasználóról vagy a szervezetrl a felhasználó tudta nélkül. A kémprogramok gyakran teljesen elkerülik az észlelést. Általában a kémprogramok célja: · · felhasználó tevékenységének követése; információgyjtés a merevlemez tartalmáról; az ilyen esetekben legtöbbször a könyvtárszerkezetet és a rendszerleíró adatbázist nézi végig a program, hogy megállapítsa a számítógépre telepített szoftverek körét; információgyjtés a kapcsolat modem sebességérl stb. minségérl, sávszélességrl, · Kockázatos programok Potenciális veszélyt rejt alkalmazások, például olyan szoftver, amely nem rendelkezik rosszindulatú funkciókkal, de részét képezheti rosszindulatú programok fejleszti környezetének, vagy hackerek használhatják ezeket rosszindulatú programok kiegészít összeteviként. Ebbe a programkategóriába tartoznak többek között a hátsó kaput nyitó vagy sérülékenységet kihasználó programok, egyes távoli adminisztrációt lehetvé tev segédprogramok, billentyzetkiosztás-átváltók, IRCügyfelek, FTP-kiszolgálók és olyan általános célú segédprogramok, amelyekkel folyamatok állíthatók le, vagy mködésüket elrejtik. 16 Kaspersky Internet Security 7.0 A rosszindulatú programok további csoportja, amely hasonló a reklámprogramokhoz, kémprogramokhoz és kockázatos programokhoz;a webböngészbe beépül program, amely átirányítja a forgalmat. A webböngész a felhasználó szándékától eltér webhelyeket fog megnyitni. Vicces programok Olyan szoftverek, amelyek nem ártanak közvetlenül a gazdaszámítógépnek, de olyan üzenetet jelenítenek meg, ami szerint a kár már bekövetkezett, vagy be fog következni bizonyos feltételek esetén. Ezek a programok gyakran nem létez veszélyekre hívják fel a felhasználó figyelmét, például megjelenik egy üzenet, hogy a merevlemez éppen formázás alatt van (bár valójában nem így van), vagy vírusfertzést jelez nem fertzött fájlok esetén. Rootkitek Ezek az eszközök rosszindulatú tevékenység elfedésére használatosak. Elrejtik a rosszindulatú programot, hogy a víruskeres ne találja meg. A rootkitek módosítják a számítógép operációs rendszerének alapvet funkcióit, hogy elrejtsék saját létezésük és mködésük nyomait, hogy a hacker zavartalanul tevékenykedhessen a fertzött számítógépen. Egyéb veszélyes programok Ezek a programok többek közt a távoli kiszolgálók elleni DoS(szolgáltatásmegtagadás) támadásra és más számítógépekbe behatolásra készültek, valamint ide tartoznak a rosszindulatú programokat fejleszt környezetek.
Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272
Ezek közé tartoznak a feltöreszközök, a víruskészítk, a sebezhetségkeresk, a jelszótör programok, és az olyan programok, amelyekkel hálózatokba vagy rendszerekbe lehet betörni. Hackertámadások A hackertámadásokat vagy a hacker, vagy rosszindulatú program indítja. A céljuk az információ megszerzése a távoli számítógéprl, ami a rendszer hibás mködését okozhatja, illetve a rendszer erforrásaihoz való teljes hozzáféréshez vezethet. A Kaspersky Internet Security által blokkolt támadástípusok részletes leírásához lásd: Error! Reference source not found.. , Error! Bookmark not defined.. oldal. Online csalások egyes típusai Az adathalászat olyan online csalás, amelyben tömeges levélszétküldéssel próbálnak bizalmas adatokat, többnyire pénzügyi jellegeket kicsalni a felhasználóktól. Az adathalász e-maileket úgy szerkesztik meg, hogy teljes mértékben hasonlítsanak bankoktól vagy ismert vállalatoktól származó információs e-mailekre. Ezek az e-mailek A számítógép biztonságát fenyeget tényezk 17 olyan hamisított webhelyekre mutató hivatkozásokat tartalmaznak, amelyeket a hackerek egy valós szervezet utánzására hoztak létre. Ezen a webhelyen aztán a felhasználót felszólítják például a hitelkártyaszámának vagy más, bizalmas adatának megadására. Fizets webhelyeket hívó tárcsázók ez az online csalások olyan formája, amikor a felhasználó akarata ellenére fizets internetszolgáltatást vesz igénybe, amelyek rendszerint pornográf tartalommal rendelkeznek. A hackerek által telepített tárcsázó a felhasználó számítógépérl modemes kapcsolatot hoz létre a fizets szolgáltatáshoz. Ezek a telefonszámok gyakran igen drága percdíjjal hívhatók, és a felhasználó kénytelen kifizetni a csillagászati összeg telefonszámlát. Tolakodó hirdetés Ebbe a csoportba tartoznak a felugró ablakok és a webböngész használata közben megnyíló reklámcsíkok. Ezekben az ablakokban megjelen tartalom általában haszontalan a felhasználó számára. A felugró ablakok és a reklámcsíkok elvonják a felhasználó figyelmét a feladatáról, és sávszélességet foglalnak. Levélszemét A levélszemét névtelenül érkez, kéretlen e-mail, amely többféle tartalommal rendelkezhet: hirdetések, politikai üzenetek, segítségkérés, olyan e-mailek, amelyek nagy pénzösszeg befektetését kérik, vagy piramisjátékban való részvételre buzdítanak, jelszavak és hitelkártyaszámok ellopására tervezett e-mailek, valamint olyan e-mailek, amelyeket tovább kellene küldenünk ismerseinknek (lánclevél). A levélszemetek jelentsen növelik a levelezkiszolgálók terhelését, és a fontos adatok elvesztését. A Kaspersky Internet Security két módszert használ e fenyegetéstípusok blokkolására: · Reaktív ez a módszer az alkalmazás folyamatosan frissül adatbázisainak segítségével keresi meg a rosszindulatú objektumokat. Ehhez a módszerhez a fertzésnek legalább egy példánya szükséges, hogy bekerüljön a fenyegetésszignatúrája az adatbázisokba, és az adatbázis frissítéssel elterjedjen. Proaktív a reaktív védelemmel szemben ez a módszer nem a kód elemzésén alapul, hanem a rendszerben való viselkedését figyeli meg. Ez a módszer az új fenyegetéseket is képes felismerni, amelyek szignatúrája még nem ismert. · 18 Kaspersky Internet Security 7. 0 A két módszer együttes alkalmazásával a Kaspersky Internet Security átfogó védelmet nyújt számítógépe számára az ismert és az ismeretlen fenyegetésekkel szemben. Figyelmeztetés: Innentl a "vírus" kifejezést használjuk a rosszindulatú és veszélyes programokra. A rosszindulatú programok típusa csak ott lesz kiemelve, ahol szükséges. 1.4. Fertzés jelei Sok tünete van annak, ha egy számítógép megfertzdik. A következ események valószínvé teszik, hogy a számítógépe vírussal fertzött. · · · · váratlan üzenetek vagy képek jelennek meg a képernyn, vagy szokatlan hangokat hall; a CD/DVD-ROM tálcája váratlanul kinyílik és becsukódik; a számítógép az Ön beavatkozása nélkül elindít egy programot; figyelmeztetés jelenik meg a képernyn, hogy egy program a számítógépén megkísérelte elérni az internetet, bár Ön nem kezdeményezett ilyen mveletet. Az e-mailen keresztüli vírusfertzésrl is számos jel árulkodik: · · barátai vagy ismersei olyan üzenetet kapnak Öntl, amelyet Ön soha nem küldött; a postafiókja tele van válaszcím vagy fejléc nélküli levelekkel. Fontos megjegyezni, hogy ezeket a tüneteket nemcsak vírus okozhatja. Például az e-mail esetén a fertzött üzenetekben Önt jelölik meg feladónak, holott nem az Ön gépérl indult útjára az üzenet.
Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272
A számítógép fertzöttségének közvetett jelei is vannak: · · · · · · a számítógép gyakran lefagy vagy összeomlik; a számítógép lassan tölti be a programokat; nem tudja elindítani az operációs rendszert; fájlok és mappák tnnek el, vagy a tartalmuk eltorzul; gyakori hozzáférés a merevlemezhez (a LED folyton villog); A webböngész (például a Microsoft Internet Explorer) lefagy, vagy nem várt módon viselkedik (például nem hagyja bezárni a programablakot). A számítógép biztonságát fenyeget tényezk 19 Az esetek 90%-ában ezeket a közvetett tüneteket a hardver vagy a szoftver meghibásodása okozza. Ezek a tünetek kis valószínséggel utalnak fertzésre, ugyanakkor mégis javasolt a számítógép teljes vizsgálata (lásd: 5.3. , 60. oldal), ha ezek megjelennek. 1.5. Mit kell tenni fertzés gyanúja esetén? Ha azt veszi észre, hogy a számítógépe gyanúsan viselkedik. .. 1. 2. 3. Ne essen pánikba! Ez az aranyszabály, amely fontos adatainak elvesztésétl megkímélheti. Válassza le a számítógépet az internetrl vagy a helyi hálózatról, ha be lett volna kötve. Ha nem tudja a rendszert elindítani a számítógép merevlemezérl (a számítógép hibát jelez a bekapcsoláskor), akkor próbálja csökkentett módban indítani a rendszert, vagy indítsa a Microsoft Windows vészindító lemezével, amelyet az operációs rendszer telepítésekor készített. Mieltt bármit tenne, mentse a munkáját cserélhet adathordozóra (hajlékonylemez, CD/DVD, flash meghajtó stb.). Telepítse a Kaspersky Internet Security szoftvert, ha még nem tette volna meg. Frissítse az adatbázisokat és az alkalmazásmodulokat (lásd: 5.7 szakasz, 76. oldal). Ha lehetséges, az internetrl a frissítéseket egy másik, nem fertzött számítógépen töltse le, például a barátjánál, egy internetkávézóban vagy a munkahelyén. Jobb egy másik számítógépet használni erre, mert ha a fertzött számítógéppel csatlakozik az internetre, elképzelhet hogy a vírus fontos információkat küld el a hackereknek, vagy szétküldi a vírust a címjegyzékében szerepl címekre. Ezért ha vírusfertzésre gyanakszik, az els dolga legyen, hogy azonnal leválasztja a számítógépet az internetrl. A Kaspersky Lab vagy a terjeszti hajlékonylemezen is elérhetvé teszik a fenyegetésszignatúrákat, így végs soron lemezrl is tudja frissíteni a szignatúra-adatbázist. Válassza a Kaspersky Lab szakemberei által javasolt biztonsági szintet. Indítson el egy teljes számítógép-vizsgálatot (lásd: 5. 3., 60. oldal).. 4. 5. 6. 7. 8. 20 Kaspersky Internet Security 7. 0 1.6. Fertzés megelzése A legmegbízhatóbb és a legjobban kigondolt óvintézkedések sem jelentenek 100%-os védelmet a számítógépvírusok és trójaiak ellen, de a következ szabályok alkalmazásával jelentsen csökkenthet a vírustámadások valószínsége és a lehetséges kár. A vírusok elleni küzdelem egyik legalapvetbb módszere akárcsak az orvoslásban az idben történ megelzés. A számítógép-fertzés megelzéséhez meglehetsen kevés szabály elegend, betartásukkal jelentsen csökkenthet a vírusfertzés és az adatvesztés kockázata. Az alábbiakban az alapvet biztonsági szabályokat soroljuk fel, amelyeket betartva csökkenthet a vírustámadások kockázata. 1. számú szabály: Használjon víruskeres és internetes biztonsági programokat. Ehhez: · · Telepítse minél elbb a Kaspersky Internet Security szoftvert. Rendszeresen (lásd: 5. 7., 63. oldal) frissítse a program fenyegetésszignatúráit. Vírusfertzések kirobbanásakor naponta többször is frissítheti az adatbázisokat a Kaspersky Lab azonnal frissül kiszolgálóiról. Válassza a Kaspersky Lab által javasolt biztonsági beállításokat a számítógépéhez. Állandóan védve lesz a számítógép bekapcsolásától kezdve, és a vírusok számára nehezebb lesz megfertzni a számítógépet. A teljes ellenrzés beállításait a Kaspersky Lab javaslata alapján végezze el, és legalább heti egy teljes ellenrzést ütemezzen be. Ha nem telepítette a Tzfal összetevt, javasoljuk, hogy tegye meg, hogy a számítógépe védve legyen internetezés közben is. · · 2. számú szabály: Legyen óvatos, amikor új adatokat másol a számítógépére: · Használat eltt futtassa le a víruskerest minden cserélhet meghajtón, például hajlékonylemezen, CD/DVD-en, flash-meghajtón stb. (lásd: 5.5., 61. oldal). Óvatosan kezelje az e-maileket. Ne nyisson meg semmilyen e-mail mellékletet, hacsak nem teljesen biztos benne, hogy az Önnek szánták, még akkor sem, ha olyan ember küldi, akkor ismer. Legyen óvatos az internetrl szerzett információkkal. Ha egy webhely egy új program telepítését javasolja, gyzdjön meg róla, hogy rendelkezik biztonsági tanúsítvánnyal.
Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272
· · A számítógép biztonságát fenyeget tényezk 21 · Ha egy végrehajtható fájlt az internetrl vagy a helyi hálózatról a számítógépére másol, mindenképpen ellenriztesse a Kaspersky Internet Security szoftverrel. Kell óvatossággal járjon el webhelyek felkeresésekor. Sok webhely veszélyes parancsfájl-vírusokkal vagy internetes férgekkel fertzött. · 3. számú szabály:Figyeljen a Kaspersky Lab által kiadott információkra. A legtöbb esetben a Kaspersky Lab a csúcs elérésénél sokkal hamarabb bejelenti egy új járvány kitörését. A fertzés valószínsége ekkor még mindig csekély, és lehetsége lesz megvédeni számítógépét a fertzéstl a frissített alkalmazás-adatbázisok letöltésével. 4. számú szabály: Ne higgye el a vírusokról szóló beugratásokat, például a vicces programok üzeneteit vagy a fertzésekrl szóló e-maileket. 5. számú szabály:Használja a Microsoft Windows Update eszközt, és rendszeresen telepítse a Microsoft Windows operációs rendszer frissítéseit. 6. számú szabály: Csak jogtiszta szoftvert vegyen, hivatalos terjeszttl. 7. számú szabály: Korlátozza a számítógépéhez hozzáféréssel rendelkez emberek számát. 8. számú szabály: Csökkentse a potenciális fertzés kellemetlen következményeinek kockázatát: · Rendszeresen mentse az adatait. Adatvesztés esetén a rendszer meglehetsen hamar helyreállítható, ha van a biztonsági mentés. A szoftvereket és más értékes adatokat tartalmazó hajlékonylemezeket, CD-ket, flash meghajtókat és más adathordozókat tartsa biztonságos helyen. Hozzon létre egy helyreállító-lemezt (lásd: 19.4., 279. oldal), amellyel elindíthatja a számítógépet, egy tiszta operációs rendszer használatával. · 9. számú szabály: Rendszeresen ellenrizze a számítógépére telepített programokat. Ehhez kattintson a Vezérlpult Programok telepítése/törlése szolgáltatására, vagy egyszeren tekintse meg a Program Files mappa mappa tartalmát. Itt felfedezhet olyan szoftvereket, amelyek a tudta nélkül lettek telepítve a számítógépére, például az internet használata közben vagy egy másik program telepítésekor. Az ilyen programok majdnem mindig kockázatos programok. 2. FEJEZET KASPERSKY INTERNET SECURITY 7.0 A Kaspersky Internet Security 7.0 az adatbiztonsági termékek új generációját képviseli. Ami igazán megkülönbözteti a Kaspersky Internet Security 7.0-t a többi szoftvertl, beleértve a Kaspersky Lab más termékeit is, az az adatok biztonságának sokféle szempontú védelme. 2.1. Újdonságok a Kaspersky Internet Security 7.0-ban A Kaspersky Internet Security 7.0 (innentl Kaspersky Kaspersky Internet Securityként vagy programként említve) az adatbiztonság új megközelítését alkalmazza. A program f sajátossága, hogy egyetlen biztonsági megoldásban egyesíti, és észreveheten továbbfejleszti a vállalat összes termékének meglév funkcióit. A program védelmet kínál a vírusok, levélszemét-támadások és hackertámadások ellen. Az új modulok védenek az ismeretlen fenyegetések és az internetes csalások bizonyos fajtái ellen, valamint képesek a felhasználó internet-hozzáférését megfigyelni. Nem kell többé több programot telepítenie a számítógépre a teljes védelemhez. Egyszeren csak telepítenie kell a Kaspersky Internet Security 7.0-t. Átfogó védelem felügyeli a bejöv és kimen adatcsatornákat. Az alkalmazás összetevinek rugalmas konfigurációja a felhasználók számára lehetvé teszi a Kaspersky Internet Security egyedi igényekre igazítását. A teljes program testreszabása elvégezhet egyetlen helyrl. Vizsgáljuk meg a Kaspersky Internet Security újdonságait. Új védelmi funkciók · A Kaspersky Internet Security megvéd az ismert és a még fel sem fedezett rosszindulatú programoktól. A Proaktív védelem (lásd: 0., 125. oldal) a program els számú elnye. Elemzi a számítógépére telepített alkalmazások viselkedését, figyeli a rendszerleíró adatbázis változásait, nyomon követi a makrókat, és harcol a rejtett fenyegetések ellen. Az összetev heurisztikus elemzt használ a különböz rosszindulatú tevékenységek észlelésére és rögzítésére, ami alapján a rosszindulatú Kaspersky Internet Security 7.0 23 tevékenység hatását vissza lehet fordítani, a rendszert vissza lehet állítani a rosszindulatú tevékenység eltti állapotba. · A program megvédi a felhasználót a rootkitektl és az automatikus tárcsázóktól, blokkolja a reklámcsíkokat, felugró ablakokat és a weboldalakkal letöltd rosszindulatú parancsfájlokat, észleli az adathalász webhelyeket, valamint megvédi a felhasználót a bizalmas adatok (internethozzáférés, e-mail, ftp jelszava) engedély nélküli átvitelétl.
Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272
A Fájlvírus-keres technológia továbbfejlesztésre került: csökkent a processzor és lemez-alrendszerek terhelése, valamint meg lett növelve a fájlellenrzések sebessége az iChecker és az iSwift használatával. Ennek köszönheten a program nem ellenrzi kétszer a fájlokat. A víruskeresési folyamat most már a háttérben fut, miközben a felhasználó folytathatja a munkát a számítógépen. Ha ütközés van a rendszer-erforrásokhoz való hozzáférésben, akkor a vírusvizsgálat szünetel, amíg a felhasználói mvelet be nem fejezdik, majd folytatódik onnan, ahol abbamaradt. Külön feladatokat hoztak létre a számítógép kritikus területeinek és az indítási objektumoknak a vizsgálatához, amelyek fertzdésük esetén komoly problémákat okozhatnak, illetve a rootkitek észleléséhez, amelyek elrejtik a rendszeren a rosszindulatú programokat. Ezeket a feladatokat konfigurálhatja úgy, hogy rendszerindításkor automatikusan lefussanak. A levelezés védelme a rosszindulatú programoktól és levélszemetektl jelents mértékben fejldött. A program megvizsgálja a protokollokat vírust és levélszemetet tartalmazó e-mail után kutatva: · · · IMAP, SMTP és POP3 a használt levelezprogramtól függetlenül NNTP (csak függetlenül víruskeresés) a használt levelezprogramtól · · · · Protokolltól független ellenrzés (beleértve a MAPI-t és HTTP-t is), a Microsoft Office Outlookhoz és a The Bat!-hoz készült bvítmények segítségével. · A leggyakoribb levelezprogramok, mint például a Microsoft Office Outlook, a Microsoft Outlook Express (Windows Mail) és a The Bat! esetén bvítmények segítségével állítható be a levelezés védelme a vírusok és levélszemét ellen, közvetlenül a levelezprogramban. A Levélszemét-blokkoló tanítása a levelekkel való munka közben történik meg, figyelembe véve az Ön levélkezelési szokásait, és a levélszemétészlelés maximálisan rugalmas beállítását lehetvé téve. A tanulás az iBayes-algoritmuson alapul. Ezen kívül feketelistákat és fehérlistákat · 24 Kaspersky Internet Security 7.0 hozhat létre címekbl és a levelekben elforduló kulcsszavakból, amelyek alapján eldönthet egy e-mail levélszemét mivolta. A Levélszemét-blokkoló egy adathalász-adatbázist használ, amellyel kiszri a bizalmas pénzügyi információkat megszerezni próbáló emaileket. · A program szri a bejöv és a kimen forgalmat, nyomon követi és blokkolja a gyakran elforduló hálózati támadásokat, és lehetvé teszi, hogy Ön Rejtett módban használja az internetet. Amikor hálózatok kombinációját használja, akkor meghatározhatja azt is, hogy melyik hálózatban bízik meg teljesen, és melyet kell ellenrizni a legnagyobb szigorúsággal. A felhasználóértesítési funkció (lásd: 19.9.1., 292. oldal) már kiterjed bizonyos eseményekre, amelyek a program futása közben bekövetkeznek. Az értesítés módja kiválasztható minden egyes ilyen eseményre: e-mail, hangjelzés vagy felugró üzenet. A program most már képes vizsgálni az SSL protokollal küldött adatokat. Az új funkciók kerültek be az önvédelmi funkciók közé: védelem a Kaspersky Internet Security szolgáltatásaihoz való engedély nélküli távoli hozzáférés ellen, valamint a program beállításainak jelszavas védelme. Ezek a funkciók segítenek megakadályozni, hogy rosszindulatú programok, hackerek és jogosulatlan felhasználók letiltsák a védelmet. A program tartalmaz egy helyreállítólemez-létrehozási lehetséget. A helyreállító-lemez segítségével újra lehet indítani az operációs rendszert vírustámadás után, és a számítógépen megkereshetk a rosszindulatú objektumok. A Kaspersky Internet Security új összetevje, a Szüli felügyelet, lehetvé teszi a felhasználók internethez való hozzáférésének felügyeletét. Ez a funkció engedélyezi vagy blokkolja a felhasználó hozzáférését bizonyos internetes forrásokhoz. Ezen kívül az összetev képes korlátozni az online eltöltött idt. Hozzáadtak egy új Tudósító modult. Ez a modul a Kaspersky Labtól származó híreket tölti le valós idben. · · · · · · · A felhasználói felület új funkciói · A Kaspersky Internet Security új felülete a program funkcióinak egyszer és gyors elérését teszi lehetvé. A program megjelenése is megváltoztatható saját grafika és színséma használatával. A program használat közben rendszeresen tippeket ad: a Kaspersky Internet Security informatív üzeneteket jelenít meg a védelem szintjérl, és részletes súgóval rendelkezik. Az alkalmazásba beépített biztonság · Kaspersky Internet Security 7.
Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272
Powered by TCPDF (www.tcpdf.org)