Kaspersky Internet Security 2010
FELHASZNÁLÓI ÚTMUTATÓ TERMÉKVERZIÓ: 9.0 KRITIKUS JAVÍTÁS 2
Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentáció segít a munkájában, és választ ad a szoftvertermékkel kapcsolatos legtöbb kérdésre. Az anyagok, beleértve a fordításokat is, sokszorosítása és terjesztése csak a Kaspersky Lab írásbeli hozzájárulásával végezhető. A jelen dokumentum és a kapcsolódó ábrák kizárólag saját, tájékoztató – és nem kereskedelmi – célra használhatók fel. A dokumentum külön értesítés nélkül módosulhat. A jelen dokumentum legújabb változata a Kaspersky Lab webhelyén, a http://www.kaspersky.com/docs címen tekinthető meg. A Kaspersky Lab sem a dokumentumban található olyan anyagok tartalmáért, minőségéért, releváns voltáért és pontosságáért, amelyek jogait egy harmadik fél birtokolja, sem az ilyen dokumentumok használatából eredő esetleges károkért nem vállal felelősséget. A jelen dokumentumban olyan bejegyzett márkanevek és szolgáltatási nevek szerepelnek, amelyek az illető tulajdonos tulajdonát képezik. Átdolgozás dátuma: 10/8/09 © 1997–2009 Kaspersky Lab ZAO. Minden jog fenntartva. http://www.kaspersky.com http://support.kaspersky.com
2
TARTALOM BEVEZETÉS ............................................................................................................................................................... 11 Forgalmazási készlet ............................................................................................................................................. 11 A regisztrált felhasználók számára biztosított szolgáltatások ................................................................................ 12 A hardveres és szoftveres rendszerkövetelmények ............................................................................................... 12 KASPERSKY INTERNET SECURITY 2010 ................................................................................................................ 13 Információ szerzése az alkalmazásról ................................................................................................................... 13 Információforrások önálló kutatáshoz ............................................................................................................... 13 A kereskedelmi osztály elérhetősége ............................................................................................................... 14 A terméktámogatási szolgáltatás elérhetősége ................................................................................................ 14 A Kaspersky Lab alkalmazásainak webes fóruma ........................................................................................... 15 A KASPERSKY INTERNET SECURITY 2010 ÚJDONSÁGAI .................................................................................... 16 A SZÁMÍTÓGÉP VÉDELMÉNEK FOGALMA .............................................................................................................. 18 Védelem összetevői ............................................................................................................................................... 19 Víruskeresési feladatok.......................................................................................................................................... 20 Frissítés ................................................................................................................................................................. 20 Adatok és az online tevékenység védelme ............................................................................................................ 21 Alkalmazások és adathozzáférés felügyelete ........................................................................................................ 21 Varázslók és eszközök .......................................................................................................................................... 22 A program támogató funkciói ................................................................................................................................. 22 A KASPERSKY INTERNET SECURITY TELEPÍTÉSE ............................................................................................... 24 1. lépés: Az alkalmazás új változatának keresése ................................................................................................. 25 2. lépés: A telepítés rendszerkövetelményeinek való megfelelés ellenőrzése ....................................................... 25 3. lépés: A telepítés típusának kiválasztása .......................................................................................................... 26 4. lépés: A licencszerződés megtekintése ............................................................................................................. 26 5. lépés: A Kaspersky Security Network adatgyűjtési nyilatkozat .......................................................................... 26 6. lépés: A célmappa kiválasztása ......................................................................................................................... 27 7. lépés: Az alkalmazás telepítendő összetevőinek kiválasztása .......................................................................... 27 8. lépés: A Microsoft Windows tűzfal tiltása ........................................................................................................... 27 9. lépés: Az alkalmazás előző telepítése után mentett beállítások használata ...................................................... 28 10. lépés: Más víruskereső alkalmazások keresése .............................................................................................. 28 11. lépés: Az utolsó előkészület a telepítésre ........................................................................................................ 29 12. lépés: A telepítés befejezése ........................................................................................................................... 29 ELSŐ LÉPÉSEK ......................................................................................................................................................... 30 Alkalmazásbeállító varázsló ................................................................................................................................... 31 1. lépés: Alkalmazás aktiválása ....................................................................................................................... 31 2. lépés: Védelmi mód kiválasztása ................................................................................................................. 33 3. lépés: Alkalmazásfrissítés beállítása ............................................................................................................ 33 4. lépés: Az alkalmazás elérésének korlátozása .............................................................................................. 34 5. lépés: Felismerhető fenyegetések kiválasztása ........................................................................................... 34 6. lépés: A DNS-gyorsítótárazás letiltása ......................................................................................................... 34 7. lépés: A rendszer elemzése ......................................................................................................................... 34 8. lépés: Varázsló bezárása ............................................................................................................................. 35 Hálózat típusának kiválasztása .............................................................................................................................. 35 Az alkalmazás frissítése ........................................................................................................................................ 35
3
FELHASZNÁLÓI
ÚTMUTATÓ
Vírusok keresése a számítógépen ......................................................................................................................... 36 Számítógép sebezhetőségének vizsgálata ............................................................................................................ 36 Licenckezelés ........................................................................................................................................................ 36 Előfizetés a licenc automatikus megújítására ........................................................................................................ 37 Részvétel a Kaspersky Security Networkben ........................................................................................................ 38 Biztonság kezelése ................................................................................................................................................ 39 Védelem állapota ................................................................................................................................................... 40 Védelem felfüggesztése......................................................................................................................................... 41 AZ ALKALMAZÁS FELHASZNÁLÓI FELÜLETE ........................................................................................................ 42 Értesítési terület ikonja........................................................................................................................................... 42 Helyi menü ............................................................................................................................................................. 43 A Kaspersky Internet Security főablaka ................................................................................................................. 44 Értesítések ............................................................................................................................................................. 47 Alkalmazás beállításai ablak .................................................................................................................................. 47 SZÁMÍTÓGÉP FÁJLRENDSZERÉNEK VÉDELME .................................................................................................... 48 Összetevő működési algoritmusa .......................................................................................................................... 49 Fájlok és memória védelmi szintjének megváltoztatása ........................................................................................ 50 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása .................................................................... 50 Védelmi hatókör létrehozása ................................................................................................................................. 51 Heurisztikus elemzés használata ........................................................................................................................... 52 Vizsgálatoptimalizáció............................................................................................................................................ 53 Összetett fájlok vizsgálata ..................................................................................................................................... 53 Nagyméretű összetett fájlok vizsgálata .................................................................................................................. 54 Vizsgálatmód megváltoztatása .............................................................................................................................. 54 Vizsgálati technológia ............................................................................................................................................ 55 Összetevő felfüggesztése: ütemezés létrehozása ................................................................................................. 55 Összetevő felfüggesztése: alkalmazáslista létrehozása ........................................................................................ 56 Alapértelmezett védelmi beállítások visszaállítása ................................................................................................ 57 LEVÉLVÉDELEM ........................................................................................................................................................ 58 Összetevő működési algoritmusa .......................................................................................................................... 59 Levélvédelem biztonsági szintjének megváltoztatása ............................................................................................ 60 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása .................................................................... 60 Védelmi hatókör létrehozása ................................................................................................................................. 61 E-mail vizsgálata a Microsoft Office Outlook programban ..................................................................................... 62 E-mail vizsgálata a The Bat! programban .............................................................................................................. 62 Heurisztikus elemzés használata ........................................................................................................................... 63 Összetett fájlok vizsgálata ..................................................................................................................................... 63 Mellékletek szűrése ............................................................................................................................................... 64 Alapértelmezett levélvédelmi beállítások visszaállítása ......................................................................................... 64 WEBES FORGALOM VÉDELME ................................................................................................................................ 65 Összetevő működési algoritmusa .......................................................................................................................... 66 HTTP-forgalom biztonsági szintjének megváltoztatása ......................................................................................... 67 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása .................................................................... 67 Védelmi hatókör létrehozása ................................................................................................................................. 68 Vizsgálat típusának kiválasztása ........................................................................................................................... 68 URL-vizsgáló modul ............................................................................................................................................... 69 Heurisztikus elemzés használata ........................................................................................................................... 70
4
TARTALOM
Vizsgálatoptimalizáció............................................................................................................................................ 71 Alapértelmezett webes védelmi beállítások visszaállítása ..................................................................................... 71 AZONNALI ÜZENŐK FORGALMÁNAK VÉDELME .................................................................................................... 72 Összetevő működési algoritmusa .......................................................................................................................... 73 Védelmi hatókör létrehozása ................................................................................................................................. 73 Vizsgálatmód kiválasztása ..................................................................................................................................... 73 Heurisztikus elemzés használata ........................................................................................................................... 74 ALKALMAZÁSFELÜGYELŐ ....................................................................................................................................... 75 Összetevő működési algoritmusa .......................................................................................................................... 76 Jogok öröklése ................................................................................................................................................. 76 Fenyegetés biztonsági értéke .......................................................................................................................... 77 Alkalmazáscsoportok ....................................................................................................................................... 77 Alkalmazás-futtatási sorrend ............................................................................................................................ 78 Védelmi hatókör létrehozása ................................................................................................................................. 78 Alkalmazásfelügyelő szabályok ............................................................................................................................. 80 Alkalmazások csoportokba szervezése............................................................................................................ 80 Alkalmazásállapot megadásához szükséges idő módosítása .......................................................................... 81 Alkalmazásszabály szerkesztése ..................................................................................................................... 82 Alkalmazáscsoport-szabály szerkesztése ........................................................................................................ 82 Hálózati szabály létrehozása alkalmazás számára .......................................................................................... 83 Kizárások konfigurálása ................................................................................................................................... 83 Alkalmazásszabályok törlése ........................................................................................................................... 84 AZ ALKALMAZÁSOK FUTTATÁSÁNAK BIZTONSÁGOS MÓDJA ............................................................................. 85 Az alkalmazás biztonságos módban történő futtatása ........................................................................................... 86 Parancsikon létrehozása a program futtatásához .................................................................................................. 87 Biztonságos módban futó alkalmazások listájának létrehozása ............................................................................ 87 Üzemmód kiválasztása: alkalmazás futtatása ....................................................................................................... 88 Üzemmód kiválasztása: biztonságos mód adatainak törlése ................................................................................. 88 Megosztott mappa használata ............................................................................................................................... 89 Biztonságos mód adatainak törlése ....................................................................................................................... 89 TŰZFAL ....................................................................................................................................................................... 90 Hálózat állapotának megváltoztatása .................................................................................................................... 90 Hálózati címtartományok kiterjesztése................................................................................................................... 91 Hálózat megváltozásához kapcsoló értesítések módjának kiválasztása ............................................................... 91 Tűzfal speciális beállításai ..................................................................................................................................... 92 Tűzfalszabályok ..................................................................................................................................................... 92 Csomagszabály létrehozása ............................................................................................................................ 93 Szabály létrehozása alkalmazás számára ....................................................................................................... 94 Szabály-létrehozási varázsló............................................................................................................................ 95 A szabály által végrehajtandó műveletek kiválasztása ..................................................................................... 95 Hálózati szolgáltatás beállításainak konfigurálása ........................................................................................... 96 Címtartományok kiválasztása .......................................................................................................................... 96 PROAKTÍV VÉDELEM ................................................................................................................................................ 98 Veszélyes tevékenységek listájának használata ................................................................................................... 99 Veszélyes tevékenység figyelési szabályának megváltoztatása .......................................................................... 100 Megbízható alkalmazások csoportjának létrehozása ........................................................................................... 100 Rendszerfiókok felügyelete .................................................................................................................................. 101
5
FELHASZNÁLÓI
ÚTMUTATÓ
BEHATOLÁSMEGELŐZÉSI RENDSZER ................................................................................................................. 102 A támadó számítógépek blokkolása .................................................................................................................... 102 Az észlelt hálózati támadások típusai .................................................................................................................. 103 LEVÉLSZEMÉT-BLOKKOLÓ .................................................................................................................................... 105 Összetevő működési algoritmusa ........................................................................................................................ 106 Levélszemét-blokkoló tanítása............................................................................................................................. 108 Tanítás a Tanítás varázslóval ........................................................................................................................ 108 Levélszemét-blokkoló tanítása a kimenő üzenetekkel ................................................................................... 109 Tanítás levelezőkliens segítségével ............................................................................................................... 109 Tanítás jelentések segítségével ..................................................................................................................... 111 Biztonsági szint megváltoztatása ......................................................................................................................... 111 Vizsgálatmód kiválasztása ................................................................................................................................... 112 Megbízható URL-ek listájának létrehozása.......................................................................................................... 113 Blokkolt feladók listájának létrehozása ................................................................................................................ 113 Blokkolt kifejezések listájának létrehozása .......................................................................................................... 114 Obszcén kifejezések listájának létrehozása......................................................................................................... 114 Engedélyezett feladók listájának létrehozása ...................................................................................................... 115 Engedélyezett kifejezések listájának létrehozása ................................................................................................ 116 Engedélyezett feladók listájának importálása ...................................................................................................... 117 Levélszemét és valószínűleg levélszemét besorolások meghatározása ............................................................. 117 Levélszemét-felismerő algoritmus kiválasztása ................................................................................................... 118 További levélszemét-szűrő funkciók használata .................................................................................................. 118 Címke hozzáadása az üzenet tárgyához ............................................................................................................. 119 E-mail üzenetek szűrése a kiszolgálón. Levélelosztó .......................................................................................... 119 Microsoft Exchange Server üzenetek kizárása a vizsgálatból ............................................................................. 120 A levélszeméttel végrehajtandó műveletek .......................................................................................................... 120 Levélszemét feldolgozás konfigurálása a Microsoft Office Outlook programban ........................................... 121 Levélszemét-feldolgozás beállítása a Microsoft Outlook Express (Windows Mail) programban .................... 122 Levélszemét-feldolgozás beállítása a The Bat! programban .......................................................................... 123 Levélszemét-feldolgozás beállítása a Thunderbird programban .................................................................... 123 Levélszemét-blokkoló alapértelmezett beállításainak visszaállítása .................................................................... 124 REKLÁMCSÍKBLOKKOLÓ ........................................................................................................................................ 125 Heurisztikus elemzés használata ......................................................................................................................... 125 Összetevő speciális beállításai ............................................................................................................................ 126 Engedélyezett reklámcsík-címek listájának létrehozása ...................................................................................... 126 Blokkolt reklámcsík-címek listájának létrehozása ................................................................................................ 127 Reklámcsík-listák exportálása / importálása ........................................................................................................ 127 SZÜLŐI FELÜGYELET ............................................................................................................................................. 128 Összetevő működési algoritmusa ........................................................................................................................ 129 Profilok használata .............................................................................................................................................. 130 Váltás a profilok között ......................................................................................................................................... 130 Korlátozási szint megváltoztatása ........................................................................................................................ 131 Webes megtekintési korlátozások ....................................................................................................................... 132 Engedélyezett webcímek listájának létrehozása .................................................................................................. 132 Blokkolt webcímek listájának létrehozása ............................................................................................................ 134 Webcímek listájának exportálása / importálása ................................................................................................... 134 Blokkolt webcímek kategóriáinak kiválasztása .................................................................................................... 135 Heurisztikus elemzés használata ......................................................................................................................... 135
6
TARTALOM
Blokkolt webcímek elérésére irányuló próbálkozás esetén végrehajtandó művelet kiválasztása ........................ 136 Elérési időkorlát ................................................................................................................................................... 136 SZÁMÍTÓGÉP VIZSGÁLATA .................................................................................................................................... 138 Víruskeresés ........................................................................................................................................................ 138 Víruskeresési feladat indítása ........................................................................................................................ 140 Parancsikon létrehozása a feladat végrehajtásához ...................................................................................... 142 Vizsgálandó objektumok listájának létrehozása ............................................................................................. 142 Biztonsági szint megváltoztatása ................................................................................................................... 143 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................ 143 A vizsgálandó objektumok típusának módosítása .......................................................................................... 144 Vizsgálatoptimalizáció .................................................................................................................................... 144 Cserélhető meghajtók vizsgálata ................................................................................................................... 145 Összetett fájlok vizsgálata .............................................................................................................................. 145 Vizsgálati technológia .................................................................................................................................... 146 Vizsgálatmód megváltoztatása ....................................................................................................................... 147 Futásmód: ütemezés létrehozása .................................................................................................................. 147 Futásmód: fiók megadása .............................................................................................................................. 148 Ütemezett feladatok indításakor használható funkciók .................................................................................. 148 Alapértelmezett víruskeresési beállítások visszaállítása ................................................................................ 149 Sebezhetőségi vizsgálat ...................................................................................................................................... 149 Sebezhetőségi vizsgálat indítása ................................................................................................................... 150 Parancsikon létrehozása a feladat végrehajtásához ...................................................................................... 150 Vizsgálandó objektumok listájának létrehozása ............................................................................................. 151 Futásmód: ütemezés létrehozása .................................................................................................................. 151 Futásmód: fiók megadása .............................................................................................................................. 152 FRISSÍTÉS ................................................................................................................................................................ 153 Frissítés indítása .................................................................................................................................................. 154 Legutolsó frissítés visszagörgetése ..................................................................................................................... 155 Frissítésforrás kiválasztása.................................................................................................................................. 155 Proxy kiszolgáló használata................................................................................................................................. 156 Területi beállítások ............................................................................................................................................... 156 A frissítés után végrehajtandó műveletek ............................................................................................................ 156 Frissítés helyi mappából ...................................................................................................................................... 157 Frissítési feladat indítási módjának módosítása .................................................................................................. 157 Frissítések futtatása másik felhasználó fiókjából ................................................................................................. 158 ALKALMAZÁS BEÁLLÍTÁSAINAK MEGADÁSA ....................................................................................................... 159 Védelem............................................................................................................................................................... 161 A számítógép védelmének engedélyezése / tiltása ........................................................................................ 161 A Kaspersky Internet Security futtatása rendszerindításkor ........................................................................... 162 Az interaktív védelmi mód használata ............................................................................................................ 162 A Kaspersky Internet Security elérésének korlátozása .................................................................................. 163 Fájl víruskereső ................................................................................................................................................... 163 Levél víruskereső ................................................................................................................................................. 164 Webes víruskereső .............................................................................................................................................. 165 IM víruskereső ..................................................................................................................................................... 165 Alkalmazásfelügyelő ............................................................................................................................................ 166 Tűzfal ................................................................................................................................................................... 167 Proaktív védelem ................................................................................................................................................. 168
7
FELHASZNÁLÓI
ÚTMUTATÓ
Behatolásmegelőzési rendszer ............................................................................................................................ 168 Levélszemét-blokkoló .......................................................................................................................................... 169 Reklámcsíkblokkoló ............................................................................................................................................. 170 Szülői felügyelet ................................................................................................................................................... 171 Vizsgálat .............................................................................................................................................................. 171 Frissítés ............................................................................................................................................................... 172 Beállítások ........................................................................................................................................................... 173 A Kaspersky Internet Security önvédelme...................................................................................................... 173 Fejlett vírusmentesítő technológia .................................................................................................................. 173 A Kaspersky Internet Security használata laptopon ....................................................................................... 174 Számítógép hatékonysága feladat-végrehajtáskor ........................................................................................ 174 A Kaspersky Internet Security beállításainak exportálása / importálása ........................................................ 174 Alapértelmezett beállítások visszaállítása ...................................................................................................... 175 Fenyegetések és kizárások ............................................................................................................................ 176 Hálózat ........................................................................................................................................................... 179 Értesítések ..................................................................................................................................................... 184 Jelentések és tárolók ..................................................................................................................................... 185 Visszajelzések................................................................................................................................................ 189 Az alkalmazás megjelenése ........................................................................................................................... 189 Kaspersky Internet Security profilok használata............................................................................................. 190 TOVÁBBI FUNKCIÓK ............................................................................................................................................... 192 Virtuális billentyűzet ............................................................................................................................................. 192 Szülői felügyelet ................................................................................................................................................... 193 Helyreállító-lemez ................................................................................................................................................ 193 Helyreállító-lemez létrehozása ....................................................................................................................... 194 A számítógép indítása helyreállító-lemezről ................................................................................................... 195 Böngészőbeállítás ............................................................................................................................................... 196 Hálózaticsomag-elemzés ..................................................................................................................................... 197 Hozzáférés a Hálózaticsomag-elemzéshez ................................................................................................... 197 Csomagok elfogásának indítása / leállítása ................................................................................................... 198 Csomagok szűrése a forrás és a cél címe alapján ......................................................................................... 198 Csomagszűrés adatátviteli protokollal ............................................................................................................ 198 Visszaállítás fertőzés után ................................................................................................................................... 199 Személyes adatok törlése varázsló ..................................................................................................................... 199 Hálózatfigyelő ...................................................................................................................................................... 200 JELENTÉSEK ........................................................................................................................................................... 201 Összetevő vagy feladat kiválasztása jelentés létrehozásához ............................................................................. 202 Az információ csoportosításának kezelése a jelentésben .................................................................................... 202 Értesítés a jelentés készültségéről ...................................................................................................................... 203 Eseménytípusok kiválasztása .............................................................................................................................. 203 Adatok megjelenítése a képernyőn ...................................................................................................................... 204 Speciális statisztika megjelenítése ...................................................................................................................... 205 Jelentés mentése fájlba ....................................................................................................................................... 205 Összetett szűrők használata ................................................................................................................................ 206 Események keresése........................................................................................................................................... 207 ÉRTESÍTÉSEK .......................................................................................................................................................... 208 Rosszindulatú objektum észlelve ......................................................................................................................... 209 Az objektum nem vírusmentesíthető .................................................................................................................... 210
8
TARTALOM
Speciális kezelés szükséges ............................................................................................................................... 210 Veszélyes objektum észlelése az adatforgalomban ............................................................................................ 211 Gyanús objektum észlelése ................................................................................................................................. 211 Veszélyes aktivitás észlelése a rendszerben ....................................................................................................... 212 Rejtett folyamat észlelése .................................................................................................................................... 213 A rendszerleíró adatbázis elérésére irányuló próbálkozás észlelése ................................................................... 213 Alkalmazás hálózati tevékenységének észlelése ................................................................................................ 214 Új hálózat észlelése ............................................................................................................................................. 214 Adathalászati támadás észlelése ......................................................................................................................... 215 Gyanús hivatkozás észlelése ............................................................................................................................... 215 Érvénytelen tanúsítvány észlelése ....................................................................................................................... 215 KASPERSKY INTERNET SECURITY BEÁLLÍTÁSAINAK ELLENŐRZÉSE ............................................................. 216 Az EICAR „tesztvírus” és változatai ..................................................................................................................... 216 A HTTP-forgalom védelmének tesztelése............................................................................................................ 218 Az SMTP-forgalom védelmének tesztelése ......................................................................................................... 218 A Fájl víruskereső beállításainak ellenőrzése ...................................................................................................... 218 A víruskeresési feladat beállításainak ellenőrzése .............................................................................................. 219 A Levélszemét-blokkoló beállításainak ellenőrzése ............................................................................................. 219 AZ ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL ............................................................................................ 220 Alkalmazás-összetevők és feladatok kezelése .................................................................................................... 221 Víruskeresés ........................................................................................................................................................ 223 Az alkalmazás frissítése ...................................................................................................................................... 226 Legutolsó frissítés visszagörgetése ..................................................................................................................... 226 Védelmi beállítások exportálása .......................................................................................................................... 227 Védelmi beállítások importálása .......................................................................................................................... 227 Alkalmazás elindítása .......................................................................................................................................... 227 Alkalmazás leállítása ........................................................................................................................................... 228 Nyomkövetési fájl létrehozása ............................................................................................................................. 228 A Súgó megtekintése ........................................................................................................................................... 228 A parancssori felület visszatérési kódjai .............................................................................................................. 229 PROBLÉMÁK MEGSZÜNTETÉSE ........................................................................................................................... 230 Jelentés készítése a rendszer állapotáról ............................................................................................................ 231 Nyomkövetési fájl létrehozása ............................................................................................................................. 231 Adatfájlok küldése ................................................................................................................................................ 232 AVZ parancsfájl végrehajtása .............................................................................................................................. 233 KASPERSKY SECURITY NETWORK ADATGYŰJTÉSI NYILATKOZAT ................................................................. 234 HARMADIK FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA ........................................................................................... 238 Crypto C könyvtár (adatbiztonsági programkönyvtár) .......................................................................................... 239 Fastscript 1.9 könyvtár ......................................................................................................................................... 239 Libnkfm 7.4.7.7 könyvtár ...................................................................................................................................... 239 GNU bison elemző könyvtár ................................................................................................................................ 240 AGG 2.4 könyvtár ................................................................................................................................................ 240 OpenSSL 0.9.8d könyvtár .................................................................................................................................... 241 Gecko SDK 1.8 könyvtár...................................................................................................................................... 242 Zlib 1.2 könyvtár .................................................................................................................................................. 242 Libpng 1.2.8, 1.2.29 könyvtár ............................................................................................................................... 242 Libnkfm 2.0.5 könyvtár ......................................................................................................................................... 243
9
FELHASZNÁLÓI
ÚTMUTATÓ
Expat 1.2, 2.0.1 könyvtár ..................................................................................................................................... 243 Info-ZIP 5.51 könyvtár.......................................................................................................................................... 243 Windows Installer XML (WiX) 2.0 könyvtár .......................................................................................................... 244 Passthru könyvtár ................................................................................................................................................ 247 Filter könyvtár ...................................................................................................................................................... 247 Netcfg könyvtár .................................................................................................................................................... 247 Pcre 3.0 könyvtár ................................................................................................................................................. 247 RFC1321 alapú (RSA nélküli) MD5 könyvtár ....................................................................................................... 247 Windows sablonkönyvtár (WTL 7.5) .................................................................................................................... 247 Libjpeg 6b könyvtár .............................................................................................................................................. 250 Libungif 3.0 könyvtár ............................................................................................................................................ 252 Libxdr könyvtár .................................................................................................................................................... 252 Tiniconv – 1.0.0 könyvtár ..................................................................................................................................... 253 Bzip2/libbzip2 1.0.5 könyvtár ............................................................................................................................... 258 Libspf2-1.2.9 könyvtár.......................................................................................................................................... 258 Protocol Buffer könyvtár....................................................................................................................................... 259 GLOSSZÁRIUM ........................................................................................................................................................ 260 KASPERSKY LAB ..................................................................................................................................................... 268 KASPERSKY LAB VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS .............................................................................. 269 TÁRGYMUTATÓ ....................................................................................................................................................... 275
10
BEVEZETÉS EBBEN A RÉSZBEN: Forgalmazási készlet ....................................................................................................................................................... 11 A regisztrált felhasználók számára biztosított szolgáltatások .......................................................................................... 12 A hardveres és szoftveres rendszerkövetelmények ........................................................................................................ 12
FORGALMAZÁSI KÉSZLET A Kaspersky Internet Security dobozos változatát megvásárolhatja partnereinktől, vagy internetes boltokban online, például a http://www.kaspersky.com eStore részében. A program dobozos változatának megvásárlásakor a csomagban a következőket találja:
Egy lezárt borítékban a telepítő CD, amely a programfájlokat és a PDF formátumú dokumentációt tartalmazza.
A dokumentáció nyomtatott formában, vagyis a Felhasználói útmutató és a Rövid útmutató.
Licencszerződés (régiótól függően).
Aktiváló kódot tartalmazó kártya és az alkalmazás aktiválási kézikönyve (régiótól függően).
A Végfelhasználói licencszerződés egy jogi megállapodás Ön és a Kaspersky Lab között, amely meghatározza, hogy milyen feltételek szerint használhatja a megvásárolt szoftvert. A Végfelhasználói licencszerződést figyelmesen olvassa el! Ha nem fogadja el a Végfelhasználói licencszerződés feltételeit, a dobozos terméket visszaviheti ahhoz a partnerhez, amelyiknél azt vásárolta, és visszakapja a programért fizetett összeget, amennyiben a telepítő lemezt tartalmazó boríték felbontatlan. A lezárt telepítő lemez felbontásával elfogadja a Végfelhasználói licencszerződés feltételeit. A telepítő lemez borítékjának felbontása előtt figyelmesen olvassa el a Végfelhasználói licencszerződést. Ha a Kaspersky Internet Security programot az eStore segítségével vásárolta, akkor a terméket a Kaspersky Lab webhelyéről töltheti le; a jelen Felhasználói útmutató a telepítőcsomagban található. A befizetés megérkezése után emailben elküldjük az aktiváló kódot.
11
FELHASZNÁLÓI
ÚTMUTATÓ
A REGISZTRÁLT FELHASZNÁLÓK SZÁMÁRA BIZTOSÍTOTT SZOLGÁLTATÁSOK A Kaspersky Lab széles szolgáltatáscsomagot biztosít minden jogszerűen regisztrált felhasználónak, amelynek segítségével nagyban megnövelhetik az alkalmazás teljesítményét. A licenc megvásárlásával regisztrált felhasználónk lesz, és a licenc időtartama alatt az alábbi szolgáltatásokban részesül:
az alkalmazás adatbázisainak óránkénti frissítése, és a szoftvercsomag frissítései;
támogatás a megvásárolt szoftvertermék telepítésével, beállításával és használatával kapcsolatos ügyekben. A szolgáltatásokat telefonon vagy e-mailben biztosítjuk;
értesítés a Kaspersky Lab új termékeiről és a világszerte megjelenő új vírusokról. Ezt a szolgáltatást a Terméktámogatási szolgáltatás weboldalán (http://support.kaspersky.com/subscribe) a Kaspersky Lab hírlevelére feliratkozott felhasználók vehetik igénybe.
Az operációs rendszer teljesítményével és használatával, valamint az egyéb, nem a Kaspersky által fejlesztett technológiákkal kapcsolatban nem nyújtunk támogatást.
A HARDVERES ÉS SZOFTVERES RENDSZERKÖVETELMÉNYEK A Kaspersky Internet Security 2010 megfelelő működéséhez a számítógépnek az alábbi minimális követelményeket kell teljesítenie: Általános követelmények:
375 MB szabad tárterület a merevlemez-meghajtón.
CD-ROM (a Kaspersky Internet Security 2010 CD-ről való telepítésekor).
Microsoft Internet Explorer 6.0 vagy újabb (az alkalmazás adatbázisainak és a szoftvermodulok interneten keresztüli frissítéséhez).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (2. szervizcsomag), Microsoft Windows XP Professional (2. szervizcsomag), Microsoft Windows XP Professional x64 Edition:
Intel Pentium 300 MHz-es processzor vagy gyorsabb (vagy azzal kompatibilis).
256 MB szabad RAM.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Intel Pentium 800 MHz-es, 32 bites (x86) / 64 bites (x64) processzor vagy gyorsabb (vagy azzal kompatibilis).
512 MB szabad RAM.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Intel Pentium 1 GHz-es, 32 bites (x86) / 64 bites (x64) processzor vagy gyorsabb (vagy azzal kompatibilis).
1 GB szabad RAM (32 bites); 2 GB szabad RAM (64 bites).
12
KASPERSKY INTERNET SECURITY 2010 A Kaspersky Internet Security 2010 az információvédelmi megoldások új generációját jelenti. Az adatbiztonság sokoldalú megközelítése a felhasználó számítógépén – ez az, ami igazából megkülönbözteti a Kaspersky Internet Security 2010 alkalmazást a többi szoftvertől, beleértve a többi Kaspersky Lab terméket is.
EBBEN A RÉSZBEN: Információ szerzése az alkalmazásról ............................................................................................................................. 13
INFORMÁCIÓ SZERZÉSE AZ ALKALMAZÁSRÓL Ha bármilyen kérdése van a Kaspersky Internet Security megvásárlásával, telepítésével vagy használatával kapcsolatban, készséggel válaszolunk azokra. A Kaspersky Lab több információforrást biztosít az alkalmazáshoz. A kérdés fontosságának és sürgősségének megfelelően kiválaszthatja a legmegfelelőbbet.
EBBEN A RÉSZBEN: Információforrások önálló kutatáshoz .............................................................................................................................. 13 A kereskedelmi osztály elérhetősége .............................................................................................................................. 14 A terméktámogatási szolgáltatás elérhetősége ............................................................................................................... 14 A Kaspersky Lab alkalmazásainak webes fóruma .......................................................................................................... 15
INFORMÁCIÓFORRÁSOK ÖNÁLLÓ KUTATÁSHOZ Az alkalmazással kapcsolatban a következő információforrásokból tájékozódhat:
az alkalmazás weboldala a Kaspersky Lab webhelyén;
az alkalmazás weboldala a Terméktámogatási szolgáltatás webhelyén (a Tudásbázisban);
a FastTrack támogatási szolgáltatás oldala;
a Súgó rendszer;
a dokumentáció.
Az alkalmazás weboldala a Kaspersky Lab webhelyén http://www.kaspersky.com/kaspersky_internet_security Ezen az oldalon általános információkat kaphat az alkalmazásról, annak funkcióiról és beállításairól.
13
FELHASZNÁLÓI
ÚTMUTATÓ
Az alkalmazás weboldala a Terméktámogatási szolgáltatás webhelyén (Tudásbázis) http://support.kaspersky.com/kis2010 Ezen az oldalon a Terméktámogatási szolgáltatás szakemberei által írt cikkeket találja meg. Ezekben a cikkekben hasznos információt, javaslatokat és a gyakori kérdésekre válaszokat kap az alkalmazás megvásárlásával, telepítésével és használatával kapcsolatban. A cikkek tárgykör szerint vannak rendszerezve, például „A kulcsfájlok kezelése”, „Az adatbázis frissítésének beállítása” vagy „A működési hibák elhárítása”. Nem csak az alkalmazással kapcsolatos kérdésekre adnak választ, hanem a Kaspersky Lab egyéb termékeire vonatkozókra is, valamint a Terméktámogatási szolgáltatás hírei is megjelenhetnek itt. FastTrack támogatási szolgáltatás Ezen az oldalon a gyakori kérdésekre adott válaszok rendszeresen frissített adatbázisát találja. A szolgáltatás használatához internetkapcsolat szükséges. A szolgáltatás oldalára lépéshez az alkalmazás főablakában kattintson a Támogatás hivatkozásra, majd a megnyíló ablakban kattintson a FastTrack támogatás gombra. Súgó rendszer Az alkalmazás telepítőcsomagja tartalmazza a teljes és kontextusérzékeny súgót, amely tájékoztat a számítógép védelmének kezeléséről (a védelem állapotának megtekintése, víruskeresés a számítógép egyes területein, egyéb feladatok végrehajtása), valamint információt ad az alkalmazás egyes ablakaival, például a megfelelő beállításokkal és azok leírásával, vagy a végrehajtandó feladatok listájával kapcsolatban. A Súgó fájl megnyitásához kattintson a Súgó gombra a kívánt ablakban, vagy nyomja meg az
billentyűt. Dokumentáció A Kaspersky Internet Security telepítőcsomagja tartalmazza a Felhasználói útmutató dokumentumot (PDF formátumban). Ebben a dokumentumban megtalálja az alkalmazás funkcióinak és beállításainak leírását, valamint a főbb használati módokat.
A KERESKEDELMI OSZTÁLY ELÉRHETŐSÉGE Ha bármilyen kérdése van a Kaspersky Internet Security kiválasztásával, megvásárlásával vagy a licenc kiterjesztésével kapcsolatban, keresse meg kereskedelmi osztályunkat telefonon moszkvai központi irodánkban: +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00 A szolgáltatás orosz vagy angol nyelven érhető el. Kérdéseit a kereskedelmi osztály szakembereinek e-mailben is elküldheti a [email protected] címre.
A TERMÉKTÁMOGATÁSI SZOLGÁLTATÁS ELÉRHETŐSÉGE Ha már megvásárolta a Kaspersky Internet Security programot, a terméktámogatási szolgálat telefonon vagy interneten is információkat nyújt azzal kapcsolatban. A terméktámogatási szakemberek választ adnak minden, az alkalmazás telepítésére és használatára vonatkozó kérdésre. Ezenkívül segítenek elhárítani a rosszindulatú tevékenységek következményeit, ha a számítógép megfertőződne. Mielőtt felveszi a kapcsolatot a Terméktámogatási szolgáltatással, olvassa el A Kaspersky Lab terméktámogatási szabályai című dokumentumot (http://support.kaspersky.com/support/rules).
14
KASPERSKY INTERNET SECURITY 2010
Tájékoztatás kérése a terméktámogatási szolgálattól e-mailen Kérdését oroszul, angolul, németül, franciául és spanyolul teheti fel. A Terméktámogatási szolgálat a Kaspersky fiókban (https://my.kaspersky.com) és a kérdésben megadott e-mail címen ad választ. A webes űrlapon ismertesse az Ön által tapasztalt problémát a lehető legrészletesebben. A kötelező mezőkben adja meg a következőket:
Kérdés típusa. Válassza ki a problémának leginkább megfelelő tárgyat, például: A termék telepítésével/eltávolításával kapcsolatos probléma vagy a vírusok keresésével/elhárításával kapcsolatos probléma. Ha nem talált megfelelő témát, válassza az „Általános kérdés” lehetőséget.
Alkalmazás neve és verziószáma.
Kérdés szövege. Ismertesse az Ön által tapasztalt problémát a lehető legrészletesebben.
Felhasználói azonosító és jelszó. Adja meg a terméktámogatási szolgáltatás weblapján való regisztráció során kapott felhasználói azonosítót és jelszót.
E-mail cím. A terméktámogatási szolgálat erre az e-mail címre küldi meg az Ön által feltett kérdésre adott válaszát.
Terméktámogatás telefonon Ha sürgős probléma merült fel, felhívhatja a Terméktámogatási szolgáltatást a +7 (495) 663-81-47 számon. Mielőtt terméktámogatási szakembereinket hívja, gyűjtse össze a számítógépével és az arra telepített víruskereső alkalmazással kapcsolatos információkat (http://support.kaspersky.com/support/details). Így szakembereink gyorsabban tudnak segíteni Önnek.
A KASPERSKY LAB ALKALMAZÁSAINAK WEBES FÓRUMA Ha kérdése nem igényel azonnali választ, megbeszélheti azt a Kaspersky Lab szakértőivel és más felhasználókkal is a http://forum.kaspersky.com weboldalon. Ezen a fórumon izgalmas témákról olvashat, megjegyzéseket fűzhet a beszélgetésekhez, létrehozhat új témát, és használhatja a keresőmotort.
15
A KASPERSKY INTERNET SECURITY 2010 ÚJDONSÁGAI A Kaspersky Internet Security 2010 egy átfogó adatvédelmi eszköz. Az alkalmazás nemcsak vírusok, de a levélszemét és a hálózati támadások ellen is védelmet biztosít. Az alkalmazás összetevői lehetővé teszik a felhasználók számára, hogy ismeretlen fenyegetések és adathalászati támadások ellen is védjék a számítógépeiket, és korlátozzák a felhasználók internetelérését. A sokoldalú védelem az adatátvitel és adatcsere minden csatornáját lefedi. Az összetevők rugalmas beállításai révén a felhasználó tökéletesen az adott igényekhez szabhatja a Kaspersky Internet Security alkalmazást. Vegyük szemügyre közelebbről a Kaspersky Internet Security 2010 újdonságait. A védelem újdonságai:
A Kaspersky Internet Security Alkalmazásfelügyelő összetevője (lásd: 75. oldal) a Proaktív védelemmel és a Tűzfallal együttműködve átfogó védelmet nyújt mindenféle fenyegetés ellen. Az összetevő naplózza az alkalmazások által a rendszerben végrehajtott műveleteket, és aszerint szabályozza a tevékenységüket, hogy Ön mennyire bízik meg bennük. Az összetevő figyeli a hozzáférést a felhasználó személyes adataihoz, valamint az operációs rendszer beállításaihoz és objektumaihoz, továbbá megakadályozza, hogy az alkalmazások veszélyes műveleteket hajtsanak végre a rendszerben.
Az új IM víruskereső (lásd: 72. oldal) összetevő biztosítja a különböző azonnali üzenetküldő kliensek biztonságos működését. Az összetevő rosszindulatú objektumokat keres az üzenetekben.
Az összetevőbe beépítették a külső gyártóktól származó alkalmazások biztonságos virtuális környezetben való futtatásának lehetőségét, a Biztonságos futtatást (lásd: 85. oldal). Az internetböngészők biztonságos környezetben való futtatása védelmet nyújt a webes erőforrások megtekintésekor, ideértve a számítógépre kerülő rosszindulatú programok elleni védelmet, a felhasználói adatok jogosulatlan módosítás és törlés elleni védelmét, valamint az internetes munkamenet során felhalmozódott objektumok törlésének lehetőségét is: ideiglenes fájlok, sütik, böngészőelőzmények stb.
A Kaspersky Internet Security tartalmaz egy URL-vizsgáló modult is, amelyet a Webes víruskereső kezel (lásd: 69. oldal). Ez a modul ellenőrzi, hogy a weboldalon található hivatkozások nem szerepelnek-e a gyanús és adathalász webcímek listáján. Ez a modul a Microsoft Internet Explorer és a Mozilla Firefox böngészőkben bővítményként van jelen.
Az adathalász webhelyekkel való kapcsolat megfigyelése és az adathalász támadások elleni védelem a weboldalakon szereplő hivatkozások ellenőrzésével, valamint az adathalász címek adatbázisának felhasználásával történik, ha a webhelyek felé kapcsolódás észlelhető. Ellenőrizheti, hogy a webcím nem szerepel-e az adathalász webhelyek listáján; ez a lehetőség csak a Webes víruskereső (lásd: 68. oldal), az IM víruskereső (lásd: 73. oldal) és a Levélszemét-blokkoló (lásd: 112. oldal) összetevőkben áll rendelkezésre.
A vizsgálati feladatokba bekerült egy sebezhetőségi vizsgálat (lásd: 149. oldal) elnevezésű új eszköz, amely megkönnyíti a biztonsági fenyegetések és sebezhetőségek észlelését és elhárítását a számítógépre telepített alkalmazásokban és az operációs rendszer beállításaiban.
16
A KASPERSKY INTERNET SECURITY 2010
ÚJDONSÁGAI
A kezelőfelület újdonságai:
A védelem megszervezésében Saját védelem néven új megközelítést alkalmaztunk (lásd: 21. oldal). A számítógép védelmét három különböző irányban biztosítjuk: a felhasználó fájljai és személyes adatai, az operációs rendszer objektumai és a számítógépre telepített alkalmazások, valamint hálózati tevékenység. A Kaspersky Internet Security összetevőinek egy meghatározott csoportja foglalkozik az egyes védelmi irányokkal. A Saját védelem alatt a felhasználó megállapíthatja, hogy mely összetevő nyújt védelmet egy adott kategóriában, és gyorsan átválthat a beállítások szerkesztésére.
Az új Alkalmazásfelügyelő rész (lásd: 21. oldal) a védelmi beállítások kezelésének gyors elérését teszi lehetővé, és így segít megelőzni, hogy az alkalmazások a rendszerre esetlegesen veszélyes műveleteket hajtsanak végre, valamint figyelni a személyes adatokhoz való hozzáférést. Ez a rész teszi lehetővé az alkalmazások biztonságos környezetben való futtatását is.
A számítógép védelmével kapcsolatos feladatokban segítséget nyújtó Varázslók és eszközök (lásd: 22. oldal) a Biztonság+ részben vannak összegyűjtve.
17
A SZÁMÍTÓGÉP VÉDELMÉNEK FOGALMA A Kaspersky Internet Security megvédi a számítógépet az ismert és ismeretlen fenyegetésektől, a hálózati és behatoló támadásoktól, a levélszeméttől és a kéretlen adatoktól. Minden fenyegetéstípust az alkalmazás egy külön összetevője dolgoz fel. A védelmi rendszer ilyetén szerkezete lehetővé teszi az alkalmazás rugalmas konfigurálását a specifikus igényektől vagy a vállalkozás egészének igényeitől függően. A Kaspersky Internet Security a következő védelmi eszközöket tartalmazza:
Védelmi összetevők (lásd: 19. oldal), amelyek a következők védelmét biztosítják:
fájlok és személyes adatok;
rendszer;
hálózati tevékenység.
Víruskeresési feladatok (lásd: 20. oldal), amelyek egyedi fájlok, mappák, meghajtók vagy a teljes számítógép vizsgálatára szolgálnak.
Frissítés (lásd: 20. oldal), amely biztosítja a belső alkalmazásmodulok és a rosszindulatú programok kereséséhez, valamint a hálózati támadások és levélszemétnek minősülő üzenetek észleléséhez használt adatbázisok naprakész állapotát.
Varázslók és eszközök (lásd: 22. oldal), amelyek segítik a Kaspersky Internet Security működése során felmerülő feladatok végrehajtását.
A program támogató funkciói (lásd: 22. oldal), amelyek információs támogatást nyújtanak a program használata közben, és kibővítik annak lehetőségeit.
EBBEN A RÉSZBEN: Védelem összetevői ........................................................................................................................................................ 19 Víruskeresési feladatok ................................................................................................................................................... 20 Frissítés ........................................................................................................................................................................... 20 Adatok és az online tevékenység védelme ...................................................................................................................... 21 Alkalmazások és adathozzáférés felügyelete .................................................................................................................. 21 Varázslók és eszközök .................................................................................................................................................... 22 A program támogató funkciói ........................................................................................................................................... 22
18
A
SZÁMÍTÓGÉP VÉDELMÉNEK FOGALMA
VÉDELEM ÖSSZETEVŐI A következő védelmi összetevők biztosítják a számítógép valós idejű védelmét: Fájl víruskereső (lásd: 48. oldal) A Fájl víruskereső a számítógép fájlrendszerét felügyeli. Megvizsgál minden olyan fájlt, amely megnyitható, futtatható vagy a számítógépre, illetve az ahhoz kapcsolódó lemezmeghajtókra menthető. A Kaspersky Internet Security észlel minden, a fájlokhoz való hozzáférésre irányuló kísérletet, és ellenőrzi, hogy nincsenek-e ismert vírusok a fájlokban. A fájl további feldolgozása csak akkor lehetséges, ha nem fertőzött, illetve ha az alkalmazás sikeresen kezeli. Ha egy fájl valamilyen okból nem vírusmentesíthető, akkor törlődik, és egy példánya biztonsági másolatként tárolódik, vagy a karanténba kerül. Levél víruskereső (lásd: 58. oldal) A Levél víruskereső ellenőriz minden, a számítógépre érkező és arról elküldött e-mail üzenetet. Megvizsgálja, hogy az üzenetekben nincsenek-e rosszindulatú programok. Az e-mail csak akkor válik elérhetővé a címzett számára, ha nem tartalmaz veszélyes objektumokat. Az összetevő észleli az üzenetekben található, adathalászatra utaló jeleket is. Webes víruskereső (lásd: 65. oldal) A Webes víruskereső észleli és blokkolja a webhelyek parancsfájljait, amennyiben azok veszélyesek. A teljes HTTPadatforgalmat szigorú vizsgálatnak veti alá. Az összetevő észleli a weblapokon található, adathalászatra utaló jeleket is. IM víruskereső (lásd: 72. oldal) Az IM víruskereső az internetes üzenők biztonságos használatáról gondoskodik. A program védi az IM protokollokon keresztül a számítógépre érkező információkat. Az IM víruskereső összetevő biztosítja a különböző azonnali üzenetküldő alkalmazások biztonságos működését. Alkalmazásfelügyelő (lásd: 75. oldal) Az Alkalmazásfelügyelő naplózza a rendszer alkalmazásai által végrehajtott műveleteket, és felügyeli az alkalmazások tevékenységét annak alapján, hogy az összetevő melyik csoportba sorolja be őket. Minden egyes alkalmazáscsoportra külön szabálykészlet vonatkozik. Ezek a szabályok az alkalmazások különféle erőforrásokhoz való hozzáférését határozzák meg. Tűzfal (lásd: 90. oldal) A Tűzfal biztosítja a helyi hálózatokon és az interneten végzett munka biztonságát. Az összetevő két szabálytípussal szűri a hálózati tevékenységeket: szabályok alkalmazásokhoz és csomagszabályok. Proaktív védelem (lásd: 98. oldal) A Proaktív védelem segítségével már azelőtt észlelhetők az új rosszindulatú programok, hogy azok végrehajtanák rosszindulatú tevékenységüket. Az összetevő lényege, hogy figyeli és elemzi a számítógépre telepített összes alkalmazás viselkedését. A Kaspersky Internet Security az alkalmazások által végrehajtott műveletek alapján eldönti, hogy az alkalmazás potenciálisan veszélyt jelent-e. Így a számítógép nemcsak az ismert vírusokkal szemben védett, hanem az új, még fel nem fedezett fenyegetésekkel szemben is. Behatolásmegelőzési rendszer (lásd: 102. oldal) A Behatolásmegelőzési rendszer az operációs rendszer indításakor töltődik be, és a bejövő hálózati forgalomban vizsgálja a hálózati támadásokra jellemző tevékenységeket. Ha az alkalmazás a számítógépes támadási kísérletet észlel, a Kaspersky Internet Security blokkolja a támadó számítógép minden hálózati tevékenységét a megtámadott számítógép felé.
19
FELHASZNÁLÓI
ÚTMUTATÓ
Levélszemét-blokkoló (lásd: 105. oldal) A Levélszemét-blokkoló a számítógépre telepített levelező kliensbe integrálódik, és a beérkező e-mailekben ellenőrzi a levélszemét esetleges jelenlétét. A levélszemetet tartalmazó üzeneteket speciális fejléccel látja el. Lehetőség van a Levélszemét-blokkoló általi feldolgozási módszer (automatikus törlés, áthelyezés speciális mappába stb.) megválasztására is. Az összetevő észleli az üzenetekben található, adathalászatra utaló jeleket is. Hálózatfigyelő (lásd: 200. oldal) Ezzel az összetevővel valós időben tekinthetők meg a hálózati tevékenységgel kapcsolatos információk. Adathalászat-blokkoló A Webes víruskeresőbe, Levélszemét-blokkolóba és az IM víruskeresőbe integrált összetevő, amellyel ellenőrizhető, hogy egy-egy webcím szerepel-e az adathalász vagy a gyanús webhelyek listáján. Reklámcsíkblokkoló (lásd: 125. oldal) A Reklámcsíkblokkoló blokkolja a számítógépre telepített különféle programok felületén elhelyezett sávokban, illetve az interneten megjelenő reklámokat. Szülői felügyelet (lásd: 128. oldal) A Szülői felügyelet összetevővel nyomon követhetők a felhasználó által elért webes erőforrások. A Szülői felügyelet elsődleges célja a felnőttek számára készült, pornográfiával, lőfegyverekkel, kábítószerrel, kegyetlenkedéssel és erőszakkal összefüggő webhelyek elérésének megakadályozása, továbbá olyan webhelyek tiltása, amelyek idő(chat-fórumok, játékok) vagy pénzpocsékolást (e-üzletek, árverések) vonhatnak maguk után.
VÍRUSKERESÉSI FELADATOK A rosszindulatú programok behatolási útvonalainak állandó védelme mellett rendkívül fontos a számítógép időszakos vírusellenőrzése. Erre azért van szükség, hogy kizárható legyen az olyan rosszindulatú programok terjedésének lehetősége, amelyeket a biztonsági összetevők nem észleltek például az alacsony biztonsági szint miatt vagy egyéb okokból. A Kaspersky Internet Security az alábbi víruskeresési feladatokat végzi:
Objektumok vizsgálata. A felhasználó által kiválasztott objektumok vizsgálata. A számítógép fájlrendszerének bármely objektuma megvizsgálható.
Teljes vizsgálat. A teljes rendszer átfogó vizsgálata. Alapértelmezésben a következő objektumok lesznek megvizsgálva: rendszermemória, rendszerindításkor betöltött programok, rendszermentések, e-mail adatbázisok, merevlemezek, cserélhető meghajtók és hálózati meghajtók.
Gyors vizsgálat. Az operációs rendszer indítási objektumainak vírusellenőrzése.
FRISSÍTÉS A hálózati támadások blokkolása, a vírusok és egyéb rosszindulatú programok törlése érdekében a Kaspersky Internet Security alkalmazást rendszeresen frissíteni kell. Erre a célra készült a Frissítés összetevő. Ez az elem kezeli az alkalmazás adatbázisok és a modulok frissítését. A frissítés elosztási szolgáltatás segítségével a Kaspersky Lab kiszolgálóiról letöltött adatbázisok és programmodulok egy helyi mappába menthetők, majd hozzáférhetővé téve azt a hálózat többi számítógépe számára, csökkenthető a hálózati forgalom.
20
A
SZÁMÍTÓGÉP VÉDELMÉNEK FOGALMA
ADATOK ÉS AZ ONLINE TEVÉKENYSÉG VÉDELME A Kaspersky Internet Security védi a számítógép adatait a rosszindulatú programokkal és a jogosulatlan hozzáféréssel szemben, és emellett biztosítja a helyi hálózat és az internet biztonságos elérését is.
A védett objektumok három csoportba sorolhatók:
Fájlok, személyes adatok, a különböző erőforrások hozzáférési paraméterei (felhasználónevek és jelszók), bankkártya-információk stb. Ezen objektumok védelmét a Fájl víruskereső, az Alkalmazásfelügyelő és a Proaktív védelem látja el.
A telepített alkalmazások és az operációs rendszer objektumai. Ezen objektumok védelmét a Levél víruskereső, a Webes víruskereső, az IM víruskereső, az Alkalmazásfelügyelő, a Proaktív védelem, a Behatolásmegelőzési rendszer és a Levélszemét-blokkoló látja el.
Online tevékenység: elektronikus fizetési rendszerek használata, e-mailek védelme levélszemét és vírusok ellen, stb. Ezen objektumok védelmét a Levél víruskereső, a Webes víruskereső, az IM víruskereső, a Tűzfal, a Behatolásmegelőzési rendszer, a Levélszemét-blokkoló, a Hálózatfigyelő, a Reklámcsíkblokkoló és a Szülői felügyelet látja el.
ALKALMAZÁSOK ÉS ADATHOZZÁFÉRÉS FELÜGYELETE A Kaspersky Internet Security megelőzi, hogy az alkalmazások a rendszerre veszélyes tevékenységet folytassanak, figyeli a személyes adatokhoz való hozzáférést, és lehetővé teszi az alkalmazások biztonságos módban történő futtatását. Ebben az alábbi segédprogramok működnek közre:
Alkalmazástevékenység felügyelő (lásd: 75. oldal). Ez az összetevő naplózza a rendszer alkalmazásai által végrehajtott műveleteket, és felügyeli az alkalmazások tevékenységét annak alapján, hogy melyik csoportba tartoznak. Minden egyes alkalmazáscsoportra külön szabálykészlet vonatkozik. Ezek a szabályok az alkalmazások különféle erőforrásokhoz való hozzáférését határozzák meg.
Digitális azonosítók védelme (lásd: 78. oldal). Az Alkalmazásfelügyelő kezeli az alkalmazások jogosultságát a felhasználó személyes adataihoz való hozzáférésre. Ezek lehetnek fájlok, mappák és rendszerleíró kulcsok, amelyek a leggyakrabban használt alkalmazások beállításait és alapvető adatait, valamint a felhasználó fájljait (Dokumentumok mappa, sütik, a felhasználó tevékenységével kapcsolatos adatok) tartalmazzák.
Biztonságos futtatás (lásd: 85. oldal). A Kaspersky Internet Security az operációs rendszer objektumainak és a személyes felhasználói adatoknak a maximális biztonságát az ismeretlen alkalmazások védett virtuális környezetben történő futtatásával biztosítja.
21
FELHASZNÁLÓI
ÚTMUTATÓ
VARÁZSLÓK ÉS ESZKÖZÖK A számítógép biztonságának biztosítása bonyolult feladat, mely az operációs rendszer funkcióinak és a funkciók gyenge pontjainak szakértői szintű ismeretét igényli. Mindemellett a rendszerbiztonsággal kapcsolatos információk mennyisége és diverzitása tovább bonyolítja a vizsgálatot és a feldolgozást. A számítógép biztonságos üzemelését célzó specifikus feladatok végrehajtásában a Kaspersky Internet Security csomagban található varázslók és segédprogramok nyújtanak segítséget.
A Böngészőbeállítás varázsló (lásd: 196. oldal) elvégzi a Microsoft Internet Explorer böngészőprogram beállításait, majd értékeli azokat, elsődlegesen biztonsági szempontból.
A Rendszer-visszaállítás varázsló (lásd: 199. oldal) eltünteti a rosszindulatú objektumok jelenlétére utaló nyomokat a rendszerből.
A Személyes adatok törlése varázsló (lásd: 199. oldal) a felhasználó tevékenységének olyan nyomait keresi és törli a rendszerben, valamint az operációs rendszer olyan beállításait, amelyek lehetővé teszik a felhasználó tevékenységével kapcsolatos adatok gyűjtését.
Helyreállító-lemez (lásd: 193. oldal) – arra tervezték, hogy átvizsgálja és vírusmentesítse a fertőzött x86kompatibilis számítógépeket. Az alkalmazást akkor használja, ha a fertőzés olyan szintű, hogy lehetetlennek bizonyul a számítógép vírusmentesítése víruskereső alkalmazásokkal vagy rosszindulatú programot eltávolító eszközökkel.
A Sebezhetőségi vizsgálat (lásd: 149. oldal) elvégzi a számítógép diagnosztikáját és sebezhetőségeket keres az operációs rendszerben és a számítógépre telepített felhasználói alkalmazásokban.
Hálózaticsomag-elemzés (lásd: 197. oldal), hálózati csomagok elfogása és adataik megjelenítése.
A Hálózatfigyelő (lásd: 200. oldal) megjeleníti a számítógép hálózati tevékenységének részleteit.
A Virtuális billentyűzet (lásd: 192. oldal) megelőzi a billentyűzeten keresztül bevitt adatok elfogását.
A PROGRAM TÁMOGATÓ FUNKCIÓI A Kaspersky Internet Security számos támogató funkcióval rendelkezik. Ezek célja az alkalmazás frissítése, képességeinek bővítése és a felhasználó segítése a használat során. Adatfájlok és jelentések Az alkalmazás működése során minden egyes védelmi összetevőről, keresési feladatról és alkalmazásfrissítési feladatról jelentés készül. A jelentések az elvégzett tevékenységekkel és a működési eredményekkel kapcsolatos információkat tartalmazzák, és segítségükkel megállapítható, hogy hogyan működik a Kaspersky Internet Security egy-egy összetevője. Ha problémák merülnek fel, a jelentések elküldhetők a Kaspersky Lab részére, hogy szakértőink behatóbban tanulmányozhassák a hibát, és a lehető leggyorsabban segítséget nyújthassanak. A Kaspersky Internet Security minden olyan fájlt, amelyről azt gyanítja, hogy veszélyes, áthelyez egy speciális tárolóterületre, a Karanténba. A fájlok itt titkosított formában tárolódnak, hogy ne tudják megfertőzni a számítógépet. Ezek az objektumok vírusellenőrzésnek vethetők alá, visszaállíthatók eredeti helyükre, törölhetők, és a karanténba egyénileg is áthelyezhetők fájlok. A víruskeresés során nem fertőzöttnek ítélt fájlokat az alkalmazás automatikusan visszaállítja eredeti helyükre. A Kaspersky Internet Security által vírusmentesített vagy törölt objektumok egy másolatát a Másolat mappa tartalmazza. Ezeket a másolatokat az alkalmazás azért hozza létre, hogy szükség esetén a fájlok vagy megfertőződési körülményeik visszaállíthatók legyenek. A további fertőzések elkerülése érdekében a fájlok másolatai is titkosított formában tárolódnak. A másolattárolóban található fájlok visszaállíthatók eredeti helyükre vagy törölhetők.
22
A
SZÁMÍTÓGÉP VÉDELMÉNEK FOGALMA
Licenc A Kaspersky Internet Security megvásárlásakor a felhasználó licencszerződést köt a Kaspersky Lab céggel, amely adott ideig meghatározza az alkalmazás használatának feltételeit és az alkalmazás adatbázis-frissítéseihez, illetve a terméktámogatási szolgáltatásokhoz való hozzáférést. A használati feltételeket és az alkalmazás teljes körű használatához szükséges egyéb információkat egy licenc tartalmazza. A Licenc funkcióval részletes információkhoz juthat aktuális licencéről, új licencet vásárolhat, vagy meghosszabbíthatja jelenlegi licencét. Támogatás A Kaspersky Internet Security regisztrált felhasználói felvehetik a kapcsolatot a Terméktámogatási szolgáltatással. A szolgáltatás használati feltételeiről további részleteket tudhat meg a Támogatás funkció segítségével. A hivatkozások követésével elérheti a Kaspersky Lab termékfelhasználói fórumát, hibajelentést küldhet a terméktámogatási szolgálatnak, vagy egy speciális online űrlap kitöltésével visszajelzést küldhet az alkalmazásról. Ezenkívül kapcsolatba léphet az online terméktámogatási szolgálattal, és igénybe veheti a személyes tárolóhoz kapcsolódó szolgáltatásokat. Szakértőink örömmel adnak Önnek telefonos segítséget a Kaspersky Internet Security alkalmazással kapcsolatban.
23
A KASPERSKY INTERNET SECURITY TELEPÍTÉSE A Kaspersky Internet Security telepítése interaktív módon, a telepítővarázsló segítségével történik. A telepítése megkezdése előtt zárjon be minden futó alkalmazást. A Kaspersky Internet Security számítógépre való telepítéséhez futtassa a termék CD-lemezén található telepítőfájlt (az .exe kiterjesztésű fájl). A Kaspersky Internet Security telepítése az internetről letöltött telepítőfájl esetében ugyanúgy történik, mint az alkalmazás CD-lemezről való telepítésekor. Ezt követően a telepítő megkeresi a Kaspersky Internet Security telepítőcsomagját (az .msi kiterjesztésű fájl), és ha megtalálta, az interneten keresztül újabb verziót keres a Kaspersky Lab kiszolgálóin. Ha a telepítőcsomag nem található, akkor a telepítő felajánlja annak letöltését. A letöltés befejeztével megkezdődik a Kaspersky Internet Security telepítése. A letöltés elutasításakor az alkalmazás telepítése a normál módon történik. A telepítőprogram normál Windows varázslóként fut. Minden ablakban gombokkal irányítható a telepítési folyamat. Az alábbiakban ezek rendeltetését ismertetjük röviden:
Tovább – a művelet megerősítése és folytatás a telepítési folyamat következő lépésével.
Vissza – visszalépés a telepítési folyamat előző lépésére.
Mégse – a telepítés leállítása.
Befejezés – az alkalmazás telepítési folyamatának befejezése.
Tekintsük át közelebbről a telepítési folyamat egyes lépéseit.
24
A KASPERSKY INTERNET SECURITY
TELEPÍTÉSE
EBBEN A RÉSZBEN: 1. lépés: Az alkalmazás új változatának keresése .......................................................................................................... 25 2. lépés: A telepítés rendszerkövetelményeinek való megfelelés ellenőrzése ................................................................ 25 3. lépés: A telepítés típusának kiválasztása .................................................................................................................... 26 4. lépés: A licencszerződés megtekintése ....................................................................................................................... 26 5. lépés: A Kaspersky Security Network adatgyűjtési nyilatkozat .................................................................................... 26 6. lépés: A célmappa kiválasztása .................................................................................................................................. 27 7. lépés: Az alkalmazás telepítendő összetevőinek kiválasztása .................................................................................... 27 8. lépés: A Microsoft Windows tűzfal tiltása..................................................................................................................... 27 9. lépés: Az alkalmazás előző telepítése után mentett beállítások használata ................................................................ 28 10. lépés: Más víruskereső alkalmazások keresése ....................................................................................................... 28 11. lépés: Az utolsó előkészület a telepítésre .................................................................................................................. 29 12. lépés: A telepítés befejezése ..................................................................................................................................... 29
1. LÉPÉS: AZ ALKALMAZÁS ÚJ VÁLTOZATÁNAK KERESÉSE A telepítés előtt az alkalmazás a Kaspersky Internet Security újabb verzióját keresi a Kaspersky Lab frissítéskiszolgálóin. Ha a Kaspersky Lab frissítéskiszolgálóin nem talál újabb verziót, akkor a jelenlegi verzió telepítővarázslója indul el. Ha a frissítéskiszolgálókon megtalálható a Kaspersky Internet Security egy újabb verziója, a program felajánlja annak letöltését és telepítését. Ha az újabb verzió telepítését visszavonja, akkor a jelenlegi verzió telepítővarázslója indul el. Ha az újabb verzió telepítése mellett dönt, akkor a telepítőfájlok a számítógépére kerülnek, és a telepítővarázsló automatikusan elindul.
2. LÉPÉS: A TELEPÍTÉS RENDSZERKÖVETELMÉNYEINEK VALÓ MEGFELELÉS ELLENŐRZÉSE A Kaspersky Internet Security számítógépre való telepítése előtt a varázsló ellenőrzi, hogy az operációs rendszer és a szervizcsomagok megfelelnek-e a telepítés szoftverkövetelményeinek. Ezenkívül ellenőrzi a kívánt szoftvereket és a szoftvertelepítési jogosultságot. Ha valamely feltétel nem teljesül, a képernyőn megjelenik az erre utaló értesítés. Ebben az esetben a Kaspersky Lab alkalmazásának telepítése előtt a program kéri, hogy a Windows Update szolgáltatás segítségével telepítse a kívánt szervizcsomagot, valamint minden szükséges alkalmazást.
25
FELHASZNÁLÓI
ÚTMUTATÓ
3. LÉPÉS: A TELEPÍTÉS TÍPUSÁNAK KIVÁLASZTÁSA Ha a rendszer tökéletesen megfelel a követelményeknek, és a Kaspersky Lab frissítéskiszolgálóin nem található az alkalmazás újabb verziója, vagy ha elállt az újabb verzió telepítésétől, a Kaspersky Internet Security aktuális verziójának telepítővarázslója indul el a számítógépen. A telepítés ezen szakaszában kiválaszthatja a Kaspersky Internet Security telepítésének legmegfelelőbb módját:
Gyorstelepítés. Ha ezt a lehetőséget választotta (az Egyéni telepítés négyzet nincs bejelölve), akkor a teljes alkalmazás telepítve lesz a számítógépére a Kaspersky Lab által ajánlott védelmi beállításokkal. A telepítés végeztével elindul az Alkalmazásbeállító varázsló (lásd: 31. oldal).
Egyéni telepítés. Ebben az esetben (ha az Egyéni telepítés négyzet nincs bejelölve) a program felajánlja az alkalmazás telepíteni kívánt összetevőinek kiválasztását, és az alkalmazás telepítési helyének meghatározását, valamint az alkalmazás aktiválásának és beállításának elvégzését egy speciális varázsló segítségével.
Ha ez első lehetőséget választja, akkor az Alkalmazástelepítő varázsló felajánlja a licencszerződés és a Kaspersky Security Network Adatgyűjtési nyilatkozat megtekintését. Az alkalmazás ezt követően telepítve lesz a számítógépére. Ha a második lehetőséget választja, akkor a telepítés minden lépésénél meg kell adnia vagy meg kell erősítenie bizonyos adatokat. A telepítés folytatásához kattintson a Tovább gombra. A telepítés leállításához kattintson a Mégse gombra.
4. LÉPÉS: A LICENCSZERZŐDÉS MEGTEKINTÉSE Ebben a lépésben tekintse meg az Ön és a Kaspersky Lab között kötődő licencszerződést. Kérjük, hogy figyelmesen olvassa el a szerződést, és ha annak minden feltételét elfogadja, kattintson az Beleegyezem gombra. Az alkalmazás telepítése folytatódik. A telepítés leállításához kattintson a Mégse gombra.
5. LÉPÉS: A KASPERSKY SECURITY NETWORK ADATGYŰJTÉSI NYILATKOZAT Ebben a lépésben a telepítő felajánlja, hogy vegyen részt a Kaspersky Security Network programban. A programban való részvétel esetén elküldi a Kaspersky Lab részére a számítógépen észlelt új fenyegetések adatait, valamint a Kaspersky Internet Security által a számítógéphez rendelt egyedi azonosítót és a rendszer adatait. A vállalat garantálja, hogy személyes adatok nem kerülnek ki. Tekintse meg a Kaspersky Security Network Adatgyűjtési nyilatkozatot. Ha minden feltételét elfogadja, jelölje be az Elfogadom a Kaspersky Security Network részvételi feltételeit négyzetet. Kattintson a Tovább gombra. A telepítés folytatódik.
26
A KASPERSKY INTERNET SECURITY
TELEPÍTÉSE
6. LÉPÉS: A CÉLMAPPA KIVÁLASZTÁSA A telepítővarázsló ezen lépése csak akkor jelenik meg, ha az egyéni alkalmazástelepítés fut (lásd a „3. lépés: A telepítés típusának kiválasztása” részt; 26. oldal). Ebben a lépésben meghatározhatja, hogy a Kaspersky Internet Security alkalmazást melyik mappába szeretné telepíteni. A következő útvonal az alapértelmezett:
<meghajtó> \ Program Files \ Kaspersky Lab \ Kaspersky Internet Security 2010 – 32 bites rendszereken.
<meghajtó> \ Program Files (x86) \ Kaspersky Lab \ Kaspersky Internet Security 2010 – 64 bites rendszereken.
Más mappát is megadhat a Tallózás gombra kattintva és a mappát a normál mappaválasztó ablakban kiválasztva, vagy az elérési útvonalat a megfelelő beviteli mezőben megadva. Ne feledje, hogy ha a telepítési mappa teljes elérési útvonalát kézzel adja meg, akkor az nem tartalmazhat 200 karakternél többet, és nem lehet benne speciális karakter. A telepítés folytatásához kattintson a Tovább gombra.
7. LÉPÉS: AZ ALKALMAZÁS TELEPÍTENDŐ ÖSSZETEVŐINEK KIVÁLASZTÁSA A telepítővarázsló ezen lépése csak akkor jelenik meg, ha az egyéni alkalmazástelepítés fut (lásd a „3. lépés: A telepítés típusának kiválasztása” részt; 26. oldal). Ha az egyéni telepítést választotta, adja meg, hogy a Kaspersky Internet Security mely összetevőit kívánja telepíteni a számítógépre. Alapértelmezés szerint a Kaspersky Internet Security minden összetevője ki van választva telepítésre, beleértve a védelem összetevőit, valamint a víruskeresési és frissítési feladatokat. A telepíteni nem kívánt összetevők kiválasztásához tekintse meg az összetevő rövid ismertetését. Ehhez válassza ki az összetevőt a listán, és olvassa el a róla szóló információt az alatta lévő mezőben. Ebben az összetevő rendeltetésének rövid leírása, valamint a telepítéshez szükséges lemezterület nagysága található. Az összetevő telepítésétől való elálláshoz nyissa meg a helyi menüt az összetevő neve melletti ikonnal, és válassza ki az A szolgáltatás nem lesz elérhető. pontot. Felhívjuk a figyelmét arra, hogy ha valamelyik összetevőt nem telepíti, akkor nagyszámú veszélyes programtól nem lesz védve. Az összetevő telepítésre kiválasztásához nyissa meg a helyi menüt az összetevő neve melletti ikonnal, és válassza ki az A szolgáltatás a helyi merevlemezre lesz telepítve. pontot. Amikor végzett a telepítendő összetevők kiválasztásával, kattintson a Tovább gombra. A telepítendő összetevők alapértelmezett listájának visszaállításához kattintson az Alapállapot gombra.
8. LÉPÉS: A MICROSOFT WINDOWS TŰZFAL TILTÁSA Erre a lépésre csak akkor kerül sor, ha a Kaspersky Internet Security alkalmazást olyan számítógépre telepítik, amelyen engedélyezve van a Microsoft Windows tűzfal, és az alkalmazás telepíteni kívánt összetevői között megtalálható a Tűzfal is.
27
FELHASZNÁLÓI
ÚTMUTATÓ
Ebben a szakaszban a Kaspersky Internet Security telepítője felajánlja a Microsoft Windows tűzfal tiltását, mivel a Kaspersky Internet Security Tűzfal összetevője teljes védelmet biztosít a hálózati tevékenységek során, így nincs szükség arra, hogy egy másik, az operációs rendszer erőforrásait igénybe vevő védelmi alkalmazás legyen működésben. Ha a hálózati tevékenység fő védelmi eszközeként a Tűzfal összetevőt kívánja használni, kattintson a Tovább gombra. A program automatikusan kikapcsolja a Microsoft Windows tűzfalat. Ha a számítógépet a Microsoft Windows tűzfallal szeretné védeni, válassza a Microsoft Windows tűzfal bekapcsolva hagyása lehetőséget. A Kaspersky Internet Security Tűzfal összetevője ebben az esetben is telepítésre és engedélyezésre kerül az alkalmazás működési zavarainak elkerülése érdekében.
9. LÉPÉS: AZ ALKALMAZÁS ELŐZŐ TELEPÍTÉSE UTÁN MENTETT BEÁLLÍTÁSOK HASZNÁLATA Ebben a lépésben eldöntheti, hogy használni kívánja-e az alkalmazás védelmi beállításait és adatbázisait, ideértve a Levélszemét-blokkoló adatbázisait is, amennyiben azokat a Kaspersky Internet Security korábbi verziójának eltávolításakor mentette. Vizsgáljuk meg közelebbről, hogyan aktiválhatók a fent leírt funkciók. Ha a Kaspersky Internet Security előző verziója (buildje) telepítve volt a számítógépre, és annak eltávolításakor mentette az alkalmazás adatbázisait, akkor azokat integrálhatja a telepítés alatt álló verzióba. Ehhez jelölje be az Alkalmazás adatbázisai négyzetet. Az alkalmazás telepítőcsomagban található adatbázisai nem lesznek a számítógépére másolva. A korábbi verzióban megadott és a számítógépen mentett beállítások használatához jelölje be az Az alkalmazás működési beállításai négyzetet. Ajánlott a Levélszemét-blokkoló adatbázisait is felhasználni, amennyiben azokat az alkalmazás korábbi verziójának eltávolítása után mentette. Így nem lesz szükség a Levélszemét-blokkoló tanítása művelet végrehajtására. A korábban létrehozott adatbázisok használatához jelölje be a Levélszemét-blokkoló adatbázisa négyzetet.
10. LÉPÉS: MÁS VÍRUSKERESŐ ALKALMAZÁSOK KERESÉSE Ebben a lépésben a varázsló más vírusvédelmi programokat keres, beleértve a Kaspersky Lab egyéb olyan programjait is, amelyek ütközhetnek a Kaspersky Internet Security alkalmazással. Ha a számítógépen találhatók más víruskereső alkalmazások, akkor azok listája megjelenik a képernyőn. A telepítés folytatása előtt a varázsló kéri ezek eltávolítását. Az észlelt víruskereső alkalmazások listája alatt kiválaszthatja a törlés módját (automatikus vagy kézi). Ha a Kaspersky Lab alkalmazás 2009-es verziója szerepel az észlelt víruskereső alkalmazások listáján, akkor kézi eltávolítás esetén mentse az alkalmazás által használt kulcsfájlt. Ezt használhatja az alkalmazás újabb verziójában. Úgyszintén ajánlott a karanténba helyezett és másolt objektumok mentése; ezen objektumok automatikusan bekerülnek a Kaspersky Internet Security új verziójának karanténjába, és folytathatja azok feldolgozását. Ha az alkalmazás 2009-es verzióját automatikusan távolítja el, akkor az aktiválási adatokat az alkalmazás menti, és az a 2010-es verzió telepítésekor felhasználásra kerül. A telepítés folytatásához kattintson a Tovább gombra.
28
A KASPERSKY INTERNET SECURITY
TELEPÍTÉSE
11. LÉPÉS: AZ UTOLSÓ ELŐKÉSZÜLET A TELEPÍTÉSRE Ezzel a lépéssel lezárul a Kaspersky Internet Security számítógépre való telepítésének előkészítése. Az alkalmazás első és egyéni telepítésekor (lásd a „3. lépés: A telepítés típusának kiválasztása” részt; 26. oldal) nem javasolt a Telepítési folyamat védelme négyzet bejelölésének törlése. Ha az alkalmazás telepítése során bármilyen hiba történik, a bekapcsolt védelem lehetővé teszi a telepítés helyes visszagörgetését. Az új telepítési kísérletkor ajánlott a négyzet bejelölésének törlése. Ha az alkalmazást távolról telepítik a Windows Távoli Asztal funkciójával, akkor javasolt a Telepítési folyamat védelme négyzet bejelölésének törlése. Ha a négyzet be van jelölve, a telepítési művelet félbeszakadhat vagy helytelenül mehet végbe. A telepítés folytatásához kattintson a Telepítés gombra. A Kaspersky Internet Security hálózati forgalmat elfogó összetevőinek telepítésekor az aktuális hálózati kapcsolatok megszakadnak. A megszakított csatlakozások többsége rövid szünet után helyreáll.
12. LÉPÉS: A TELEPÍTÉS BEFEJEZÉSE A telepítés befejeződött ablak tájékoztat a Kaspersky Internet Security számítógépre való telepítésének befejezéséről. A következő lépés az alkalmazás beállítása a számítógépen tárolt adatok legjobb védelmének biztosítása érdekében. A Beállítóvarázsló (lásd az „Alkalmazásbeállító varázsló” részt; 31. oldal) segít a Kaspersky Internet Security gyors és helyes beállításában. Ezután kattintson a Tovább gombra az alkalmazás beállításaira váltáshoz.
29
ELSŐ LÉPÉSEK A Kaspersky Internet Security készítésekor a Kaspersky Lab szakembereinek egyik legfőbb célja az volt, hogy az alkalmazás beállítása optimális legyen. Ez lehetővé teszi, hogy a felhasználó, számítástechnikai ismereteitől függetlenül, a telepítés után azonnal megvédhesse a számítógépét, és ne kelljen órákat töltenie a beállításokkal. A felhasználó kényelme érdekében a lehető legjobban integráltuk az előzetes beállítási lépéseket a telepítési folyamat végén elinduló Alkalmazásbeállító varázsló kezelőfelületére (lásd az „Alkalmazásbeállító varázsló” részt; 31. oldal). A varázsló utasításait követve aktiválhatja a Kaspersky Internet Security alkalmazást, megadhatja a frissítési beállításokat, jelszó megadásával korlátozhatja a programhoz való hozzáférést, és módosíthatja a többi beállítást. Előfordulhat, hogy a számítógép a Kaspersky Internet Security telepítése előtt már fertőződött rosszindulatú programokkal. A telepített rosszindulatú programok észlelése érdekében futtassa a teljes számítógép vizsgálatát. A rosszindulatú program működése és a rendszerhibák következtében a számítógép beállításai megsérülhettek. Futtassa a sebezhetőségi vizsgálatot (lásd a „Számítógép sebezhetőségének vizsgálata” részt; 36. oldal) a telepített szoftver sebezhetőségeinek és a rendszerbeállítások rendellenességeinek észlelésére. A telepítőcsomagban levő alkalmazás-adatbázisok a telepítés pillanatában elavultak lehetnek. Indítsa el az alkalmazásfrissítést (ha ez nem történt meg a beállítóvarázsló futtatásakor vagy az alkalmazás telepítése után azonnal). A Kaspersky Internet Security csomagban található Levélszemét-blokkoló összetevő öntanító algoritmus segítségével ismeri fel a nemkívánatos üzeneteket. Az összetevő levélkezeléshez való konfigurálásához futtassa a Levélszemétblokkoló tanítása varázslót (lásd a „Levélszemét-blokkoló tanítása: a Tanítás varázsló használata” részt; 108. oldal). A fenti műveletek elvégzése után a Kaspersky Internet Security készen áll a használatra. A számítógép védelmi szintjének értékeléséhez használja a Biztonság kezelése varázslót (lásd a „Biztonság kezelése” részt; 39. oldal).
EBBEN A RÉSZBEN: Alkalmazásbeállító varázsló ............................................................................................................................................ 31 Hálózat típusának kiválasztása ....................................................................................................................................... 35 Az alkalmazás frissítése .................................................................................................................................................. 35 Vírusok keresése a számítógépen .................................................................................................................................. 36 Számítógép sebezhetőségének vizsgálata ..................................................................................................................... 36 Licenckezelés .................................................................................................................................................................. 36 Előfizetés a licenc automatikus megújítására .................................................................................................................. 37 Részvétel a Kaspersky Security Networkben .................................................................................................................. 38 Biztonság kezelése.......................................................................................................................................................... 39 Védelem állapota ............................................................................................................................................................. 40 Védelem felfüggesztése .................................................................................................................................................. 41
30
ELSŐ
LÉPÉSEK
ALKALMAZÁSBEÁLLÍTÓ VARÁZSLÓ Az alkalmazásbeállító varázsló a telepítési eljárás után indul el. Segítségével módosíthatja a Kaspersky Internet Security kezdeti beállításait a számítógép jellemzőinek és feladatainak megfelelően. Az alkalmazásbeállító varázsló felülete lépések sorozatából áll, amelyek ablakai között a Vissza és a Tovább gombokkal navigálhat, illetve a Mégse gombbal állíthatja le azt.
A VARÁZSLÓ LÉPÉSEINEK RÉSZLETES LEÍRÁSA 1. lépés: Alkalmazás aktiválása ....................................................................................................................................... 31 2. lépés: Védelmi mód kiválasztása................................................................................................................................. 33 3. lépés: Alkalmazásfrissítés beállítása ........................................................................................................................... 33 4. lépés: Az alkalmazás elérésének korlátozása ............................................................................................................. 34 5. lépés: Felismerhető fenyegetések kiválasztása .......................................................................................................... 34 6. lépés: A DNS-gyorsítótárazás letiltása ........................................................................................................................ 34 7. lépés: A rendszer elemzése ........................................................................................................................................ 34 8. lépés: Varázsló bezárása ............................................................................................................................................ 35
1. LÉPÉS: ALKALMAZÁS AKTIVÁLÁSA Az alkalmazásaktiválási művelet a licenc regisztrálását jelenti a kulcsfájl telepítése révén. Az alkalmazás a licenc alapján határozza meg a jogosultságokat és a használat időtartamát. A kulcsfájl a Kaspersky Internet Security teljes körű működéséhez szükséges információkat és egyéb adatokat tartalmaz:
támogatási információkat (kitől és hogyan igényelhető támogatás);
a kulcsfájl nevét és számát, valamint a licenc lejárati dátumát.
Az alkalmazás aktiválásához internetkapcsolat szükséges. Az aktiválás során csak akkor kapja meg a kulcsfájlt, ha aktiváló kóddal rendelkezik. Az aktiváló kódot az alkalmazás megvásárlásakor kapja meg. Az alkalmazás a Kaspersky Internet Security aktiválásának következő módjait kínálja fel:
Kereskedelmi licenc aktiválása. Ezt az aktiválási módot akkor használja, ha az alkalmazás kereskedelmi verzióját vásárolta meg, és aktiválási kódot is kapott. A kóddal kap egy kulcsfájlt, amely hozzáférést biztosít az alkalmazás minden funkciójához a licenc érvényességi ideje alatt.
Próbalicenc aktiválása. Ezt az aktiválási módot akkor használja, ha a kereskedelmi verzió megvásárlása előtt telepíteni szeretné az alkalmazás próbaverzióját. Kap egy ingyenes kulcsfájlt, amely a próbaverzió licencszerződésében foglalt ideig érvényes.
Aktiválás később. Ha ezt a lehetőséget választja, a Kaspersky Internet Security kihagyja az aktiválási műveletet. Az alkalmazás telepítődik a számítógépre, és a frissítés kivételével valamennyi opciója rendelkezésre áll (a Kaspersky Internet Security programot a telepítés után egyszer frissítheti). Az Aktiválás később lehetőség csak az Aktiválási varázsló első indításakor elérhető, közvetlenül az alkalmazás telepítése után.
31
FELHASZNÁLÓI
ÚTMUTATÓ
Ha a Kaspersky Internet Security alkalmazást telepítették, majd az aktiválási információk mentésével eltávolították, ez a lépés kimarad. Ilyenkor a Beállítóvarázsló automatikusan betölti a meglévő licenc adatait, és megjeleníti azokat a varázsló ablakában (lásd: 32. oldal).
LÁSD MÉG: Kereskedelmi verzió aktiválása ....................................................................................................................................... 32 Próbaverzió aktiválása .................................................................................................................................................... 32 Az aktiválás befejezése ................................................................................................................................................... 32
KERESKEDELMI VERZIÓ AKTIVÁLÁSA Ezt az opciót kiválasztva az alkalmazás a Kaspersky Lab egy kiszolgálójáról lesz aktiválva, amihez internetkapcsolat szükséges. Az aktiválás a Kaspersky Internet Security Interneten való megvásárlásakor e-mailben kapott aktiváló kód megadásával történik. Ha az alkalmazást dobozos (bolti) változatban vásárolta meg, az aktiváló kód a lemez borítékának belsejébe van nyomtatva, vagy a DVD dobozának belsején lévő matrica védőrétege alatt található meg. Az aktiváló kód kötőjelekkel elválasztott négyszer öt számjegy sorozata, amely szóközt nem tartalmaz. Például: 1111111111-11111-11111. Ne feledje, hogy a kódot arab számjegyekkel kell megadnia. Az Aktiválási varázsló az interneten kapcsolatba lép a Kaspersky Lab aktiváló kiszolgálójával, és elküldi az aktiváló kódot, amelyet az ellenőriz. Ha az aktiváló kód megfelelt az ellenőrzésen, a varázsló egy kulcsfájlt kap, amelyet automatikusan telepít. Az aktiválás végén egy ablakban megjelennek a megvásárolt licenc adatai. Ha aktiválta az előfizetést, az előfizetési állapot adatai is megjelennek a fent említett információk mellett (lásd az „Előfizetés a licenc automatikus megújítására” részt; 37. oldal). Ha az aktiváló kód nem felelt meg az ellenőrzésen, akkor erről tájékoztató üzenet jelenik meg a képernyőn. Ebben az esetben érdeklődjön annál a szoftverforgalmazónál, akitől a Kaspersky Internet Security alkalmazást vásárolta. Ha az aktiváló kóddal elvégezhető számú telepítésre már sor került, akkor erről tájékoztató üzenet jelenik meg a képernyőn. Az aktiválás megszakad, és az alkalmazás felajánlja, hogy lépjen kapcsolatba a Kaspersky Lab Terméktámogatási szolgáltatással. Ha az aktiválási kiszolgálóhoz való kapcsolódás során hiba történik, és nem kap kulcsfájlt, lépjen kapcsolatba a Kaspersky Lab Terméktámogatási szolgáltatással.
PRÓBAVERZIÓ AKTIVÁLÁSA Ezt az aktiválási lehetőséget akkor használja, ha a kereskedelmi verzió megvásárlása előtt telepíteni szeretné a Kaspersky Internet Security próbaverzióját. Kap egy ingyenes kulcsfájlt, amely a próbaverzió licencszerződésében foglalt ideig érvényes. A próbalicenc lejártakor az nem aktiválható újra. Ha az aktiválási kiszolgálóhoz való kapcsolódás során hiba történik, és nem kap kulcsfájlt, lépjen kapcsolatba a Kaspersky Lab Terméktámogatási szolgáltatással.
AZ AKTIVÁLÁS BEFEJEZÉSE Az Aktiválási varázsló tájékoztat a Kaspersky Internet Security sikeres aktiválásáról. Ezenkívül megjelennek a licenccel kapcsolatos információk: licenc típusa (kereskedelmi, próba stb.), lejárati dátum és a licenchez tartozó kiszolgálók száma. Ha aktiválta az előfizetést, az előfizetési állapot adatai jelennek meg a kulcs lejárati dátuma helyett (lásd az „Előfizetés a licenc automatikus megújítására” részt; 37. oldal).
32
ELSŐ
LÉPÉSEK
2. LÉPÉS: VÉDELMI MÓD KIVÁLASZTÁSA Válassza ki a Kaspersky Internet Security által biztosított védelmi módot. Két mód közül választhat:
Automatikus. Ha fontos esemény történik, a Kaspersky Internet Security automatikusan végrehajtja a Kaspersky Lab által ajánlott műveletet. Fenyegetés észlelésekor az alkalmazás megkísérli az objektum vírusmentesítését. Ha ez sikertelen, az alkalmazás törli az objektumot. A gyanús objektumokat feldolgozás nélkül átugorja. Az új eseményekről felbukkanó üzenetek tájékoztatják a felhasználót.
Interaktív. Ebben a módban az alkalmazás az Ön által meghatározott módon reagál. Ha beavatkozást igénylő esemény történik, az alkalmazás értesítést jelenít meg (208. oldal), amely egy művelet kiválasztását kéri.
Aktív fertőzés észlelése esetén a kiválasztott védelmi módtól függetlenül megjelenik egy értesítés.
3. LÉPÉS: ALKALMAZÁSFRISSÍTÉS BEÁLLÍTÁSA Az alkalmazásbeállító varázsló ezen lépése a gyors telepítési módot választva nem jelenik meg. Az alkalmazás ezen lépésben megadott beállításai lesznek az alapértelmezett értékek.
A számítógép védelmének minősége közvetlenül az adatbázisok és alkalmazás modulok rendszeres frissítésén múlik. Ebben az ablakban a beállítóvarázsló arra kéri, hogy válassza ki a Kaspersky Internet Security frissítésének a módját, és adja meg az ütemezési beállításokat.
Automatikus frissítés. A Kaspersky Internet Security adott időközönként ellenőrzi, hogy a frissítési forrás tartalmaz-e frissítőcsomagokat. Vírusjárványok kirobbanásakor az ellenőrzés gyakorisága növekedhet, ezek elmúltával pedig újra lecsökkenhet. Ha új frissítést talált, a program letölti, és telepíti azt a számítógépre. Ez az alapértelmezett mód.
Ütemezett frissítések (az időköz az ütemezésbeállításoktól függ). A frissítések az ütemezés szerint, automatikusan lefutnak. Az ütemezésbeállításokat a Beállítások gombra kattintva megnyíló ablakban módosíthatja.
Kézi frissítések. Ezt a lehetőséget kiválasztva saját maga futtathatja a frissítési alkalmazást.
Fontos megjegyezni, hogy a telepítőcsomagban található adatbázisok és alkalmazásmodulok a Kaspersky Internet Security telepítésének időpontjában már elavultak lehetnek. Ezért ajánlott letölteni a Kaspersky Internet Security legújabb frissítését. Ehhez kattintson a Frissítés most gombra. Erre az alkalmazás letölti a szükséges frissítéseket a frissítő szerverről, és a számítógépre telepíti azokat.
Ha a telepítőcsomagban található adatbázisok elavultak, a frissítőcsomag nagy méretű lehet, és jelentős internetforgalmat (több tíz MB) generálhat.
Ha szeretné szerkeszteni a frissítési beállításokat (a forrás kiválasztása, amiből a frissítések letöltődnek, a frissítés futtatásához szükséges felhasználói fiók, valamint a frissítés elosztó szolgáltatás engedélyezése helyi forrásra), kattintson a Beállítások gombra (lásd a „Frissítés” részt; 153. oldal).
33
FELHASZNÁLÓI
ÚTMUTATÓ
4. LÉPÉS: AZ ALKALMAZÁS ELÉRÉSÉNEK KORLÁTOZÁSA A Kaspersky Internet Security beállítóvarázslójának ez a lépése a gyors telepítési mód kiválasztása esetén nem jelenik meg. Az alkalmazás ezen lépésben megadott beállításai lesznek az alapértelmezett értékek. Mivel egy-egy személyi számítógépet több, különböző szintű számítástechnikai tudással rendelkező felhasználó is használhat, és mivel a rosszindulatú programok blokkolhatják a védelmet, lehetőség van a Kaspersky Internet Security alkalmazás elérésének jelszavas védelmére. A jelszó használatával megvédheti a Kaspersky Internet Security alkalmazást a védelem leállítására vagy a beállítások módosítására irányuló illetéktelen kísérletektől. A jelszóvédelem engedélyezéséhez jelölje be a és az Új Jelszó megerősítése mezőket.
Jelszóvédelem engedélyezése négyzetet, és töltse ki az Új Jelszó
A következőkben adja meg, hogy mire vonatkozzon a jelszavas védelem:
Alkalmazás beállításainak megadása – a Kaspersky Internet Security beállításain végrehajtott módosítások mentéséhez a felhasználónak meg kell adnia a jelszót. Kilépés az alkalmazásból – az alkalmazásból való kilépéshez jelszó szükséges.
5. LÉPÉS: FELISMERHETŐ FENYEGETÉSEK KIVÁLASZTÁSA Az alkalmazásbeállító varázsló ezen lépése a gyors telepítési módot választva nem jelenik meg. Az alkalmazás ezen lépésben megadott beállításai lesznek az alapértelmezett értékek. Ebben a lépésben kiválaszthatja, hogy a Kaspersky Internet Security mely fenyegetéskategóriákat észlelje. A Kaspersky Internet Security mindig észleli az olyan programokat, amelyek kárt okozhatnak a számítógépen, így például a vírusokat, a férgeket és a trójaiakat.
6. LÉPÉS: A DNS-GYORSÍTÓTÁRAZÁS LETILTÁSA Az alkalmazásbeállító varázsló ezen lépése a gyors telepítési módot választva nem jelenik meg. Az alkalmazás ezen lépésben megadott beállításai lesznek az alapértelmezett értékek. A DNS-gyorsítótárazás jelentős mértékben csökkenti a kívánt internetes erőforrások számítógép általi eléréséhez szükséges időt; ugyanakkor ez egy veszélyes sebezhetőség is, amelynek használata esetén a hackerek hozzáférhetnek adataihoz. A számítógép biztonsági szintjének növeléséhez jelölje be a
DNS-gyorsítótárazás letiltása négyzetet.
A DNS-gyorsítótárazás letiltása problémákat okozhat olyan alkalmazásoknál, amelyek több kapcsolatot használnak (például fájlcserélő kliensek). Ebben a lépésben azt is megadhatja, hogy a védelmi jelentések a nem kritikus eseményekkel kapcsolatos feljegyzéseket is tartalmazzanak-e. Ehhez jelölje be a Nem kritikus események naplózása négyzetet.
7. LÉPÉS: A RENDSZER ELEMZÉSE Ebben a fázisban kerülnek összegyűjtésre a Microsoft Windows alkalmazások adatai. Ezek az alkalmazások a megbízható alkalmazások listájára kerülnek, amelyekre nem vonatkoznak a rendszeren végzett műveleteiket érintő korlátozások.
34
ELSŐ
LÉPÉSEK
8. LÉPÉS: VARÁZSLÓ BEZÁRÁSA A varázsló utolsó ablaka tájékoztat az alkalmazás sikeres telepítéséről. A Kaspersky Internet Security használatának megkezdéséhez jelölje be A Kaspersky Internet Security futtatása négyzetet, majd kattintson a Befejezés gombra.
HÁLÓZAT TÍPUSÁNAK KIVÁLASZTÁSA A Kaspersky Internet Security telepítését követően a Tűzfal összetevő elemzi a számítógép aktív hálózati kapcsolatait. Az alkalmazás minden hálózati kapcsolathoz hozzárendel egy állapotot, amely a megengedett hálózati tevékenységet határozza meg. Ha a Kaspersky Internet Security működési módjaként az interaktív módot választotta (lásd a „2. lépés: Védelmi mód kiválasztása” részt; 33. oldal), minden olyan alkalommal, amikor a rendszer új hálózati kapcsolatot észlel, megjelenik egy értesítés. Az értesítési ablakban kiválaszthatja az új hálózat állapotát:
Nyilvános hálózat. Az ilyen állapotú hálózati kapcsolatoknak a rendszer tiltja a számítógép kívülről történő elérését. Ezekben a hálózatokban a nyilvános mappák és a nyomtatók elérése le van tiltva. Ez az állapot internetes hálózathoz történő csatlakozás esetén ajánlott.
Helyi hálózat. Az ilyen hálózatokban a nyilvános mappák és a hálózati nyomtatók elérhetőek. Javasoljuk, hogy ezt a állapotot csak védett helyi hálózatokhoz, például vállalati hálózatokhoz rendelje hozzá.
Megbízható hálózat. Az ilyen állapotú hálózati kapcsolatok nem tartalmaznak korlátozást. Javasoljuk, hogy ezt az állapotot csak teljesen biztonságos területekhez rendelje hozzá.
A Kaspersky Internet Security a hálózati tevékenység kezeléséhez minden hálózati állapothoz megfelelő szabálykészlettel rendelkezik. Szükség esetén a hálózat állapotát a későbbiekben módosíthatja.
AZ ALKALMAZÁS FRISSÍTÉSE A Kaspersky Internet Security frissítéséhez internetkapcsolatra van szükség. A Kaspersky Internet Security megbízható működésének alapjai az alkalmazás-adatbázisok, amelyek fenyegetésszignatúrákat, jellemző levélszemét-kifejezéseket és a hálózati támadások leírását tartalmazzák. Előfordulhat, hogy a Kaspersky Internet Security telepítésekor az adatbázisok már elavultak, mivel a Kaspersky Lab az adatbázisokat és az alkalmazásmodulokat rendszeresen frissíti. Az alkalmazásbeállító varázslóban kiválaszthatja a frissítés indítási módját (lásd a „3. lépés: Alkalmazásfrissítés beállítása” részt; 33. oldal). Alapértelmezés szerint a Kaspersky Internet Security automatikusan ellenőrzi, hogy vannak-e frissítések a Kaspersky Lab frissítéskiszolgálóin. Ha a kiszolgáló új frissítéseket tartalmaz, az alkalmazás csendes módban letölti és telepíti azokat. Ha a telepítőcsomagban található adatbázisok elavultak, a frissítőcsomag nagy méretű lehet, és jelentős internetforgalmat (több tíz MB) generálhat. A számítógép védelmének naprakészen tartása érdekében javasoljuk, hogy telepítés után azonnal frissítse a Kaspersky Internet Security alkalmazást. A Kaspersky Internet Security manuális frissítése: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Nyomja meg a Frissítés indítása gombot.
35
FELHASZNÁLÓI
ÚTMUTATÓ
VÍRUSOK KERESÉSE A SZÁMÍTÓGÉPEN A rosszindulatú programok fejlesztői minden erőfeszítést megtesznek annak érdekében, hogy elfedjék programjaik tevékenységét, így a felhasználó ne vehesse észre jelenlétüket. A Kaspersky Internet Security telepítés után automatikusan elvégez a számítógépen egy Gyors vizsgálat műveletet. Ez a feladat megkeresi és semlegesíti az olyan káros programokat az olyan objektumokban, amik az operációs rendszer indulásakor betöltődtek. A Kaspersky Lab specialistái ezen kívül a Teljes vizsgálat lefuttatását is javasolják. A víruskeresés elindításához tegye az alábbiakat: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Sajátgép vizsgálata részt az ablak bal oldali részén.
3.
A vizsgálat indításához kattintson a Teljes vizsgálat indítása gombra.
SZÁMÍTÓGÉP SEBEZHETŐSÉGÉNEK VIZSGÁLATA Az operációs rendszer beállításai sérülhetnek rendszerhiba esetén, vagy rosszindulatú programok tevékenysége következtében. Ezenkívül a számítógépre telepített felhasználói alkalmazások is rendelkezhetnek olyan sebezhetőséggel, amelyet a támadók felhasználhatnak arra, hogy a számítógépen kárt okozzanak. Az ilyen problémák észlelésére és megszüntetésére az alkalmazás telepítése után ajánlott a Sebezhetőségi vizsgálat (lásd: 149. oldal) elvégzése. A feladat végrehajtása során a telepített alkalmazások sebezhetőségeinek, valamint az operációs rendszerben és a böngésző beállításaiban lévő rendellenességek keresése történik. Sebezhetőségi vizsgálat indítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Sajátgép vizsgálata részt az ablak bal oldali részén.
3.
Kattintson a Sebezhetőségi vizsgálat ablakának megnyitása gombra.
4.
A megnyíló ablakban kattintson a Sebezhetőségi vizsgálat indítása gombra.
LICENCKEZELÉS A Kaspersky Internet Security működéséhez egy kulcsfájl szükséges. Kulcsfájl az alkalmazás megvásárlásakor kapott aktiválókóddal hozható létre, és az aktiválás napjától biztosítja az alkalmazás használati jogát. A kulcsfájl a licencről tartalmaz információkat: típusát, lejáratának dátumát és a licenchez tartozó kiszolgálók számát. Kulcsfájl nélkül a Kaspersky Internet Security olyan üzemmódban fut, amely csak egyetlen frissítést engedélyez, kivéve, ha az alkalmazás próbaverzióját aktiválták. Az alkalmazás nem fogja letölteni az új frissítéseket. Ha a program próbaverzióját aktiválták, a próbaidőszak lejárata után a Kaspersky Internet Security nem fog működni. Kereskedelmi licenc lejáratakor az alkalmazás tovább működik, az adatbázisok frissítésére viszont nincs lehetőség. A korábban megszokott módon lehetőség van víruskeresés futtatására a számítógépen és a védelmi összetevők használatára is, de csak a licenc lejáratakor meglevő adatbázisokkal. Nem garantálhatjuk, hogy az alkalmazás megvédi azokkal a vírusokkal szemben, amelyek az alkalmazás licencének lejárata után jelennek meg. A számítógép új vírusoktól való megóvása érdekében azt javasoljuk, hogy újítsa meg a Kaspersky Internet Security alkalmazásra vonatkozó licencét. A licenc lejárata előtt két héttel az alkalmazás értesítést küld erről. Bizonyos ideig egy erre vonatkozó üzenet is megjelenik minden alkalommal az alkalmazás elindításakor.
36
ELSŐ
LÉPÉSEK
A jelenleg használt licenc adatai a Licenckezelő ablakban láthatók: típus (kereskedelmi, kereskedelmi előfizetéssel, kereskedelmi védelmi előfizetéssel, próba), a licenchez tartozó kiszolgálók maximális száma, a lejárat dátuma és a hátralevő napok száma. Előfizetés a licenc automatikus megújítására Kereskedelmi licenc előfizetéssel vagy kereskedelmi licenc védelmi előfizetéssel esetén a licenc lejáratával kapcsolatos információk nem jelennek meg (lásd az „Előfizetés a licenc automatikus megújítására” részt; 37. oldal). Az alkalmazás licencszerződése rendelkezéseinek megtekintéséhez kattintson a Végfelhasználói licencszerződés megtekintése gombra. A kulcsfájl törléséhez kattintson a törölni kívánt kulcsfájlhoz tartozó licenc jobb oldalán található gombra. Új licenc aktiválásához kattintson az Új licenc aktiválása gombra. A Licencvásárlás (Licenc megújítása) gombot megnyomva a Kaspersky Lab e-boltjában megvásárolhatja (megújíthatja) a licencet. A Kaspersky Lab rendszeresen kínálja akciós áron a licenchosszabbítást termékeihez. A speciális ajánlatokat a Kaspersky Lab webhelyén, a Termékek és szolgáltatások Akciók és speciális ajánlatok részben találja meg.
ELŐFIZETÉS A LICENC AUTOMATIKUS MEGÚJÍTÁSÁRA Az előfizetés lehetővé teszi a licenc automatikus megújítását. Az előfizetés aktiválásához aktiváló kód szükséges, amelyet a Kaspersky Internet Security megvásárlásakor az online boltban kap meg. Ha már rendelkezett egy aktivált, korlátozott licenccel az előfizetés aktiválásakor, akkor azt felváltja az előfizetéses licenc. Az előfizetés megszüntetéséhez lépjen kapcsolatba azzal az online bolttal, ahol a Kaspersky Internet Security alkalmazást vásárolta. Az előfizetés állapotát az alábbi megjelölések mutatják:
Meghatározás alatt. Az előfizetés aktiválására irányuló kérését még nem dolgozták fel (a kérés feldolgozása egy kis időt vesz igénybe a kiszolgálón). A Kaspersky Internet Security teljes funkcionalitással működik. Amennyiben egy bizonyos idő elteltével nem történik meg az előfizetési kérés feldolgozása, egy értesítést kap arról, hogy az előfizetés állapotának frissítésére még nem került sor. Ebben az esetben az alkalmazás adatbázisai nem frissülnek (előfizetéses licencnél), valamint a számítógép sem lesz védve (védelmi előfizetésnél).
Aktiválva. Az előfizetés aktiválva lett lejárat nélkül, vagy egy meghatározott időtartamra (az előfizetés lejárati dátuma meg van határozva).
Megújítva. Az előfizetés meg lett újítva lejárat nélkül, vagy egy meghatározott időtartamra.
Hiba. Hiba történt az előfizetési állapot frissítésekor.
Lejárt. Türelmi időszak. Az előfizetés lejárt, vagy az állapotmegújítási időszak letelt. Ha az állapotmegújítási időszak letelt, frissítse manuálisan az előfizetés állapotát. Ha az előfizetés lejárt, megújíthatja azt abban az online boltban, ahol a Kaspersky Internet Security alkalmazást vásárolta. Más aktiváló kód használatához először törölje a jelenleg használt előfizetés kulcsfájlját.
Lejárt. A türelmi időszak lejárt. Az előfizetés vagy a licenc megújításának türelmi időszaka lejárt. Lépjen kapcsolatba az előfizetési szolgáltatójával és vásároljon új előfizetést, vagy újítsa meg a meglévő előfizetését.
Előfizetés törlése. Törli az előfizetést a licenc automatikus megújítására.
Frissítés szükséges. Az előfizetési állapot bármilyen oknál fogva nem lett frissítve a kellő időben. Az Előfizetés állapotának frissítése gombbal frissítse az előfizetés állapotát.
Felfüggesztve. Az előfizetés a licenc automatikus megújítására fel van függesztve.
Folytatva. Az előfizetés folytatódik.
37
FELHASZNÁLÓI
ÚTMUTATÓ
Ha az előfizetés érvényességi ideje és a licenc megújítására felhasználható türelmi idő letelt (az előfizetés állapota Lejárt), a Kaspersky Internet Security értesíti Önt erről, és nem próbálkozik tovább a licenc automatikus megújításával. Előfizetéses licencnél az alkalmazás továbbra is működni fog, kivéve az adatbázisok frissítését. Védelemi előfizetéses licencnél az alkalmazás adatbázisai nem frissülnek, a számítógép nem lesz védve, és a vizsgálatok nem lesznek végrehajtva. Ha bármilyen oknál fogva a licencet nem újította meg időben (az előfizetés állapota Frissítés szükséges), mert például a számítógép a licencmegújítási időszak alatt végig ki volt kapcsolva, akkor az állapotát manuálisan is megújíthatja. Az előfizetés megújításáig a Kaspersky Internet Security szünetelteti az alkalmazás adatbázisainak frissítését (előfizetéses licencnél), illetve leállítja a számítógép védelmét és a vizsgálatok végrehajtását (védelmi előfizetéses licencnél). Az előfizetés használatakor a licenc megújítását nem végezheti más aktiváló kóddal. Erre csak az előfizetés lejárta után (előfizetés állapota Lejárt) lesz lehetősége. A licenc megújítására türelmi időszak áll rendelkezésére, amely alatt az alkalmazás funkcionalitása megmarad. Előfizetés használatakor, ha az alkalmazást újratelepíti a számítógépére, ismét manuálisan aktiválnia kell a terméket az alkalmazás megvásárlásakor kapott aktiváló kóddal. Az előfizetési szolgáltatótól függően eltérőek lehetnek az előfizetéssel kapcsolatban elvégezhető műveletek. Ezenkívül a licenc megújításának türelmi időszaka sem feltétlenül biztosított.
RÉSZVÉTEL A KASPERSKY SECURITY NETWORKBEN Minden nap jelentős számú új fenyegetés jelenik meg világszerte. Az új fenyegetéstípusokkal, forrásukkal kapcsolatos és a megszüntetésükhöz használt módszerek kifejlesztéséhez szükséges statisztika összegyűjtésének megkönnyítéséhez a Kaspersky Lab arra kéri Önt, hogy használja a Kaspersky Security Network szolgáltatást. A Kaspersky Security Network használata a következő információk elküldését jelenti a Kaspersky Labnek:
A Kaspersky Internet Security által a számítógéphez rendelt egyedi azonosító. Ez az azonosító a számítógép hardverkonfigurációját jellemzi és nem tartalmaz semmilyen egyéb információt.
Az alkalmazás összetevői által észlelt fenyegetésekkel kapcsolatos információk. Az információk szerkezete és tartalma az észlelt fenyegetés típusától függ.
Információk a rendszerről: operációs rendszer verziója, telepített javítócsomagok, letöltött szolgáltatások és illesztőprogramok, böngésző és levelezőkliens verziói, böngésző kiterjesztései, a Kaspersky Lab telepített alkalmazásainak verziószáma.
A Kaspersky Security Network speciális statisztikákat is gyűjt:
a számítógépre letöltött futtatható fájlokról és aláírt alkalmazásokról;
a számítógépen futó alkalmazásokról.
A statisztikai információk az alkalmazás frissítésének befejeződése után kerülnek elküldésre. A Kaspersky Lab garantálja, hogy a Kaspersky Security Network használata során nem gyűjti és terjeszti a felhasználók személyes adatait. A statisztikaküldés beállításainak megadása: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Visszajelzések részt az ablak bal oldali részén.
3.
Jelölje be a Beleegyezem a részvételbe a Kaspersky Security Networkben négyzetet a Kaspersky Security Networkben való részvételének megerősítéséhez.
38
ELSŐ
LÉPÉSEK
BIZTONSÁG KEZELÉSE A számítógép védelmi állapota jelzi a számítógép védelmével kapcsolatos problémákat (lásd a „Kaspersky Internet Security főablaka” részt; 44. oldal) a védelem állapotát jelző ikon és az azt tartalmazó panel színének megváltoztatásával. Ha problémák jelentkeznek a védelmi rendszerben, javasolt ezek azonnali orvoslása.
1. ábra A számítógép védelmének aktuális állapota
A felmerült problémák listáját, leírásukat és lehetséges megoldásokat az Állapot lapon tekintheti meg (lásd az alábbi ábrát). A lapot az állapotikonra vagy az állapotikont tartalmazó panelre (lásd a fenti ábrát) kattintva hívhatja elő.
2. ábra Biztonsági problémák megoldása
39
FELHASZNÁLÓI
ÚTMUTATÓ
A lapon a felmerült problémák listája jelenik meg. A problémák a megoldásuk fontosságának sorrendjében jelennek meg: először a legkritikusabbak (amelyek piros állapotikonnal rendelkeznek), majd a kevésbé fontosak sárga ikonnal, és végül az információs üzenetek. Minden problémáról részletes leírást ad a program, és az alábbi műveleteket kínálja fel:
Azonnali megszüntetés. A megfelelő gombok használatával megkezdheti a probléma megoldását. Ez a javasolt művelet.
Megszüntetés elhalasztása. Ha bármilyen okból kifolyólag a probléma azonnali megoldása nem lehetséges, elhalaszthatja a műveletet és később folytathatja. Ehhez nyomja meg az Üzenet elrejtése gombot. Megjegyzés: ez a lehetőség súlyos problémáknál nem választható. Az ilyen problémák közé tartoznak például a nem vírusmentesített rosszindulatú objektumok, egy vagy több összetevő összeomlása vagy a programfájlok sérülése.
Jelölje be a listában.
Rejtett üzenetek megjelenítése négyzetet az elrejtett üzenetek ismételt megjelenítéséhez az általános
LÁSD MÉG: Védelem állapota ............................................................................................................................................................. 40
VÉDELEM ÁLLAPOTA A Kaspersky Internet Security összetevőinek tevékenysége és a víruskeresési feladatok a számítógép védelmi állapotát összefoglaló jelentésben kerülnek naplózásra. Itt megtekintheti, hogy hány veszélyes és gyanús objektumot észlelt az alkalmazás, és melyiket vírusmentesítette, törölte vagy helyezte karanténba. A számítógép védelmi állapota (lásd a „Kaspersky Internet Security főablaka” részt; 44. oldal) figyelmezteti a felhasználót az alkalmazás által észlelt rosszindulatú objektumokra a védelem állapotát jelző ikon és az azt tartalmazó panel színének megváltoztatásával. Rosszindulatú objektumok észlelésekor az ikon és a panel színe piros lesz. Ebben az esetben minden fellépő fenyegetést azonnal el kell hárítani. A számítógép védelmi állapotának megtekintéséhez: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Jelentés hivatkozásra.
A számítógép védelmében jelentkező problémák elhárításához: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Jelentés hivatkozásra.
3.
Végezze el a kívánt műveleteket a megnyíló ablak Állapot lapján. Jelölje be a Rejtett üzenetek megjelenítése négyzetet az elrejtett üzenetek ismételt megjelenítéséhez az általános listában.
Az észlelt objektumon egy művelet végrehajtásához: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Jelentés hivatkozásra.
3.
A megnyíló ablak Észlelt fenyegetések lapján válassza ki a kívánt objektumot az objektumok listáján, és kattintson rá a jobb egérgombbal a helyi menü megnyitásához.
4.
Válassza ki a kívánt műveletet a megnyíló menüben.
40
ELSŐ
LÉPÉSEK
A védelem összetevőinek működéséről szóló jelentés megtekintéséhez: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Jelentés hivatkozásra.
3.
A megnyíló ablakban válassza ki a Jelentés lapot.
LÁSD MÉG: Biztonság kezelése.......................................................................................................................................................... 39
VÉDELEM FELFÜGGESZTÉSE A védelem felfüggesztése valamennyi védelmi összetevő ideiglenes kikapcsolását jelenti. A védelem ideiglenes kikapcsolása révén a védelmi összetevők működése szünetel. Ezt a következők jelzik:
inaktív (szürke) alkalmazás ikon (lásd az „Értesítési terület ikonja” részt; 42. oldal) a tálca értesítési területén;
az alkalmazás főablakában az állapotjelző ikon és panel piros színe.
Ha a védelem felfüggesztésével egy időben hálózati kapcsolatokat létesítettek, értesítés jelenik meg mindezen kapcsolatok bontásáról. A számítógép védelmének felfüggesztése: 1.
Az alkalmazás helyi menüjében (lásd a „Helyi menü” részt; 43. oldal) válassza a Védelem felfüggesztése elemet.
2.
A megnyíló Védelem felfüggesztése ablakban adja meg, hogy mennyi idő elteltével folytatódjon a védelem:
Felfüggesztés a következő időpontig – a védelem egy bizonyos idő elteltével ismét aktiválódik. Válassza ki az időtartamot a legördülő menüből.
Felfüggesztés újraindításig – a védelem az alkalmazás vagy a rendszer újraindítása után ismét aktiválódik (amennyiben a Kaspersky Internet Security rendszerindításkor automatikusan elindul).
Felfüggesztés – a védelem csak manuálisan aktiválható újra. A védelem engedélyezéséhez válassza a Védelem folytatása elemet az alkalmazás helyi menüjében.
41
AZ ALKALMAZÁS FELHASZNÁLÓI FELÜLETE A Kaspersky Internet Security felhasználói felülete rendkívül egyszerű és könnyen kezelhető. Ez a rész részletesen áttekinti a felhasználói felület alapvető funkcióit. A Kaspersky Internet Security bővítményeket tartalmaz a Microsoft Office Outlook (víruskeresés és levélszemétkeresés), Microsoft Outlook Express (levélszemét-keresés) és The Bat! (víruskeresés és levélszemét-keresés), Thunderbird (levélszemét-keresés), Microsoft Internet Explorer, Microsoft Windows Explorer alkalmazásokhoz. A bővítmények kiszélesítik a gazdaalkalmazások funkcióit, lehetővé téve a Levél víruskereső és a Levélszemét-blokkoló összetevők kezelését és beállítását a programok felhasználói felületéről.
EBBEN A RÉSZBEN: Értesítési terület ikonja .................................................................................................................................................... 42 Helyi menü ...................................................................................................................................................................... 43 A Kaspersky Internet Security főablaka ........................................................................................................................... 44 Értesítések ...................................................................................................................................................................... 47 Alkalmazás beállításai ablak ........................................................................................................................................... 47
ÉRTESÍTÉSI TERÜLET IKONJA Közvetlenül a Kaspersky Internet Security telepítése után a Microsoft Windows tálca értesítési területén megjelenik az alkalmazás ikonja. Ez az ikon az alkalmazás működését jelzi. Ezenkívül tájékoztat a védelem állapotáról és az alkalmazás által ellátott alapvető funkciók számáról. Ha az ikon aktív
(színes), a védelmi összetevők, vagy azok egy része működik. Ha az ikon inaktív
(fekete-fehér), az összes védelmi összetevő ki van kapcsolva. A Kaspersky Internet Security ikon a végrehajtott művelettől függően változik: – e-mail vizsgálata; – webes forgalom vizsgálata; – az adatbázisok és alkalmazásmodulok frissítése folyamatban; – a frissítések életbe léptetéséhez újra kell indítani a rendszert; – az alkalmazás valamelyik összetevőjének működésében hiba lépett fel. Az ikon segítségével elérhetők az alkalmazási felület alapvető elemei: a helyi menü (lásd a „Helyi menü” részt; 43. oldal) és a főablak (lásd „A Kaspersky Internet Security főablaka” részt; 44. oldal). A helyi menü megnyitásához kattintson a jobb egérgombbal az alkalmazás ikonjára. A Kaspersky Internet Security főablakának megnyitásához kattintson az egér bal gombjával az alkalmazás ikonjára. Ha friss Kaspersky Lab-hírek érhetők el, a Microsoft Windows tálca értesítési területén megjelenik a A hírek szövegének megnyitásához kattintson duplán a megfelelő ikonra.
42
ikon.
AZ
ALKALMAZÁS FELHASZNÁLÓI FELÜLETE
HELYI MENÜ Az alapvető védelmi feladatokat a helyi menüből indíthatja, A Kaspersky Internet Security menüje az alábbi pontokat tartalmazza:
Frissítés – az alkalmazásmodul és az adatbázis-frissítés indítása, a frissítések telepítése a számítógépre.
Teljes vizsgálat – a számítógép teljes vizsgálatának indítása rosszindulatú objektumok keresésére. Az összes meghajtón lévő objektumok meg lesznek vizsgálva, beleértve a cserélhető adattárolókat is.
Víruskeresés – az objektumok kiválasztása és a víruskeresés indítása. A lista alapértelmezésben több objektumot tartalmaz, például a Dokumentumok mappát és a postafiókokat. A lista bővítéséhez válasszon ki egyéb, megvizsgálni kívánt objektumokat, és indítsa el a víruskeresést.
Hálózatfigyelő – a létrejött hálózati kapcsolatok listáját (lásd a „Hálózatfigyelő” részt; 200. oldal), a nyitott portokat és a forgalmat jeleníti meg.
Virtuális billentyűzet – váltás a virtuális billentyűzetre.
Kaspersky Internet Security – az alkalmazás főablakának megnyitása (lásd „A Kaspersky Internet Security főablaka” részt; 44. oldal).
Beállítások – az alkalmazás beállításainak megtekintése és konfigurálása.
Aktiválás – a Kaspersky Internet Security aktiválása. A regisztrált felhasználó státusához aktiválnia kell az alkalmazást. Ez a menüpont csak akkor jelenik meg, ha az alkalmazást még nem aktiválták.
Névjegy – az alkalmazás információit megjelenítő ablak.
Védelem felfüggesztése / Védelem folytatása – ideiglenesen letiltja vagy engedélyezi a valós idejű védelmi összetevőket. Ez a menüpont nincs hatással az alkalmazás frissítéseire, sem a víruskeresés végrehajtására.
Hálózati forgalom blokkolása / Hálózati forgalom engedélyezése – a számítógép összes hálózati kapcsolatának ideiglenes blokkolása / engedélyezése.
Szülői felügyelet – gyors átváltást biztosít az összetevő aktív profiljai között (lásd a „Szülői felügyelet” részt; 128. oldal). Ez a menüpont csak akkor elérhető, ha a Szülői felügyelet be van kapcsolva, és vannak konfigurált profilok.
Kilépés – a Kaspersky Internet Security bezárása (az opció kiválasztásakor az alkalmazás törlődik a számítógép RAM memóriájából).
43
FELHASZNÁLÓI
ÚTMUTATÓ
3. ábra Helyi menü
Ha a helyi menü megnyitásakor víruskeresési feladat fut, akkor annak neve és (százalékos) készültségi állapota megjelenik a helyi menüben. A feladatot kiválasztva a főablakra válthat, amely az aktuális eredményekről szóló jelentést tartalmazza.
A KASPERSKY INTERNET SECURITY FŐABLAKA Az alkalmazás főablaka három részre osztható:
Az ablak felső része a számítógép jelenlegi védelmi állapotát mutatja.
4. ábra A számítógép védelmének aktuális állapota
A védelem állapota háromféle lehet: mindegyiket egy adott szín jelöli, a közlekedési lámpákhoz hasonlóan. A zöld azt jelenti, hogy a számítógép védelme a megfelelő szinten áll, míg a sárga és a piros szín különböző biztonsági fenyegetettségeket jelöl. A rosszindulatú programok mellett a fenyegetések közé tartoznak az elavult alkalmazás-adatbázisok, kikapcsolt védelmi komponensek, a minimálisnak kiválasztott védelmi beállítások stb. A biztonsági fenyegetéseket a megjelenésük pillanatában meg kell szüntetni. A fenyegetésekkel kapcsolatos részletes információkért és a gyors megszüntetésükhöz indítsa el a Biztonság kezelése varázslót: kattintson az állapot ikonra, vagy a panelre, amin megtalálható (lásd a fenti ábrát).
44
AZ
ALKALMAZÁS FELHASZNÁLÓI FELÜLETE
Az ablak bal oldali része az alkalmazás egyes funkcióihoz, víruskeresési feladataihoz, frissítési feladataihoz stb. biztosít hozzáférést.
5. ábra A főablak bal oldali része
45
FELHASZNÁLÓI
ÚTMUTATÓ
Az ablak jobb oldalán a bal oldalon kiválasztott alkalmazás funkciókról találhatók információk, itt konfigurálhatók a beállításaik és található eszközök a víruskeresési feladatok elindítására, frissítések letöltésére stb.
6. ábra A főablak jobb oldali része
Az alábbi gombokat és hivatkozásokat is használhatja:
Beállítások – az alkalmazás beállításait tartalmazó ablak megnyitása.
Karantén – karanténba helyezett objektumokkal végezhető tevékenység indítása.
Jelentés – az alkalmazás működése során történt események listáját nyitja meg.
Súgó – a Kaspersky Internet Security súgó rendszerének megtekintése.
Saját Kaspersky fiók – a felhasználó személyes fiókjának megnyitása (https://my.kaspersky.com) a Terméktámogatási szolgáltatás webhelyén.
Támogatás – a rendszerrel kapcsolatos információkat és a Kaspersky Lab információforrásaira mutató hivatkozásokat tartalmazó ablak megnyitása (terméktámogatási szolgáltatás webhelye, fórum).
Licenc – a Kaspersky Internet Security aktiválása, a licenc megújítása.
Különböző grafikák és színsémák létrehozásával és alkalmazásával megváltoztathatja a Kaspersky Internet Security megjelenését.
46
AZ
ALKALMAZÁS FELHASZNÁLÓI FELÜLETE
ÉRTESÍTÉSEK Ha a Kaspersky Internet Security működése során bizonyos események következnek be, a képernyőn speciális értesítések jelennek meg a Microsoft Windows tálcán található alkalmazásikon felett megjelenő előugró üzenetek formájában. Attól függően, hogy az esemény mennyire érinti a számítógép biztonságát, az alábbi értesítések valamelyike jelenik meg:
Riasztás. Kritikus esemény történt, például az alkalmazás vírust vagy veszélyes tevékenységet észlelt a rendszerben. Azonnal el kell döntenie, hogyan kezeli a fenyegetést. Az ilyen típusú értesítések piros kiemelést kapnak.
Figyelmeztetés. Potenciálisan veszélyes esemény történt. Például az alkalmazás potenciálisan fertőzött fájlokat vagy gyanús tevékenységet észlelt a rendszeren. Az esemény veszélyességi szintjét Önnek kell meghatároznia. Az ilyen típusú értesítések sárga kiemelést kapnak.
Információ. Ez az értesítés nem kritikus eseményekről tájékoztat. Ilyen például a Tartalomszűrő összetevő működésével kapcsolatos figyelmeztetés. Az információs üzenetek zöld kiemelést kapnak.
LÁSD MÉG: Értesítések .................................................................................................................................................................... 208
ALKALMAZÁS BEÁLLÍTÁSAI ABLAK A Kaspersky Internet Security beállító ablaka a főablakban (lásd „A Kaspersky Internet Security főablaka” részt; 44. oldal) vagy a helyi menüben (lásd a „Helyi menü” részt; 43. oldal) nyitható meg. Az ablak megnyitásához kattintson a főablak felső részén található Beállítások hivatkozásra, vagy válassza az alkalmazás helyi menüjének megfelelő elemét. Az alkalmazás beállításainak megadására szolgáló ablak két részből áll:
az ablak bal oldali része a Kaspersky Internet Security egyes funkcióihoz, víruskeresési feladataihoz, frissítési feladataihoz stb. biztosít hozzáférést;
az ablak jobb oldali része a bal oldali részen kiválasztott összetevő, feladat stb. beállításainak listáját tartalmazza.
LÁSD MÉG: Alkalmazás beállításainak megadása............................................................................................................................ 159
47
SZÁMÍTÓGÉP FÁJLRENDSZERÉNEK VÉDELME A Fájl víruskereső megakadályozza a számítógép fájlrendszerének megfertőződését. Az operációs rendszer indításakor töltődik be, és a számítógép RAM memóriájában futva ellenőriz minden megnyitott, mentett és végrehajtott fájlt. Alapértelmezés szerint a Fájl víruskereső csak az új és a módosított fájlokat ellenőrzi. A beállítások egy biztonsági szintnek nevezett csoportja határozza meg a fájl vizsgálatának feltételeit. Ha a Fájl víruskereső fenyegetést észlel, elvégzi a kijelölt műveletet. A számítógép fájl- és memóriavédelmi szintjét az alábbi beállítások határozzák meg:
amelyek megszabják a védelem hatókörét;
amelyek meghatározzák a vizsgálatmódot;
amelyek meghatározzák az összetett fájlok vizsgálatának módját (beleértve a nagyméretű összetett fájlok vizsgálatát is);
amelyek meghatározzák a vizsgálati módot;
amelyek lehetővé teszik az összetevő ütemezett vagy kiválasztott alkalmazások használata közbeni leállítását.
A Kaspersky Lab szakértői nem javasolják a Fájl víruskereső beállításainak egyéni konfigurálását. Az esetek többségében a biztonsági szint módosítása is elegendő. A Fájl víruskereső alapértelmezett beállításainak visszaállításához válasszon ki egy biztonsági szintet. A Fájl víruskereső beállításainak módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Végezze el a szükséges módosításokat az összetevő beállításainál.
48
SZÁMÍTÓGÉP
FÁJLRENDSZERÉNEK VÉDELME
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................... 49 Fájlok és memória védelmi szintjének megváltoztatása .................................................................................................. 50 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................................. 50 Védelmi hatókör létrehozása ........................................................................................................................................... 51 Heurisztikus elemzés használata .................................................................................................................................... 52 Vizsgálatoptimalizáció ..................................................................................................................................................... 53 Összetett fájlok vizsgálata ............................................................................................................................................... 53 Nagyméretű összetett fájlok vizsgálata ........................................................................................................................... 54 Vizsgálatmód megváltoztatása ........................................................................................................................................ 54 Vizsgálati technológia ...................................................................................................................................................... 55 Összetevő felfüggesztése: ütemezés létrehozása .......................................................................................................... 55 Összetevő felfüggesztése: alkalmazáslista létrehozása .................................................................................................. 56 Alapértelmezett védelmi beállítások visszaállítása .......................................................................................................... 57
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Fájl víruskereső összetevő az operációs rendszer indításakor töltődik be, és a számítógép memóriájában futva ellenőriz minden megnyitott, mentett és végrehajtott fájlt. Alapértelmezésben a Fájl víruskereső csak új vagy módosított fájlokat vizsgál, vagyis olyanokat, amelyek az előző vizsgálat óta kerültek a rendszerbe vagy lettek módosítva. A fájlok az alábbi algoritmus szerint kerülnek vizsgálat alá: 1.
Az összetevő megakadályozza a felhasználó vagy bármely program kísérletét a fájlok megnyitására.
2.
A Fájl víruskereső megvizsgálja az iChecker és iSwift adatbázisokat, hogy szerepel-e azokban az eltérített fájl, és a kapott információk alapján megállapítja, hogy a fájlt meg kell-e vizsgálni.
A vizsgálat során a következő műveletekre kerül sor: 1.
Víruskeresés történik a fájlban. A rosszindulatú objektumok felismerése a Kaspersky Internet Security adatbázisai alapján történik. Az adatbázis minden jelenleg ismert rosszindulatú program és fenyegetés leírását, valamint a feldolgozásuk módját tartalmazza.
2.
Az elemzést követően a Kaspersky Internet Security a következőket teheti: a.
Ha a fájlban rosszindulatú kódot észlelt, a Fájl víruskereső blokkolja a fájlt, készít róla egy másolatot és megkísérli a vírusmentesítést. Ha a fájl vírusmentesítése sikerült, akkor az ismét elérhető lesz. Ha a vírusmentesítés meghiúsult, a fájl törlésre kerül.
b.
Ha a fájlban potenciálisan rosszindulatú kód észlelhető (de nem tudható biztosan, hogy rosszindulatú-e), akkor a fájlon vírusmentesítés történik, és egy speciális tárolóba, a Karanténba kerül.
c.
Ha a fájlban nem található rosszindulatú kód, akkor az azonnal visszaállításra kerül.
49
FELHASZNÁLÓI
ÚTMUTATÓ
Az alkalmazás értesíti, ha fertőzött vagy potenciálisan fertőzött fájlt észlelt. Fertőzött vagy potenciálisan fertőzött objektum észlelésekor további műveletek elvégzését kérő értesítés jelenik meg a képernyőn. A következőket választhatja:
az objektum karanténba helyezése, ami lehetővé teszi az új fenyegetés későbbi vizsgálatát és feldolgozását frissített adatbázisok alapján;
az objektum törlése;
az objektum kihagyása, ha teljesen biztos benne, hogy az nem rosszindulatú.
FÁJLOK ÉS MEMÓRIA VÉDELMI SZINTJÉNEK MEGVÁLTOZTATÁSA A biztonsági szint a Fájl víruskereső összetevő beállításainak egy előre megadott készletét jelenti. A Kaspersky Lab szakértői három biztonsági szintet különböztetnek meg. A használni kívánt szintet a felhasználónak a használati körülmények és az aktuális helyzet függvényében kell meghatároznia. Az alkalmazás felajánlja, hogy a biztonsági szint megadásához válasszon egyet az alábbi lehetőségek közül:
Magas. Állítsa be ezt a szintet, ha úgy véli, hogy számítógépe nagy fertőzésveszélynek van kitéve.
Ajánlott. Ez a szint biztosítja az optimális egyensúlyt a hatékonyság és a biztonság között, és a legtöbb esetre megfelelő.
Alacsony. Ha Ön biztonságos környezetben dolgozik (például központi védelemmel rendelkező vállalati hálózat), az alacsony biztonsági szint is alkalmazható. Az alacsony biztonsági szint akkor is beállítható, ha nagy erőforrás igényű alkalmazásokat futtat.
Az alacsony biztonsági szint bekapcsolása előtt tanácsos lefuttatni egy az egész számítógépre kiterjedő víruskeresést magas szintű beállítás mellett. Ha egyik előre beállított szint sem felel meg az igényeinek, Ön is módosíthatja a Fájl víruskereső beállításait (lásd a „Számítógép fájlrendszerének védelme” részt; 48. oldal). Ennek eredményeképpen a biztonsági szint neve az Egyéni névre módosul. Az összetevő alapértelmezett beállításainak visszaállításához válassza az egyik előre beállított biztonsági szintet. Az aktuális fájl és memóriavédelem biztonsági szintjének módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Állítsa be a kiválasztott összetevő szükséges biztonsági szintjét.
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA A vizsgálat eredményei alapján a Fájl víruskereső a következő állapotok valamelyikét rendeli az észlelt objektumokhoz:
rosszindulatú program (például vírus vagy trójai);
potenciálisan fertőzött állapot, ha a vizsgálat nem tudja eldönteni, hogy az objektum fertőzött-e. Ez azt jelenti, hogy az alkalmazás egy ismeretlen vírus kódrészletét, vagy egy ismert vírus módosított kódját észlelte a fájlban.
50
SZÁMÍTÓGÉP
FÁJLRENDSZERÉNEK VÉDELME
Ha a Kaspersky Internet Security víruskeresés közben fertőzött vagy potenciálisan fertőzött objektumokat észlel, értesítést jelenít meg erről. A fenyegetés elhárítására válasszon ki egy műveletet az objektumhoz. A Kaspersky Internet Security az észlelt objektumon végrehajtandó műveletként a Művelet kérése opciót választja, amely egyben az alapértelmezett beállítás is. Ezt a műveletet módosíthatja. Ha például azt szeretné, hogy a felismert objektumokat az alkalmazás mindig megpróbálja vírusmentesíteni, és nem szeretné a fertőzött vagy gyanús objektum észleléséről szóló minden egyes értesítés megjelenésekor kiválasztani a Vírusmentesítés műveletet, tegye a következőket: Ne kérdezzen. Vírusmentesítés.
Fertőzött objektum vírusmentesítésének megkezdése vagy törlése előtt a Kaspersky Internet Security létrehozza az objektum mentett másolatát, hogy később lehetőség legyen az objektum visszaállítására vagy vírusmentesítésére.
Ha automatikus módban dolgozik (lásd a „2. lépés: Védelmi mód kiválasztása” részt; 33. oldal), a Kaspersky Internet Security automatikusan a Kaspersky Lab szakemberei által ajánlott műveletet végzi el veszélyes objektumok észlelésekor. A rosszindulatú objektumok esetében ez a művelet a Vírusmentesítés. Törlés, ha a vírusmentesítés nem sikerül, gyanús objektumoknál – Átugrás.
Az észlelt objektumokkal végrehajtandó műveletek megváltoztatásának módja: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Állítsa be a szükséges műveletet a kiválasztott összetevőhöz.
VÉDELMI HATÓKÖR LÉTREHOZÁSA A védelmi hatókör alatt nem csak a vizsgálandó objektumok helye, hanem a vizsgálandó fájlok típusa is értendő. Alapértelmezésben a Kaspersky Internet Security csak a merevlemezen, hálózati meghajtón vagy cserélhető adathordozón tárolt potenciálisan fertőzhető fájlokat vizsgálja. A védelem hatókörét kiterjesztheti vagy szűkítheti a vizsgálandó objektumok hozzáadásával, illetve eltávolításával, vagy a vizsgálandó fájlok típusának módosítása révén. Beállíthatja például csak a hálózati meghajtókról futtatott .exe fájlok vizsgálatát. Ugyanakkor biztosnak kell lennie abban, hogy a védelmi hatókör szűkítésével nem teszi ki a számítógépet fenyegetésnek vagy fertőzésveszélynek. A fájltípusok kiválasztásakor ne feledje a következőket:
Bizonyos fájlformátumoknál (pl. txt) a rosszindulatú kód beépülésének és későbbi aktiválásának esélye kicsi. Ugyanakkor egyes formátumok végrehajtható kódot (.exe, .dll, .doc) tartalmaznak vagy tartalmazhatnak. A rosszindulatú kód aktiválásának veszélye ezeknél a fájloknál elég nagy.
A behatoló úgy is küldhet vírust a számítógépére, hogy az txt kiterjesztéssel érkezik, valójában viszont egy txt kiterjesztésűre átnevezett futtatható fájl. Ha a Kiterjesztés alapján vizsgált fájlok lehetőséget választotta, az ilyen fájlok kimaradnak a vizsgálatból. A Formátum alapján vizsgált fájlok lehetőség kiválasztása esetén a Fájl víruskereső kiterjesztéstől függetlenül elemzi a fájl fejlécét, felfedi, hogy a fájl valójában .exe fájl, és végrehajtja a víruskeresést.
51
FELHASZNÁLÓI
ÚTMUTATÓ
A vizsgált objektumok listájának módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Általános lapjának Védelem hatóköre részén kattintson a Hozzáadás hivatkozásra.
5.
Az Objektumok kijelölése vizsgálatra ablakban válasszon ki egy objektumot, és kattintson a Hozzáadás gombra.
6.
Az összes kívánt objektum hozzáadása után kattintson az OK gombra az Objektumok kijelölése vizsgálatra ablakban.
7.
Törölje az objektum neve melletti négyzet bejelölését, ha ki szeretné zárni az objektumot a vizsgálandó objektumok listájából.
A vizsgálandó objektumok típusának módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Általános lapjának Fájltípusok részében adja meg a kívánt beállításokat.
HEURISZTIKUS ELEMZÉS HASZNÁLATA Az objektumok vizsgálata az összes ismert rosszindulatú program leírását és a megfelelő ártalmatlanítási módszert tartalmazó adatbázisok alapján történik. A Kaspersky Internet Security az összes vizsgált objektumot összeveti az adatbázis bejegyzéseivel annak egyértelmű meghatározásához, hogy az rosszindulatú-e, és ha annak találja, melyik kategóriába esik. Ez a megközelítési mód az aláírás-elemzés, és ez mindig az alapértelmezett művelet. Mivel naponta jelennek meg rosszindulatú objektumok, mindig található olyan, amiről még nincs bejegyzés az adatbázisban, és ami csak heurisztikus elemzés segítségével fedezhető fel. Ez a módszer azokat a műveleteket vizsgálja, amiket az objektum a rendszerben végez. Ha az ilyen műveletek a rosszindulatú programok műveleteire hasonlítanak, akkor az objektum valószínűleg rosszindulatú vagy gyanús. Segítségével az új fenyegetések még azelőtt észlelhetők, mielőtt a víruselemzők tudomást szereznének róluk. Rosszindulatú objektum észlelése esetén a felhasználó értesítést kap, ami egy műveletre kéri. Ezenkívül meghatározhatja a vizsgálatok részletességét. Ez a beállítás egyensúlyba hozza az új fenyegetések keresésének mélységét az operációs rendszer erőforrásainak felhasználásával és a keresésre fordított időtartammal. Minél részletesebb a vizsgálat, annál több erőforrást igényel, és annál hosszabb ideig tart. A heurisztikus elemzés használatához és a vizsgálat részletességének beállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablakban a Teljesítmény lap Vizsgálatmódok részében jelölje be a négyzetet, és adja meg a vizsgálat részletességének szintjét.
52
Heurisztikus elemzés
SZÁMÍTÓGÉP
FÁJLRENDSZERÉNEK VÉDELME
VIZSGÁLATOPTIMALIZÁCIÓ A vizsgálatok időtartamának csökkentése és a Kaspersky Internet Security működési sebességének növelése érdekében beállíthatja, hogy a rendszer csak az új és az utolsó vizsgálat óta módosult fájlokat vizsgálja meg. Ez a mód az egyszerű és az összetett fájlokra egyaránt érvényes. Ha csak az új, és a legutóbbi vizsgálatok óta módosult fájlokat szeretné vizsgálni: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablakban a Teljesítmény lap Vizsgálatoptimalizáció részében jelölje be a módosult fájlok vizsgálata négyzetet.
Csak az új és
ÖSSZETETT FÁJLOK VIZSGÁLATA A vírusok álcázásának gyakori módja az összetett fájlokba, pl. archívumokba, adatbázisokba stb., történő beágyazás. Az ilyen módon elrejtett vírusok felismeréséhez az összetett fájlt ki kell csomagolni, ami jelentősen csökkenti a keresés sebességét. Az OLE objektumokat tartalmazó telepítőcsomagok és fájlok a megnyitásuk után végrehajtásra kerülnek, ami által veszélyesebbek, mint az archívumok. Ha letiltja az archívumok vizsgálatát és bekapcsolja az ilyen fájlokét, akkor megvédheti számítógépét a rosszindulatú kódok végrehajtásától, ugyanakkor növelheti a vizsgálat sebességét. A Kaspersky Internet Security alapértelmezés szerint csak a beágyazott OLE objektumokat vizsgálja. Az átvizsgálásra kerülő összetett fájlok listájának módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablakban a Teljesítmény lap Összetett fájlok vizsgálata részében jelölje be az átvizsgálandó összetett fájlok típusainak négyzeteit.
53
FELHASZNÁLÓI
ÚTMUTATÓ
NAGYMÉRETŰ ÖSSZETETT FÁJLOK VIZSGÁLATA Nagyméretű összetett fájlok vizsgálatakor előfordulhat, hogy előzetes kicsomagolásuk hosszú időt vesz igénybe. Ez az időtartam csökkenthető, ha a fájlok vizsgálata a háttérben történik. Ha egy ilyen fájl használata közben az alkalmazás rosszindulatú objektumot észlel, értesítést jelenít meg. Az összetett fájlokhoz való hozzáférésből adódó késedelem csökkentése érdekében az adott méretnél nagyobb fájlok kicsomagolása letiltható. Amikor a fájlokat kicsomagolja az archívumból, akkor úgyis megtörténik azok vizsgálata. A Kaspersky Internet Security beállítása a nagyméretű fájlok háttérben való kicsomagolására: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Teljesítmény lapjának Összetett fájlok vizsgálata részében kattintson a További gombra.
5.
Az Összetett fájlok ablakban jelölje be az Összetett fájlok kibontása a háttérben négyzetet, és az alatta található mezőben adja meg a minimális fájlméretet.
A Kaspersky Internet Security beállítása a nagyméretű összetett fájlok kicsomagolásának mellőzésére: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Teljesítmény lapjának Összetett fájlok vizsgálata részében kattintson a További gombra.
5.
A megnyíló Összetett fájlok ablakban jelölje be a és a mellette lévő mezőben adja meg a fájlméretet.
Ne bontsa ki a nagyméretű összetett fájlokat négyzetet,
VIZSGÁLATMÓD MEGVÁLTOZTATÁSA A vizsgálati mód azt a feltételt jelenti, amely a Fájl víruskereső aktiválását okozza. Alapértelmezés szerint a Kaspersky Internet Security az ún. okos módot használja, amely az objektum vizsgálatát az azon végrehajtott műveletek alapján határozza meg. Ha például egy Microsoft Office fájllal dolgozik, a Kaspersky Internet Security a fájl első megnyitásakor és utolsó bezárásakor fogja megvizsgálni azt. E kettő között a fájlt felülíró semmilyen művelet nem váltja ki a fájl átvizsgálását. Az objektumok vizsgálati módja megváltoztatható. A vizsgálati módot a legtöbbet használt fájlok függvényében kell kiválasztani. Az objektum vizsgálati módjának módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak További lapjának Vizsgálati mód részében válassza ki a kívánt módot.
54
SZÁMÍTÓGÉP
FÁJLRENDSZERÉNEK VÉDELME
VIZSGÁLATI TECHNOLÓGIA Azt is meghatározhatja, hogy milyen technológiákat használjon a Fájl víruskereső összetevő:
iChecker. Ez a technológia növelheti a vizsgálat sebességét azáltal, hogy bizonyos objektumok vizsgálatát kihagyja. Az objektumokról egy speciális algoritmus dönti el, hogy kimaradjanak-e a vizsgálatból, amely figyelembe veszi a Kaspersky Internet Security adatbázisok kiadásának dátumát, az objektum utolsó vizsgálatának dátumát és a víruskeresési beállítások esetleges módosítását. Például a program már megvizsgált egy archivált fájlt, és állapotát nem fertőzöttnek értékelte. Legközelebb az alkalmazás kihagyja ezt az archívumot a vizsgálatból, kivéve ha a fájl vagy a víruskeresési beállítások megváltoztak. Ha az archívum struktúrája egy új objektum hozzáadása miatt megváltozott, vagy ha módosultak a víruskeresési beállítások, illetve ha az alkalmazás adatbázisai frissültek, a program ismételten ellenőrizni fogja az archívumot. Az iChecker rendelkezik bizonyos korlátokkal: nagyméretű fájlokkal nem működik, és csak olyan objektumok esetében használható, amelyek szerkezetét az alkalmazás felismeri (például: .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).
iSwift. Ez a technológia az iChecker technológia továbbfejlesztése az NTFS fájlrendszert használó számítógépek számára. Az iSwift rendelkezik bizonyos korlátokkal: adott fájl egy megadott helyéhez kapcsolódik a fájlrendszerben, és csak NTFS fájlrendszeren lévő objektumokra vonatkozik.
Az objektum vizsgálati technológiájának módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak További lapjának Vizsgálati technológiák részében válassza ki a kívánt beállítást.
ÖSSZETEVŐ FELFÜGGESZTÉSE: ÜTEMEZÉS LÉTREHOZÁSA Amikor olyan programok futnak, amelyek jelentős erőforrásokat igényelnek, ideiglenesen felfüggesztheti a Fájl víruskereső működését, lehetővé téve az objektumok gyorsabb elérését. A terhelés csökkentése és az objektumok gyors elérhetősége érdekében beütemezheti az összetevő leállítását.
7. ábra Ütemezés létrehozása
55
FELHASZNÁLÓI
ÚTMUTATÓ
Ütemezés beállítása az összetevő felfüggesztésére: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak További lapjának Feladat felfüggesztése részében jelölje be az majd kattintson az Ütemezés gombra.
5.
A Feladat felfüggesztése ablakban adja meg (24 órás ÓÓ:PP formátumban), hogy mennyi ideig legyen a védelem felfüggesztve (Feladat felfüggesztése és Feladat folytatása mezők).
Ütemezett négyzetet,
ÖSSZETEVŐ FELFÜGGESZTÉSE: ALKALMAZÁSLISTA LÉTREHOZÁSA Amikor olyan programok futnak, amelyek jelentős erőforrásokat igényelnek, ideiglenesen felfüggesztheti a Fájl víruskereső működését, lehetővé téve az objektumok gyorsabb elérését. A terhelés csökkentése és az objektumok gyors elérése érdekében beállíthatja, hogy az összetevő le legyen tiltva, ha bizonyos programokkal dolgozik.
8. ábra Alkalmazáslista létrehozása
A Fájl víruskereső letiltásának beállítása, ha az ütközik bizonyos alkalmazásokkal, csak vészhelyzetben alkalmazható megoldás! Ha probléma lép fel az összetevő használata közben, keresse meg a Kaspersky Lab Terméktámogatási szolgáltatását (http://support.kaspersky.com). A terméktámogatási szakemberek segítenek megoldani a Kaspersky Internet Security és a számítógépen lévő többi program egyidejű működtetésének problémáját.
56
SZÁMÍTÓGÉP
FÁJLRENDSZERÉNEK VÉDELME
Ha be szeretné állítani, hogy az összetevő működése szüneteljen a megadott alkalmazások működése közben, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak További lapjának Feladat felfüggesztése részében jelölje be négyzetet, és kattintson az Ütemezés gombra.
5.
Az Alkalmazások ablakban hozza létre azon alkalmazások listáját, amelyek fel lesznek függesztve az összetevő futtatásakor.
Az alkalmazás indításakor
ALAPÉRTELMEZETT VÉDELMI BEÁLLÍTÁSOK VISSZAÁLLÍTÁSA A Fájl víruskereső beállításakor mindig visszaállíthatja az ajánlott beállításokat. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. Az alapértelmezett védelmi beállítások visszaállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Alapértelmezett szint gombra a Biztonsági szint részben.
57
LEVÉLVÉDELEM A Levél víruskereső rosszindulatú objektumokat keres a bejövő és kimenő üzenetekben. Az operációs rendszer indításakor töltődik be, és a számítógép RAM memóriájában futva ellenőriz minden, a POP3, SMTP, IMAP, MAPI és NNTP protokollon keresztül érkező e-mail üzenetet. Az e-mailek ellenőrzésének módját a biztonsági szintet szabályozó beállításcsoport határozza meg. Ha a Levél víruskereső fenyegetést észlel, végrehajtja a megadott műveletet (lásd a „Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása” részt; 60. oldal). A e-mail üzenetek átvizsgálásának szabályait egy beállításcsoport adja meg. Ezek csoportokra oszthatók, és a következő funkciókat határozzák meg:
a védett üzenet-adatfolyamból;
heurisztikus elemzési módok használata;
összetett fájlok vizsgálata;
csatolt fájlok szűrése.
A Kaspersky Lab nem javasolja a Levél víruskereső beállításainak egyéni konfigurálását. Az esetek többségében a biztonsági szint módosítása is elegendő. A Levél víruskereső alapértelmezett beállításai visszaállíthatók. Ehhez válasszon ki egy biztonsági szintet. A Levél víruskereső beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Végezze el a szükséges módosításokat az összetevő beállításainál.
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................... 59 Levélvédelem biztonsági szintjének megváltoztatása ..................................................................................................... 60 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................................. 60 Védelmi hatókör létrehozása ........................................................................................................................................... 61 E-mail vizsgálata a Microsoft Office Outlook programban ............................................................................................... 62 E-mail vizsgálata a The Bat! programban........................................................................................................................ 62 Heurisztikus elemzés használata .................................................................................................................................... 63 Összetett fájlok vizsgálata ............................................................................................................................................... 63 Mellékletek szűrése ......................................................................................................................................................... 64 Alapértelmezett levélvédelmi beállítások visszaállítása................................................................................................... 64
58
LEVÉLVÉDELEM
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Kaspersky Internet Security tartalmaz egy összetevőt, amely az e-mail üzenetekben keres veszélyes objektumokat. Az összetevő neve Levél víruskereső. Az összetevő az operációs rendszer elindulásakor betöltődik, és ettől kezdve folyamatosan fut, megvizsgálva az összes POP3, SMTP, IMAP, MAPI és NNTP protokollon, valamint a biztonságos POP3 és IMAP (SSL) kapcsolatokon közlekedő e-mailt is. Az összetevő működését a tálca értesítési területén található átvizsgálására kerül sor.
alkalmazásikon jelzi. Az ikon mindig látható ha e-mail
Az e-mail védelem alapértelmezettként az alábbi módon zajlik: 1.
Az összetevő minden a felhasználó által elküldött vagy fogadott e-mailt elfog.
2.
Ezután azt darabokra szedi: különválasztja az e-mail fejlécét, a törzsét és a mellékleteket.
3.
Az e-mail üzenet törzsében és a mellékletekben (beleértve az OLE objektumokat is) veszélyes objektumokat keres. A rosszindulatú objektumokat a Kaspersky Internet Security által használt adatbázis alapján, valamint heurisztikus algoritmus segítségével is keresi. Az adatbázis minden az adott napig ismertté vált rosszindulatú program leírását és semlegesítési módszerét tartalmazza. A heurisztikus algoritmus az adatbázisban szereplő még nem ismert új vírusokat képes észlelni.
4.
A víruskeresést követően az alábbi viselkedési lehetőségek közül lehet választani:
Ha az e-mail törzse vagy mellékletei rosszindulatú kódot tartalmaznak, a Fájl víruskereső blokkolja az emailt, létrehoz róla egy biztonsági másolatot, és megkísérli vírusmentesíteni az objektumot. A sikeres vírusmentesítés után az e-mail visszakerül a felhasználóhoz. Ha a vírusmentesítés sikertelen, a fertőzött objektumot az alkalmazás törli az üzenetből. A víruskeresés után az e-mail tárgymezőjébe bekerül egy speciális szöveg, amely közli, hogy az e-mail üzenetet a Kaspersky Internet Security feldolgozta.
Ha a törzsben vagy mellékletben potenciálisan rosszindulatú kódot észlelt a rendszer (a rosszindulata viszont nem teljes mértékben garantálható), az e-mail gyanús része speciális tárterületre, az úgynevezett Karanténba kerül.
Ha az e-mailben nem található rosszindulatú kód, akkor azonnal hozzáférhetővé válik a felhasználó számára.
A Microsoft Office Outlook programhoz egy integrált kiterjesztésmodul használható (lásd a „E-mail vizsgálata a Microsoft Office Outlook programban” részt; 62. oldal) az e-mail kliens finombeállítására. Ha a The Bat! levelezőklienst használja, a Kaspersky Internet Security más víruskereső alkalmazásokkal együtt is használható. Ezenkívül az e-mail forgalmat feldolgozó szabályok (lásd az „E-mail vizsgálata a The Bat! programban” részt; 62. oldal) közvetlenül a The Bat! alkalmazásban adhatók meg, és felülírják az alkalmazás levélvédelmi beállításait. Más levelezőprogramok esetén, mint például Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora és Incredimail, a Levél víruskereső az e-maileket SMTP, POP3, IMAP és NNTP protokollokon vizsgálja. Megjegyezzük, hogy Thunderbird levelező kliens használata esetén az IMAP-on keresztül kapott e-mail üzenetekben nem lehet víruskeresést végezni, ha az üzeneteket a Beérkezett üzenetek mappából szűrő helyezi át.
59
FELHASZNÁLÓI
ÚTMUTATÓ
LEVÉLVÉDELEM BIZTONSÁGI SZINTJÉNEK MEGVÁLTOZTATÁSA A biztonsági szint a Fájl víruskereső beállításainak egy előre megadott készletét jelenti. A Kaspersky Lab szakértői három biztonsági szintet különböztetnek meg. A használni kívánt szintet a felhasználónak a használati körülmények és az aktuális helyzet függvényében kell meghatároznia. Az alábbi három biztonsági szint állítható be:
Magas. Ha nem biztonságos környezetben dolgozik, a legmagasabb biztonsági szint a legcélszerűbb választás. Ilyen környezet lehet például ingyenes e-mail szolgáltatással való kapcsolat olyan hálózatból, amit nem véd központosított e-mail védelem.
Ajánlott. Ez a szint biztosítja az optimális egyensúlyt a hatékonyság és a biztonság között, és a legtöbb esetre megfelelő. Ez egyben az alapértelmezett beállítás.
Alacsony. Ha Ön biztonságos környezetben dolgozik, az alacsony biztonsági szint is alkalmazható. Ilyen környezet lehet például a központi e-mail védelemmel rendelkező vállalati hálózat.
Ha egyik előre beállított szint sem felel meg az igényeinek, Ön is módosíthatja a Levél víruskereső beállításait (lásd a „Levélvédelem” részt; 58. oldal). Ennek eredményeképpen a biztonsági szint neve az Egyéni névre módosul. Az összetevő alapértelmezett beállításainak visszaállításához válassza az egyik előre beállított biztonsági szintet. Az előre beállított e-mail védelmi szint módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levél víruskereső összetevőt.
3.
Állítsa be a kiválasztott összetevő szükséges biztonsági szintjét.
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA A Levél víruskereső megvizsgálja az e-mailt. Ha a vizsgálat azt mutatja, hogy az e-mail vagy bármely része (szövegtörzs, melléklet) fertőzött vagy potenciálisan fertőzött, akkor az összetevő további tevékenysége az objektum állapotától és a kiválasztott művelettől függ. A vizsgálat eredményei alapján a Levél víruskereső a következő állapotok valamelyikét rendeli az észlelt objektumokhoz:
rosszindulatú program (például vírus vagy trójai).
potenciálisan fertőzött állapot, ha a vizsgálat nem tudja eldönteni, hogy az objektum fertőzött-e. Ez azt jelenti, hogy az e-mail vagy melléklet egy ismeretlen vírus kódrészletét, vagy egy ismert vírus módosított kódját tartalmazza.
Ha a Kaspersky Internet Security víruskeresés közben fertőzött vagy potenciálisan fertőzött objektumokat észlel, értesítést jelenít meg erről. A fenyegetés elhárítására válasszon ki egy műveletet az objektumhoz. A Kaspersky Internet Security az észlelt objektumon végrehajtandó műveletként a Művelet kérése opciót választja, amely egyben az alapértelmezett beállítás is. Ezt a műveletet módosíthatja. Ha például azt szeretné, hogy a felismert objektumokat az alkalmazás mindig megpróbálja vírusmentesíteni, és nem szeretné az üzenetben lévő fertőzött vagy gyanús objektum észleléséről szóló minden egyes értesítés megjelenésekor kiválasztani a Vírusmentesítés műveletet, tegye a következőket: Ne kérdezzen. Vírusmentesítés. Fertőzött objektum vírusmentesítésének megkezdése vagy törlése előtt a Kaspersky Internet Security létrehozza az objektum mentett másolatát, hogy később lehetőség legyen az objektum visszaállítására vagy vírusmentesítésére.
60
LEVÉLVÉDELEM
Ha automatikus módban dolgozik (lásd a „2. lépés: Védelmi mód kiválasztása” részt; 33. oldal), a Kaspersky Internet Security automatikusan a Kaspersky Lab szakemberei által ajánlott műveletet végzi el veszélyes objektumok észlelésekor. A rosszindulatú objektumok esetében ez a művelet a Vírusmentesítés. Törlés, ha a vírusmentesítés nem sikerül, gyanús objektumoknál – Átugrás. Az észlelt objektumokkal végrehajtandó műveletek megváltoztatásának módja: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levél víruskereső összetevőt.
3.
Állítsa be a szükséges műveletet a kiválasztott összetevőhöz.
VÉDELMI HATÓKÖR LÉTREHOZÁSA A védelem hatókörével határozható meg a vizsgálandó üzenetek típusa. A Kaspersky Internet Security alapértelmezés szerint a bejövő és kimenő e-mail üzeneteket egyaránt vizsgálja. Ha csak a bejövő üzenetek vizsgálatát választotta, a Kaspersky Internet Security első használatbavételekor a program javasolja, hogy vizsgálja a kimenő üzeneteket is, mert a számítógépen lehetnek olyan férgek, amelyek az elküldött e-maileken keresztül terjednek. Ezzel megelőzhetők az olyan kényelmetlen szituációk, melyeket esetleg az Ön számítógépéről származó ellenőrizetlen fertőzött levelek okozhatnak. A védelem hatókörébe beletartoznak azok a beállítások, amelyek a Levél víruskereső komponenst a rendszerbe integrálják, valamint a vizsgálandó protokollok is. Alapértelmezésben a Levél víruskereső komponens a Microsoft Office Outlook és a The Bat! e-mail kliens alkalmazásba is beépül. A kimenő üzenetek vizsgálatának letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablakban az Általános lap Védelem hatóköre részében adja meg a beállítás kívánt értékét.
A vizsgálandó protokollok kijelöléséhez és a Levél víruskeresőnek a rendszerbe történő integrálásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak További lapjának Kapcsolat részében adja meg a kívánt beállításokat.
61
FELHASZNÁLÓI
ÚTMUTATÓ
E-MAIL VIZSGÁLATA A MICROSOFT OFFICE OUTLOOK PROGRAMBAN Ha a Microsoft Outlook a levelezőprogramja, akkor további beállításokat adhat meg a levélvírusok kereséséhez. A Kaspersky Internet Security telepítésekor egy speciális bővítmény telepítődik a Microsoft Office Outlook alkalmazásba is. Segítségével gyorsan beállíthatja a Levél víruskeresőt, és meghatározhatja azt is, hogy mikor történjen a veszélyes objektumok keresése az e-mailekben. A bővítmény egy speciális E-mail védelem lapként jelenik meg az Eszközök Beállítások menüpont alatt. A lapon megadhatja az e-mail vizsgálati módjait. Összetett szűrési feltételek megadása: 1.
Nyissa meg a Microsoft Office Outlook alkalmazás főablakát.
2.
Az alkalmazás menüjéből válassza ki az Eszközök Beállítások lehetőséget.
3.
Az E-mail védelem lapon adja meg a kívánt levélvizsgálati módot.
E-MAIL VIZSGÁLATA A THE BAT! PROGRAMBAN A The Bat! programban lévő vírusos e-mail objektumokkal kapcsolatos műveletek meghatározása az alkalmazás saját eszközeivel történik. Figyelmen kívül lesznek hagyva a Levél víruskereső azon beállításai, amelyek meghatározzák, hogy a bejövő és kimenő üzeneteket meg kell-e vizsgálni, milyen műveleteket kell végrehajtani az e-mailben található veszélyes objektumokon, és milyen kizárásokat kell alkalmazni. Az egyetlen, amit a The Bat! figyelembe vesz, az a mellékelt archívumok vizsgálata. Az e-mail védelmi beállítások az összes olyan a számítógépre telepített víruskereső modulra kiterjednek, amelyek együttműködnek a The Bat! alkalmazással. Ne feledje, hogy a bejövő üzeneteket először a Levél víruskereső vizsgálja meg, és csak ezután a The Bat! levelező kliens bővítmény. Rosszindulatú objektum észlelésekor a Kaspersky Internet Security minden esetben tájékoztatja Önt. Ha a Levél víruskereső értesítési ablakában a Vírusmentesítés (Törlés) műveletet választja ki, akkor a fenyegetés elhárítását célzó lépéseket a Levél víruskereső fogja megtenni. Ha az értesítési ablakban az Átugrás műveletet választja ki, akkor az objektumot a The Bat!-bővítmény fogja vírusmentesíteni. E-mail üzenet küldésekor a vizsgálatot először a bővítmény végzi, majd ezután a Levél víruskereső. A következőket kell eldöntenie:
Mely e-mail üzeneteket kívánja megvizsgálni (bejövő, kimenő).
Mikor történjen az e-mail objektumok vizsgálata (az e-mail üzenet megnyitásakor, vagy még mielőtt a merevlemezre kerül).
A levelező kliens által végzett műveletek, ha az e-mail üzenetben veszélyes objektum észlelhető. Ezek közül választhat:
Megpróbálja vírusmentesíteni a fertőzött részeket – ezen opció kiválasztásakor kísérlet történik a fertőzött objektum vírusmentesítésére; ha az nem vírusmentesíthető, akkor az objektum az üzenetben marad.
Fertőzött részek törlése – ezen opció kiválasztásakor az üzenetben lévő veszélyes objektum törölve lesz függetlenül attól, hogy az fertőzött vagy fertőzésgyanús-e.
62
LEVÉLVÉDELEM
A The Bat! program az alapbeállítása szerint minden fertőzött e-mail objektumot vírusmentesítési kísérlet nélkül karanténba helyez. A The Bat! nem látja el speciális fejléccel a veszélyes objektumokat tartalmazó e-mailt. Az e-mail védelem szabályainak beállítása a The Bat! alkalmazásban: 1.
Nyissa meg a The Bat! alkalmazás főablakát.
2.
Válassza ki a Beállítások tételt a levelező kliens Tulajdonságok menüjében.
3.
Válassza ki a Vírusvédelem tételt a beállítások fájában.
HEURISZTIKUS ELEMZÉS HASZNÁLATA A heurisztikus módszer lényegében az objektum tevékenységét vizsgálja a rendszerben. Ha az ilyen műveletek a rosszindulatú programok műveleteire hasonlítanak, akkor az objektum valószínűleg rosszindulatú vagy gyanús. Emiatt az új fenyegetések még azelőtt felismerhetők, mielőtt a víruselemzők tudomást szerezhetnének róluk. A heurisztikus elemzés alapértelmezésben engedélyezett. A Kaspersky Internet Security informálja Önt az üzenetekben észlelt rosszindulatú objektumokról. Az értesítésre folytassa tovább az üzenet feldolgozását. Ezenkívül meghatározhatja a vizsgálatok részletességét: Egyszerű, Közepes vagy Mély. Ehhez tolja a csúszkát a kiválasztott pozícióba. A heurisztikus elemzés bekapcsolásához/kikapcsolásához és a vizsgálat részletességi szintjének beállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablakban az Általános lap Vizsgálatmódok részében jelölje be a Heurisztikus elemzés négyzetet, vagy törölje a jelet a négyzetből, és adja meg a vizsgálat részletességének szintjét.
ÖSSZETETT FÁJLOK VIZSGÁLATA Az összetett fájlok vizsgálati módja hatással van a Kaspersky Internet Security teljesítményére. Bekapcsolhatja vagy kikapcsolhatja a csatolt fájlok ellenőrzését, és beállíthat egy maximális mérethatárt, amit még vizsgál a program. Összetett fájlok vizsgálati beállításainak konfigurálása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablakban az Általános lapon jelölje ki az összetett fájlok kívánt vizsgálati módját.
63
FELHASZNÁLÓI
ÚTMUTATÓ
MELLÉKLETEK SZŰRÉSE Az e-mail mellékletekhez szűrési feltételeket állíthat be. A szűrő használata növeli a számítógép biztonságát, mivel az emailekkel terjedő rosszindulatú programok legtöbbször a mellékletekben bújnak meg. Bizonyos melléklettípusok átnevezésével és törlésével megvédi a számítógépét a potenciális veszélyektől, például a mellékletek automatikus megnyitásától az üzenet megérkezésekor. Ha a számítógépét nem védi semmilyen helyi hálózati szoftver (az internethez proxy vagy tűzfala használata nélkül csatlakozik), akkor nem ajánlott az archivált mellékletek vizsgálatának letiltása. A mellékletek szűrésének beállítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Mellékletszűrő lapján adja meg az e-mail mellékletek szűrésének feltételeit. Az utóbbi két lehetőség valamelyikének kiválasztása esetén elérhetővé válik a fájltípusok listája, ahol kiválaszthatók a kívánt típusok, vagy maszk segítségével új típus is megadható. Ha egy új típusú maszkot kell felvenni, kattintson a Hozzáadás hivatkozásra, és adja meg a szükséges adatokat a megnyíló Fájlnévmaszk beírása ablakban.
ALAPÉRTELMEZETT LEVÉLVÉDELMI BEÁLLÍTÁSOK VISSZAÁLLÍTÁSA A Levél víruskereső beállításakor mindig visszaállíthatja az ajánlott beállításokat. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. Az alapértelmezett levélvédelmi beállítások visszaállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Alapértelmezett szint gombra a Biztonsági szint részben.
64
WEBES FORGALOM VÉDELME Az Internet használatakor a számítógépén tárolt adatok veszélyes programok általi fertőzés veszélyének vannak kitéve. Ezek akkor szivároghatnak a számítógépére, amikor ingyenes szoftvert tölt le, vagy olyan biztonságosnak tudott helyeket látogat, amelyeket nemrég ért hálózati támadás. Ezen kívül a hálózati férgek még azelőtt elterjedhetnek számítógépén, hogy megnyitna egy webhelyet vagy bármit letöltene, pusztán azért, mert az Internethez kapcsolódott. A Webes víruskereső összetevő arra készült, hogy biztonságot nyújtson az Internet használata közben. Megvédi számítógépét a HTTP protokollon keresztül érkező adatoktól, valamint megelőzi a veszélyes parancsfájlok végrehajtását a számítógépen. A webes védelem folyamatosan figyeli a HTTP-forgalmat azokon a portokon, amelyek a megfigyelendő portok listáján szerepelnek. A Kaspersky Internet Security telepítőcsomagjában megtalálható azoknak a portoknak a listája, amelyeken az e-mail és a HTTP-forgalom általában zajlik. Ha Ön olyan portokat is használ, amelyek nincsenek a listán, akkor fel kell vennie azokat, hogy a forgalmuk ellenőrizhető legyen. Ha nem biztonságos környezetben dolgozik, az Internet használata esetén tanácsos a Webes víruskereső használata. Ha számítógépe tűzfallal vagy HTTP-forgalomszűréssel védett hálózaton fut, a Webes víruskereső az Internet használatakor kiegészítő védelmet nyújt. A forgalom ellenőrzésének módját a biztonsági szintet szabályozó beállításcsoport határozza meg. Ha a Webes víruskereső fenyegetést észlel, elvégzi a kijelölt műveletet. A webes védelmi szintet beállítások csoportja határozza meg. A beállítások az alábbi csoportokra bonthatók:
védelem hatóköre beállításai;
a forgalom védelmének hatékonyságát meghatározó beállítások (heurisztikus elemzés használata, vizsgálatoptimalizáció).
A Kaspersky Lab azt javasolja Önnek, hogy saját maga konfigurálja a Webes víruskereső komponens beállításait. Az esetek többségében a biztonsági szint módosítása is elegendő. A Webes víruskereső beállításainak szerkesztése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Végezze el a szükséges módosításokat az összetevő beállításainál.
65
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................... 66 HTTP-forgalom biztonsági szintjének megváltoztatása ................................................................................................... 67 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................................. 67 Védelmi hatókör létrehozása ........................................................................................................................................... 68 Vizsgálat típusának kiválasztása ..................................................................................................................................... 68 URL-vizsgáló modul ........................................................................................................................................................ 69 Heurisztikus elemzés használata .................................................................................................................................... 70 Vizsgálatoptimalizáció ..................................................................................................................................................... 71 Alapértelmezett webes védelmi beállítások visszaállítása ............................................................................................... 71
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Webes víruskereső megvédi számítógépét a HTTP protokollon keresztül érkező adatokkal szemben, és megelőzi a veszélyes parancsfájlok lefuttatását. Ez a fejezet a komponens működését nagyobb részletességgel taglalja. A HTTP-forgalmat az alábbi algoritmus védi: 1.
A felhasználó vagy egy program által a HTTP protokollon által elért oldalt vagy fájlt a Webes víruskereső elfogja, és rosszindulatú kódot keres benne. A rosszindulatú objektumokat a Kaspersky Internet Security adatbázisok és a heurisztikus algoritmus alapján is észleli. Az adatbázis minden az adott napig ismertté vált rosszindulatú program leírását és semlegesítési módszerét tartalmazza. A heurisztikus algoritmus az adatbázisban szereplő még nem ismert új vírusokat képes észlelni.
2.
A vizsgálat befejeztével az alábbi műveletek közül választhat:
Ha a felhasználó által elért weboldal vagy objektum rosszindulatú kódot tartalmaz, az elérését a rendszer blokkolja. Megjelenik egy értesítés, hogy a lekért objektum vagy lap fertőzött.
Ha a fájl vagy weboldal nem tartalmaz rosszindulatú kódot, a program azonnal engedélyezi a hozzáférést.
A parancsfájlok az alábbi algoritmus szerint kerülnek vizsgálat alá: 1.
A Webes víruskereső a weboldalon futó összes parancsfájlt elfogja, és elemzi, hogy tartalmaznak-e rosszindulatú kódot.
2.
Ha a parancsfájl rosszindulatú kódot tartalmaz, a Webes víruskereső blokkolja azt, a felhasználót pedig egy speciális felugró üzenettel értesíti.
3.
Ha nem talál rosszindulatú kódot, a parancsfájl lefuthat.
A parancsfájlokat csak a Microsoft Internet Explorerben megnyitott weboldalakon fogja el a víruskereső.
66
WEBES
FORGALOM VÉDELME
HTTP-FORGALOM BIZTONSÁGI SZINTJÉNEK MEGVÁLTOZTATÁSA A biztonsági szint a Fájl víruskereső beállításainak egy előre megadott készletét jelenti. A Kaspersky Lab szakértői három biztonsági szintet különböztetnek meg. A használni kívánt szintet a felhasználónak a használati körülmények és az aktuális helyzet függvényében kell meghatároznia. Az alkalmazás felajánlja, hogy a biztonsági szint megadásához válasszon egyet az alábbi lehetőségek közül:
Magas. Ez a védelmi szint javasolt érzékeny környezetben, ahol nem használnak más HTTP-védelmi eszközt.
Ajánlott. Ez a védelmi szint a legtöbb esetben optimális.
Alacsony. Ezen védelmi szint használata akkor javasolt, ha további a HTTP-forgalmat védő eszköz is van a számítógépre telepítve.
Ha egyik előre beállított szint sem felel meg az igényeinek, Ön is módosíthatja a Webes víruskereső beállításait (lásd a „Webes forgalom védelme” részt; 65. oldal). Ennek eredményeképpen a biztonsági szint neve az Egyéni névre módosul. Az összetevő alapértelmezett beállításainak visszaállításához válassza az egyik előre beállított biztonsági szintet. A webes forgalom előre beállított biztonsági szintjének módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
Állítsa be a kiválasztott összetevő szükséges biztonsági szintjét.
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA Ha egy HTTP-objektum elemzésekor kiderül, hogy rosszindulatú kódot tartalmaz, a Webes víruskereső összetevő további működése a kiválasztott művelettől függ. A Webes víruskereső mindig blokkolja a veszélyes objektumok műveleteit és felbukkanó üzenetben tájékoztatja a felhasználót az elvégzett műveletről. A veszélyes programkódra vonatkozó művelet nem módosítható – az egyetlen lehetséges módosítás a parancsfájl-vizsgálati modul letiltása (lásd a „Vizsgálat típusának kiválasztása” részt; 68. oldal). Ha automatikus módban dolgozik (lásd a „2. lépés: Védelmi mód kiválasztása” részt; 33. oldal), a Kaspersky Internet Security automatikusan a Kaspersky Lab szakemberei által ajánlott műveletet végzi el veszélyes objektumok észlelésekor. Az észlelt objektumokkal végrehajtandó műveletek megváltoztatásának módja: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
Állítsa be a szükséges műveletet a kiválasztott összetevőhöz.
67
FELHASZNÁLÓI
ÚTMUTATÓ
VÉDELMI HATÓKÖR LÉTREHOZÁSA A védelmi hatókör létrehozása a Webes víruskereső vizsgálattípusának kiválasztását (lásd a „Vizsgálat típusának kiválasztása” részt; 68. oldal) és a megbízható webcímek listájának létrehozását jelenti, amelyek adatait az összetevő nem vizsgálja. Létrehozhat egy listát olyan megbízható webcímekkel, amelyek tartalmában feltétlenül megbízik. A Webes víruskereső nem fog az azokról a címekről érkező adatokban veszélyes objektumokat keresni. Ez az opció hasznos lehet, ha a Webes víruskereső akadályozza például egy bizonyos fájl letöltését. A megbízható webcímek listájának létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló Webes víruskereső ablak Vizsgálatoptimalizáció részében jelölje be a Ne vizsgálja a megbízható webcímekről jövő HTTP-forg. négyzetet, és kattintson a Kiválasztás gombra.
5.
A megnyíló Megbízható webcímek listája ablakban kattintson a Hozzáadás hivatkozásra.
6.
A megnyíló Címmaszk (URL) ablakban adjon meg egy megbízható webcímet (vagy egy megbízható cím maszkját).
VIZSGÁLAT TÍPUSÁNAK KIVÁLASZTÁSA A védelmi hatókört létrehozó feladat (lásd: 68. oldal), a megbízható webcímek listájának létrehozásával együtt a Webes víruskereső által végzett forgalomvizsgálat típusának kiválasztását is magában foglalja. A vizsgálat típus alapján lehet parancsfájlvizsgálat vagy HTTP-forgalomvizsgálat. A Webes víruskereső alapértelmezésben egyidejűleg vizsgálja a HTTP-forgalmat és a parancsfájlokat. A HTTP-forgalom vizsgálata nem csak víruskeresést foglal magában, hanem a hivatkozások ellenőrzését is, hogy azok nem szerepelnek-e a gyanús webcímek vagy az adathalász-webhelyek listáján. A hivatkozások ellenőrzése az adathalász-webhelyek listáján lehetővé teszi azon adathalászati támadások elkerülését, amelyek általában pénzintézetektől érkező e-mailre hasonlítanak és hivatkozást tartalmaznak azok webhelyére. Az üzenet szövege arra kéri az olvasót, hogy kattintson a hivatkozásra és a megjelenő ablakban személyes adatokat adjon meg, például hitelkártyaszámot vagy felhasználónevet és jelszót internetes bankszolgáltatáshoz, ahol pénzügyi műveletek végezhetők. Mivel adathalász helyekre mutató hivatkozást nem csak e-mail üzenetben kaphat, hanem más módokon, például ICQüzenetben is, a Webes víruskereső összetevő a HTTP-forgalom szintjén követi nyomon az adathalász helyek elérésének kísérletét, és blokkolja azt. A hivatkozások ellenőrzése, hogy azok nem szerepelnek-e a gyanús webcímek listájában lehetővé teszi a feketelistára tett webhelyek figyelését. A listát a Kaspersky Lab szakemberei készítik, és az része az alkalmazás telepítőcsomagjának.
68
WEBES
FORGALOM VÉDELME
Tegye a következőt annak érdekében, hogy a Webes víruskereső megvizsgálja a parancsfájlokat: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Ellenőrizze, hogy a megnyíló Webes víruskereső ablak További részében be van-e jelölve a Veszélyes parancsfájlok blokkolása a Microsoft Internet Explorerben négyzet. A Webes víruskereső a Microsoft Internet Explorerben feldolgozott minden parancsfájlt és minden egyéb WSH-parancsfájlt megvizsgál (JavaScript, Visual Basic Script stb.), amely a felhasználó számítógépen végzett munkája során elindul. Ezenkívül használhatja az URL-vizsgáló modult is (lásd: 69. oldal). Ehhez jelölje be az Adathalász és gyanús URL-ek megjelölése a Microsoft Internet Explorerben és a Mozilla Firefoxban négyzetet. A Webes víruskereső megjelöli a böngészőkben (Microsoft Internet Explorer és Mozilla Firefox) észlelt adathalász és gyanús URL-eket.
A hivatkozásoknak a gyanús és/vagy adathalász webcímek adatbázisa alapján végzett vizsgálatához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló Webes víruskereső ablak Vizsgálatmódok részében jelölje be az URL-ek ellenőrzése a gyanús webcímek adatbázisában és/vagy az URL-ek ellenőrzése az adathalász webcímek adatbázisában négyzetet.
URL-VIZSGÁLÓ MODUL A Kaspersky Internet Security tartalmaz egy URL-vizsgáló modult, amelyet a Webes víruskereső kezel. Ez a modul ellenőrzi, hogy a weboldalon található hivatkozások nem szerepelnek-e a gyanús és adathalász webcímek listáján. Létrehozhat egy megbízható webcímeket tartalmazó listát, amelyeket az alkalmazás nem fog vizsgálni, valamint egy olyan listát, amely webcímein lévő tartalmat az alkalmazás minden esetben ellenőrzi. Ez a modul a Microsoft Internet Explorer és a Mozilla Firefox böngészőkben bővítményként van jelen. Az URL-vizsgáló modul engedélyezéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
A Biztonsági szint részben kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló Webes víruskereső ablak További részében jelölje be az Adathalász és gyanús URL-ek megjelölése a Microsoft Internet Explorerben és a Mozilla Firefoxban négyzetet.
69
FELHASZNÁLÓI
ÚTMUTATÓ
A megbízható webcímek listájának létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
A Biztonsági szint részben kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló Webes víruskereső ablak További részében kattintson a Beállítások gombra.
5.
A megnyíló Kaspersky URL Advisor ablakban válassza ki a kattintson a Kizárások gombra.
6.
A megnyíló Megbízható webcímek listája ablakban kattintson a Hozzáadás hivatkozásra.
7.
A megnyíló Címmaszk (URL) ablakban adjon meg egy megbízható webcímet (vagy egy megbízható cím maszkját).
Minden weboldalon lehetőséget, majd
A megvizsgálandó tartalmú webhelyek listájának létrehozásához: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
A Biztonsági szint részben kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló Webes víruskereső ablak További részében kattintson a Beállítások gombra.
5.
A megnyíló Kaspersky URL Advisor ablakban válassza ki kattintson a Kiválasztás gombra.
6.
A megnyíló Ellenőrzött webcímek listája ablakban kattintson a Hozzáadás hivatkozásra.
7.
A megnyíló Címmaszk (URL) ablakban adjon meg egy webcímet (vagy a cím maszkját).
A kiválasztott weboldalakon lehetőséget, majd
HEURISZTIKUS ELEMZÉS HASZNÁLATA A heurisztikus módszer lényegében az objektum tevékenységét vizsgálja a rendszerben. Ha az ilyen műveletek a rosszindulatú programok műveleteire hasonlítanak, akkor az objektum valószínűleg rosszindulatú vagy gyanús. Segítségével az új fenyegetések még azelőtt észlelhetők, mielőtt a víruselemzők tudomást szereznének róluk. A heurisztikus elemzés alapértelmezésben engedélyezett. A Kaspersky Internet Security informálja Önt az üzenetekben észlelt rosszindulatú objektumokról. Az értesítésre folytassa tovább az üzenet feldolgozását. Ezenkívül meghatározhatja a vizsgálat részletességét: Egyszerű, Közepes vagy Mély. Ehhez tolja a csúszkát a kiválasztott pozícióba. A heurisztikus elemzés bekapcsolásához/kikapcsolásához és a vizsgálat részletességi szintjének beállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló Webes víruskereső ablak Vizsgálatmódok részében jelölje be a Heurisztikus elemzés négyzetet, vagy törölje annak jelölését, és adja meg a vizsgálat részletességének szintjét.
70
WEBES
FORGALOM VÉDELME
VIZSGÁLATOPTIMALIZÁCIÓ A rosszindulatú kód hatékonyabb észleléséhez a Webes víruskereső az internetről letöltött objektumok töredékeit gyorstárazza. Ezzel a módszerrel a Webes víruskereső csak azután vizsgálja meg az objektumot, miután az teljesen letöltődött. Ezután a víruskeresés megtörténik, és az eredménytől függően a program elérhetővé teszi az objektumot a felhasználó számára, vagy blokkolja azt. Azonban ha a gyorstárazást választja, megnő az objektumok feldolgozási ideje, azaz később válik az objektum elérhetővé a felhasználó számára. Ez problémát okozhat nagy objektumok másolásakor és feldolgozásakor, mert a HTTP-ügyféllel való kapcsolaton időtúllépés következik be. Javasoljuk, hogy e probléma megoldásához korlátozza az Internetről letöltött objektumtöredékek pufferelési idejét. Ha ez az időkorlát lejár, a felhasználó megkapja a fájl letöltött részét vizsgálat nélkül, és ha az objektum teljesen letöltődött, teljes egészében megvizsgálásra kerül. Így az objektum hamarabb eljut a felhasználóhoz, és megoldja a kapcsolat megszakadásának problémáját anélkül, hogy az internetezés biztonsága csökkenne. Alapértelmezés szerint a fájltöredékek pufferelési ideje egy másodpercre van korlátozva. Az érték megnövelése vagy a gyorstárazás időkorlátjának eltörlése jobb víruskereséshez vezet, de lassabb lesz az objektum elérése. A fájltöredékek gyorstárazási időkorlátjának módosításához vagy eltávolításához: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló Webes víruskereső ablak Vizsgálatoptimalizáció részében jelölje be a Töredékpufferelési idő korlátozása négyzetet, vagy törölje annak jelölését, és adja meg az időértéket (másodpercben) a tőle jobbra levő mezőben.
ALAPÉRTELMEZETT WEBES VÉDELMI BEÁLLÍTÁSOK VISSZAÁLLÍTÁSA A Webes víruskereső beállításakor mindig visszaállíthatja az ajánlott beállításokat. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. A Webes víruskereső alapértelmezett beállításainak visszaállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Alapértelmezett szint gombra a Biztonsági szint részben.
71
AZONNALI ÜZENŐK FORGALMÁNAK VÉDELME Az Interneten történő kényelmes szörfözés kiegészítő funkciói mellett az azonnali üzenő kliensek (a továbbiakban IM kliensek), melyek manapság már széles körben elterjedtek, szintén potenciális veszélyforrások a számítógép biztonságára nézve. A gyanús webhelyekre mutató URL-eket tartalmazó üzenetek, valamint azok, amelyeket behatolók használnak adathalász támadásokhoz IM klienseket felhasználva is közlekedhetnek. A rosszindulatú programok IM klienseket felhasználva küldenek levélszemetet tartalmazó üzeneteket és URL-eket a programoknak (vagy magukat a programokat), amelyek kilophatják a felhasználói azonosító számokat és jelszavakat. Az IM víruskereső összetevő az IM kliensek biztonságos működését hivatott biztosítani. A program azokat az információkat védi, amelyek a számítógépére IM protokollokon keresztül érkeznek. A termék számos azonnali üzenő alkalmazás biztonságos működését biztosítja, beleértve egyebek közt az ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent és IRC. A Yahoo! Messenger és a Google Talk alkalmazás az SSL protokollt használja. Ahhoz, hogy az IM víruskereső az ezeken az alkalmazásokon bonyolódó adatforgalmat is ellenőrizhesse, a titkosított kapcsolatok vizsgálata szükséges (lásd: 181. oldal). Ehhez jelölje be a Titkosított kapcsolatok vizsgálata négyzetet a Hálózat részben. A forgalom vizsgálata számos beállítás kombinációján alapul. Ha egy üzenetben a rendszer fenyegetést észlel, az IM víruskereső az üzenetet felváltja egy a felhasználónak címzett figyelmeztető üzenettel. Az IM forgalom védelmi szintjét beállítások csoportja határozza meg. A beállítások az alábbi csoportokra bonthatók:
a védelem hatókörét meghatározó beállítások;
a vizsgálatmódokat meghatározó beállítások.
Az IM víruskereső beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az IM víruskereső összetevőt.
3.
Végezze el a szükséges módosításokat a kijelölt összetevő beállításainál.
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................... 73 Védelmi hatókör létrehozása ........................................................................................................................................... 73 Vizsgálatmód kiválasztása .............................................................................................................................................. 73 Heurisztikus elemzés használata .................................................................................................................................... 74
72
AZONNALI
ÜZENŐK FORGALMÁNAK VÉDELME
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Kaspersky Internet Security tartalmazza azt az összetevőt, amely az IM (instant messaging, azonnali üzenet) klienseken keresztül továbbított üzenetekben gondoskodik a veszélyes objektumok kereséséről. Az összetevő neve IM víruskereső. Az operációs rendszer indításakor töltődik be, és a számítógép RAM memóriájában futva ellenőriz minden bejövő és kimenő üzenetet. Alapértelmezés szerint az IM kliensek forgalmának védelme az alábbi algoritmus szerint történik: 1.
Az összetevő minden, a felhasználó által küldött és fogadott üzenetet elfog.
2.
Az IM víruskereső ellenőrzi, hogy az üzenet nem tartalmaz-e veszélyes objektumokat vagy a gyanús és/vagy adathalász webcímek listáján szereplő URL-eket. Ha fenyegetést észlel, az üzenet szövege helyett egy figyelmeztetés jelenik meg a felhasználónál.
3.
Ha az üzenet nem tartalmaz biztonsági fenyegetést, a felhasználó megnyithatja azt.
Az IM klienseken keresztül továbbított fájlokat a Fájl víruskereső összetevő ellenőrzi (lásd a „Számítógép fájlrendszerének védelme” részt; 48. oldal), amikor a felhasználó menteni próbálja őket.
VÉDELMI HATÓKÖR LÉTREHOZÁSA A védelem hatókörével határozható meg a vizsgálandó üzenetek típusa.
Bejövő és kimenő üzenetek. Az IM víruskereső alapértelmezésben a bejövő és kimenő üzeneteket egyaránt vizsgálja.
Csak bejövő üzenetek. Ha biztos abban, hogy az elküldött üzenetei nem tartalmazhatnak veszélyes objektumokat, válassza ezt a beállítást. Az IM víruskereső csak a bejövő üzeneteket vizsgálja.
A Kaspersky Internet Security alapértelmezés szerint az IM ügyfelek bejövő és kimenő üzeneteit egyaránt vizsgálja. Ha biztos abban, hogy az elküldött üzenetei nem tartalmazhatnak rosszindulatú objektumokat, a kimenő forgalom vizsgálatát letilthatja. A kimenő üzenetek vizsgálatának letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az IM víruskereső összetevőt.
3.
A Védelem hatóköre részben válassza ki a
Csak bejövő üzenetek opciót az adott összetevőhöz.
VIZSGÁLATMÓD KIVÁLASZTÁSA A vizsgálatmódok az IM kliensüzenetekben található URL-címek ellenőrzését jelentik annak megállapítására, hogy azok nem szerepelnek-e a gyanús webcímek és/vagy az adathalász webhelyek listáján.
URL-ek ellenőrzése a gyanús webcímek adatbázisában. Az IM víruskereső megvizsgálja az üzenetekben található hivatkozásokat, és ellenőrzi, hogy szerepelnek-e a feketelistán.
URL-ek ellenőrzése az adathalász webcímek adatbázisában. A Kaspersky Internet Security adatbázisok tartalmaznak minden olyan webhelyet, ahonnan jelenleg tudottan adathalászati támadásokat intéznek. A Kaspersky Lab ezt a listát az Anti-Phishing Working Group (Adathalászat-blokkoló munkacsoport) nevű nemzetközi szervezettől kapott listán szereplő címekkel is kiegészíti. A lista helyi másolata a Kaspersky Internet Security adatbázisainak frissítésekor frissül.
73
FELHASZNÁLÓI
ÚTMUTATÓ
Az üzenetekben található hivatkozások gyanús webcímek adatbázisával való átvizsgálásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az IM víruskereső összetevőt.
3.
A Vizsgálatmódok részben jelölje be az négyzetet a kiválasztott összetevőnél.
URL-ek ellenőrzése a gyanús webcímek adatbázisában
Az üzenetekben található hivatkozások adathalász webcímek adatbázisával való átvizsgálásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az IM víruskereső összetevőt.
3.
A Vizsgálatmódok részben jelölje be az négyzetet a kiválasztott összetevőnél.
URL-ek ellenőrzése az adathalász webcímek adatbázisában
HEURISZTIKUS ELEMZÉS HASZNÁLATA A heurisztikus módszer lényegében az objektum tevékenységét vizsgálja a rendszerben. Ennek céljából minden az azonnali üzenő kliensek üzeneteiben található parancsfájl védett környezetben kerül végrehajtásra. Ha a parancsfájl műveletei a rosszindulatú programok műveleteire hasonlítanak, akkor az objektum valószínűleg rosszindulatú vagy gyanús. A heurisztikus elemzés alapértelmezésben engedélyezett. A Kaspersky Internet Security informálja Önt az üzenetekben észlelt rosszindulatú objektumokról. Ezenkívül meghatározhatja a vizsgálatok részletességét: Egyszerű, Közepes vagy Mély. Ehhez tolja a csúszkát a kiválasztott pozícióba. A heurisztikus elemzés bekapcsolásához/kikapcsolásához és a vizsgálat részletességi szintjének beállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az IM víruskereső összetevőt.
3.
A Vizsgálatmódok részben a kiválasztott összetevő melletti Heurisztikus elemzés négyzet segítségével engedélyezze vagy tiltsa le a funkciót, és adja meg a vizsgálat részletességi szintjét.
74
ALKALMAZÁSFELÜGYELŐ A rendszerbiztonsági tényező alapján az alkalmazások három csoportra oszthatók:
Biztonságos. Ebbe a csoportba tartoznak azok az alkalmazások, amelyeket ismert gyártó fejlesztett, és digitális aláírással vannak ellátva. Az ilyen alkalmazásoknak engedélyezheti, hogy bármilyen műveletet végezzenek a rendszerben.
Veszélyes. Ebbe a csoportba tartoznak a jelenleg ismert fenyegetések. Az ebbe a csoportba tartozó alkalmazások tevékenységét blokkolni kell.
Ismeretlen. Ebbe a csoportba tartozhatnak azok az alkalmazások, amelyeket ismeretlen gyártó fejlesztett, és nincsenek digitális aláírással ellátva. Az ilyen alkalmazásokról nem lehet előre tudni, hogy ártanak-e a rendszernek. Csak akkor dönthető el egyértelműen, hogy biztonságos-e használni ennek a csoportnak az alkalmazásait, ha futtatja őket, és elemzi a viselkedésüket. Mielőtt meghatározná, hogy egy ismeretlen alkalmazás biztonságos vagy nem biztonságos, ésszerű korlátozni a rendszererőforrásokhoz való hozzáférését.
Az Alkalmazásfelügyelő naplózza az alkalmazások által a rendszerben végrehajtott műveleteket, és felügyeli az alkalmazások tevékenységét annak alapján, hogy melyik csoportba (lásd az „Alkalmazáscsoportok” részt; 77. oldal) tartoznak. Minden egyes alkalmazáscsoporthoz külön szabálykészlet (lásd az „Alkalmazásfelügyelő szabályok” részt; 80. oldal) van hozzárendelve. Ezek a szabályok határozzák meg az alkalmazások hozzáférését a különféle erőforrásokhoz:
fájlokhoz és mappákhoz;
rendszerleíró kulcsokhoz;
hálózati címekhez;
végrehajtási környezethez.
Amikor egy alkalmazás megpróbál hozzáférni egy erőforráshoz, az összetevő ellenőrzi, hogy az alkalmazásnak van-e hozzáférési joga, majd végrehajtja a szabály által meghatározott műveletet. Az Alkalmazásfelügyelő beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Végezze el a szükséges módosításokat a kiválasztott összetevő beállításainál.
Másik lehetőség: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Saját védelmi zóna részt.
2.
Kattintson az Alkalmazástevékenység hivatkozásra az ablak jobb oldali részén.
3.
A megnyíló Alkalmazástevékenység felügyelő ablakban végezze el a kívánt módosításokat.
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................... 76 Védelmi hatókör létrehozása ........................................................................................................................................... 78 Alkalmazásfelügyelő szabályok ....................................................................................................................................... 80
75
FELHASZNÁLÓI
ÚTMUTATÓ
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA Az Alkalmazásfelügyelő a következő algoritmus szerint elemzi az alkalmazásokat azok első indításakor: 1.
Vírusokat keres az alkalmazásban.
2.
Ellenőrzi az alkalmazás digitális aláírását. A digitális aláírás megerősítése esetén az alkalmazás a Megbízható csoportba kerül. Ha az alkalmazás nem rendelkezik digitális aláírással (vagy ha a digitális aláírás megsérült, illetve megtalálható a feketelistán), az összetevő továbblép a következő lépésre.
3.
Megkeresi az elindítandó alkalmazásra vonatkozó esetleges bejegyzéseket az ismert alkalmazások belső adatbázisában, amely a Kaspersky Internet Security csomag részét képezi. Ha az elindítandó alkalmazásra vonatkozó bejegyzést talál az adatbázisban, az alkalmazást a megfelelő csoportba helyezi. Ha nem talál az elindítandó alkalmazásra vonatkozó bejegyzést az adatbázisban, az összetevő továbblép a következő lépésre.
4.
Információt küld az alkalmazás futtatható fájljáról az ismert alkalmazások Kaspersky Lab kiszolgálóján tárolt adatbázisának. Ha az adatbázis már tartalmaz az elküldött információhoz kapcsolódó bejegyzést, az alkalmazás a megfelelő csoportba kerül. Ha az adatbázis nem érhető el (például azért, mert nincs aktív internetkapcsolat), az összetevő továbblép a következő lépésre.
5.
Heurisztikus elemzés segítségével kiszámítja az alkalmazás fenyegetésbiztonsági értékét. Az alacsony értéket kapott alkalmazások az Alacsony korlátozás csoportba kerülnek. Ha a fenyegetés biztonsági értéke magas, a Kaspersky Internet Security értesítést jelenít meg erről, és rákérdez, hogy melyik csoportba szeretné helyezni az alkalmazást.
Amikor ezek a vizsgálatok befejeződtek, értesítés jelenik meg az alkalmazásra vonatkozó végleges döntésről. Az értesítés alapértelmezésben le van tiltva. Az alkalmazás újabb elindításakor az Alkalmazásfelügyelő ellenőrzi annak integritását. Amennyiben az alkalmazás nem változott meg, az összetevő alkalmazza rá a meglevő szabályt. Ha az alkalmazás megváltozott, az Alkalmazásfelügyelő a fent bemutatott algoritmus szerint újra elemzi azt.
LÁSD MÉG: Jogok öröklése ................................................................................................................................................................ 76 Fenyegetés biztonsági értéke .......................................................................................................................................... 77 Alkalmazáscsoportok....................................................................................................................................................... 77 Alkalmazás-futtatási sorrend ........................................................................................................................................... 78
JOGOK ÖRÖKLÉSE Az Alkalmazásfelügyelő összetevő fontos része a hozzáférési jogok öröklésének a mechanizmusa. Ez a mechanizmus megakadályozza, hogy nem megbízható alkalmazás vagy korlátozott jogokkal rendelkező alkalmazás megbízható alkalmazást használjon, és így adott privilégiumokat igénylő műveleteket végezzen. Ha egy alkalmazás megfigyelt erőforrás elérésére tesz kísérletet, az Alkalmazásfelügyelő megvizsgálja az alkalmazás összes szülőfolyamatának jogosultságát, és összeveti azokat az erőforrás használatához szükséges jogokkal. Ekkor a minimális prioritási szabály kerül alkalmazásra: az alkalmazás hozzáférési jogának a szülőfolyamatok hozzáférési jogával való összehasonlításakor a rendszer a legalacsonyabb prioritást fogja alkalmazni az alkalmazás tevékenységére. Hozzáférési jog prioritása: 1.
Engedélyezés. A legmagasabb prioritású adatelérési jog.
2.
Felhasználó megkérdezése.
3.
Blokkolás. A legalacsonyabb prioritású adatelérési jog.
76
ALKALMAZÁSFELÜGYELŐ
Példa: Egy trójai kísérletet tesz a regedit.exe használatára a Microsoft Windows regisztrációs adatbázisának szerkesztéséhez. A Trójai program számára létrehozott szabály a Blokkolás műveletet határozza meg reakcióként a rendszerleíró adatbázis elérésére tett kísérlet esetén, míg a regedit.exe számára kialakított szabály az Engedélyezés műveletet állítja be. Ennek eredményeképpen a regedit.exe Trójai által futtatott tevékenységei blokkolásra kerülnek, mivel a regedit.exe jogai a szülőfolyamatból öröklődnek. Ez az esemény kiváltja a minimális prioritási szabályt: a művelet annak ellenére blokkolásra kerül, hogy a regedit.exe program rendelkezik a művelet engedélyezésére vonatkozó jogokkal. Ha az alkalmazás tevékenysége a szülőfolyamat elégtelen jogai miatt blokkolásra kerül, szerkesztheti is ezeket a szabályokat (lásd az „Alkalmazásszabály szerkesztése” részt; 82. oldal). Csak akkor módosítsa a szülőfolyamat jogait, ha teljesen biztos benne, hogy a folyamat tevékenysége nem veszélyezteti a rendszer biztonságát.
LÁSD MÉG: Alkalmazás-futtatási sorrend ........................................................................................................................................... 78
FENYEGETÉS BIZTONSÁGI ÉRTÉKE Az Alkalmazásfelügyelő heurisztikus elemzéssel a számítógépen futó minden alkalmazásra meghatározza a fenyegetés biztonsági értékét. A fenyegetés biztonsági értéke azt jelzi, hogy mennyire veszélyes a rendszerre az alkalmazás. Az érték kiszámítása két feltételen alapul:
statikus (ezek a feltételek az alkalmazás futtatható fájljáról tartalmaznak információkat: méret, létrehozás dátuma stb.);
dinamikus; az alkalmazás virtuális környezetben való szimulált működése közben használatos (annak elemzése, hogy a rendszer milyen funkcióit hívja meg az alkalmazás). E feltételek elemzése révén felismerhető a rosszindulatú programokra jellemző viselkedés.
Az Alkalmazásfelügyelő a besorolási értékek alapján csoportokba (lásd az „Alkalmazáscsoportok” részt; 77. oldal) osztja az alkalmazásokat. Minél alacsonyabb a fenyegetés biztonsági értéke, annál több műveletet végezhet az alkalmazás a rendszerben.
ALKALMAZÁSCSOPORTOK Az Alkalmazásfelügyelő a számítógépen található összes felhasználói alkalmazást csoportokba sorolja. A besorolás alapja a rendszer veszélyeztetettségi szintje, amely egyúttal az alkalmazásnak a rendszer erőforrásaihoz való hozzáférési jogait is érinti. Négy előre meghatározott alkalmazáscsoport létezik:
Megbízható. Megbízható szállítók digitális aláírásával ellátott és a megbízható szoftverek adatbázisában nyilvántartott alkalmazások. Az ilyen alkalmazások tevékenységére a rendszer nem alkalmaz korlátozásokat. Az alkalmazások tevékenységét a Proaktív védelem és a Fájl víruskereső figyeli.
Alacsony korlátozás. Megbízható szállítók digitális aláírásával nem rendelkező és a megbízható szoftverek adatbázisában nem szereplő alkalmazások. Ugyanakkor ezek az alkalmazások alacsony szintű biztonsági fenyegetést jelentő besorolást kaptak (lásd: 77. oldal). Ezek bizonyos tevékenységeket végrehajthatnak, például hozzáférhetnek más folyamatokhoz, illetve rendszervezérlést vagy rejtett hálózati elérést végezhetnek. A legtöbb művelethez szükség van a felhasználó engedélyére.
77
FELHASZNÁLÓI
ÚTMUTATÓ
Magas korlátozás. Digitális aláírás nélküli és a megbízható szoftverek adatbázisában nem szereplő alkalmazások. Ezek az alkalmazások magas szintű fenyegetést jelentenek. Az ide tartozó alkalmazások a rendszert érintő legtöbb tevékenységükhöz a felhasználó jóváhagyását igénylik; ezen alkalmazások számára bizonyos tevékenységek nem megengedettek.
Nem megbízható. Digitális aláírás nélküli és a megbízható szoftverek adatbázisában nem szereplő alkalmazások. Ezek az alkalmazások nagyon magas szintű fenyegetést jelentenek. Az Alkalmazásfelügyelő az ilyen alkalmazások minden tevékenységét blokkolja.
A rendszer az Alkalmazásfelügyelő által adott csoportba sorolt alkalmazásokhoz hozzárendeli a megfelelő állapotot, és az alkalmazások a csoportra vonatkozó szabály (lásd az „Alkalmazásfelügyelő szabályok” részt; 80. oldal) által biztosított erőforrás-hozzáférési jogokat öröklik. A Kaspersky Lab azt javasolja, hogy az alkalmazásokat ne helyezze át egyik csoportból a másikba. Ehelyett szükség esetén módosítsa az alkalmazás adott rendszererőforrások elérésére vonatkozó jogait (lásd az „Alkalmazásszabály szerkesztése” részt; 82. oldal).
ALKALMAZÁS-FUTTATÁSI SORREND Alkalmazásindítást a felhasználó vagy egy másik futó alkalmazás kezdeményezhet. Ha az indítást egy másik alkalmazás kezdeményezi, az egy indítási eljárás létrehozását jelenti, amely szülő- és gyerekprogramokat tartalmaz. Az indítási eljárások elmenthetők. Indítási eljárás mentésekor minden abban található program a saját csoportjában marad.
LÁSD MÉG: Jogok öröklése ................................................................................................................................................................ 76
VÉDELMI HATÓKÖR LÉTREHOZÁSA Az Alkalmazásfelügyelő kezeli az alkalmazások jogosultságait a következő erőforrás-kategóriákkal végzett műveleteknél: Operációs rendszer. Ebbe a kategóriába a következők tartoznak:
indítási beállításokat tartalmazó rendszerleíró kulcsok;
internethasználati beállításokat tartalmazó rendszerleíró kulcsok;
rendszerbiztonságot befolyásoló rendszerleíró kulcsok;
rendszerszolgáltatások beállításait tartalmazó rendszerleíró kulcsok;
rendszerfájlok és -mappák;
indítási mappák.
A Kaspersky Lab létrehozott egy, az operációs rendszer beállításait és erőforrásait tartalmazó listát, amelyet a Kaspersky Internet Security alkalmazásnak mindig védenie kell. Ez a lista nem szerkeszthető. Ugyanakkor az operációs rendszer bármely objektumának figyelését kikapcsolhatja a kiválasztott kategóriában, és ki is bővítheti a listát.
78
ALKALMAZÁSFELÜGYELŐ
Azonosító adatok. Ebbe a kategóriába a következők tartoznak:
a felhasználó fájljai (Dokumentumok mappa, sütik, a felhasználó tevékenységével kapcsolatos információk);
a leggyakrabban használt programok beállításait és legfontosabb adatait tartalmazó rendszerleíró fájlok, mappák és kulcsok: internetböngészők, fájlkezelők, levelezőkliensek, azonnali üzenő (IM) kliensek és elektronikus pénztárcák.
A Kaspersky Lab létrehozott egy, az erőforrás-kategóriákat tartalmazó listát, amelyet a Kaspersky Internet Security alkalmazásnak mindig védenie kell. Ez a lista nem szerkeszthető. Ugyanakkor bármely erőforrás-kategória figyelését kikapcsolhatja, és ki is bővítheti a listát. A védeni kívánt azonosító adatok listájának bővítése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Azonosító adatok lapján válassza ki a Kategória legördülő listából az azonosító adatobjektumok kívánt kategóriáját, majd kattintson a Hozzáadás hivatkozásra (vagy kattintson a Kategória hozzáadása hivatkozásra, ha a védeni kívánt erőforrásokon belül új kategóriát szeretne létrehozni, és a megnyíló ablakban adja meg a kategória nevét).
5.
A megnyíló Felhasználói erőforrás ablakban kattintson a Tallózás gombra, és adja meg a hozzáadni kívánt erőforrástól függően a szükséges adatokat:
Fájl vagy mappa. A megnyíló Válasszon fájlt vagy mappát ablakban adja meg a fájl vagy mappa elérési útvonalát.
Rendszerleíró kulcs. A megnyíló Adjon meg egy rendszerleíróadatbázis-objektumot ablakban adja meg a védett rendszerleíró kulcsot.
Hálózati szolgáltatás. A megnyíló Hálózati szolgáltatás ablakban adja meg a figyelt hálózati kapcsolat beállításait (lásd a „Hálózati szolgáltatás beállításainak konfigurálása” részt; 96. oldal).
IP-címek. A megnyíló Hálózati címek ablakban adja meg a védett címtartományt.
Miután az erőforrást hozzáadta a védelmi hatókörhöz, a lap alján található hivatkozások segítségével szerkesztheti vagy törölheti az erőforrást. Az erőforrás védelmi hatókörből való kizárásához törölje a jelet a mellette lévő négyzetből. A operációs rendszer védeni kívánt beállításai és erőforrásai listájának kibővítése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Operációs rendszer lapján válassza ki a Kategória legördülő listából az operációs rendszer objektumainak kívánt kategóriáját, majd kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Felhasználói erőforrás ablakban kattintson a Tallózás gombra, és adja meg a hozzáadni kívánt erőforrástól függően a szükséges adatokat:
Fájl vagy mappa. A megnyíló Válasszon fájlt vagy mappát ablakban adja meg a fájl vagy mappa elérési útvonalát.
Rendszerleíró kulcs. A megnyíló Adjon meg egy rendszerleíróadatbázis-objektumot ablakban adja meg a védett rendszerleíró kulcsot.
Miután az erőforrást hozzáadta a védelmi hatókörhöz, a lap alján található hivatkozások segítségével szerkesztheti vagy törölheti az erőforrást. Az erőforrás védelmi hatókörből való kizárásához törölje a jelet a mellette lévő négyzetből.
79
FELHASZNÁLÓI
ÚTMUTATÓ
ALKALMAZÁSFELÜGYELŐ SZABÁLYOK A szabály az Alkalmazásfelügyelő azon reakcióinak sora, amelyekkel az alkalmazásnak a megfigyelt erőforrásokon (lásd a „Védelmi hatókör létrehozása” részt; 78. oldal) végzett műveleteire reagál. Az összetevő reakciói az alábbiak lehetnek:
Öröklés. Az alkalmazás műveleteire az Alkalmazásfelügyelő annak a csoportnak a szabályát alkalmazza, amelybe az alkalmazás tartozik. Ez a reakció alapértelmezett beállítása.
Engedélyezés. Az Alkalmazásfelügyelő engedélyezi a műveletet az alkalmazás számára.
Tiltás. Az Alkalmazásfelügyelő nem engedélyezi a műveletet az alkalmazás számára.
Művelet kérése. Az Alkalmazásfelügyelő tájékoztatja a felhasználót, hogy az alkalmazás megkísérel elvégezni egy műveletet, és rákérdez a további teendőkre.
Események naplózása. Az alkalmazás műveleteiről és az Alkalmazásfelügyelő reakcióiról jelentés készül. Az információ a többi összetevő műveleteivel együtt is a jelentésbe kerülhet.
Alapértelmezés szerint az alkalmazás örökli annak a csoportnak a jogait, amelybe tartozik. Az alkalmazásszabály szerkeszthető. Ebben az esetben az alkalmazásszabály beállításai magasabb prioritást kapnak a csoportból örökölt szabályokénál.
LÁSD MÉG: Alkalmazások csoportokba szervezése ........................................................................................................................... 80 Alkalmazásállapot megadásához szükséges idő módosítása ......................................................................................... 81 Alkalmazásszabály szerkesztése .................................................................................................................................... 82 Alkalmazáscsoport-szabály szerkesztése ....................................................................................................................... 82 Hálózati szabály létrehozása alkalmazás számára ......................................................................................................... 83 Kizárások konfigurálása .................................................................................................................................................. 83 Alkalmazásszabályok törlése .......................................................................................................................................... 84
ALKALMAZÁSOK CSOPORTOKBA SZERVEZÉSE A Alkalmazásfelügyelő összetevő által a Megbízható csoportba (lásd az „Alkalmazáscsoportok” részt; 77. oldal) sorolt alkalmazások nem jelentenek fenyegetést a rendszerre. Az Alkalmazásfelügyelő által nem ellenőrzött megbízható alkalmazások köre egyénileg meghatározható. Megbízható alkalmazások lehetnek például a digitális aláírással rendelkező alkalmazások vagy a Kaspersky Security Network adatbázisában szereplő alkalmazások. Egyéb olyan alkalmazásoknál, amelyek nem kerülnek be a megbízható csoportba, heurisztikus elemzéssel határozhatja meg a csoportot, vagy megadhatja azt a csoportot, amelybe az alkalmazás automatikusan bekerül.
80
ALKALMAZÁSFELÜGYELŐ
Annak érdekében, hogy az Alkalmazásfelügyelő megbízható alkalmazásoknak tekintse a digitális aláírással rendelkező és/vagy a Kaspersky Security Network adatbázisban szereplő alkalmazásokat, és ne tájékoztasson azok tevékenységéről, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
A Megbízható alkalmazások részben jelölje be a kiválasztott összetevőhöz tartozó aláírással és/vagy Alkalmazások a Kaspersky Security Network adatbázisából négyzetet.
Alkalmazások digitális
Ha azt szeretné, hogy az Alkalmazásfelügyelő heurisztikus elemzéssel helyezze adott csoportba az alkalmazást: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Válassza az Állapot meghatározása a heurisztikus elemzővel lehetőséget a Megbízható alkalmazások részben. Ha az állapot kiosztásra került, az alkalmazás bekerül a megfelelő csoportba.
Ha azt szeretné, hogy az Alkalmazásfelügyelő automatikusan kiossza a megadott állapotot, amikor nem megbízható alkalmazásokat rendel hozzá csoportokhoz: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Válassza A következő állapot automatikus hozzárendelése lehetőséget a Megbízható alkalmazások részben. Az alkalmazások a megfelelő csoportba kerülnek.
ALKALMAZÁSÁLLAPOT MEGADÁSÁHOZ SZÜKSÉGES IDŐ MÓDOSÍTÁSA Ha az alkalmazás állapotának meghatározásához a heurisztikus elemzést használja, az Alkalmazásfelügyelő alapértelmezés szerint 30 másodpercig elemzi a programot. Amennyiben ez alatt az idő alatt nem sikerült kiszámítani a fenyegetés biztonsági értékét, az alkalmazás az Alacsony korlátozás állapotot kapja, és az ennek megfelelő csoportba kerül. A fenyegetés biztonsági értékének kiszámítása tovább folyik a háttérben. Azt követően, hogy az alkalmazást a heurisztikus elemző megvizsgálta, megkapja a biztonsági értékéhez tartozó állapotot, és az annak megfelelő csoportba kerül. Az alkalmazás elemzésére megadott idő módosítható. Ha biztos benne, hogy a számítógépen elindított alkalmazások közül egyik sem jelent biztonsági fenyegetést, csökkentheti az elemzésre fordított időt. Ha viszont olyan szoftvert telepít, amelynek biztonságosságával kapcsolatban kétségei vannak, tanácsos megnövelni az elemzés időtartamát. Az ismeretlen alkalmazások ellenőrzésére megadott idő megváltoztatása: 1.
Nyissa meg az alkalmazás ablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
A További részben állítsa be az Alkalmazás-állapot megadásának maximális időtartama paraméter értékét a kiválasztott összetevőhöz.
81
FELHASZNÁLÓI
ÚTMUTATÓ
ALKALMAZÁSSZABÁLY SZERKESZTÉSE Egy alkalmazás első elindulásakor az Alkalmazásfelügyelő meghatározza a hozzá tartozó állapotot, és besorolja az alkalmazást egy csoportba. Ezt követően az összetevő naplózza az alkalmazás által a rendszeren végrehajtott műveleteket, és aszerint felügyeli a tevékenységét, hogy melyik csoportba (lásd az „Alkalmazáscsoportok” részt; 77. oldal) van besorolva. Amikor egy alkalmazás megpróbál hozzáférni egy erőforráshoz, az összetevő ellenőrzi, hogy az alkalmazásnak van-e hozzáférési joga, majd végrehajtja a szabály által meghatározott műveletet. Az állapot meghatározásakor és a megfelelő csoporthoz való hozzárendeléskor szerkesztheti az alkalmazáshoz létrehozott szabályt. Adott alkalmazásszabály módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki az Alkalmazásfelügyelő részt.
2.
A megnyíló ablak Alkalmazásfelügyelő részében kattintson az Alkalmazástevékenység hivatkozásra.
3.
A megnyíló Alkalmazástevékenység felügyelő ablakban található Kategória legördülő listáról válassza ki a kívánt kategóriát.
4.
Az Állapot oszlopban kattintson az egér bal gombjával az adott alkalmazásállapotnak megfelelő hivatkozásra.
5.
A megnyíló menüben válassza ki az Egyéni beállítások elemet.
6.
A megnyíló ablak Szabályok lapján végezze el a szükséges erőforrás-kategóriához tartozó hozzáférési szabályok szerkesztését.
ALKALMAZÁSCSOPORT-SZABÁLY SZERKESZTÉSE Egy alkalmazás első elindulásakor az Alkalmazásfelügyelő meghatározza a hozzá tartozó állapotot, és besorolja az alkalmazást egy csoportba. Ezt követően az összetevő naplózza az alkalmazás által a rendszeren végrehajtott műveleteket, és aszerint felügyeli a tevékenységét, hogy melyik csoportba (lásd az „Alkalmazáscsoportok” részt; 77. oldal) van besorolva. Szükség esetén szerkesztheti a csoporthoz tartozó szabályt. Egy csoporthoz tartozó szabály megváltoztatásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Szabályok megadása gombra az Alkalmazás-állapotok szabályai blokkban.
4.
A megnyíló Tevékenységfelügyelő beállításai ablakban válassza ki a kívánt csoportot.
5.
A megnyíló ablak Szabályok lapján végezze el a szükséges erőforrás-kategóriához tartozó hozzáférési szabályok szerkesztését.
82
ALKALMAZÁSFELÜGYELŐ
HÁLÓZATI SZABÁLY LÉTREHOZÁSA ALKALMAZÁS SZÁMÁRA Alapértelmezés szerint az alkalmazás első indításakor az Alkalmazásfelügyelő besorolja azt egy előre meghatározott csoportba. Az adott állapotú alkalmazás hálózathoz való hozzáférését csoportszabály szabályozza. Ha az alkalmazás adott hálózati erőforrásokhoz való hozzáférését speciális módon szeretné beállítani, egyénileg is létrehozhat hálózati szabályt. Az alkalmazás hálózati tevékenységét irányító hálózati szabály létrehozásához tegye az alábbiakat: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Saját védelmi zóna részt.
2.
A megnyíló ablak Alkalmazásfelügyelő részében kattintson az Alkalmazástevékenység hivatkozásra.
3.
A megnyíló Alkalmazástevékenység felügyelő ablakban található Kategória legördülő listáról válassza ki a kívánt kategóriát.
4.
Az Állapot oszlopban kattintson az egér bal gombjával az adott alkalmazásállapotnak megfelelő hivatkozásra.
5.
A megnyíló menüben válassza ki az Egyéni beállítások elemet.
6.
A megnyíló ablak Szabályok lapján válassza ki a legördülő listából a Hálózati szabályok kategóriát, majd kattintson a Hozzáadás hivatkozásra.
7.
A megnyíló Hálózati szabály ablakban konfigurálja a csomagszabályt.
8.
A létrehozott szabályhoz rendelje hozzá a prioritást.
KIZÁRÁSOK KONFIGURÁLÁSA Amikor létrehoz egy alapértelmezett alkalmazásszabályt, a Kaspersky Internet Security megfigyeli az alkalmazás minden műveletét: a fájlokhoz és mappákhoz, a végrehajtási környezethez és a hálózathoz való hozzáférést. Bizonyos alkalmazástevékenységek kizárhatók a vizsgálatból. Alkalmazástevékenységek kizárása a vizsgálatból: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Saját védelmi zóna részt.
2.
A megnyíló ablak Alkalmazásfelügyelő részében kattintson az Alkalmazástevékenység hivatkozásra.
3.
A megnyíló Alkalmazástevékenység felügyelő ablakban található Kategória legördülő listáról válassza ki a kívánt kategóriát.
4.
Az Állapot oszlopban kattintson az egér bal gombjával az adott alkalmazásállapotnak megfelelő hivatkozásra.
5.
A megnyíló menüben válassza ki az Egyéni beállítások elemet.
6.
A megnyíló ablak Kizárások lapján jelölje be a kizárni kívánt műveletekhez tartozó négyzeteket. Amikor kizárja az alkalmazás hálózati forgalmának vizsgálatát, adja meg a többi kizárási beállítást is. Minden, az alkalmazásszabályokhoz létrehozott kizárási szabály elérhető az alkalmazás beállítóablakának Fenyegetések és kizárások részében.
83
FELHASZNÁLÓI
ÚTMUTATÓ
ALKALMAZÁSSZABÁLYOK TÖRLÉSE Lehetőség van az azokhoz az alkalmazásokhoz tartozó szabályok törlésére, amelyek egy ideje már nincsenek használatban. A megadott időtartamon belül el nem indított alkalmazásokhoz tartozó szabályok törlése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
A További részben jelölje be a kiválasztott összetevő melletti Törölje azon alkalmazások szabályait, amelyek inaktívak már több mint négyzetet és a jobbra elhelyezkedő mezőben adja meg a napok számát.
84
AZ ALKALMAZÁSOK FUTTATÁSÁNAK BIZTONSÁGOS MÓDJA Az alkalmazások biztonságos üzemmódja nem használható a Microsoft Windows XP x64 operációs rendszert futtató számítógépeken. Az operációs rendszer objektumainak és a felhasználók személyes adatainak maximális biztonsága érdekében a Kaspersky Lab lehetővé tette a harmadik féltől származó alkalmazások védett környezetben való futtatását, amelynek az elnevezése Biztonságos futtatás. Ha Biztonságos futtatás módban dolgozik, ajánlatos kerülni az olyan alkalmazások futtatását, amelyek hitelessége nem egyértelmű. Így elkerülheti az operációs rendszer objektumainak módosítását, ami annak hibás működését eredményezheti. Biztonságos módban a Microsoft Windows Vista x64 és Microsoft Windows 7 x64 operációs rendszereket futtató számítógépeken egyes alkalmazások funkcionalitása korlátozott. Ilyen alkalmazás indításakor figyelmeztető üzenet jelenik meg a képernyőn, amennyiben beállította a Biztonságos módban az alkalmazás funkcionalitása korlátozott eseményekről szóló értesítések megjelenítését (lásd: 184. oldal). Az internetböngészők biztonságos környezetben való futtatása védelmet nyújt a webes erőforrások megtekintésekor, ideértve a számítógépre kerülő rosszindulatú programok elleni védelmet, a felhasználói adatok jogosulatlan módosítás és törlés elleni védelmét, valamint az internetes munkamenet során felhalmozódott objektumok törlésének lehetőségét is: ideiglenes fájlok, sütik, böngészőelőzmények stb. A Microsoft Internet Explorer alapértelmezés szerint szerepel a biztonságos módban futtatható alkalmazások listáján. Az alkalmazások biztonságos módban való futtatásának végrehajtása a kiválasztott üzemmódtól függ. Az alkalmazások biztonságos módban való futtatásához parancsikonok hozhatók létre. Ha a biztonságos módban módosított vagy mentett fájlokat normál módban is el szeretné érni, használja a Biztonságos futtatás megosztott mappát, amely kizárólag azokhoz a fájlokhoz áll rendelkezésre, amelyeket biztonságos módban és normál módban is el kíván érni. A biztonságos mód adatainak törlésekor (lásd: 89. oldal) az ebben a mappában található fájlok nem törlődnek. Ajánlott a Microsoft Windows normál módját használni azon alkalmazások feltelepítésekor, amelyekkel a későbbiekben biztonságos módban szeretne dolgozni.
EBBEN A RÉSZBEN: Alkalmazás biztonságos módban való futtatása .............................................................................................................. 86 Parancsikon létrehozása a program futtatásához ........................................................................................................... 87 Biztonságos módban futó alkalmazások listájának létrehozása ...................................................................................... 87 Üzemmód kiválasztása: alkalmazás futtatása ................................................................................................................. 88 Üzemmód kiválasztása: biztonságos mód adatainak törlése .......................................................................................... 88 Megosztott mappa használata ......................................................................................................................................... 89 Biztonságos mód adatainak törlése ................................................................................................................................. 89
85
FELHASZNÁLÓI
ÚTMUTATÓ
AZ ALKALMAZÁS BIZTONSÁGOS MÓDBAN TÖRTÉNŐ FUTTATÁSA Ha az alkalmazáshoz nincs megadva a Futtatás mindig csökkentett módban beállítás, a következő módokon futtatható biztonságos módban:
a Microsoft Windows helyi menüjéből;
a Kaspersky Internet Security főablakából (lásd „A Kaspersky Internet Security főablaka” részt; 44. oldal);
meglévő parancsikon segítségével (lásd a „Parancsikon létrehozása a program futtatásához” részt; 87. oldal).
Ha az alkalmazáshoz meg van adva a Futtatás mindig csökkentett módban beállítás, futtatási módtól függetlenül mindig biztonságos módban fog elindulni. A biztonságos módban futó alkalmazásokat az ablakuk körüli zöld keret jelzi, és zöld színnel vannak kiemelve az Alkalmazásfelügyelő (lásd az „Alkalmazásfelügyelő” részt; 75. oldal) által figyelt alkalmazások listáján is. Ha az alkalmazást parancsikon segítségével kívánja biztonságos módban futtatni, tegye a következőket: 1.
Nyissa meg azt a mappát, amelyben a parancsikont létrehozta.
2.
A parancsikonra duplán kattintva indítsa el az alkalmazást.
Ha az alkalmazást a Kaspersky Internet Security főablakából kívánja biztonságos módban futtatni, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Saját védelmi zóna részt az ablak bal oldali részén.
3.
Az ablak alsó részén válassza ki a kívánt alkalmazás ikonját.
4.
Kattintson duplán az ikonra az alkalmazás futtatásához, vagy nyissa meg a helyi menüt, és válassza a Futtatás elemet.
Ha az alkalmazást a Microsoft Windows helyi menüjéből kívánja biztonságos módban futtatni, tegye a következőket: 1.
Kattintson a jobb egérgombbal a kiválasztott objektum nevére: az alkalmazás parancsikonjára vagy a futtatható fájlra.
2.
A megnyíló menüben válassza ki a Biztonságos futtatás elemet.
86
AZ
ALKALMAZÁSOK FUTTATÁSÁNAK BIZTONSÁGOS MÓDJA
PARANCSIKON LÉTREHOZÁSA A PROGRAM FUTTATÁSÁHOZ Az alkalmazás biztonságos módban történő gyorsabb futtatásához a Kaspersky Internet Security alkalmazásban parancsikon hozható létre. Ezzel a fő alkalmazásablak és a Microsoft Windows helyi menüjének megnyitása nélkül indíthatja el biztonságos módban a kívánt alkalmazást. Az alkalmazás biztonságos módban történő futtatására szolgáló parancsikon létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Saját védelmi zóna részt az ablak bal oldali részén.
3.
Az ablak alsó részén az Alkalmazások biztonságos futtatása mezőben válassza ki a kívánt alkalmazás ikonját.
4.
Az egér jobb gombjával kattintva nyissa meg a helyi menüt, és válassza a Parancsikon létrehozása elemet.
5.
A megnyíló ablakban adja meg a parancsikon mentési helyét és nevét. Alapértelmezés szerint a parancsikon az aktuális felhasználó Sajátgép mappájában jön létre, a neve pedig az alkalmazás folyamatára fog utalni.
BIZTONSÁGOS MÓDBAN FUTÓ ALKALMAZÁSOK LISTÁJÁNAK LÉTREHOZÁSA Az alkalmazás főablakában létrehozhatja a biztonságos módban futó alkalmazások listáját. A lista a Saját védelmi zóna részben jelenik meg. Ha a listára felvesz egy olyan alkalmazást, amely engedi az egyes másolataival a közvetlen munkát (például Windows Internet Explorer), akkor a listára való felvétel után minden új másolat azonnal biztonságos környezetben fog futni. Ha olyan alkalmazást vett fel, amely csak egy másolatával engedélyez munkát, akkor az újra kell indítania. A biztonságos módban futó alkalmazások listájára az alábbi módon vehet fel alkalmazást: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Saját védelmi zóna részt az ablak bal oldali részén.
3.
Az ablak alsó részén az Alkalmazások biztonságos futtatása mezőben kattintson a Hozzáadás hivatkozásra.
4.
Válassza ki az alkalmazást a megnyíló menüben. A Tallózás elem kiválasztásakor a megnyíló ablakban adhatja meg a futtatható fájl elérési útvonalát. Ha az Alkalmazások elemet választja, megnyílik az éppen futó alkalmazások listáját tartalmazó ablak. Ezután az alkalmazás ikonja a mezőbe kerül. Ha el szeretne távolítani egy alkalmazást a biztonságos módban futó alkalmazások listájáról, jelölje ki azt a listán, majd kattintson a Törlés hivatkozásra.
87
FELHASZNÁLÓI
ÚTMUTATÓ
ÜZEMMÓD KIVÁLASZTÁSA: ALKALMAZÁS FUTTATÁSA Alapértelmezés szerint a számítógépre telepített alkalmazások normál és biztonságos módban is futtathatók. Ha egy alkalmazást felvesz a biztonságos módban futó alkalmazások listájára, megadhatja hozzá a Futtatás mindig csökkentett módban beállítást. Ez azt jelenti, hogy az alkalmazás futtatási módtól, illetve a Microsoft Windows normál eszközei vagy a Kaspersky Internet Security eszközei használatától függetlenül mindig biztonságos módban fog futni. A Futtatás mindig csökkentett módban lehetőséget nem célszerű rendszeralkalmazások és segédprogramok esetén kiválasztani, mert ez az operációs rendszer hibás működését eredményezheti. Ha azt szeretné, hogy futtatási módtól függetlenül az alkalmazás mindig biztonságos módban induljon el, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Saját védelmi zóna részt az ablak bal oldali részén.
3.
Az ablak alsó részén válassza ki a kívánt alkalmazás ikonját.
4.
Az egér jobb gombjával kattintva nyissa meg a helyi menüt.
5.
Válassza ki a Futtatás mindig csökkentett módban elemet. A menüpont mellett megjelenik a
négyzet.
Az alkalmazás normál módban történő futtatásához válassza ki újra ugyanezt a menüpontot.
ÜZEMMÓD KIVÁLASZTÁSA: BIZTONSÁGOS MÓD ADATAINAK TÖRLÉSE Ha az alkalmazás biztonságos módban fut, az általa végzett minden módosítás a biztonságos mód keretein belül történik. Alapértelmezés szerint az alkalmazás következő elindításakor a biztonságos módban elvégzett összes módosítás és mentett fájl elérhető lesz. Ha a továbbiakban nincs szüksége a biztonságos módban létrehozott adatokra, törölheti azokat (lásd: 89. oldal). Ha azt szeretné, hogy egy alkalmazás a következő biztonságos módú futtatáskor ne érhesse el a végrehajtott módosításokat, megadhatja hozzá a Kilépéskor törölje a Biztonságos futtatás adatait beállítást. Ezt azt jelenti, hogy az adott esemény alatt létrehozott módosítások elvesznek. Az adott módban futó alkalmazásokat a
ikon jelöli.
Ha azt szeretné, hogy az alkalmazás leállításakor minden alkalommal törlődjenek a biztonságos futtatás adatai, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Saját védelmi zóna részt az ablak bal oldali részén.
3.
Az ablak alsó részén válassza ki a kívánt alkalmazás ikonját.
4.
Az egér jobb gombjával kattintva nyissa meg a helyi menüt.
5.
Válassza ki a Kilépéskor törölje a Biztonságos futtatás adatait elemet. A menüpont mellett megjelenik a négyzet, és a biztonságos módban futó alkalmazások listáján az alkalmazás ikonján megjelenik a
jel.
Ha azt szeretné, hogy a hogy az alkalmazás biztonságos módban történő futtatása után a mentett adatok ne törlődjenek, válassza ki újra ezt az elemet.
88
AZ
ALKALMAZÁSOK FUTTATÁSÁNAK BIZTONSÁGOS MÓDJA
MEGOSZTOTT MAPPA HASZNÁLATA Amikor biztonságos módban dolgozik, az alkalmazás működése során fellépő minden módosításra csak biztonságos módban kerül sor, így azok nincsenek hatással a normál módra. Így a biztonságos módban mentett fájlok nem vihetők át normál módba. Annak érdekében, hogy a biztonságos módban létrehozott vagy módosított fájlok normál módban is elérhetők legyenek, a Kaspersky Internet Security lehetővé teszi a Biztonságos futtatás megosztott mappa használatát. A biztonságos módban ebbe a mappába mentett fájlok normál módban is elérhetők lesznek. A megosztott mappa egy, a Kaspersky Internet Security telepítésekor a merevlemezen létrehozott mappa. A megosztott mappa létrehozására az alkalmazás telepítésekor kerül sor az %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared mappában. A mappa helye nem módosítható. A megosztott mappát a Microsoft Windows Intézőben a főablakából is elérheti.
ikon jelzi. A mappát a Kaspersky Internet Security
A megosztott mappa Kaspersky Internet Security főablakából történő megnyitásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Saját védelmi zóna részt az ablak bal oldali részén.
3.
Kattintson a Megosztott mappa hivatkozásra. A mappa a Microsoft Windows normál ablakaként nyílik meg.
BIZTONSÁGOS MÓD ADATAINAK TÖRLÉSE Ha törölni kívánja a biztonságos módban mentett adatokat, vagy a Microsoft Windows normál módjában futó minden alkalmazáshoz vissza kívánja állítani a beállításokat, törölheti a biztonságos mód adatait. A biztonságos módban mentett adatok törlése előtt ellenőrizze, hogy a későbbi munkához szükséges minden információt elmentett-e a megosztott mappába. Ellenkező esetben az adatok véglegesen elvesznek, és későbbi helyreállításukra sem lesz lehetőség. A biztonságos mód adatainak törléséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Saját védelmi zóna részt az ablak bal oldali részén.
3.
Az ablak alsó részén az Alkalmazások biztonságos futtatása mezőben kattintson az Adatok törlése hivatkozásra.
4.
A megnyíló ablakban erősítse meg az adatok törlését az OK gomb megnyomásával, vagy kattintson a Mégse gombra a törlés visszavonásához.
89
TŰZFAL A Kaspersky Internet Security tartalmaz egy speciális összetevőt, a Tűzfalat, amely a számítógép védelmét biztosítja a helyi hálózatokon és az interneten. Két szabálytípussal szűri a hálózati tevékenységeket: szabályok alkalmazásokhoz és csomagszabályok. A Tűzfal elemzi mindazon hálózatok beállításait, amelyekhez a számítógép csatlakozik. Ha az alkalmazás interaktív módban (lásd „Az interaktív védelmi mód használata” részt; 162. oldal) működik, a hálózathoz történő első csatlakozáskor a Tűzfal arra kéri, rendeljen hozzá egy állapotot a csatlakoztatott hálózathoz. Ha az interaktív mód ki van kapcsolva, a Tűzfal a hálózat típusa, a címtartományok és egyéb jellemzők alapján határozza meg az állapotot. A hálózat állapotának függvényében a Tűzfal különböző szabályok szerint szűrheti a hálózati tevékenységet. A Tűzfal beállításainak módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Szűrési szabályok és Hálózatok lapjain módosítsa a Tűzfal működési beállításait.
EBBEN A RÉSZBEN: Hálózat állapotának megváltoztatása .............................................................................................................................. 90 Hálózati címtartományok kiterjesztése ............................................................................................................................ 91 Hálózat megváltozásához kapcsoló értesítések módjának kiválasztása ......................................................................... 91 Tűzfal speciális beállításai ............................................................................................................................................... 92 Tűzfalszabályok ............................................................................................................................................................... 92
HÁLÓZAT ÁLLAPOTÁNAK MEGVÁLTOZTATÁSA A Tűzfal a számítógép minden hálózati kapcsolatát felügyeli. A Tűzfal minden kapcsolathoz hozzárendel egy adott állapotot, majd ettől függően különböző szabályokat alkalmaz a hálózati tevékenység szűrésére. Amint csatlakozott egy új hálózathoz, a Tűzfal megjelenít a képernyőn egy értesítést (lásd: 214. oldal). A hálózati tevékenység szűrési módszerének kiválasztásához meg kell adni az észlelt hálózat állapotát. Az alábbi állapotok közül választhat:
Nyilvános hálózat (internet). Javasoljuk, hogy olyan hálózatoknál válassza ezt az állapotot, amelyeket nem véd víruskereső alkalmazás, tűzfal vagy szűrő (például internetkávézó szűrői). Az ilyen hálózatok használói számára nem elérhetők az Ön számítógépén található fájlok vagy a hozzá csatlakozó nyomtatók. Az ilyen állapotú hálózatok használói számára az Ön számítógépén létrehozott megosztott mappa tartalma sem hozzáférhető. Ha engedélyezte az asztal távoli elérését, a hálózat használói ehhez sem fognak tudni hozzáférni. Az egyes alkalmazásokhoz a hálózati tevékenység szűrése az adott alkalmazás szabályai szerint történik. Alapértelmezés szerint ez az állapot van hozzárendelve az internethez.
Helyi hálózat. Javasoljuk, hogy ezt az állapotot olyan hálózatokhoz rendelje hozzá, amelyeken a felhasználók hozzáférhetnek az Ön számítógépén található fájlokhoz és nyomtatókhoz (ilyen például a belső vállalati hálózat vagy az otthoni hálózat).
Megbízható hálózat. Ez az állapot csak olyan helyeken javasolt, ahol teljesen biztos abban, hogy számítógépe nincs kitéve az adatai megszerzésére irányuló támadásoknak vagy jogosulatlan hozzáférésnek. Ha ezt az állapotot választja, a hálózaton belül minden hálózati tevékenyég engedélyezett lesz.
90
TŰZFAL
Az adott állapotú hálózatokon engedélyezett hálózati tevékenységtípusok az alapértelmezett csomagszabályok beállításaitól függenek. Ezek a szabályok módosíthatók. Az adott hálózaton folyó hálózati tevékenység szűrésére felállított szabályokat a hálózat állapota határozza meg. A hálózati kapcsolat állapotának módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Hálózatok lapján válasszon ki egy aktív hálózati kapcsolatot, és kattintson a Szerkesztés hivatkozásra.
5.
A megnyíló ablakban a Tulajdonságok lapon válassza ki a kívánt állapotot a legördülő listáról.
HÁLÓZATI CÍMTARTOMÁNYOK KITERJESZTÉSE Minden hálózathoz egy vagy több IP-címtartomány tartozik. Amikor egy olyan hálózathoz csatlakozik, amelynek alhálózatát egy útválasztó segítségével lehet elérni, manuálisan ezen keresztül elérhető újabb alhálózatokat is hozzáadhat a listához. Példa: cége egyik irodájában kapcsolódik a hálózathoz, és ugyanazokat a szűrési szabályokat szeretné használni abban az irodában, ahol közvetlenül csatlakozik és a hálózaton elérhető többi irodában is. Szerezze meg a többi iroda hálózati címtartományát a hálózati rendszergazdától, és adja hozzá a listához. A hálózati címtartományok kiterjesztése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Hálózatok lapján válasszon ki egy aktív hálózati kapcsolatot, és kattintson a Szerkesztés hivatkozásra.
5.
A megnyíló ablak Tulajdonságok lapján kattintson a Hozzáadás hivatkozásra a További alhálózatok részben.
6.
A megnyíló IP-cím ablakban adja meg az IP-címeket vagy címmaszkokat.
HÁLÓZAT MEGVÁLTOZÁSÁHOZ KAPCSOLÓ ÉRTESÍTÉSEK MÓDJÁNAK KIVÁLASZTÁSA A hálózati kapcsolat beállításai a munka folyamán módosíthatók. A következő változásokról kaphat értesítést:
Csatlakozás hálózathoz.
A MAC-cím és az IP-cím közötti megfeleltetés megváltozása esetén. Az értesítés akkor jelenik meg, ha a hálózati számítógépek egyikének az IP-címe megváltozik.
Új MAC-cím megjelenésekor. Az értesítés akkor jelenik meg, ha új számítógépet adnak a hálózathoz.
91
FELHASZNÁLÓI
ÚTMUTATÓ
A hálózati kapcsolat megváltozásáról szóló értesítések engedélyezése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Hálózatok lapján válasszon ki egy aktív hálózati kapcsolatot, és kattintson a Szerkesztés hivatkozásra.
5.
A megnyíló ablak További lapján jelölje be a négyzeteket mindazon események mellett, amelyekről értesítést szeretne kapni.
TŰZFAL SPECIÁLIS BEÁLLÍTÁSAI A Tűzfal speciális beállításai a következők:
Aktív FTP mód engedélyezése. Az aktív mód a kiszolgáló és a kliens számítógép közötti kapcsolat biztosítása érdekében a kliens számítógépen egy port megnyitását teszi lehetővé, amelyen keresztül a kiszolgáló kapcsolódhat a kliens számítógéphez (ellentétben a passzív móddal, amikor a kliens kapcsolódik a kiszolgálóhoz). Ez a mód lehetővé teszi a megnyitott port pontos felügyeletét. A mechanizmus még blokkolási szabály létrehozása esetén is működik. Az aktív FTP mód alapértelmezés szerint engedélyezett.
Kapcsolatok tiltása, ha nincs lehetőség rákérdezni a műveletre (az alkalmazás felülete nincs betöltve). A beállítással elkerülhető a Tűzfal működésének megszakadása abban az esetben, ha nincs betöltve a Kaspersky Internet Security felülete. Ez az alapértelmezett művelet.
A Tűzfal a rendszer teljes leállásáig működik. A beállítással elkerülhető a Tűzfal működésének megszakadása a rendszer teljes leállása előtt. Ez az alapértelmezett művelet.
A Tűzfal speciális beállításainak módosításához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Szűrési szabályok lapján kattintson a További gombra.
5.
A megnyíló További ablakban ellenőrizze, hogy a megfelelő négyzetek be vannak-e jelölve.
TŰZFALSZABÁLYOK A tűzfalszabály olyan, a Tűzfal által végzett művelet, amelyre adott beállításokkal végrehajtott kapcsolódási kísérlet észlelése esetén kerül sor: adatátvitel iránya és protokollja, cím- és port tartomány, amelyre a kapcsolat irányul. A Tűzfal működése két fajta szabályon alapul:
Csomagszabályok (lásd a „Csomagszabályok” részt; 93. oldal) – adatcsomagok és adatfolyamok alkalmazástól független korlátozására szolgálnak.
Szabályok alkalmazásokhoz (lásd a „Szabályok alkalmazásokhoz” részt; 94. oldal) – adott alkalmazás hálózati tevékenységére alkalmazott korlátozások. Ezek a szabályok alkalmasak a szűrés finomhangolására, például adott típusú adatfolyam bizonyos alkalmazások számára tiltott, mások számára pedig engedélyezett.
92
TŰZFAL
A csomagszabályok magasabb prioritással rendelkeznek, mint az alkalmazásszabályok. Ha adott típusú hálózati tevékenységre csomagszabályok és alkalmazásszabályok is alkalmazhatók, a hálózati tevékenységet a csomagszabályok fogják szabályozni.
LÁSD MÉG: Csomagszabály létrehozása ........................................................................................................................................... 93 Szabály létrehozása alkalmazás számára....................................................................................................................... 94 Szabály-létrehozási varázsló ........................................................................................................................................... 95 A szabály által végrehajtandó műveletek kiválasztása .................................................................................................... 95 Hálózati szolgáltatás beállításainak konfigurálása .......................................................................................................... 96 Címtartományok kiválasztása .......................................................................................................................................... 96
CSOMAGSZABÁLY LÉTREHOZÁSA A csomagszabályok általában a bejövő hálózati tevékenységet korlátozzák a megadott TCP- és UDP-portokon, valamint szűrik az ICMP üzeneteket. A csomagszabály bizonyos feltételek és a csomagokon illetve adatfolyamokon a feltételek teljesülésekor végrehajtandó műveletek halmaza. Csomagszabályok létrehozásakor ne feledje, hogy azok az alkalmazásszabályok felett állnak. A szabály feltételeinek létrehozásakor megadhatja a hálózati szolgáltatást és a hálózati címet. Hálózati címként használhatja az IP-címet, vagy megadhatja a hálózat állapotát. Utóbbi esetben a rendszer a csatlakoztatott és a megadott állapottal rendelkező hálózatokból másolja ki a címeket. Csomagszabály létrehozása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Szűrési szabályok lapján válassza ki a Csomagszabályok részt, majd kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Hálózati szabály ablakban konfigurálja a szabály beállításait.
6.
A létrehozott szabályhoz rendelje hozzá a prioritást.
Miután létrehozta a szabályt, a lap alján található hivatkozásokkal módosíthatja a beállításait, vagy törölheti azt. A szabály letiltásához szüntesse meg a neve melletti négyzet jelölését.
93
FELHASZNÁLÓI
ÚTMUTATÓ
SZABÁLY LÉTREHOZÁSA ALKALMAZÁS SZÁMÁRA A Tűzfal a számítógépen futó minden alkalmazás tevékenységét vizsgálja. A fenyegetés besorolásától függően minden alkalmazás az alábbi csoportok egyikébe tartozik:
Megbízható. A csoportba tartozó alkalmazások a hálózat állapotától függetlenül bármilyen hálózati tevékenységet végezhetnek.
Alacsony korlátozás. A csoportba tartozó alkalmazások bármilyen hálózati tevékenységet végezhetnek, nem interaktív módban. Az interaktív mód használata esetén értesítés jelenik meg a képernyőn, amellyel engedélyezhető vagy megtiltható a kapcsolat, illetve a Varázsló (lásd a „Szabály-létrehozási varázsló” részt; 95. oldal) segítségével szabály hozható létre az alkalmazás számára.
Magas korlátozás. A csoportba tartozó alkalmazások nem interaktív módban nem végezhetnek hálózati tevékenységet. Az interaktív mód használata esetén értesítés jelenik meg a képernyőn, amellyel engedélyezhető vagy megtiltható a kapcsolat, illetve a Varázsló (lásd a „Szabály-létrehozási varázsló” részt; 95. oldal) segítségével szabály hozható létre az alkalmazás számára.
Nem megbízható. A csoport tagjai számára minden hálózati tevékenység le van tiltva.
A szabályok a teljes csoport vagy azon belül adott alkalmazás számára módosíthatók, valamint a hálózati tevékenység még pontosabb szűrésére további szabályok is felvehetők.
Az egyes alkalmazások számára létrehozott egyéni szabályok magasabb prioritást élveznek, mint a csoportból öröklött szabályok.
Az alkalmazás tevékenységének vizsgálatát követően a Tűzfal szabályokat hoz létre az adott állapotú hálózatokhoz való hozzáférés szabályozásához. A hálózati tevékenység még rugalmasabb kezeléséhez a Kaspersky Internet Security alkalmazásban további szabályokat is létrehozhat. Alkalmazásszabály létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Szűrési szabályok lapján válassza ki a szabálycsoportot az alkalmazás számára, majd kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Hálózati szabály ablakban konfigurálja a szabály beállításait.
6.
A létrehozott szabályhoz rendelje hozzá a prioritást.
Miután létrehozta a szabályt, a lap alján található hivatkozásokkal módosíthatja a beállításait, vagy törölheti azt. A szabály letiltásához szüntesse meg a neve melletti négyzet jelölését.
94
TŰZFAL
SZABÁLY-LÉTREHOZÁSI VARÁZSLÓ Ha egy szabály aktiválódik, és a hozzá tartozó beállítás Művelet kérése (az Alacsony korlátozás és a Magas korlátozás csoportokba (lásd az „Alkalmazáscsoportok” részt; 77. oldal) tartozó alkalmazások alapértelmezett művelete), értesítés (lásd: 214. oldal) jelenik meg a képernyőn. Az értesítési ablakban választhat a további lehetséges művelek közül:
Engedélyezés.
Tiltás.
Szabály létrehozása. Ha ezt a lehetőséget választja, elindul a Szabály-létrehozási varázsló, amely segít létrehozni egy az alkalmazás hálózati aktivitását ellenőrző szabályt.
Az aktivált szabályhoz tartozó művelet engedélyezhető (Engedélyezés) vagy letiltható (Tiltás). Ehhez be kell jelölnie az Alkalmazás mindig erre az alkalmazásra négyzetet. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza gombbal és a Tovább hivatkozással navigálhat, a varázsló bezárására pedig a Befejezés hivatkozás használható. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal.
A SZABÁLY ÁLTAL VÉGREHAJTANDÓ MŰVELETEK KIVÁLASZTÁSA Szabály alkalmazásakor a Tűzfal egy csomaggal vagy adatfolyammal a következő műveletek egyikét hajtja végre:
Engedélyezés.
Blokkolás.
Feldolgozás az alkalmazás szabályai szerint. Ebben az esetben az ilyen adatcsomagok vagy -folyamok csomagszabály általi feldolgozása leáll. A kapcsolatokra az alkalmazásszabályok érvényesek.
Amennyiben egy kapcsolódási kísérlettel és a Tűzfal műveleteivel kapcsolatos információkat naplózni szeretné, engedélyezze az Események naplózása módot. A Tűzfal által végrehajtott művelet megváltoztatása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Szűrési szabályok lapján kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Hálózati szabály ablak Művelet részében válassza ki a műveletet.
95
FELHASZNÁLÓI
ÚTMUTATÓ
HÁLÓZATI SZOLGÁLTATÁS BEÁLLÍTÁSAINAK KONFIGURÁLÁSA A hálózati szolgáltatás annak a hálózatnak a tevékenységét meghatározó beállításokat írja le, amelyhez szabály lett létrehozva. A hálózati szolgáltatás a következő beállításokkal rendelkezik:
Név. Ez a szöveg jelenik meg az elérhető hálózati szolgáltatások kiválasztható listájában.
Irány. A Tűzfal a következő irányokkal rendelkező kapcsolatokat figyeli:
Bejövő. A szabály a számítógép által fogadott adatcsomagokra érvényes. Ez nem vonatkozik az alkalmazásszabályokra.
Bejövő (adatfolyam). A szabály a távoli számítógép által kezdeményezett hálózati kapcsolatokra érvényes.
Bejövő és kimenő. A szabály a bejövő és kimenő adatfolyamokra is érvényes, függetlenül attól, hogy melyik számítógép (saját vagy a távoli) kezdeményezte a hálózati kapcsolatot.
Kimenő. A szabály a számítógépről küldött adatcsomagokra érvényes. Ez nem vonatkozik az alkalmazásszabályokra.
Kimenő (adatfolyam). A szabály a saját számítógép által kezdeményezett hálózati kapcsolatokra érvényes.
Protokoll. A Tűzfal a TCP, UDP, ICMP, ICMPv6, IGMP és GRE protokollokat használó kapcsolatokat figyeli. Ha az ICMP vagy ICMPv6 protokollt választotta, megadhatja az ICMP csomag típusát és a kódját.
Az alkalmazásszabályok csak a TCP és UDP protokollokat használó kapcsolatokat kezelik.
Távoli és helyi portok. A TCP és az UDP protokollok esetében megadhatja a saját számítógépe és a távoli számítógép azon portjait, amelyek között a szabály a kapcsolatot figyelni fogja.
A Kaspersky Internet Security tartalmazza a leggyakrabban használt hálózati kapcsolatokat leíró hálózati szolgáltatásokat. Tűzfalszabályok létrehozásakor kiválaszthatja az előre telepített hálózati szolgáltatások egyikét vagy létrehozhat egy újat. A szabály használatával feldolgozandó hálózati kapcsolat beállításainak megadása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Szűrési szabályok lapján kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Hálózati szabály ablak Hálózati szolgáltatás részén kattintson a Hozzáadás hivatkozásra.
6.
A megnyíló Hálózati szolgáltatás ablakban adja meg a hálózati kapcsolat beállításait.
CÍMTARTOMÁNYOK KIVÁLASZTÁSA A tűzfalszabályok a hálózati címek következő kategóriáira érvényesek:
Bármely cím – a szabály bármely IP-címre alkalmazásra kerül;
Alhálózati címek a következő állapottal – szabály a hálózatokhoz tartozó, éppen a kiválasztott állapottal rendelkező IP-címekre kerül alkalmazásra;
Címek a következő csoportból – a szabály a megadott tartományba tartozó IP-címekre kerül alkalmazásra.
96
TŰZFAL
Az IP-cím tartományok megadása, amelyekre a szabály alkalmazásra kerül: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Szűrési szabályok lapján kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Hálózati szabály ablak Címek részében adja meg a címtartományt: a.
ha előzetesen az Alhálózati címek a következő állapottal lehetőséget választotta, válassza ki a hálózat állapotát a legördülő listából;
b.
válassza ki a meglévő címcsoportok egyikét, ha a Címek a következő csoportból lehetőséget választotta. Ha nem kívánja egyik csoport címtartományát sem használni, hozzon létre egy új csoportot. Ehhez kattintson a Hozzáadás hivatkozásra a szakasz alsó részén, majd a megnyíló Hálózati címek ablakban adja meg a csoporthoz tartozó címeket.
97
PROAKTÍV VÉDELEM A Kaspersky Internet Security nem csak az ismert fenyegetésektől védi meg Önt, de azoktól a legújabbaktól is, amelyekről az adatbázisai nem tartalmaznak semmilyen információt. Ezt a funkciót a kifejezetten erre a célra kifejlesztett, Proaktív védelem nevű összetevő teszi lehetővé. A Proaktív védelem megelőző technológiái semlegesítik az új fenyegetéseket, még mielőtt azok kárt tehetnének a számítógépben. A kódokat a Kaspersky Internet Security adatbázisainak bejegyzései alapján elemző reaktív technológiákkal ellentétben a megelőző technológiák a programok által végrehajtott műveletsorok alapján ismerik fel a számítógépen található fenyegetéseket. Ha a tevékenységelemzés során bármiféle gyanú merül fel a műveletsorral kapcsolatban, a Kaspersky Internet Security blokkolja az illető alkalmazás működését.
A Tevékenységelemzés minden alkalmazást érint, még azokat is, amelyeket az Alkalmazásfelügyelő összetevő (lásd: 75. oldal) Megbízhatónak minősített. Ezeknél az alkalmazásoknál a Proaktív védelem figyelmeztetéseit letilthatja.
Az Alkalmazásfelügyelővel ellentétben a Proaktív védelem az alkalmazás adott tevékenységsorozataira azonnal a reagál. A Proaktív védelem beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Proaktív védelem összetevőt.
3.
Végezze el a szükséges módosításokat a kiválasztott összetevő beállításainál.
EBBEN A RÉSZBEN: Veszélyes tevékenységek listájának használata ............................................................................................................. 99 Veszélyes tevékenység figyelési szabályának megváltoztatása ................................................................................... 100 Megbízható alkalmazások csoportjának létrehozása .................................................................................................... 100 Rendszerfiókok felügyelete ........................................................................................................................................... 101
98
PROAKTÍV
VÉDELEM
VESZÉLYES TEVÉKENYSÉGEK LISTÁJÁNAK HASZNÁLATA Fontos megjegyezni, hogy a Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 és Microsoft Windows 7 x64 alatt futó Kaspersky Internet Security program tevékenységfelügyeleti funkcióinak beállítása eltér az egyéb operációs rendszerekben szokásos eljárástól. Az alkalmazástevékenység-felügyeleti funkció beállításának jellegzetességei Microsoft Windows XP alatt A Kaspersky Internet Security a számítógépén futó alkalmazások tevékenységét kontrollálja. Meghatározott alkalmazási műveletsor esetén a Proaktív védelem azonnal reagál. Ha például a rendszer olyan programot észlel, amely hálózati erőforrásokra, az indítómappába vagy a rendszerleíró adatbázisba másolja magát, majd másolatokat küld önmagáról, valószínűsíthető, hogy féregről van szó. További veszélyes műveletsorok:
trójaiakra jellemző műveletek;
billentyűzet segítségével bevitt adatok elfogására irányuló kísérletek;
rejtett illesztőprogram-telepítés;
az operációs rendszer kernelének módosítására irányuló kísérletek;
rejtett objektumok és negatív azonosítójú folyamatok létrehozására irányuló kísérletek;
a HOSTS fájl módosítására irányuló kísérletek;
más folyamatokban való végrehajtásra irányuló kísérletek;
adatbevitelt/kimenetet átirányító rootkitek;
DNS-kérelmek küldésére irányuló kísérletek.
A veszélyes tevékenységek listája a Kaspersky Internet Security frissítésekor automatikusan hozzáadásra kerül, és nem módosítható. Az egyes veszélyes tevékenységek figyelése ugyanakkor kikapcsolható. Adott veszélyes tevékenység figyelésének kikapcsolása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Proaktív védelem összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló Proaktív védelem ablakban törölje a amelyiket nem kívánja figyelni.
bejelölést annak a tevékenységnek a neve mellett,
Az alkalmazástevékenység-felügyeleti funkció beállításának jellegzetességei Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 és Microsoft Windows 7 x64 alatt Ha a számítógép a fenti operációs rendszerek valamelyikét futtatja, a felügyelet nem terjed ki minden egyes eseményre. Ez a fenti operációs rendszerek jellegzetességeiből adódik. A felügyelet például nem terjed ki a következő eseménytípusokra: küldése megbízható alkalmazásokon keresztül, gyanús rendszertevékenységek.
99
FELHASZNÁLÓI
ÚTMUTATÓ
VESZÉLYES TEVÉKENYSÉG FIGYELÉSI SZABÁLYÁNAK MEGVÁLTOZTATÁSA A veszélyes tevékenységek listája a Kaspersky Internet Security frissítésekor automatikusan hozzáadásra kerül, és nem módosítható. A következőket teheti:
adott veszélyes tevékenység figyelésének kikapcsolása (lásd: 99. oldal);
a Proaktív védelem által veszélyes tevékenység észlelésekor alkalmazott szabály módosítása;
kizárási lista létrehozása (lásd: 177. oldal) a veszélytelennek tartott tevékenységet végző alkalmazások felsorolásával.
A szabály módosításához: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Proaktív védelem összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló Proaktív védelem ablak Események részében válassza ki azt az eseményt, amelyre vonatkozóan a szabályt módosítani kívánja.
5.
Adja meg a kiválasztott esemény beállításait a szabályleíró részben lévő hivatkozások segítségével:
kattintson az előre beállított művelet hivatkozására és a megnyíló Válasszon műveletet ablakban válassza ki a kívánt műveletet;
kattintson az előre beállított időszakot (nem tevékenységtípust) tartalmazó hivatkozásra és a megnyíló Rejtett folyamatok észlelése ablakban adja meg a rejtett folyamatok vizsgálatának gyakoriságát;
kattintson a Be / Ki hivatkozásra annak meghatározásához, hogy a feladat elvégzésekor készüljön-e jelentés.
MEGBÍZHATÓ ALKALMAZÁSOK CSOPORTJÁNAK LÉTREHOZÁSA A Alkalmazásfelügyelő összetevő által a Megbízható csoportba (lásd az „Alkalmazáscsoportok” részt; 77. oldal) sorolt alkalmazások nem jelentenek fenyegetést a rendszerre. Mindazonáltal a Proaktív védelem ezeknek a tevékenységét is figyeli. A Proaktív védelem által nem ellenőrzött megbízható alkalmazások köre egyénileg meghatározható. Megbízható alkalmazások lehetnek például a digitális aláírással rendelkező alkalmazások vagy a Kaspersky Security Network adatbázisában szereplő alkalmazások. Annak érdekében, hogy a Proaktív védelem megbízható alkalmazásoknak tekintse a digitális aláírással rendelkező és/vagy a Kaspersky Security Network adatbázisban szereplő alkalmazásokat, és ne tájékoztasson azok tevékenységéről, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Proaktív védelem összetevőt.
3.
A Megbízható alkalmazások részben jelölje be a kiválasztott összetevőhöz tartozó Alkalmazások digitális aláírással és/vagy Alkalmazások a Kaspersky Security Network adatbázisából négyzetet.
100
PROAKTÍV
VÉDELEM
RENDSZERFIÓKOK FELÜGYELETE A felhasználói fiókok szabályozzák a rendszer elérését és azonosítják a felhasználót, valamint a hozzá tartozó munkakörnyezetet. Ez meggátolja, hogy más felhasználók károsítsák az operációs rendszert vagy az adatokat. A rendszerfolyamatok a rendszerfiókok által elindított folyamatok. Ha azt szeretné, hogy a Kaspersky Internet Security a felhasználói folyamatok mellett a rendszerfolyamatok tevékenységét is figyelje, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Proaktív védelem összetevőt.
3.
A További részben a kiválasztott összetevő mellett jelölje be a négyzetet.
101
Rendszer felhasználói fiókjainak figyelése
BEHATOLÁSMEGELŐZÉSI RENDSZER A Behatolásmegelőzési rendszer az operációs rendszer indításakor töltődik be, és a bejövő hálózati forgalomban vizsgálja a hálózati támadásokra jellemző tevékenységeket. Ha az alkalmazás a számítógépet támadó tevékenységet észlel, a Kaspersky Internet Security blokkolja a támadó számítógép minden hálózati tevékenységét a megtámadott számítógép felé. A blokkolás alapértelmezett időtartama egy óra. A képernyőn megjelenik egy figyelmeztetés (lásd az „Értesítések” részt; 208. oldal) a fennálló hálózati támadásról, valamint a támadó számítógép specifikus adatai is leolvashatók. A Kaspersky Internet Security adatbázisai tartalmazzák a már ismert hálózati támadások (lásd „Az észlelt hálózati támadások típusai” részt; 103. oldal) leírását és az ellenük való védekezés módszereit. A Behatolásmegelőzési rendszer által észlelhető támadások listája az alkalmazás adatbázisának frissítésekor (lásd a „Frissítés” részt; 153. oldal) szintén frissül.
EBBEN A RÉSZBEN: A támadó számítógépek blokkolása .............................................................................................................................. 102 Az észlelt hálózati támadások típusai ............................................................................................................................ 103
A TÁMADÓ SZÁMÍTÓGÉPEK BLOKKOLÁSA A Behatolásmegelőzési rendszer (lásd: 102. oldal) alapértelmezés szerint egy órán át blokkolja a támadó számítógépek tevékenységét. A támadó számítógép blokkolási időtartamának módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Behatolásmegelőzési rendszer összetevőt.
3.
Jelölje be a kiválasztott összetevő melletti Támadó számítógép hozzáadása a blokkoltak listájához négyzetet, és írja be a blokkolási időtartamot.
Támadó számítógép blokkolásának feloldása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Saját védelem részt.
2.
Kattintson a Hálózatfigyelő hivatkozásra az ablak jobb oldalán, az Online tevékenység részben.
3.
A megnyíló ablak Blokkolt számítógépek lapján válassza ki a blokkolt számítógépet, majd kattintson az Engedélyezés hivatkozásra.
102
BEHATOLÁSMEGELŐZÉSI
RENDSZER
AZ ÉSZLELT HÁLÓZATI TÁMADÁSOK TÍPUSAI Napjainkban számos olyan hálózati támadásról tudunk, amik az számítógépre telepített operációs rendszerek és más rendszer- vagy más típusú szoftverek sebezhetőségét használják ki. A számítógép biztonságának biztosításához tudnia kell, milyen hálózati támadásokra számíthat. Az ismert hálózati támadások három fő csoportba oszthatók: 1.
Port letapogatás – ez a típusú fenyegetés önmagában még nem támadás, de rendszerint megelőzi azt, hiszen ez a megszokott módja a távoli számítógépről történő információszerzésnek. A behatoló céljai a számítógép hálózati eszközei által használt UDP/TCP portok, ezeket letapogatva vizsgálja azok állapotát (zárt vagy nyitott). A port letapogatások a hackernek elmondják, hogy milyen típusú támadás működik az adott rendszeren, és milyen nem. Emellett, a letapogatásból szerzett információk (a rendszer típusa) segíti a gonosztevőt annak kiderítésében, hogy milyen operációs rendszert használ a távoli számítógép. Ez aztán tovább korlátozza a potenciális támadások számát, és ennek megfelelően az elkövetésre fordítandó időt is. Emellett segítséget nyújt a hacker számára az operációs rendszer sebezhetőségi karakterisztikájának a kihasználására tett kísérleteiben.
2.
A DoS támadások, vagy Denial of Service (azaz szolgáltatásmegtagadásos támadások) olyan támadások, melyek a rendszerben instabilitást vagy összeomlást okoznak. Az ilyen típusú támadások hatással lehetnek a támadás alatt álló információforrások működőképességére (például, blokkolhatják az Internet elérést). A DoS támadásoknak két alaptípusa ismert:
olyan speciálisan létrehozott csomagok küldése a célszámítógépnek, amit az nem vár, amitől aztán a rendszer újraindul vagy leáll;
a célszámítógépnek olyan sok csomag olyan időkeretben történő küldése, amiben az képtelen a csomagok feldolgozására, így elhasználva a rendszer erőforrásait.
Az ilyen csoport legkirívóbb példái az alábbiak:
3.
A Ping of death támadás során maximum 64 kB-nál nagyobb ICMP csomagokat kerülnek elküldésre. Ez a támadás egyes operációs rendszereket összeomlásra késztethet.
A Land attack („szárazföldi támadás”) a célszámítógép egy nyitott portjára küld kérést, hogy hozzon létre kapcsolatot saját magával. Erre a számítógép végtelen ciklusba kerül, ami megnöveli a processzor terhelését, és ami egyes operációs rendszereket összeomlásra késztethet.
Az ICMP Flood (ICMP elárasztás) támadás során a számítógépre a támadó nagy mennyiségű ICMP csomagot küld. A számítógép megkísérli a válaszadást az összes bejövő csomagra, ami a processzort teljesen lelassítja.
A SYN Flood támadás során a támadó a távoli számítógépre hatalmas mennyiségű lekérdezést küld, hogy hamis kapcsolatot hozzon létre. A rendszer minden ilyen kapcsolatra elkülönít egy részt az erőforrásaiból, amire a rendszer összes tartaléka elapad, és a számítógép a többi kapcsolódási kísérletre már egyszer csak nem válaszol.
Behatolásos támadások, melyek célja a számítógép irányításának az átvétele. Ez a legveszélyesebb mind közül, mert ha sikeres, a hacker teljes uralma alá veszi a megtámadott rendszert. A hackerek ezzel a támadással szereznek meg személyes információkat a távoli számítógépről (például, hitelkártya számot, jelszavakat), vagy terjednek el a rendszeren, hogy a számítási kapacitását a későbbiekben rosszindulatú célokra használják fel (pl. az elfoglalt rendszereket zombi hálózatként, vagy új támadások kiinduló pontjaként használják). Az indított támadások száma szerint ez a legnagyobb csoport. Ezek a felhasználó számítógépén futó operációs rendszerektől függően három csoportba oszthatók: Microsoft Windows támadások, Unix támadások és a mindkét operációs rendszeren elérhető hálózati szolgáltatásokra irányuló közös csoport.
103
FELHASZNÁLÓI
ÚTMUTATÓ
Az operációs rendszerek hálózati erőforrásait használók közül az alábbi típusok terjedtek el a legszélesebb körben:
A Puffer túlcsordulásos támadások olyan szoftveres sebezhetőséget használnak ki, amelyet az adattömbökkel való munka szabályozásának a hiánya (vagy a szabályozás elégtelensége okoz). Ez az egyik legrégebbi és a legkönnyebben kiaknázható sebezhetőség.
A Formátum string támadások azokat a szoftver sebezhetőséget használják ki, amelyek az olyan I/O funkciók bemeneti értékeinek elégtelen szabályozásából ered, mint például a szabványos C könyvtárból a printf(), fprintf(), scanf() és egyebek. Ha egy program rendelkezik ezzel a sebezhetőséggel, a hacker speciális technikával készített lekérdezést küldve teljesen átveheti az uralmat a rendszer felett.
A Behatolást ellenőrző rendszer automatikusan analizálja és megelőzi az ilyen sebezhetőségek kiaknázását a legáltalánosabb hálózati szolgáltatásokon (FTP, POP3, IMAP), ha azok a felhasználó számítógépén futnak. A Microsoft Windows rendszert futtató számítógépeket célzó támadások a számítógépre telepített szoftver (például Microsoft SQL Server, Microsoft Internet Explorer, Messenger és hálózaton keresztül elérhető rendszerelemeik – DCom, SMB, Wins, LSASS, IIS5) sebezhetőségeinek kihasználásán alapulnak. Emellett léteznek elszigetelt behatolási kísérletek is, amelyeket különféle rosszindulatú, a Microsoft Internet Explorer által feldolgozott parancsfájlokat, valamint Helkern típusú férgeket használnak. Az ilyen típusú támadások lényege speciális UDP adatcsomag küldése a távoli számítógépre, ami aztán végrehajtja a rosszindulatú kódot.
104
LEVÉLSZEMÉT-BLOKKOLÓ A Kaspersky Internet Security tartalmaz egy Levélszemét-blokkoló összetevőt, amely lehetővé teszi a nemkívánatos üzenetek (levélszemét) észlelését és a levelezőprogram szabályai szerinti feldolgozását, időt takarítva meg ezzel a levelező rendszer használata közben. A Levélszemét-blokkoló egy speciális öntanuló algoritmust (lásd az „Összetevő működési algoritmusa” részt; 106. oldal) használ, amely lehetővé teszi az összetevő számára, hogy idővel pontosabban különböztesse meg a levélszemetet a hasznos levelektől. Az algoritmus számára az adatforrás a levél tartalma. A levélszemét és a hasznos levél hatékony megkülönböztetése érdekében a Levélszemét-blokkolót tanítani (lásd a „Levélszemét-blokkoló tanítása” részt; 108. oldal) kell. Erősen javasolt a Levélszemét-blokkoló algoritmusának részletes áttekintése. A Levélszemét-blokkoló a következő levelezőprogramokba képes bővítményként beépülni:
Microsoft Office Outlook (lásd a „Levélszemét-feldolgozás beállítása a Microsoft Office Outlook programban” részt; 121. oldal);
Microsoft Outlook Express (Windows Mail) (lásd a „Levélszemét-feldolgozás beállítása a Microsoft Outlook Express (Windows Mail) programban” részt; 122. oldal);
The Bat! (lásd a „Levélszemét-feldolgozás beállítása a The Bat! programban” részt; 123. oldal);
Thunderbird (lásd a „Levélszemét-feldolgozás beállítása a Thunderbird programban” részt; 123. oldal).
Az engedélyezett (lásd: 115. oldal) és blokkolt (lásd: 113. oldal) feladók listájának használatával megadhatja a Levélszemét-blokkolónak azokat a címeket, amelyekről hasznos levelek érkeznek, illetve azokat, amelyekről levélszemét érkezik. Emellett a Levélszemét-blokkoló képes ellenőrizni az üzeneteket az engedélyezett (lásd: 116. oldal) és a blokkolt (lásd: 114. oldal), valamint az obszcén (lásd: 114. oldal) kifejezések listája alapján is. A Levélszemét-blokkoló lehetővé teszi a levelek kiszolgálón való megtekintését (lásd az „E-mail üzenetek szűrése a kiszolgálón. Levélelosztó” részt; 119. oldal) és a nemkívánatos üzenetek törlését a számítógépre való letöltésük nélkül. A Levélszemét-blokkoló beállításainak szerkesztése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Végezze el a szükséges módosításokat az összetevő beállításainál.
105
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................. 106 Levélszemét-blokkoló tanítása ...................................................................................................................................... 108 Biztonsági szint módosítása .......................................................................................................................................... 111 Vizsgálatmód kiválasztása ............................................................................................................................................ 112 Megbízható URL-ek listájának létrehozása ................................................................................................................... 113 Blokkolt feladók listájának létrehozása .......................................................................................................................... 113 Blokkolt kifejezések listájának létrehozása .................................................................................................................... 114 Obszcén kifejezések listájának létrehozása .................................................................................................................. 114 Engedélyezett feladók listájának létrehozása ................................................................................................................ 115 Engedélyezett kifejezések listájának létrehozása .......................................................................................................... 116 Engedélyezett feladók listájának importálása ................................................................................................................ 117 Levélszemét és valószínűleg levélszemét besorolások meghatározása ....................................................................... 117 Levélszemét-felismerő algoritmus kiválasztása ............................................................................................................. 118 További levélszemét-szűrő funkciók használata ........................................................................................................... 118 Címke hozzáadása az üzenet tárgyához....................................................................................................................... 119 E-mail üzenetek szűrése a kiszolgálón. Levélelosztó .................................................................................................... 119 Microsoft Exchange Server üzenetek kizárása a vizsgálatból ....................................................................................... 120 A levélszeméttel végrehajtandó műveletek ................................................................................................................... 120 Levélszemét-blokkoló alapértelmezett beállításainak visszaállítása ............................................................................. 124
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Levélszemét-blokkoló működése két szakaszból áll: 1.
Szigorú szűrési kritériumok alkalmazása az üzenetre. Ezen kritériumok alapján a program gyorsan eldönti, hogy az üzenet levélszemét-e vagy nem. A Levélszemét-blokkoló az üzenethez hozzárendeli a levélszemét vagy a nem levélszemét állapotot, a vizsgálat leáll, és az üzenet feldolgozásra továbbítódik a levelezőkliensnek (lásd az alábbi 1–5. lépéseket).
2.
Az előző lépések szigorú kiválasztási kritériumain átjutott levelek átvizsgálása. Ezeket az üzeneteket nem lehet egyértelműen levélszemétnek tekinteni. A Levélszemét-blokkoló ezért kiszámítja annak a valószínűségét, hogy az üzenet levélszemét.
106
LEVÉLSZEMÉT-BLOKKOLÓ
A Levélszemét-blokkoló algoritmusa a következő lépésekből áll: 1.
A feladó címének ellenőrzése az engedélyezett vagy blokkolt feladók listájában.
Ha a feladó címe rajta van az engedélyezett listán, a levél a nem levélszemét állapotot kapja.
Ha a feladó címe rajta van a feketelistán, a levél a levélszemét állapotot kapja.
2.
Ha egy üzenetet Microsoft Exchange Server használatával küldtek el, és az ilyen üzenetek vizsgálata le van tiltva (lásd: 120. oldal), akkor az üzenet nem levélszemét állapotú lesz.
3.
Az üzenetet a program tovább elemzi, hogy szerepel-e benne az engedélyezett kifejezések listáján megtalálható kifejezés (lásd: 116. oldal). Ha a lista legalább egy sora megtalálható az üzenetben, akkor az nem levélszemét állapotot kap. Alapértelmezésben ez a lépés kimarad.
4.
Az üzenetet a program tovább elemzi, hogy szerepel-e benne a blokkolt kifejezések listáján megtalálható kifejezés (lásd: 114. oldal). Ha a listában szereplő szavak előfordulnak az üzenetben, akkor megnövekszik annak az esélye, hogy az üzenet levélszemét. Ha a számított valószínűség meghaladja a megadott értéket (lásd: 117. oldal), az üzenet a levélszemét vagy valószínűleg levélszemét állapotot kapja. Az üzenetet a program tovább elemzi, hogy szerepel-e benne az obszcén kifejezések listáján megtalálható kifejezés (lásd: 114. oldal). Alapértelmezésben ez a lépés kimarad.
5.
Ha az üzenet szövege az adathalász vagy gyanús webcímek adatbázisában szereplő címet tartalmaz (lásd: 112. oldal), az üzenet a levélszemét állapotot kapja.
6.
A program heurisztikus szabályok segítségével elemzi az üzenetet. Ha az elemzés az üzenetben levélszemétre jellemző jeleket talál, megnő a valószínűsége annak, hogy az üzenet levélszemét.
7.
Az alkalmazás a GSG technológia használatával elemzi az üzenetet. Ennek során a Levélszemét-blokkoló elemzi az e-mail üzenethez csatolt képeket. Ha az elemzés a képekben levélszemétre jellemző jeleket talál, megnő a valószínűsége annak, hogy az üzenet levélszemét.
8.
Az alkalmazás elemzi az üzenethez csatolt .rtf formátumú dokumentumokat. Megvizsgálja a csatolt dokumentumokat, levélszemét jeleit keresve bennük. Az elemzés végén a Levélszemét-blokkoló kiszámítja, mennyire nőtt meg a valószínűsége annak, hogy az üzenet levélszemét. Alapértelmezésben ez a technológia ki van kapcsolva.
9.
A program ellenőrzi, hogy vannak-e levélszemétre utaló további jellemzők (lásd: 118. oldal). Minden észlelt jellemző növeli a valószínűségét annak, hogy az üzenet ténylegesen levélszemét.
10. Ha a Levélszemét-blokkoló tanítva volt, akkor megvizsgálja az üzenetet az iBayes technológiával. Az öntanító iBayes algoritmus az üzenet szövegében a levélszemétre jellemző kifejezések előfordulási gyakoriságát alapul véve számítja ki annak valószínűségét, hogy az üzenet levélszemét. A levél elemzése meghatározza annak a valószínűségét, hogy az üzenet levélszemét. A levélszemét alkotói folyamatosan fejlesztik a levélszemét álcázásának módszereit, emiatt a számított valószínűség általában nem éri el a megadott értéket (lásd a „Levélszemét és valószínűleg levélszemét besorolások meghatározása” részt; 117. oldal). Az email üzenetek hatékony szűrésének biztosításához a Levélszemét-blokkoló két paramétert használ:
levélszemét besorolás – az a valószínűségi érték, amelynek túllépésekor az üzenetet levélszemétnek kell tekinteni. Ha a valószínűség ezen küszöbszint alatt van, az üzenet a valószínűleg levélszemét állapotot kapja.
valószínűleg levélszemét besorolás – az a valószínűségi érték, amelynek túllépésekor az üzenetet potenciális levélszemétnek kell tekinteni. Ha a valószínűség ezen érték alatt van, a Levélszemét-blokkoló nem tekinti levélszemétnek az üzenetet.
A megadott levélszemét és valószínűleg levélszemét besorolástól függően az üzenetekhez a levélszemét vagy a valószínűleg levélszemét állapot lesz hozzárendelve. A hozzárendelt állapot alapján az üzeneteket a program a [!! LEVÉLSZEMÉT] vagy [!! Valószínűleg levélszemét] címkével jelöli meg a Tárgy mezőben. Ezután megtörténik a feldolgozásuk a levelezőkliensben meghatározott szabályok (lásd „A levélszeméttel végrehajtandó műveletek”; 120. oldal) szerint.
107
FELHASZNÁLÓI
ÚTMUTATÓ
LEVÉLSZEMÉT-BLOKKOLÓ TANÍTÁSA Az egyik leghatékonyabb levélszemét észlelő eszköz az öntanuló iBayes algoritmus. Az algoritmus a tartalmazott kifejezések alapján eldönti, hogy milyen státuszt rendeljen az üzenethez. Az indítás előtt hasznos és levélszemét karaktersorokat kell az iBayes algoritmusnak elküldeni, azaz tanítani kell. A Levélszemét-blokkoló többféleképpen tanítható:
A Tanítás varázslóval (lásd a „Tanítás a Tanítás varázslóval” részt; 108. oldal) (csomag tanítás). A tanítás a Tanítás varázslóval a legjobb, ha első alkalommal használja a Levélszemét-blokkolót.
Levélszemét-blokkoló tanítása a kimenő üzenetekkel (lásd a „Levélszemét-blokkoló tanítása a kimenő üzenetekkel” részt; 109. oldal).
Tanítás közvetlenül e-mail üzenetekkel dolgozva (lásd a „Tanítás levelezőkliens segítségével” részt; 109. oldal) a speciális eszközsáv gombok vagy menüpontok segítségével.
Tanítás Levélszemét-blokkoló jelentésekkel (lásd a „Tanítás jelentések segítségével”; 111. oldal).
TANÍTÁS A TANÍTÁS VARÁZSLÓVAL A Tanítás varázsló lehetővé teszi a Levélszemét-blokkoló tanítását kötegelt módban. Ehhez adja meg, hogy a Microsoft Office Outlook vagy a Microsoft Outlook Express fiókok mely mappái tartalmaznak levélszemetet és melyek hasznos leveleket. A helyes levélszemét-felismerés érdekében legalább 50 hasznos és 50 levélszemét jellegű levél felhasználásával kell a programot betanítani. Ezen lépések elvégzése nélkül az iBayes algoritmus nem fog működni. Időtakarékossági okokból a Tanítás varázsló egy mappából csak 50 levelet vesz figyelembe. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat, a varázsló bezárásához pedig a Befejezés gomb használható. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A varázsló elindításához: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
A Levélszemét-blokkoló tanítása részben kattintson a kiválasztott összetevőhöz tartozó Tanítás gombra.
Amikor hasznos levelek segítségével tanítja az összetevőt, az üzenetek küldőinek címe bekerül az engedélyezett feladók listájába. A feladók címének hozzáadását az engedélyezett feladók listájához a következő módon kapcsolhatja ki: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Ne tekintse levélszemétnek az üzenetet részében jelölje be a Ha engedélyezett feladótól származik négyzetet, és kattintson a Kiválasztás gombra.
5.
Az Engedélyezett feladók listája ablakban szüntesse meg az Engedélyezett feladók címeinek felvétele a levélszemét-blokkoló tanításakor a levelezőkliensben négyzet jelölését.
108
LEVÉLSZEMÉT-BLOKKOLÓ
LÁSD MÉG: Tanítás jelentések segítségével .................................................................................................................................... 111 Tanítás levelezőkliens segítségével .............................................................................................................................. 109 Levélszemét-blokkoló tanítása a kimenő üzenetekkel ................................................................................................... 109
LEVÉLSZEMÉT-BLOKKOLÓ TANÍTÁSA A KIMENŐ ÜZENETEKKEL A Levélszemét-blokkolót 50 kimenő levéllel, mint mintával is taníthatja. A címzettek címei automatikusan felkerülnek az engedélyezett feladók listájára. A Levélszemét-blokkoló tanítása kimenő e-mailekkel: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak További lapjának Kimenő üzenetek részében válassza a Tanítás kimenő e-maillel beállítást.
Ahhoz, hogy a feladó címe ne kerüljön bele az engedélyezett listába tegye a következőt: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Ne tekintse levélszemétnek az üzenetet részében jelölje be a Ha engedélyezett feladótól származik négyzetet, és kattintson a Kiválasztás gombra.
5.
Az Engedélyezett feladók listája ablakban szüntesse meg az Engedélyezett feladók címeinek felvétele a levélszemét-blokkoló tanításakor a levelezőkliensben négyzet jelölését.
LÁSD MÉG: Tanítás a Tanítás varázslóval ........................................................................................................................................ 108 Tanítás jelentések segítségével .................................................................................................................................... 111 Tanítás levelezőkliens segítségével .............................................................................................................................. 109
TANÍTÁS LEVELEZŐKLIENS SEGÍTSÉGÉVEL A Levélszemét-blokkoló tanítása közvetlenül az e-mail üzenetekkel az e-mail kliensprogram speciális interfész elemeit használja fel. A Levélszemét-blokkoló tanítására való gombok a Microsoft Office Outlook és a Microsoft Outlook Express (Windows Mail) levelező kliensek kezelőfelületén csak a Kaspersky Internet Security telepítése után jelennek meg.
109
FELHASZNÁLÓI
ÚTMUTATÓ
A Levélszemét-blokkoló tanítása az e-mail klienssel: 1.
Indítsa el az e-mail klienst.
2.
Válasszon ki egy üzenetet, amivel tanítani szeretné a Levélszemét-blokkolót.
3.
Az e-mail klienstől függően végezze el az alábbi lépéseket:
kattintson a Microsoft Office Outlook eszközsávján a Levélszemét vagy Nem levélszemét gombra;
kattintson a Microsoft Office Outlook Express (Windows Mail) eszközsávján a Levélszemét vagy Nem levélszemét gombra;
használja a speciális Megjelölés levélszemétként és Megjelölés nem levélszemétként elemeket a The Bat! email kliensprogram Speciális menüjében;
a Mozilla Thunderbird eszközsávján használja a Levélszemét / Nem levélszemét gombot.
A fenti listából az opció kiválasztva a Levélszemét-blokkoló elvégzi a tanulást a kijelölt üzenet segítségével. Ha több üzenetet is kijelöl, azokat szintén felhasználja. Ha egy üzenetet hasznosnak minősít, a feladója bekerül az engedélyezett feladók listájába. Ahhoz, hogy a feladó címe ne kerüljön bele az engedélyezett listába tegye a következőt: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Ne tekintse levélszemétnek az üzenetet részében jelölje be a Ha engedélyezett feladótól származik négyzetet, és kattintson a Kiválasztás gombra.
5.
Az Engedélyezett feladók listája ablakban szüntesse meg az Engedélyezett feladók címeinek felvétele a levélszemét-blokkoló tanításakor a levelezőkliensben négyzet jelölését.
Ha egyszerre több üzenetet kell kijelölnie, vagy biztos benne, hogy a mappa csak azonos csoportba (levélszemét vagy nem levélszemét) tartozó leveleket tartalmaz, a Tanítás varázslóval (lásd a „Levélszemét-blokkoló tanítása” részt; 108. oldal) többfelületű megközelítést is alkalmazhat.
LÁSD MÉG: Levélszemét-blokkoló tanítása a kimenő üzenetekkel ................................................................................................... 109 Tanítás a Tanítás varázslóval ........................................................................................................................................ 108 Tanítás jelentések segítségével .................................................................................................................................... 111
110
LEVÉLSZEMÉT-BLOKKOLÓ
TANÍTÁS JELENTÉSEK SEGÍTSÉGÉVEL A Levélszemét-blokkoló úgy is tanítható, hogy a jelentései használja forrásként. Az összetevő jelentései segítenek meghatározni, hogy mennyire pontos az összetevő beállítása, és szükség esetén javításokat eszközölhet a Levélszemétblokkoló konfigurációjában. Egy adott üzenet levélszemétnek vagy hasznos levélnek nyilvánítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Váltson át a Kaspersky Internet Security jelentések ablakára úgy, hogy a Jelentés hivatkozásra kattint.
3.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
4.
Válasszon ki egy e-mailt a Levélszemét-blokkoló összetevőhöz, amely alapján a további tanítást végezni szeretné.
5.
Nyissa meg az üzenet helyi menüjét, és válasszon a következő műveletek közül:
Megjelölés levélszemétként;
Megjelölés nem levélszemétként;
Hozzáadás az engedélyezett feladók listájához;
Hozzáadás a blokkolt feladók listájához.
LÁSD MÉG: Levélszemét-blokkoló tanítása a kimenő üzenetekkel ................................................................................................... 109 Tanítás a Tanítás varázslóval........................................................................................................................................ 108 Tanítás levelezőkliens segítségével .............................................................................................................................. 109
BIZTONSÁGI SZINT MEGVÁLTOZTATÁSA A Levélszemét-blokkoló két tényezőt vesz figyelembe az üzenetek szűrésekor:
Levélszemét besorolás – az a valószínűségi érték, amelynek túllépésekor az üzenetet levélszemétnek kell tekinteni. Ha a valószínűség ezen küszöbszint alatt van, az üzenet a valószínűleg levélszemét besorolást kapja.
Valószínűleg levélszemét besorolás – az a valószínűségi érték, amelynek túllépésekor az üzenet potenciális levélszemétnek minősül. Ha a valószínűség ezen érték alatt van, a Levélszemét-blokkoló nem tekinti levélszemétnek az üzenetet.
A Kaspersky Lab szakértői három biztonsági szintet különböztetnek meg:
Magas. Ezt az érzékenységi szintet kell használnia, ha túl gyakran kap levélszemetet, például ingyenes levelezőrendszerek használatakor. Ezen érzékenységi szint kiválasztásakor megnő a hamis találatok száma, azaz az összetevő gyakrabban nyilvánítja levélszemétnek a hasznos levelet.
Ajánlott. A legtöbb esetben ezt az érzékenységi szintet kell használni.
Alacsony. Ezt az érzékenységi szintet akkor használhatja, ha ritkán kap levélszemetet, például ha biztonságos vállalati levelezési környezetben dolgozik. Ezen érzékenységi szint kiválasztásakor az összetevő ritkábban ismeri fel a levélszemétnek és potenciális levélszemétnek minősülő üzeneteket.
111
FELHASZNÁLÓI
ÚTMUTATÓ
A Levélszemét-blokkoló biztonsági szintjének módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Állítsa be a kiválasztott összetevő szükséges biztonsági szintjét.
VIZSGÁLATMÓD KIVÁLASZTÁSA A vizsgálatmódok az IM kliensek által küldött üzenetekben található URL-ek ellenőrzését jelentik annak megállapítására, hogy azok nem szerepelnek-e a gyanús webcímek és/vagy az adathalász webcímek listáján. A hivatkozások ellenőrzése az adathalász webcímek listáján lehetővé teszi azon adathalászati támadások elkerülését, amelyek általában pénzintézetektől érkező e-mailre hasonlítanak és hivatkozást tartalmaznak azok webhelyére. Az üzenet szövege arra kéri az olvasót, hogy kattintson a hivatkozásra és a megjelenő ablakban személyes adatokat adjon meg, például hitelkártyaszámot vagy felhasználónevet és jelszót internetes bankszolgáltatáshoz, ahol pénzügyi műveletek végezhetők. Egy adathalászati támadás álcázható például egy banktól érkező levélnek is, amely a bank hivatalos webhelyére mutató linket tartalmaz. Ha a hivatkozásra kattint, a bank webhelyének pontos másolatára jut. A böngésző címsorában a valódi címet fogja látni még akkor is, ha ténylegesen egy hamisított webhelyen tartózkodik. Ettől a ponttól kezdve a webhelyen végzett minden műveletét rögzítik, és felhasználhatják a pénze megszerzéséhez. Az üzenetekben található hivatkozások átvizsgálásához a gyanús címek adatbázisa segítségével tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Üzenet levélszemétnek tekintése részében jelölje be a Ha URL-eket tartalmaz a gyanús webcímek adatbázisából négyzetet.
Az e-mailekben található hivatkozások adathalász címek adatbázisával való átvizsgálásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Üzenet levélszemétnek tekintése részében jelölje be a Ha URL-eket tartalmaz az adathalász webcímek adatbázisából négyzetet.
112
LEVÉLSZEMÉT-BLOKKOLÓ
MEGBÍZHATÓ URL-EK LISTÁJÁNAK LÉTREHOZÁSA Létrehozhat egy listát a megbízható címekről. A Levélszemét-blokkoló ellenőrzi, hogy a címzett címét tartalmazza-e a lista. A megbízható címek listájának létrehozása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapján jelölje be a kattintson a Saját címek gombra.
5.
A megnyíló Saját e-mail címek ablakban kattintson a Hozzáadás hivatkozásra.
6.
A megnyíló E-mail címmaszk ablakban adja meg a kívánt címeket és címmaszkokat.
Ha nem én vagyok a címzett négyzetet, és
BLOKKOLT FELADÓK LISTÁJÁNAK LÉTREHOZÁSA A blokkolt feladók listája a levélszemétként megjelölt üzenetek küldőinek címeit tartalmazza. A lista manuálisan bővíthető. A lista címeket vagy címmaszkokat tartalmazhat. Maszk megadásakor használhatja a szokásos * és ? helyettesítő karaktereket, ahol a * tetszőleges karaktersorozatot, a ? pedig egyetlen karaktert helyettesít. Példák címmaszkokra:
[email protected]. Az erről a címről érkező üzenet mindig levélszemétnek minősül.
*@test.ru. A test.ru tartományhoz tartozó bármely feladótól érkező levél mindig levélszemétnek minősül, például: [email protected], [email protected].
ivanov@*. Az ezzel a névvel rendelkező feladó a tartománynévtől függetlenül mindig csak levélszemetet küld, például: [email protected], [email protected].
*@test*. A test karaktersorral kezdődő tartományokhoz tartozó bármely feladótól érkező levél mindig levélszemétnek minősül, például: [email protected], [email protected].
ivan.*@test.???. Az ivan. karaktersorral kezdődő nevű és a test karaktersorral kezdődő és három tetszőleges karakterrel végződő tartományhoz tartozó feladótól származó levél mindig levélszemétnek minősül, például: [email protected], [email protected].
A blokkolt feladók listájának létrehozása és használata: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Üzenet levélszemétnek tekintése részében jelölje be a Ha blokkolt feladótól származik négyzetet, és kattintson a Kiválasztás gombra.
5.
A megnyíló Blokkolt feladók listája ablakban kattintson a Hozzáadás hivatkozásra.
6.
A megnyíló E-mail címmaszk ablakban adja meg a kívánt címet vagy címmaszkot.
113
FELHASZNÁLÓI
ÚTMUTATÓ
BLOKKOLT KIFEJEZÉSEK LISTÁJÁNAK LÉTREHOZÁSA A blokkolt kifejezések listájába mentheti az üzenet kulcselemeit, amelyek azt levélszemétnek minősítik. A lista manuálisan bővíthető. A kifejezésekhez maszkot is használhat. Maszk megadásakor használhatja a * és ? helyettesítő karaktereket, ahol a * tetszőleges karaktersorozatot, a ? pedig egyetlen karaktert helyettesít. Példák kifejezésekre és kifejezés maszkokra:
Helló, Iván!. A csak ezt a szöveget tartalmazó e-mail üzenet levélszemét. Az alábbi sorokhoz hasonló sorok használata nem javasolt.
Helló, Iván!*. A Helló, Iván! karaktersorral kezdődő üzenet levélszemétnek minősül.
Hi, *! *. A Hi karaktersorral kezdődő és az üzenet bármely részében felkiáltójelet tartalmazó levél levélszemét.
* Ivan? *. Az Ivan személyes címzéssel kezdődő, majd bármilyen karakterrel folytatódó levél levélszemét.
* Ivan\? *. Az Ivan? kifejezést tartalmazó üzenet levélszemét.
Ha a kifejezés * és ? karaktereket tartalmaz, akkor a \ karakternek kell azokat megelőzniük, hogy a Levélszemét-blokkoló ne értelmezze félre azokat. Ekkor egy helyett két karakter kell használni: \* és \?. A blokkolt kifejezések listájának létrehozása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Üzenet levélszemétnek tekintése részében jelölje be a
5.
Ha blokkolt kifejezéseket tartalmaz négyzetet, és kattintson a Kiválasztás gombra.
6.
A megnyíló Blokkolt kifejezések listája ablakban kattintson a Hozzáadás hivatkozásra.
7.
A megnyíló Blokkolt kifejezés ablakba gépelje be a sort vagy a maszkot.
OBSZCÉN KIFEJEZÉSEK LISTÁJÁNAK LÉTREHOZÁSA A lista olyan obszcén kifejezéseket tartalmaz, amelyek nagy valószínűséggel levélszemétre utalnak. A Kaspersky Lab szakértői által összeállított obszcén szavak listáját a Kaspersky Internet Security telepítőcsomagja már tartalmazza. Ez a lista szerkeszthető. A kifejezésekhez maszkot is használhat. Maszk megadásakor használhatja a * és ? helyettesítő karaktereket, ahol a * tetszőleges karaktersorozatot, a ? pedig egyetlen karaktert helyettesít. Ha a kifejezés * és ? karaktereket tartalmaz, akkor a \ karakternek kell azokat megelőzniük, hogy a Levélszemét-blokkoló ne értelmezze félre azokat. Ekkor egy helyett két karakter kell használni: \* és \?.
114
LEVÉLSZEMÉT-BLOKKOLÓ
Az obszcén kifejezések listájának a módosításához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Üzenet levélszemétnek tekintése részében jelölje be a Ha blokkolt kifejezéseket tartalmaz négyzetet, és kattintson a Kiválasztás gombra.
5.
A megnyíló Blokkolt kifejezések listája ablakban engedélyezze a opciót, majd kattintson az obszcén szavak hivatkozásra.
6.
Olvassa el a szöveget a megnyíló Szerződés ablakban, és amennyiben egyetért a benne található pontokkal és feltételekkel, jelölje be a megfelelő négyzetet, és kattintson az OK gombra.
7.
A megnyíló Obszcén szavak listája ablakban kattintson a Hozzáadás hivatkozásra.
8.
A megnyíló Blokkolt kifejezés ablakba gépelje be a sort vagy a maszkot.
Blokkolt obszcén szavaknak tekintés
ENGEDÉLYEZETT FELADÓK LISTÁJÁNAK LÉTREHOZÁSA Az engedélyezett feladók listája azon üzenetek küldőinek címeit tartalmazza, akiktől – az Ön véleménye szerint – nem érkezik levélszemét. A címek listája automatikusan bővül a Levélszemét-blokkoló tanítása során. Ez a lista szerkeszthető. A lista címeket vagy címmaszkokat tartalmazhat. Maszk megadásakor használhatja a szokásos * és ? helyettesítő karaktereket, ahol a * tetszőleges karaktersorozatot, a ? pedig egyetlen karaktert helyettesít. Példák címmaszkokra:
[email protected]. Az erről a címről érkező üzenet mindig jó levélnek minősül.
*@test.ru. A test.ru tartományhoz tartozó bármely feladótól érkező levél mindig jó levélnek minősül, például: [email protected], [email protected].
ivanov@*. Az ezzel a névvel rendelkező feladó a tartománynévtől függetlenül mindig jó levelet küld, például: [email protected], [email protected].
*@test*. A test karaktersorral kezdődő tartományokhoz tartozó bármely feladótól érkező üzenet soha nem minősül levélszemétnek, például: [email protected], [email protected].
ivan.*@test.???. Az ivan. karaktersorral kezdődő nevű, valamint a test karaktersorral kezdődő és három tetszőleges karakterrel végződő tartományhoz tartozó feladótól származó levél mindig hasznos levélnek minősül, például: [email protected], [email protected].
Az engedélyezett feladók listájának létrehozása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Ne tekintse levélszemétnek az üzenetet részében jelölje be a Ha engedélyezett feladótól származik négyzetet, és kattintson a Kiválasztás gombra.
5.
A megnyíló Engedélyezett feladók listája ablakban kattintson a Hozzáadás hivatkozásra.
6.
A megnyíló E-mail címmaszk ablakban adja meg a kívánt címet vagy címmaszkot.
115
FELHASZNÁLÓI
ÚTMUTATÓ
ENGEDÉLYEZETT KIFEJEZÉSEK LISTÁJÁNAK LÉTREHOZÁSA Az engedélyezett kifejezések listájába mentheti az üzenet kulcselemeit, amelyek azt hasznos levélnek minősítik. Ilyen listát Ön is létrehozhat. A kifejezésekhez maszkot is használhat. Maszk megadásakor használhatja a * és ? helyettesítő karaktereket, ahol a * tetszőleges karaktersorozatot, a ? pedig egyetlen karaktert helyettesít. Példák kifejezésekre és kifejezés maszkokra:
Helló, Iván!. A csak ezt a szöveget tartalmazó e-mail üzenet jó e-mail. Az alábbi sorokhoz hasonló sorok használata nem javasolt.
Helló, Iván!*. A Helló, Iván! karaktersorral kezdődő üzenet hasznos levélnek minősül.
Hi, *! *. A Hi karaktersorral kezdődő és az üzenet bármely részében felkiáltójelet tartalmazó levél nem levélszemét.
* Ivan? *. Az Ivan személyes címzéssel kezdődő, majd bármilyen karakterrel folytatódó levél nem levélszemét.
* Ivan\? *. Az Ivan? kifejezést tartalmazó üzenet jó e-mail.
Ha a kifejezés * és ? karaktereket tartalmaz, akkor a \ karakternek kell azokat megelőzniük, hogy a Levélszemét-blokkoló ne értelmezze félre azokat. Ekkor egy helyett két karakter kell használni: \* és \?.
Az engedélyezett kifejezések listájának létrehozása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Ne tekintse levélszemétnek az üzenetet részében jelölje be a Ha blokkolt kifejezéseket tartalmaz négyzetet, és kattintson a Kiválasztás gombra.
5.
A megnyíló Engedélyezett kifejezések listája ablakban kattintson a Hozzáadás hivatkozásra.
6.
A megnyíló Engedélyezett kifejezés ablakba gépelje be a sort vagy a maszkot.
116
LEVÉLSZEMÉT-BLOKKOLÓ
ENGEDÉLYEZETT FELADÓK LISTÁJÁNAK IMPORTÁLÁSA Az engedélyezett feladók listájában levő címek .txt, .csv fájlokból vagy Microsoft Office Outlook / Microsoft Outlook Express címjegyzékből importálhatók. Az engedélyezett feladók listájának importálása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Pontos módszerek lapjának Ne tekintse levélszemétnek az üzenetet részében jelölje be a Ha engedélyezett feladótól származik négyzetet, és kattintson a Kiválasztás gombra.
5.
A megnyíló Engedélyezett feladók listája ablakban kattintson a Importálás hivatkozásra.
6.
Válassza ki az importálás forrását a legördülő menüből:
Importálás fájlból. Ha ezt a forrást választja, megjelenik egy fájlválasztó párbeszédablak. Az alkalmazás a .csv és .txt típusú fájlokból támogatja az importálást.
Importálás a címjegyzékből. Ha ezt a forrást választja, megjelenik a címjegyzék kiválasztására szolgáló párbeszédablak. Válassza ki a kívánt címjegyzéket ebben az ablakban.
LEVÉLSZEMÉT ÉS VALÓSZÍNŰLEG LEVÉLSZEMÉT BESOROLÁSOK MEGHATÁROZÁSA A Kaspersky Lab szakértői azon dolgoznak, hogy a Levélszemét-blokkoló a lehető legpontosabban felismerhesse a levélszemetet vagy valószínű levélszemetet. A levélszemét felismerése olyan modern szűrési módszereken alapul, amelyek lehetővé teszik, hogy a Levélszemétblokkoló megtanulhassa elkülöníteni a levélszemetet, a valószínű levélszemetet és a hasznos e-mailt. A tanulási folyamat adott számú felhasználói üzenet elemzésén alapul. A Levélszemét-blokkoló a Tanítás varázslóval és az e-mail kliensektől tanul. Ezzel a megoldással a jó e-mailek és a levélszemét üzenetek minden egyes eleme tényezőként szerepel. Amikor egy e-mail üzenet belép a beérkezett üzenetek fiókjába, a Levélszemét-blokkoló az iBayes algoritmussal levélszemét és jó e-mail elemeket keresve átvizsgálja az üzenetet. Az egyes elemek tényezői összegzésre kerülnek, majd a rendszer kiszámolja a levélszemét és a valószínű levélszemét besorolást. A valószínűleg levélszemét besorolás azt az értéket határozza meg, aminek a túllépése a Valószínűleg levélszemét státusz kiosztását eredményezi az üzenet számára. Ha az Ajánlott Levélszemét-blokkolási szintet alkalmazza, a 60%nál nagyobb besorolású összes levél valószínűleg levélszemét minősítést kap. A 60%-nál alacsonyabb minősítést szerzett levelek hasznos levélnek minősülnek. Az értéket módosíthatja. A levélszemét besorolás azt az értéket határozza meg, aminek a túllépése a Levélszemét státusz kiosztását eredményezi az üzenet számára. A megadottnál magasabb besorolási értékkel rendelkező minden üzenet levélszemétnek minősül. Alapértelmezésben a levélszemét besorolás Ajánlott szintje 90%. Ez azt jelenti, hogy a 90%nál magasabb értékű besorolást kapott összes üzenet levélszemétnek minősül. Az értéket módosíthatja.
117
FELHASZNÁLÓI
ÚTMUTATÓ
A levélszemét és valószínűleg levélszemét beállított értékeinek szerkesztéséhez végezze el az alábbi lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Szakértői módszerek lapjának Besorolás részén konfigurálja a levélszemét és valószínűleg levélszemét besorolást.
LEVÉLSZEMÉT-FELISMERŐ ALGORITMUS KIVÁLASZTÁSA A levelek elemzését a Levélszemét-blokkoló a kiválasztott felismerő algoritmus alapján végzi:
Heurisztikus elemzés. A Levélszemét-blokkoló a leveleket heurisztikus szabályok segítségével elemzi. A heurisztikus elemzés mindig be van kapcsolva.
Képfelismerés (GSG technológia). A Levélszemét-blokkoló a grafikus levélszemetet a GSG technológia segítségével elemzi.
RTF formátumú mellékletek elemzése. A Levélszemét-blokkoló elemzi az üzenetekhez csatolt dokumentumokat, levélszemét jelei után kutatva.
Öntanító szövegfelismerő algoritmus (iBayes). A iBayes algoritmus a szövegben előforduló, levélszemétre jellemző szavak gyakorisága alapján határozza meg, hogy egy üzenet levélszemét vagy hasznos levél. Használat előtt tanítania (lásd „A Levélszemét-blokkoló tanítása” részt; 108. oldal) kell az iBayes algoritmust.
Egy bizonyos levélszemét-felismerő algoritmus használatának engedélyezéséhez / letiltásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Szakértői módszerek lapjának Felismerési algoritmusok részében jelölje be a megfelelő négyzeteket , vagy szüntesse meg azok jelölését.
TOVÁBBI LEVÉLSZEMÉT-SZŰRŐ FUNKCIÓK HASZNÁLATA Az üzenetek szűrésére alkalmazott alapbeállítások (engedélyezett és blokkolt feladók listája, felismerő algoritmusok stb.) mellett további jeleket is megadhat. E tulajdonságok alapján az üzenet adott szintű valószínűséggel levélszemét állapotba kerül. Az egyéni levélszemét-szűrési tulajdonságok engedélyezésére / letiltására végezze el az alábbi lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Szakértői módszerek lapján kattintson a További gombra.
5.
A megnyíló További ablakban jelölje be a szükséges levélszemétre utaló jelek melletti négyzeteket szüntesse meg azok jelölését.
118
, vagy
LEVÉLSZEMÉT-BLOKKOLÓ
CÍMKE HOZZÁADÁSA AZ ÜZENET TÁRGYÁHOZ Lehetőség van a [!! LEVÉLSZEMÉT] vagy [?? Valószínűleg levélszemét] címke felvételére az üzenet Tárgy mezőjében, amit a rendszer az ellenőrzés után levélszemétként vagy valószínűleg levélszemétként azonosít. Ahhoz, hogy a címkék felvételét az üzenet tárgyához engedélyezze vagy letiltsa, végezze el az alábbi lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló További ablak Műveletek részében jelölje be a megfelelő négyzeteket azok jelölését. A címke szövege szerkeszthető.
, vagy szüntesse meg
E-MAIL ÜZENETEK SZŰRÉSE A KISZOLGÁLÓN. LEVÉLELOSZTÓ Az e-mail üzeneteket a kiszolgálón is megtekintheti, anélkül, hogy letöltené azokat a számítógépére. Ezzel a lehetőséggel időt és forgalmat megtakarítva törölhet egyes üzeneteket, egyben csökkentheti a levélszemét vagy vírus saját számítógépre történő letöltésének az esélyét. A Levélelosztó segítségével a kiszolgálón található leveleket menedzselheti. Ha bekapcsolta, a Levélelosztó ablaka minden levél lekérdezés előtt megnyílik. A Levélelosztó csak akkor nyílik meg, ha leveleit POP3 protokollon keresztül kéri le. A Levélelosztó nem jelenik meg, ha a POP3 kiszolgáló nem támogatja az e-mail fejlécek megjelenítését, vagy amennyiben a kiszolgálón található összes levél az engedélyezett feladók címeit tartalmazó listán szerepel. A kiszolgálón található e-mail üzenetek listája a Levélelosztó ablakának közepén jelenik meg. Válassza ki a listából azt az üzenetet, aminek a fejlécén részletes elemzést kíván folytatni. A fejléc megtekintése például az alábbi szituációban bizonyulhat hasznosnak: a levélszemét feladók rosszindulatú programokat telepítenek munkatársai számítógépére; ez a program a kolléga nevével ellátott levélszemetet küld a levelező kliens címlistájában szereplő címekre. Kifejezetten nagy annak a valószínűsége, hogy kollégája címlistájában az Ön címe is szerepel. Ez természetesen azt eredményezi, hogy sok levélszemetet fog kapni. Ilyen esetekben nehéz eldönteni, hogy az üzenetet a kolléga vagy egy levélszemét küldő adta fel a címjegyzék felhasználásával. Ezért kell ellenőrizni az e-mail fejléceket. Tanácsos ellenőrizni, hogy ki és mikor küldte a levelet, és fel kell jegyezni a méretét is. Lehetőség szerint kövesse vissza az üzenet útját a feladótól az Ön email kiszolgálójáig – az e-mail fejlécében fontos információk találhatók. Az e-mail fejlécek az összes ilyen információt tartalmaznia kell. Az alábbi lépések lehetővé teszik annak eldöntését, hogy az üzenet letölthető-e, vagy jobb törölni már a kiszolgálón. A Levélelosztó használata: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak További lapjának Bejövő üzenetek részén jelölje be a fogadásakor POP3 protokollon négyzetet.
119
Levélelosztó megnyitása e-mail
FELHASZNÁLÓI
ÚTMUTATÓ
Üzenet törlése a kiszolgálóról a Levélelosztó használatával: 1.
A Levélelosztó ablakában a Törlés oszlopon jelölje be az üzenet melletti négyzetet.
2.
Kattintson az ablak felső részén a Kijelöltek törlése gombra.
Az üzenetek törlődnek a kiszolgálóról. Kapni fog egy [!! LEVÉLSZEMÉT] jelzésű üzenetet, és a feldolgozás a levelező kliensen beállított szabályok szerint lezajlik.
MICROSOFT EXCHANGE SERVER ÜZENETEK KIZÁRÁSA A VIZSGÁLATBÓL A levélszemét-blokkoló vizsgálatából kihagyhatja a belső hálózaton keresztül továbbított üzeneteket (például a vállalaton belüli levelezést). Ne feledje, hogy az üzenetek akkor számítanak belső levélnek, ha e-mail kliensként a hálózaton belül minden számítógépen a Microsoft Office Outlook programot használják és a felhasználói postafiókok egyetlen Exchange kiszolgálón vagy több X400 kapcsolattal összekötött kiszolgálón találhatók. Alapértelmezés szerint a Levélszemét-blokkoló nem ellenőrzi a Microsoft Exchange Server üzeneteit. Ha azt szeretné, hogy a Levélszemét-blokkoló ezeket az üzeneteket is ellenőrizze: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak További lapjának Kizárások részén törölje a jelet a Exchange Server natív üzeneteit négyzetből.
Ne ellenőrizze a Microsoft
A LEVÉLSZEMÉTTEL VÉGREHAJTANDÓ MŰVELETEK Az e-mail elemzése után, hogy levélszemét-e vagy sem, a Levélszemét-blokkoló további műveleteit az objektum státusza és a kiválasztott művelet határozza meg. Alapértelmezésben a levélszemétnek vagy valószínű levélszemétnek minősített e-mail üzenetek módosításra kerülnek: az üzenet Tárgy mezője kiegészül egy [!! LEVÉLSZEMÉT] vagy [?? Valószínűleg levélszemét] címkével. A levélszeméten vagy valószínűleg levélszeméten elvégzendő további műveleteket kiválaszthatja. Ehhez a Microsoft Office Outlook (lásd a „Levélszemét feldolgozás konfigurálása a Microsoft Office Outlook programban” részt; 121. oldal) és a Microsoft Outlook Express (Windows Mail) (lásd a „Levélszemét-feldolgozás beállítása a Microsoft Outlook Express (Windows Mail) programban” részt; 122. oldal) kliensekhez speciális bővítmények állnak rendelkezésre. A The Bat! (lásd a „Levélszemét-feldolgozás beállítása a The Bat! programban”; 123. oldal) és a Thunderbird (lásd a „Levélszemétfeldolgozás beállítása a Thunderbird programban” részt; 123. oldal) e-mail kliensekhez szűrési szabályok állíthatók be.
LÁSD MÉG: Levélszemét feldolgozás konfigurálása a Microsoft Office Outlook programban........................................................... 121 Levélszemét-feldolgozás beállítása a Microsoft Outlook Express (Windows Mail) programban ................................... 122 Levélszemét-feldolgozás beállítása a The Bat! programban ......................................................................................... 123 Levélszemét-feldolgozás beállítása a Thunderbird programban ................................................................................... 123
120
LEVÉLSZEMÉT-BLOKKOLÓ
LEVÉLSZEMÉT FELDOLGOZÁS KONFIGURÁLÁSA A MICROSOFT OFFICE OUTLOOK PROGRAMBAN A Kaspersky Internet Security telepítése után a Microsoft Outlook első indításakor automatikusan megnyílik a levélszemét feldolgozás beállítására alkalmas ablak. Alapértelmezésként a Levélszemét-blokkoló által levélszemét vagy valószínűleg levélszemét besorolást kapott levelek a [!! LEVÉLSZEMÉT] vagy [?? Valószínűleg levélszemét] címkével vannak megjelölve a Tárgy mezőben. A következő feldolgozási szabályokat társíthatja a levélszeméthez és a valószínűsített levélszeméthez:
Áthelyezés mappába – a levélszemét a bejövő levelek Ön által meghatározott mappájába kerül.
Másolás mappába – a program létrehozza az üzenet másolatát és a megadott mappába helyezi. Az eredeti email a Beérkezett üzenetek között marad.
Törlés – a levélszemét törlődik a felhasználó bejövő üzenetei közül.
Átugrás – a levél a Beérkezett üzenetek mappában marad.
Ehhez a Levélszemét vagy a Valószínűleg levélszemét részben válassza ki a megfelelő értéket a legördülő listából. Amikor a Levélszemét-blokkolót a levelezőkliens segítségével tanítja (lásd a „Tanítás levelezőkliens segítségével” részt; 109. oldal), egy megjelölt üzenet levélszemét-mintaként elküldésre kerül a Kaspersky Lab részére. Kattintson Az emailek levélszemétként való megjelölése után hivatkozásra a levélszemét-minta elküldési módjának kiválasztásához a megnyíló ablakban. Kattintson Az e-mailek nem levélszemétként való megjelölése után hivatkozásra a nem levélszemét minták (azaz a korábban hibásan levélszemétnek tekintett minták) elküldési módjának kiválasztásához. Továbbá, kiválaszthatja a Microsoft Office Outlook és a Levélszemét-blokkoló bővítmény közös műveletének az algoritmusát:
Vizsgálat beérkezéskor. Minden a felhasználó Beérkezett levelek mappájába belépő levél először a Microsoft Office Outlook-szabályai szerint kerül feldolgozásra. A feldolgozást követően a szabályokból kimaradó leveleket a Levélszemét-blokkoló bővítmény dolgozza fel. Más szavakkal, az e-mailek a szabályok prioritása alapján kerülnek feldolgozásra. Néha a prioritási sorrend mellőzésre kerül, ha például egyszerre nagy mennyiségű email érkezik a fiókba. Ennek eredményeként előfordulhat olyan szituáció, amikor a Microsoft Office Outlookszabály által feldolgozott e-mail üzenetekkel kapcsolatos adatok a Levélszemét-blokkoló jelentésben levélszemét státuszt kapnak. Ennek elkerülésére azt javasoljuk, hogy a Levélszemét-blokkoló bővítményt konfigurálja Microsoft Office Outlook szabályként.
Microsoft Outlook-szabály használata. Ezzel a beállítással a beérkezett üzenetek a Microsoft Office Outlook szabályok hierarchiája szerint kerülnek feldolgozásra, amelyek egyike kötelezően a Levélszemét-blokkoló e-mail feldolgozása. Ez a legjobb konfiguráció, mivel nem okoz ütközést a Microsoft Outlook és a Levélszemétblokkoló bővítmény között. A szervezés egyetlen hátránya, hogy a levélszemét feldolgozási szabályok létrehozását és törlését manuálisan, a Microsoft Office Outlookon keresztül kell végezni.
Levélszemét feldolgozási szabály létrehozása: 1.
Indítsa el a Microsoft Office Outlook programot, majd az alkalmazás főmenüjében használja az Eszközök Szabályok és értesítések parancsot. A varázsló elérésének a módja a Microsoft Office Outlook verziójától függ. Ez a Súgó fájl a szabály Microsoft Office Outlook 2003-mal való létrehozását ismerteti.
2.
A megnyíló Szabályok és értesítések ablak E-mail szabályok lapján kattintson az Új szabály gombra. Erre elindul a Szabály varázsló. A Szabály varázsló többek között az alábbi lépéseket végzi el: a.
El kell döntenie, hogy a szabályt nulláról kezdi el, vagy sablont használ. Válassza ki a Teljesen új szabály lehetőséget, és válassza ki az Üzenetek ellenőrzése érkezéskor feltételt. Kattintson a Tovább gombra.
b.
Kattintson a Tovább gombra az üzenetszűrési feltételt konfiguráló ablakban anélkül, hogy bármilyen négyzetet bejelölne. Nyugtázza a párbeszédablakban, hogy a beérkezett üzeneteken ezt a szabályt kívánja alkalmazni.
121
FELHASZNÁLÓI
3.
ÚTMUTATÓ
c.
Az üzenetre alkalmazandó műveleteket kijelölő ablakban jelölje be a műveletlista egyéni művelet végrehajtása négyzetét. Kattintson az egyéni művelet hivatkozásra az ablak alján. Jelölje ki a Kaspersky Anti-Spam elemet a megnyíló ablak legördülő listájából, majd kattintson az OK gombra.
d.
Kattintson a Tovább gombra a szabályokból történő kizárásokat konfiguráló ablakban anélkül, hogy bármilyen négyzetet bejelölne.
e.
Az utolsó ablakban módosíthatja a szabály nevét (az alapértelmezett név Kaspersky Anti-Spam). Ellenőrizze, hogy a Szabály bekapcsolása négyzet be van jelölve, majd kattintson a Befejezés gombra.
Az új szabály alapértelmezett pozíciója a Szabályok és értesítések ablakban a lista első eleme. Ha úgy kívánja, a szabályt a lista végére is áthelyezheti, így utoljára kerül alkalmazásra.
Minden bejövő e-mail üzenet ezen szabályok alapján kerül feldolgozásra. A sorrend, ami alapján a program alkalmazza őket az egyes szabályoknak kiosztott prioritástól függ. A szabályok a lista elejétől kerülnek sorrendben alkalmazásra. Minden következő szabály az őt megelőzőtől alacsonyabb besorolást kap. Az e-mailekre alkalmazandó szabályok prioritását megváltoztathatja. Ha nem szeretné, hogy a Levélszemét-blokkoló egy adott szabály alkalmazása után tovább folytassa az e-mailek feldolgozását, a szabály beállításánál jelölje be a többi szabály ne lépjen működésbe négyzetet a szabályok beállításánál (lásd a 3. lépést a szabály létrehozásánál). Ha már gyakorlott a Microsoft Outlook e-mail feldolgozási szabályainak a létrehozásában, létrehozhat saját levélszemétblokkoló szabályt a javasolt algoritmus alapján. A Microsoft Outlook levélszemét és valószínűleg levélszemét feldolgozási beállításai a Levélszemét-blokkoló lapon találhatók az Eszközök Beállítások menüpont alatt.
LEVÉLSZEMÉT-FELDOLGOZÁS BEÁLLÍTÁSA A MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) PROGRAMBAN Az alkalmazás telepítése után a levelezőkliens első indításakor megjelenik a levélszemét-feldolgozás beállítására szolgáló ablak. Alapértelmezésként a Levélszemét-blokkoló által levélszemét vagy valószínűleg levélszemét besorolást kapott levelek a [!! LEVÉLSZEMÉT] vagy [?? Valószínűleg levélszemét] címkével vannak megjelölve a Tárgy mezőben. A következő feldolgozási szabályokat társíthatja a levélszeméthez és a valószínűsített levélszeméthez:
Áthelyezés mappába – a levélszemét a bejövő levelek Ön által meghatározott mappájába kerül.
Másolás mappába – a program létrehozza az üzenet másolatát és a megadott mappába helyezi. Az eredeti email a Beérkezett üzenetek között marad.
Törlés – a levélszemét törlődik a felhasználó bejövő üzenetei közül.
Átugrás – a levél a Beérkezett üzenetek mappában marad.
A kívánt feldolgozási szabály meghatározásához a Levélszemét vagy a Valószínűleg levélszemét részben válassza ki a megfelelő értéket a legördülő listából. Amikor a Levélszemét-blokkolót a levelezőkliens segítségével tanítja (lásd a „Tanítás levelezőkliens segítségével” részt; 109. oldal), egy megjelölt üzenet levélszemét-mintaként elküldésre kerül a Kaspersky Lab részére. Kattintson Az emailek levélszemétként való megjelölése után hivatkozásra a levélszemét-minta elküldési módjának kiválasztásához a megnyíló ablakban. Kattintson Az e-mailek nem levélszemétként való megjelölése után hivatkozásra a nem levélszemét minták (azaz a korábban hibásan levélszemétnek tekintett minták) elküldési módjának kiválasztásához. A levélszemét-feldolgozó módszerek beállítására szolgáló ablak megnyitásához kattintson a Beállítások gombra a tálcán, a Levélszemét-blokkoló többi gombja mellett: Levélszemét és Nem levélszemét.
122
LEVÉLSZEMÉT-BLOKKOLÓ
LEVÉLSZEMÉT-FELDOLGOZÁS BEÁLLÍTÁSA A THE BAT! PROGRAMBAN A The Bat! programban lévő levélszeméttel és valószínűleg levélszeméttel kapcsolatos műveletek meghatározása az alkalmazás saját eszközeivel történik. A levélszemét feldolgozási szabályok beállításához a The Bat! programban végezze el az alábbiakat: 1.
Válassza ki a Beállítások tételt a levelező kliens Tulajdonságok menüjében.
2.
Válassza ki a Levélszemét elleni védelem tételt a beállítások fájában.
A levélszemét elleni védelem megjelenített beállításai minden olyan telepített Levélszemét-blokkoló modulra alkalmazásra kerülnek, ami támogatja a The Bat! programmal való integrációt. Definiálnia kell a besorolás szintjét, és meg kell adnia, hogy mi történjen az adott besorolású üzenetekkel (Levélszemét-blokkoló esetén – a levél szemétnek történő minősítésének a valószínűsége):
adott értéket meghaladó besorolású levelek törlése;
adott besorolású üzenetek áthelyezése egy speciális levélszemét mappába;
speciális fejléccel ellátott levélszemét áthelyezése a levélszemét mappába;
levélszemét meghagyása a Beérkezett üzenetek mappában.
Feldolgozás után a Kaspersky Internet Security az e-mail üzenetnek beállítható értékű besorolás alapján kioszt egy levélszemét vagy valószínűleg levélszemét státuszt. A The Bat! saját e-mail besorolási algoritmussal rendelkezik, ami szintén levélszemét besoroláson alapul. A Kaspersky Internet Security és a The Bat! közötti esetleges ellentmondások kiküszöbölésére az összes Levélszemét-blokkoló által ellenőrzött üzenet a státuszának megfelelő besorolást kapja: Nem levélszemét – 0%, Valószínűleg levélszemét – 50%, Levélszemét – 100%. Így a The Bat! e-mail besorolása a megfelelő státuszon alapul, nem pedig a Levélszemét-blokkoló által kiosztott e-mail besoroláson. A levélszemét besorolással és a szabályok feldolgozásával kapcsolatos további részletekért lásd a The Bat! dokumentációját.
LEVÉLSZEMÉT-FELDOLGOZÁS BEÁLLÍTÁSA A THUNDERBIRD PROGRAMBAN Alapértelmezésként a Levélszemét-blokkoló által levélszemét vagy valószínűleg levélszemét besorolást kapott levelek a [!! LEVÉLSZEMÉT] vagy [?? Valószínűleg levélszemét] címkével vannak megjelölve a Tárgy mezőben. Az ilyen műveletek Thunderbird programban történő végrehajtásához használja az Eszközök Üzenetszűrők menü szabályait (a levelező kliens használatával kapcsolatos részletekért olvassa el a Mozilla Thunderbird Súgóját). A Thunderbird Levélszemét-blokkoló bővítmény az e-mail kliens fogadott és elküldött üzenetei segítségével és az e-mail megfeleltetés kiszolgálón történő ellenőrzésével teszi lehetővé a tanítást. A bővítmény vagy beépülő modul a Thunderbird alkalmazásba integrálódik, és az üzeneteket elemzésre a Levélszemét-blokkoló összetevőnek továbbítja, ha az Eszközök Levélszemét-blokkoló szűrők futtatása a mappában menüparancs végrehajtásra kerül. Így a Thunderbird helyett a Kaspersky Internet Security ellenőrzi az üzeneteket. Ugyanakkor a Thunderbird működése nem módosul. A Levélszemét-blokkoló beépülő modul állapota a Thunderbird állapotsávján ikonként megjelenik. Az ikon szürke színe azt jelenti, hogy probléma lépett fel a bővítmény működésében, vagy a Levélszemét-blokkoló (lásd: 105. oldal) összetevőt kikapcsolták. Az ikonra duplán kattintva megnyílik a Kaspersky Internet Security beállításait konfiguráló ablak. A Levélszemét-blokkoló konfigurációs beállításainak eléréséhez kattintson a Beállítások gombra a Levélszemétblokkoló részben.
123
FELHASZNÁLÓI
ÚTMUTATÓ
LEVÉLSZEMÉT-BLOKKOLÓ ALAPÉRTELMEZETT BEÁLLÍTÁSAINAK VISSZAÁLLÍTÁSA A Levélszemét-blokkoló beállításakor mindig visszaállíthatja az ajánlott beállításokat. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. Az alapértelmezett levélszemét-blokkolási beállítások visszaállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Alapértelmezett szint gombra a Biztonsági szint részben.
124
REKLÁMCSÍKBLOKKOLÓ A Reklámcsíkblokkoló blokkolja a számítógépre telepített különféle programok felületén elhelyezett sávokban, illetve az interneten megjelenő reklámokat. A reklámcsíkok nemcsak fontos információkat takarnak el a felhasználótól, de elvonják a munkától és növelik a számítógép által bonyolított adatforgalmat is. A Reklámcsíkblokkoló a Kaspersky Internet Security csomagban található maszkok segítségével a reklámcsíkok jelenleg ismert legáltalánosabb típusait képes blokkolni. Kikapcsolhatja a reklámcsíkok blokkolását vagy létrehozhatja az engedélyezett és blokkolt reklámcsíkok saját listáját is. A Kaspersky Lab szakemberei egy speciális kutatás alapján összeállítottak egy reklámcsík-maszk listát, amely megtalálható a Kaspersky Internet Security telepítőcsomagjában is. A listában található maszkokkal egyező reklámcsíkokat blokkolja a Reklámcsíkblokkoló, hacsak a reklámcsíkblokkolás funkció nincs kikapcsolva. A szabvány listában nem található címmaszkokkal rendelkező reklámcsíkok blokkolására a heurisztikus elemző (lásd a „Heurisztikus elemzés használata” részt; 125. oldal) szolgál. Ezenkívül létrehozhatja a reklámcsíkok fehér- (lásd az „Engedélyezett reklámcsík-címek listájának létrehozása” részt; 126. oldal) és feketelistáját (lásd a „Blokkolt reklámcsík-címek listájának létrehozása” részt; 127. oldal), amelyek meghatározzák, hogy mely reklámcsíkokat kell blokkolni, és melyeket lehet engedélyezni. A Kaspersky Internet Security telepítését követően a Reklámcsíkblokkoló ki van kapcsolva. A Reklámcsíkblokkoló beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
Végezze el a szükséges módosításokat a kiválasztott összetevő beállításainál.
EBBEN A RÉSZBEN: Heurisztikus elemzés használata .................................................................................................................................. 125 Összetevő speciális beállításai ...................................................................................................................................... 126 Engedélyezett reklámcsík-címek listájának létrehozása................................................................................................ 126 Blokkolt reklámcsík-címek listájának létrehozása .......................................................................................................... 127 Reklámcsík-listák exportálása / importálása .................................................................................................................. 127
HEURISZTIKUS ELEMZÉS HASZNÁLATA Azon reklámcsíkok, amelyek címe nem szerepel a szabvány listában, a heurisztikus elemző segítségével vizsgálhatók. A funkció használata esetén a Kaspersky Internet Security elemzi a letöltés alatt álló képeket, és a reklámcsíkokra jellemző tulajdonságokat keres bennük. Az analízis alapján a kép reklámcsíkként azonosítható és blokkolható. A heurisztikus elemző használatának megkezdéséhez: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
A Vizsgálatmódok részben a kiválasztott összetevő mellett jelölje be a négyzetet.
125
Heurisztikus elemző használata
FELHASZNÁLÓI
ÚTMUTATÓ
ÖSSZETEVŐ SPECIÁLIS BEÁLLÍTÁSAI A Kaspersky Lab szakemberei egy speciális kutatás alapján összeállítottak egy reklámcsík-maszk listát, amely megtalálható a Kaspersky Internet Security telepítőcsomagjában is. A listában található maszkokkal egyező reklámcsíkokat blokkolja a Reklámcsíkblokkoló, hacsak a reklámcsíkblokkolás funkció nincs kikapcsolva. Az engedélyezett / tiltott reklámcsíkok listájának létrehozásakor a reklámcsík IP-címe vagy szimbolikus neve (URL) is megadható. Az ismétlések elkerülése érdekében használhat egy speciális funkciót, amely lehetővé teszi az IP-címek átalakítását tartománynevekké, és fordítva. A Kaspersky Internet Security csomagban található reklámcsík-lista használatának kikapcsolásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
A Vizsgálatmódok részben a kiválasztott összetevő mellett jelölje be a négyzetet.
Közös reklámcsík-lista használata
A reklámcsíkok IP-címeinek tartománynevekké (vagy a tartományneveinek IP-címekké) alakítása funkció használatához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
A Vizsgálatmódok részben a kiválasztott összetevő mellett jelölje be az tartománynevekhez négyzetet.
IP-címek feloldása a
ENGEDÉLYEZETT REKLÁMCSÍK-CÍMEK LISTÁJÁNAK LÉTREHOZÁSA A felhasználó létrehozhatja a reklámcsík-címek „fehér” listáját a Kaspersky Internet Security alkalmazás használata során, ha adott reklámcsíkokat valamiért ki kell zárni a blokkolásból. A lista az engedélyezett reklámcsíkok maszkjait tartalmazza. Új maszknak a fehérlistára történő felvételéhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
A További résznél jelölje be a kiválasztott összetevő kattintson a Beállítások gombra.
4.
A megnyíló Fehérlista ablakban kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Címmaszk (URL) ablakban adja meg egy engedélyezett reklámcsík maszkját. A maszk használatának leállításához azt nem kell törölnie a listából; a mellette található négyzet jelölésének megszüntetésével inaktívvá teheti.
126
Címek fehérlistájának használata négyzetét, majd
REKLÁMCSÍKBLOKKOLÓ
BLOKKOLT REKLÁMCSÍK-CÍMEK LISTÁJÁNAK LÉTREHOZÁSA Létrehozhat egy listát a tiltott reklámcsíkokról, amiket a Reklámcsíkblokkoló észleléskor blokkolni fog. Új maszknak a feketelistára történő felvételéhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
A További résznél jelölje be a kiválasztott összetevő kattintson a Beállítások gombra.
4.
A megnyíló Feketelista ablakban kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Címmaszk (URL) ablakban adja meg egy blokkolt reklámcsík maszkját. A létrehozott maszk használatának leállításához azt nem kell törölnie a listából; a mellette található négyzet jelölésének megszüntetésével inaktívvá teheti.
Címek feketelistájának használata négyzetét, majd
REKLÁMCSÍK-LISTÁK EXPORTÁLÁSA / IMPORTÁLÁSA Az engedélyezett / tiltott reklámcsíkok egyik gépen létrehozott listáját átmásolhatja másik számítógépre. A lista exportálásakor másolhat egyes elemeket vagy a teljes listát. A lista importálásakor választhatja azt, hogy az új címekkel kibővíti a meglévő listát, vagy felcseréli a meglévő listát az importálttal. Az engedélyezett vagy tiltott reklámcsíkok listájának létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
A További részen kattintson a másolni kívánt lista Beállítások gombjára a kijelölt összetevőnél.
4.
A megnyíló Fehérlista (vagy Feketelista) ablakban kattintson az Importálás vagy Exportálás hivatkozásra.
127
SZÜLŐI FELÜGYELET A Szülői felügyelet összetevő a felhasználók Internet-hozzáférését figyeli, hogy korlátozza az alábbi erőforrások elérését:
Felnőtteknek szóló webhelyek, illetve amelyeknek a tartalma pornográfiával, fegyverekkel, tiltott gyógyszerekkel, bántó embertelenséggel, erőszakkal stb. kapcsolatos.
Olyan webhelyek, amely időpocsékoláshoz (csevegőszobák, játékok) vagy pénzköltéshez (webes áruházak, aukciók) vezethetnek.
Az ilyen webhelyek gyakran számos rosszindulatú programot tartalmaznak. Emellett az adatok letöltése (például játékos oldalakról) jelentősen megnövelheti az internetes forgalmat. A felhasználók webes erőforrásokhoz való hozzáférésének korlátozása az internet használatához előre megadott három profil (lásd: 130. oldal) egyikének hozzárendelésével történik. Valamennyi profil esetében korlátozható a megtekintés (lásd: 132. oldal) és a webes erőforrásokhoz való hozzáférés ideje (lásd: 136. oldal). Alapértelmezésben minden felhasználóhoz a Gyerek profil van hozzárendelve, amely a korlátozások legszélesebb körét tartalmazza. Ezek a profilok Microsoft Windows felhasználónevekhez rendelhetők hozzá, így egy adott felhasználó mindig a profilja alapján kap hozzáférést az Internethez. Ha több profilt használ egy felhasználói fiók alatt, akkor ajánlott a webböngésző gyorsítótárának tartalmát (tárolt weboldalak, ideiglenes fájlok, sütik, tárolt jelszavak) rendszeresen törölni. Ellenkező esetben egy korlátozásokkal nem rendelkező felhasználó által megtekintett weboldalak a minimális jogosultsággal rendelkező felhasználók számára is elérhetőkké válnak. A Szülő és a Fiatal profilok elérését jelszóval kell védeni. A jelszóval védett profilokra való átváltás (lásd: 130. oldal) csak a jelszó megadása után lehetséges. A weboldalak elérését minden profil egy előzetesen beállított korlátozási szinten (lásd: 131. oldal) kezeli. A korlátozási szint beállítások halmaza, amely egy adott webes erőforrás elérését felügyeli. Az összetevő jogosulatlan letiltásának megakadályozása érdekében javasolt a Kaspersky Internet Security jelszavas védelmének beállítása (lásd „A Kaspersky Internet Security önvédelme” részt; 173. oldal). A Kaspersky Internet Security telepítését követően a Szülői felügyelet ki van kapcsolva. A Szülői felügyelet beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Végezze el a szükséges módosításokat az összetevő beállításainál.
128
SZÜLŐI
FELÜGYELET
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................. 129 Profilok használata ........................................................................................................................................................ 130 Váltás a profilok között .................................................................................................................................................. 130 Korlátozási szint megváltoztatása ................................................................................................................................. 131 Webes megtekintési korlátozások ................................................................................................................................. 132 Engedélyezett webcímek listájának létrehozása ........................................................................................................... 132 Blokkolt webcímek listájának létrehozása ..................................................................................................................... 134 Webcímek listájának exportálása / importálása ............................................................................................................. 134 Blokkolt webcímek kategóriáinak kiválasztása .............................................................................................................. 135 Heurisztikus elemzés használata .................................................................................................................................. 135 Blokkolt webcímek elérésére irányuló próbálkozás esetén végrehajtandó művelet kiválasztása .................................. 136 Elérési időkorlát ............................................................................................................................................................. 136
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Szülői felügyelet művelet közös algoritmusa a következő: 1.
A felhasználói hitelesítés és a rendszer betöltődése után betöltődik az adott felhasználó profilja.
2.
Amint a felhasználó megkísérel elérni egy weboldalt, a Szülői felügyelet az alábbi műveleteket végzi el:
megvizsgálja, hogy van-e időkorlát (lásd: 136. oldal);
ellenőrzi, hogy van-e egyezés a behívandó oldal URL-je és az engedélyezett webcímek listájának elemei között, ha csak adott webhelyek elérését engedélyező módban van;
ha be van kapcsolva a korlátozási mód, az összetevő az alábbi műveleteket végzi el:
ellenőrzi, hogy van-e egyezés a behívandó oldal URL-je és az engedélyezett és blokkolt webcímek listájának elemei között;
elemzést végez a weboldalon, hogy a tartalma beleesik-e a blokkolt kategóriákba.
Ha az egyik fenti feltétel is nem teljesül, a webhelyet a rendszer blokkolja. Más esetben a webhely betöltődik a böngésző ablakába. Ha a hálózat nem szabványos portot használó proxykiszolgálót tartalmaz, a port számát fel kell venni a figyelt portok listájára (lásd a „Figyelt portok listájának létrehozása” részt; 180. oldal). Egyéb esetben a Szülői felügyelet nem fog megfelelően működni, és átugrik tiltott weboldalakat. Ha az ellenőrzés végén a weboldal tiltottnak minősül, a hozzáférést a rendszer blokkolni fogja. Más esetben a webhely betöltődik a böngésző ablakába.
129
FELHASZNÁLÓI
ÚTMUTATÓ
PROFILOK HASZNÁLATA A profil szabályok halmaza, amelyek az egyes felhasználók hozzáférését felügyelik bizonyos internetes erőforrásokhoz. A következő profilok közül választhat: Gyerek (alapértelmezett), Fiatal vagy Szülő. Mindegyik profilhoz optimalizált szabályhalmazt fejlesztettek ki, amely figyelembe veszi az életkort, a tapasztalatot és egyéb, a csoportra jellemző vonásokat. A Gyerek profil rendelkezik a korlátozások legszélesebb körével, a Szülő profilhoz pedig nincsenek korlátozások. Az előre telepített profilok nem hozhatók létre és nem törölhetők, de saját belátása szerint módosíthatja a Gyerek és Fiatal profilok beállításait. A Szülő és Fiatal profilokat jelszóval kell védeni. A jelszót a profilok közötti váltáskor (lásd: 130. oldal) be kell írni. A Fiatal és a Szülő profil használatához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Fiatal vagy Szülő lapján jelölje be a hasonló nevű mezőben.
Profil használata négyzetet, és adja meg a jelszót a
A profil társítása egy Microsoft Windows fiókhoz: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Fiatal vagy Szülő lapjának Felhasználók listája részén kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Felhasználók ablakban megjelenik a helyi fiókok listája. Válassza ki a kívánt fiókot a listából, és kattintson az OK gombra. Használja a Microsoft Windows standard eszközeit, ha olyan fiókot kell hozzáadnia, amely nem szerepel a listán. Ehhez kattintson a Keresés gombra, és a Microsoft Windows standard párbeszédablakai segítségével adja meg a kívánt fiókot (a részletekről tájékozódjon az operációs rendszer súgójából). Egy fiókhoz társított profil alkalmazásának megakadályozásához a Felhasználók listája részben válassza ki a fiókot, majd kattintson a Törlés hivatkozásra.
VÁLTÁS A PROFILOK KÖZÖTT A jelenlegi aktív profil megváltoztatható. Erre akkor lehet szükség, ha az aktív profil olyan webes erőforrások elérését korlátozza, amelyekre épp szüksége lenne. A profilok között az alkalmazás helyi menüjének (lásd a „Helyi menü” részt; 43. oldal) segítségével válthat. A profilok közötti váltás jelszóval védett. Nem kell jelszót megadni, ha a Gyerek profilra vált. Ha egy másik profilra szeretne váltani az alkalmazás helyi menüjéből, tegye a következőket: 1.
Kattintson a jobb egérgombbal az alkalmazás ikonjára a tálca értesítési területén.
2.
A megnyíló menüben válassza ki a Szülői felügyelet elemet.
3.
Válassza ki a kívánt profilt a megnyíló menüben.
4.
A megnyíló Profilváltás ablakban adja meg a jelszót. Ez az ablak nem jelenik meg, ha a Gyerek profilra vált.
130
SZÜLŐI
FELÜGYELET
A felhasználói profil jelszavának megváltoztatásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak Fiatal vagy Szülő lapján adja meg a jelszót a hasonló nevű mezőben.
KORLÁTOZÁSI SZINT MEGVÁLTOZTATÁSA A Szülői felügyelet összetevővel az előre beállított szinteknek megfelelően nyomon követhetők a felhasználó által elért webes erőforrások. Ha egyik korlátozási szint sem felel meg az igényeinek, saját beállításokat is alkalmazhat. Ehhez válassza ki alapként azt a szintet, amelyik a legközelebb esik az igényeihez, és szerkessze ennek a beállításait. A Szülő profil nem rendelkezik korlátozásokkal. A korlátozási szint módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak szükséges profilt tartalmazó lapján (Gyerek vagy Fiatal) a Korlátozási szint részen a csúszkával állítsa be a kívánt korlátozási szintet.
A korlátozási szint beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablak szükséges profilt tartalmazó lapján (Gyerek vagy Fiatal) a Korlátozási szint részen a csúszkával állítsa be a kívánt korlátozási szintet, majd kattintson a Beállítások gombra.
5.
A megjelenő ablakban korlátozhatja a webes megtekintést (lásd: 132. oldal), az internet-hozzáférés időtartamát (lásd: 136. oldal), kiválaszthatja a heurisztikus elemzés (lásd: 135. oldal) intenzitását, és létrehozhatja a webcímek blokkolt kategóriáinak listáját (lásd: 135. oldal). Eredményül megkapja az Egyéni korlátozási szintet, ami az Ön által meghatározott védelmi beállításokkal jött létre. A standard korlátozási beállításokhoz való visszatéréshez kattintson az Alapértelmezés szerint gombra a Korlátozási szint részben.
131
FELHASZNÁLÓI
ÚTMUTATÓ
WEBES MEGTEKINTÉSI KORLÁTOZÁSOK A Gyerek és Fiatal profilok számára korlátozhatja adott webhelyek elérését. A Szülői felügyelet segítségével két módon tiltható le a webes erőforrások elérése:
Az engedélyezettek kivételével minden webes erőforrás blokkolása. Ezek a korlátozások akkor alkalmazandók, ha csak adott címeket szeretne engedélyezni. Ebben a módban a beállítások konfigurálása az engedélyezett webcímek listájának létrehozásából (lásd: 132. oldal) áll.
Webes erőforrások elérésének blokkolása adott korlátozások alkalmazásával. Ebben az esetben a korlátozott mód lép hatályba, és az alkalmazás dönti el, hogy az adott feltételek alapján engedélyezi-e vagy blokkolja adott webcím elérését:
az elérni kívánt weboldal benne van-e az engedélyezett (lásd: 132. oldal) vagy blokkolt (lásd: 134. oldal) címek listáján;
a weboldal beleesik-e valamelyik blokkolt kategóriába.
A Szülői felügyelet Gyerek vagy Fiatal profilra alkalmazandó korlátozásainak engedélyezéséhez végezze el az alábbi lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Kattintson a Beállítások gombra a szerkeszteni kívánt profilhoz tartozó fülön.
5.
A megnyíló Profil beállításai ablak Korlátozások lapján válassza a következő lehetőségek egyikét:
Böngészéshez csak az engedélyezett webcímek listájában szereplő weboldalakat engedélyezze – ha csak adott weblapok elérését szeretné lehetővé tenni; Korlátozások beállítása – ha a korlátozott módot kell bekapcsolni.
ENGEDÉLYEZETT WEBCÍMEK LISTÁJÁNAK LÉTREHOZÁSA A Gyerek és Fiatal profilok számára engedélyezheti adott webhelyek elérését. Ehhez az ilyen weboldalakat fel kell vennie az engedélyezett webcímek listájára. Ha csak adott webcímek elérését engedélyezte (a Böngészéshez csak az engedélyezett webcímek listájában szereplő weboldalakat engedélyezze beállítás van megadva), az engedélyezett webhelyek listájába nem tartozó webhelyek megtekintését a rendszer blokkolja. Korlátozott módban (a Korlátozások beállítása beállítás van megadva) a webes erőforrások hozzáférésének tiltása az egyedi kategóriákon alapul. Bizonyos webes erőforrások elérését emellett kifejezetten ki is zárhatja. Ehhez az ilyen weboldalakat fel kell vennie a blokkolt címek listájára. Az engedélyezett webcímek listájára felvett erőforrás a webcímek valamelyik blokkolt kategóriájába (lásd: 135. oldal) is tartozhat. Ebben az esetben a hely akkor is elérhető marad, ha a webhely szűrés az adott kategóriára is vonatkozik.
132
SZÜLŐI
FELÜGYELET
Példa: meg szeretné akadályozni, hogy gyermeke felnőtteknek szóló, vagy időt, pénzt rabló webhelyeket látogasson. Ugyanakkor szeretne e-mail üzenetet küldeni gyermekének. Válassza ki a Gyerek profilt. Használhatja az Ajánlott szintet, mint alapvető előre beállított korlátozást az alábbi módosításokkal: engedélyezze a hozzáférést csevegő (chat) oldalakhoz és webes levelezéshez, valamint vegye fel az engedélyezett webcímek listájára azt a külső e-mail szolgáltatást, ahol a gyermeke postafiókkal rendelkezik. Ezekkel a módosításokkal a gyermeke csak az e-mail szolgáltatáshoz fér hozzá. Az engedélyezett webcímek listájához új cím vagy maszk felvételéhez úgy, hogy csak a megadott webhelyek elérése legyen lehetséges: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Kattintson a Beállítások gombra a szerkeszteni kívánt profilhoz tartozó fülön.
5.
A megnyíló Profil beállításai ablak Korlátozások lapján kattintson a Lista gombra.
6.
A megnyíló Engedélyezett webcímek listája ablakban kattintson a Hozzáadás hivatkozásra.
7.
A megnyíló Címmaszk (URL) ablakban adjon meg egy címet vagy egy maszkot. Ha törlés nélkül ki szeretne zárni egy címet vagy maszkot a listából, szüntesse meg a bejegyzés melletti négyzet kijelölését.
Új cím vagy maszk felvétele az engedélyezett webcímek listájára korlátozott módban: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Kattintson a Beállítások gombra a szerkeszteni kívánt profilhoz tartozó fülön.
5.
A megnyíló Profil beállításai ablak Korlátozások lapján kattintson a Kizárások gombra.
6.
A megnyíló Engedélyezett webcímek listája ablakban kattintson a Hozzáadás hivatkozásra.
7.
A megnyíló Címmaszk (URL) ablakban adjon meg egy címet vagy egy maszkot. Ha törlés nélkül ki szeretne zárni egy címet vagy maszkot a listából, szüntesse meg a bejegyzés melletti négyzet kijelölését.
133
FELHASZNÁLÓI
ÚTMUTATÓ
BLOKKOLT WEBCÍMEK LISTÁJÁNAK LÉTREHOZÁSA Korlátozott módban a Szülői felügyelet (ha ki van választva A megadott korlátozások használata beállítás) a webhelyekhez való hozzáférést adott kategóriák (lásd a „Blokkolt webcímek kategóriáinak kiválasztása” részt; 135. oldal) korlátozza. Bizonyos webes erőforrások elérését kifejezetten kizárhatja. Ehhez az ilyen weboldalakat fel kell vennie a blokkolt webcímek listájára. Új cím vagy maszk felvétele a blokkolt webcímek listájára: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Kattintson a Beállítások gombra a szerkeszteni kívánt profilhoz tartozó fülön.
5.
A megnyíló Profil beállításai ablak Korlátozások lapján kattintson a Lista gombra.
6.
A megnyíló Blokkolt webcímek listája ablakban kattintson a Hozzáadás hivatkozásra.
7.
A megnyíló Címmaszk (URL) ablakban adjon meg egy címet vagy egy maszkot. Ha törlés nélkül ki szeretne zárni egy címet vagy maszkot a listából, szüntesse meg a bejegyzés melletti négyzet kijelölését.
WEBCÍMEK LISTÁJÁNAK EXPORTÁLÁSA / IMPORTÁLÁSA Ha létrehozta az engedélyezett vagy blokkolt webhelyek listáját, azt egy külön fájlba mentheti. A listát importálhatja a fájlból, így nem kell a manuálisan újra létrehoznia. A lista exportálása / importálása funkció akkor lehet például hasznos, ha hasonló beállításokat szeretne megadni a Gyerek és a Fiatal profilokhoz. A lista exportálásának / importálásának lehetősége csak korlátozott módban érhető el (ki van választva a Korlátozások beállítása beállítás). A webcímek listájának mentéséhez hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Kattintson a Beállítások gombra a szerkeszteni kívánt profilhoz tartozó fülön.
5.
A megnyíló Profil beállításai ablak Korlátozások lapján nyissa meg a kívánt listát:
engedélyezett webcímek listája korlátozott módban – használja a Kizárások gombot;
blokkolt webcímek listája korlátozott módban – használja a Kiválasztás gombot.
6.
A webcímek listáját tartalmazó megnyíló ablakban kattintson az Exportálás hivatkozásra.
7.
A megnyíló Mentés másként ablakban adja meg a fájl nevét és elérési útvonalát.
134
SZÜLŐI
FELÜGYELET
A webcímek listájának betöltéséhez egy fájlból hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Kattintson a Beállítások gombra a szerkeszteni kívánt profilhoz tartozó fülön.
5.
A megnyíló Profil beállításai ablak Korlátozások lapján nyissa meg a kívánt listát:
engedélyezett webcímek listája korlátozott módban – használja a Kizárások gombot;
blokkolt webcímek listája korlátozott módban – használja a Kiválasztás gombot.
6.
A webcímek listáját tartalmazó megnyíló ablakban kattintson az Importálás hivatkozásra.
7.
A megnyíló Fájl megnyitása ablakban adja meg a fájl elérési útvonalát.
BLOKKOLT WEBCÍMEK KATEGÓRIÁINAK KIVÁLASZTÁSA A Szülői felügyelet összetevő adott kategóriákra jellemző kulcsszavakat keresve megvizsgálja a webhelyek tartalmát. Ha a nemkívánatos kategóriában szereplő szavak száma meghalad egy megadott küszöbértéket, a webhely elérését a rendszer blokkolja. Webhely elérésének a kategória alapján történő korlátozása akkor működik, ha a profilnál a korlátozott mód (lásd: 132. oldal) engedélyezésre került. A Kaspersky Internet Security csomag tartalmazza a kulcsszó adatbázist, és az alkalmazásmodulokkal és adatbázisokkal együtt frissül. A blokkolt kategóriák listája az alapértelmezett lista alapján kerül tiltásra. Saját blokkolt kategória nem hozható létre. A Gyerek vagy Fiatal profil blokkolt webhely kategóriáinak kiválasztásához végezze el az alábbi lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Kattintson a Beállítások gombra a szerkeszteni kívánt profilhoz tartozó fülön.
5.
A megnyíló Profil beállításai ablak Korlátozások lapján jelölje be a blokkolása kategóriák szerint négyzetet.
6.
Jelölje be a kívánt kategóriák melletti
Webcímek
négyzetet.
HEURISZTIKUS ELEMZÉS HASZNÁLATA Az alkalmazás alapértelmezés szerint kulcsszóadatbázisok segítségével ellenőrzi, hogy a webes erőforrások beleesneke a blokkolt kategóriákba. A heurisztikus elemzés olyan erőforrások észlelésére kerül alkalmazásra, amelyeket a program az adatbázis segítségével nem képes felismerni. A mechanizmus elég hatékony és csak nagyon ritkán vezet hamis pozitív riasztáshoz. Ezenkívül meghatározhatja az elemzések intenzitásának a szintjét. A szinttel állítható be a kívánt egyensúly az erőforrások felhasználása, az elemzés mélysége, valamint annak időtartama között. Minél részletesebb a vizsgálat, annál több erőforrást igényel, és annál hosszabb ideig tart.
135
FELHASZNÁLÓI
ÚTMUTATÓ
A nagyon mély elemzés hibás riasztásokat eredményezhet.
A heurisztikus elemzés és az intenzitás szintjének a beállításához végezze el az alábbi lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Kattintson a Beállítások gombra azon a lapon, amely a szerkeszteni kívánt profilhoz (Gyerek vagy Fiatal) tartozik.
5.
A megnyíló Profil beállításai ablak További lapján jelölje be a Heurisztikus elemző használata négyzetet, majd a lenti csúszkával állítsa be az elemzés részletességi szintjét.
BLOKKOLT WEBCÍMEK ELÉRÉSÉRE IRÁNYULÓ PRÓBÁLKOZÁS ESETÉN VÉGREHAJTANDÓ MŰVELET KIVÁLASZTÁSA Amikor egy felhasználó egy blokkolt webes erőforráshoz próbál hozzáférni, a Szülői felügyelet összetevő végrehajtja a megfelelő műveletet. Az összetevő által a tiltott webhely elérésére irányuló próbálkozás esetén végrehajtandó művelet kiválasztásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
A megnyíló ablakban lépjen a megfelelő profilhoz tartozó lapra (Gyerek vagy Fiatal), és válassza ki a műveletet a hasonló nevű részben.
ELÉRÉSI IDŐKORLÁT Korlátozhatja azt az időt, amit a felhasználó az Interneten tölt. Ehhez háromféle korlátozás áll rendelkezésre. Alapértelmezésben a megtekintés alapú korlátozás be van kapcsolva. Az időtartam alapú korlátozást 30 perces pontossággal állíthatja be. Az ütemezés mellett korlátozhatja az Internet elérés teljes időtartamát is. Példa: A Gyerek profilnál a teljes napi Internet elérést három órára korlátozza, emellett csak 14:00 és 15:00 engedélyezi. Eredményként az Internet elérése csak ebben az időszakban lehetséges, mert ez az erősebb korlátozás.
136
SZÜLŐI
FELÜGYELET
Az Internet elérés idejének korlátozása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a kiválasztott összetevőhöz tartozó Beállítások gombra.
4.
Kattintson a Beállítások gombra azon a lapon, amely a szerkeszteni kívánt profilhoz (Gyerek vagy Fiatal) tartozik.
5.
A megnyíló Profil beállításai ablak Ütemezés lapján adja meg a kívánt beállításokat. Az Internet teljes hozzáférési idejének 24 órás periódusonként történő korlátozásához jelölje be a Az internethasználat napi időbeli korlátozása négyzetet, és konfigurálja a korlátozási feltételt. Az Internet elérés ütemezését a táblázatban kiemelt szín határozza meg. A táblázat sorai a hét napjait ábrázolják, az oszlopok pedig az időskálát, 30 perces szakaszokban. Az operációs rendszer regionális beállításaitól függően az időskála lehet 24 órás vagy 12 órás. A cellák színe a beállított korlátozást tükrözi: a piros a tiltott internetelérést, a sárga szín azt jelenti, hogy a korlátozás a böngészési korlátozások (lásd: 132. oldal) alapján zajlik. Ha mindkét időkorlátozást beállította és az egyik hosszabb ideig engedélyezi a hozzáférést, a rövidebb idejű kerül alkalmazásra.
137
SZÁMÍTÓGÉP VIZSGÁLATA A számítógép vizsgálata vírusok és sebezhetőségek szempontjából az egyik legfontosabb feladat, amelyet a számítógép biztonságának szavatolása érdekében el kell végezni. A víruskeresés észleli a rosszindulatú kód terjedését, amelyet a rosszindulatú programok elleni védelem valamilyen oknál fogva nem ismert fel. A sebezhetőségi vizsgálat észleli a szoftver sebezhetőségeit, amelyeket a támadók kihasználhatnak rosszindulatú objektumok terjesztésére és személyes adatok megszerzésére. A Kaspersky Lab különbséget tesz a víruskeresési feladatok között (lásd: 138. oldal), például cserélhető meghajtók vizsgálata (lásd: 145. oldal), és rendszer és az alkalmazások sebezhetőségi vizsgálata (lásd: 149. oldal). Egy vizsgálati feladat beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata, Sebezhetőségi vizsgálat) részben.
3.
Végezze el a szükséges módosításokat a kiválasztott feladat beállításainál.
EBBEN A RÉSZBEN: Víruskeresés ................................................................................................................................................................. 138 Sebezhetőségi vizsgálat ................................................................................................................................................ 149
VÍRUSKERESÉS A Kaspersky Lab szakemberei a víruskeresési feladatok több típusát különböztetik meg:
Objektumok vizsgálata. A felhasználó által kiválasztott objektumok lesznek megvizsgálva. A számítógép fájlrendszerében lévő bármilyen objektum vizsgálható. Ebben a feladatban megadhatja a cserélhető meghajtók vizsgálatának beállításait.
Teljes vizsgálat. A teljes rendszer átfogó vizsgálata. Alapértelmezésben a következő objektumok lesznek megvizsgálva: rendszermemória, rendszerindításkor betöltött programok, rendszermentések, e-mail adatbázisok, merevlemezek, cserélhető meghajtók és hálózati meghajtók.
Gyors vizsgálat. Az operációs rendszer indítási objektumai lesznek megvizsgálva.
A Teljes vizsgálat és a Gyors vizsgálat specifikus feladat. Nem ajánlott az ezen feladatokban vizsgált objektumok listájának módosítása. Minden vizsgálati feladat a meghatározott területen kerül végrehajtásra, és a létrehozott ütemezés szerint indul. A víruskeresési feladatok paramétereinek egy csoportja határozza meg a biztonsági szintet. Alapértelmezésben három szint áll rendelkezésre. A víruskeresési feladat indítása után megjelenik annak előrehaladási foka a Kaspersky Internet Security fő alkalmazásablakának Sajátgép vizsgálata részén az elindított feladat neve alatt lévő mezőben. Fenyegetés észlelésekor az alkalmazás elvégzi a meghatározott műveletet. A fenyegetések keresése során az eredményeket a Kaspersky Internet Security egy jelentésben naplózza.
138
SZÁMÍTÓGÉP
VIZSGÁLATA
Ezenkívül a Microsoft Windows operációs rendszer saját eszközeivel is kiválaszthatja a megvizsgálni kívánt objektumot, például az Explorer programban vagy az Asztalon stb. Vigye a kurzort a kívánt objektum nevére, kattintson rá a jobb egérgombbal a Microsoft Windows helyi menüjének megnyitásához, majd válassza ki a Vírusok keresése lehetőséget.
9. ábra A Microsoft Windows helyi menüje
Megtekintheti a vizsgálat jelentését is, amelyben megtalálható a feladat végrehajtása során bekövetkezett eseményekkel kapcsolatos összes adat.
139
FELHASZNÁLÓI
ÚTMUTATÓ
LÁSD MÉG: Víruskeresési feladat indítása ....................................................................................................................................... 140 Parancsikon létrehozása a feladat végrehajtásához ..................................................................................................... 142 Vizsgálandó objektumok listájának létrehozása ............................................................................................................ 142 Biztonsági szint módosítása .......................................................................................................................................... 143 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ........................................................................... 143 A vizsgálandó objektumok típusának módosítása ......................................................................................................... 144 Vizsgálatoptimalizáció ................................................................................................................................................... 144 Cserélhető meghajtók vizsgálata ................................................................................................................................... 145 Összetett fájlok vizsgálata ............................................................................................................................................. 145 Vizsgálati technológia .................................................................................................................................................... 146 Vizsgálatmód megváltoztatása ...................................................................................................................................... 147 Futásmód: ütemezés létrehozása ................................................................................................................................. 147 Futásmód: fiók megadása ............................................................................................................................................. 148 Ütemezett feladatok indításakor használható funkciók .................................................................................................. 148 Alapértelmezett víruskeresési beállítások visszaállítása ............................................................................................... 149
VÍRUSKERESÉSI FELADAT INDÍTÁSA A víruskeresés az alábbi módok valamelyikén indítható:
a Kaspersky Internet Security helyi menüjéből (lásd a „Helyi menü” részt; 43. oldal).
a Kaspersky Internet Security főablakából (lásd „A Kaspersky Internet Security főablaka” részt; 44. oldal);
meglévő parancsikonnal (lásd: 142. oldal).
A feladat-végrehajtással kapcsolatos információ megjelenik a Kaspersky Internet Security főablakában.
140
SZÁMÍTÓGÉP
VIZSGÁLATA
Ezenkívül Microsoft Windows operációs rendszer saját eszközeivel is kiválaszthatja a vizsgálni kívánt objektumot (például az Explorer program ablakában vagy az Asztalon stb.).
10. ábra A Microsoft Windows helyi menüje
A feladat elindítása parancsikonnal: 1.
Nyissa meg azt a mappát, amelyben a parancsikont létrehozta.
2.
Kétszer a parancsikonra kattintva indítsa el a feladatot. A feladat végrehajtásának előrehaladása a Kaspersky Internet Security főablakában, a Sajátgép vizsgálata részen látható.
A víruskeresési feladat indítása az alkalmazás helyi menüjében: 1.
Kattintson a jobb egérgombbal az alkalmazás ikonjára a tálca értesítési területén.
2.
Válassza ki a Víruskeresés pontot a megnyíló helyi menüben.
3.
A Kaspersky Internet Security megnyíló főablakában, a Sajátgép vizsgálata részen kattintson arra a gombra, amelyen a kívánt feladat neve szerepel.
A számítógép teljes vizsgálatának indításához válassza ki a Teljes vizsgálat pontot a helyi menüben. Ez elindítja a számítógép teljes vizsgálatát. A feladat végrehajtásának előrehaladása a Kaspersky Internet Security főablakában, a Sajátgép vizsgálata részen látható. A víruskeresési feladat indítása az alkalmazás főablakában: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Sajátgép vizsgálata részt az ablak bal oldali részén.
3.
Kattintson arra a gombra, amelyen a kívánt feladat neve szerepel.
A víruskeresés indítása a kiválasztott objektumon a Microsoft Windows helyi menüjében: 1.
Kattintson a jobb egérgombbal a kiválasztott objektumra.
2.
Válassza ki a Vírusok keresése pontot a megnyíló helyi menüben. A feladat végrehajtásának előrehaladása és eredménye a megnyíló ablakban jelenik meg.
141
FELHASZNÁLÓI
ÚTMUTATÓ
PARANCSIKON LÉTREHOZÁSA A FELADAT VÉGREHAJTÁSÁHOZ Az alkalmazás lehetővé teszi parancsikonok létrehozását a teljes vizsgálat és gyors vizsgálat gyors indításához. Ezekkel a fő alkalmazásablak és a helyi menü megnyitása nélkül indíthatja el a kívánt vizsgálatot. A vizsgálatot indító parancsikon létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza ki a Sajátgép vizsgálata részt az ablak bal oldali részén.
3.
Az ablak jobb szélén, a Vizsgálati feladatok gyors futtatása részben kattintson a Parancsikon létrehozása gombra a kívánt feladat mellett (Gyors vizsgálat vagy Teljes vizsgálat).
4.
A megnyíló ablakban adja meg a parancsikon mentési helyét és nevét. A parancsikon alapértelmezésben a feladat nevével elnevezve a számítógép aktuális felhasználójának Sajátgép mappájába kerül.
VIZSGÁLANDÓ OBJEKTUMOK LISTÁJÁNAK LÉTREHOZÁSA Mindegyik víruskereső feladat saját alapértelmezett objektumlistával rendelkezik. Ezek között az objektumok között lehetnek a számítókép fájlrendszerének az elemei, például logikai meghajtók és e-mail adatbázisok, vagy más típusú objektumok, mint például hálózati meghajtók. Ez a lista szerkeszthető. Az objektumok a felvételük után azonnal megjelennek a listán. Ha egy objektum hozzáadásakor bejelölte az Almappákkal együtt négyzetet is, akkor a vizsgálat rekurzívan fog futni. Ha törölni kíván egy objektumot a listáról, jelölje ki, és kattintson a Törlés hivatkozásra. A listában alapértelmezettként megjelenő objektumok nem szerkeszthetők és nem is törölhetők. Az objektumok listáról való törlésén kívül azt is beállíthatja, hogy a vizsgálat ideiglenesen átugorja őket. Ehhez jelölje ki a listában az objektumot, és szüntesse meg a neve mellett található négyzet bejelölését. Ha a vizsgálat hatóköre üres, vagy csak bejelöletlen objektumokat tartalmaz, nem indítható ellenőrzés. Objektum vizsgálati művelethez objektumok listájának a létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Sajátgép vizsgálata részt az ablak bal oldali részén.
3.
Kattintson a Hozzáadás hivatkozásra.
4.
A megnyíló Objektumok kijelölése vizsgálatra ablakban válasszon ki egy objektumot, és kattintson a Hozzáadás gombra. Miután felvette az összes szükséges objektumot, kattintson az OK gombra. Törölje az objektum neve melletti négyzet bejelölését, ha ki szeretné zárni az objektumot a vizsgálandó objektumok listájából.
A gyors vizsgálat vagy teljes vizsgálat objektumlistájának a létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza ki a Teljes vizsgálat (Gyors vizsgálat) feladatot az ablak bal oldali részén.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Vizsgálat hatóköre részben.
4.
A megnyíló : objektumok listája ablakban hozzon létre egy listát a Hozzáadás, Szerkesztés, Törlés hivatkozásokkal. Törölje az objektum neve melletti négyzet bejelölését, ha ki szeretné zárni az objektumot a vizsgálandó objektumok listájából.
142
SZÁMÍTÓGÉP
VIZSGÁLATA
BIZTONSÁGI SZINT MEGVÁLTOZTATÁSA A biztonsági szint a vizsgálati beállítások egy előre meghatározott csoportja. A Kaspersky Lab szakértői három biztonsági szintet különböztetnek meg. Önnek kell eldöntenie, hogy az igényei szerint melyik szintet választja. Az alábbi három biztonsági szint állítható be:
Magas. Engedélyezze, ha úgy véli, hogy számítógépe nagy fertőzésveszélynek van kitéve.
Ajánlott. Ez a szint a legtöbb esetben megfelelő, a Kaspersky Lab szakemberei ezt ajánlják.
Alacsony. Ha memóriaigényes alkalmazásokat futtat, válassza az alacsony biztonsági szintet, mivel az alkalmazás ebben a módban veszi a legkevésbé igénybe a rendszer erőforrásait.
Ha az előre beállított szintek egyike sem felel meg az igényeinek, saját maga is megadhatja a vizsgálat beállításait. Ennek eredményeképpen a biztonsági szint neve az Egyéni névre módosul. A vizsgálat alapértelmezett beállításainak visszaállításához válassza az egyik előre beállított biztonsági szintet. A meghatározott biztonsági szint módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Állítsa be a kiválasztott feladathoz szükséges biztonsági szintet a Biztonsági szint részben.
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA Fenyegetés észlelésekor a Kaspersky Internet Security a következő állapotok egyikét rendeli a felismert objektumhoz:
rosszindulatú program (például vírus vagy trójai);
potenciálisan fertőzött állapot, ha a vizsgálat nem tudja eldönteni, hogy az objektum fertőzött-e. Ez akkor történik, ha az alkalmazás egy ismeretlen vírus kódrészletét, vagy egy ismert vírus módosított kódját észleli a fájlban.
Ha a Kaspersky Internet Security víruskeresés közben fertőzött vagy potenciálisan fertőzött objektumokat észlel, értesítést jelenít meg erről. A felmerült fenyegetésre reagálnia kell az objektumon végrehajtandó művelet kiválasztásával. A Kaspersky Internet Security az észlelt objektumon végrehajtandó műveletként a Művelet kérése opciót választja, amely egyben az alapértelmezett beállítás is. Ezt a műveletet módosíthatja. Ha például azt szeretné, hogy a felismert objektumokat az alkalmazás mindig megpróbálja vírusmentesíteni, és nem szeretné a fertőzött vagy gyanús objektum észleléséről szóló minden egyes értesítés megjelenésekor kiválasztani a Vírusmentesítés műveletet, tegye a következőket: Ne kérdezzen. Vírusmentesítés. Fertőzött objektum vírusmentesítésének megkezdése vagy törlése előtt a Kaspersky Internet Security létrehozza az objektum mentett másolatát, hogy később lehetőség legyen az objektum visszaállítására vagy vírusmentesítésére.
Ha automatikus módban dolgozik (lásd a „2. lépés: Védelmi mód kiválasztása” részt; 33. oldal), a Kaspersky Internet Security automatikusan a Kaspersky Lab szakemberei által ajánlott műveletet végzi el veszélyes objektumok észlelésekor. A rosszindulatú objektumok esetében ez a művelet a Vírusmentesítés. Törlés, ha a vírusmentesítés nem sikerül, gyanús objektumoknál – Átugrás.
143
FELHASZNÁLÓI
ÚTMUTATÓ
Az észlelt objektumokkal végrehajtandó műveletek megváltoztatásának módja: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
A Művelet blokkban adja meg a szükséges műveletet a kiválasztott feladathoz.
A VIZSGÁLANDÓ OBJEKTUMOK TÍPUSÁNAK MÓDOSÍTÁSA A vizsgálandó objektumok típusának megadásával meghatározható, hogy mely fájlformátumokat és fájlméreteket kívánja ellenőrizni a kiválasztott ellenőrzési feladat futtatásakor. A fájltípus kiválasztásakor vegye figyelembe az alábbiakat:
A rosszindulatú kódok behatolási és aktiválódási valószínűsége számos fájlformátum (például .txt) esetén meglehetősen alacsony. Más formátumok (például .exe, .dll, .doc) ugyanakkor végrehajtható kódot tartalmaz(hat)nak. A rosszindulatú kódok behatolásának és aktiválódásának kockázata az ilyen fájloknál meglehetősen magas.
Nem szabad elfelejteni, hogy a behatolók olyan fájlokban is küldhetnek vírusokat a számítógépekre, amelyeknek a kiterjesztése .txt, ám valójában .txt fájllá átnevezett futtatható fájlok. Ha a Kiterjesztés alapján vizsgált fájlok lehetőséget választotta, az ilyen fájlok kimaradnak a vizsgálatból. A Formátum alapján vizsgált fájlok beállítás esetén ugyanakkor a fájlvédelem elemzi a fájl fejlécét, és észleli, ha a fájl voltaképpen egy .exe fájl. Az ilyen fájlokat alapos ellenőrzésnek veti alá.
A vizsgálandó objektumok típusának módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint blokkban.
4.
A megnyíló ablak Hatókör lapjának Fájltípusok részében válassza ki a kívánt beállításokat.
VIZSGÁLATOPTIMALIZÁCIÓ Lerövidítheti a vizsgálat időtartamát és felgyorsíthatja a Kaspersky Internet Security alkalmazást. Ez úgy érhető el, hogy az alkalmazás csak az új és a legutóbbi vizsgálat óta megváltozott fájlokat vizsgálja. Ez a mód az egyszerű és az összetett fájlokra egyaránt érvényes. Ezenkívül lerövidítheti az egyes fájlok vizsgálatának időtartamát. A megadott időtartam letelte után a fájlellenőrzés befejeződik. Az új és módosított fájlok vizsgálatához: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint blokkban.
4.
A megnyíló ablak Hatókör lapjának Vizsgálatoptimalizáció részében jelölje be a fájlok vizsgálata négyzetet.
144
Csak az új és módosult
SZÁMÍTÓGÉP
VIZSGÁLATA
A vizsgálat időkorlátjának beállításához: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint blokkban.
4.
A megnyíló ablak Hatókör lapjának Vizsgálatoptimalizáció részében jelölje be a Vizsgált fájlok kihagyása, ha hosszabbak mint négyzetet, és a mellette levő mezőbe írja be az időt.
CSERÉLHETŐ MEGHAJTÓK VIZSGÁLATA Napjainkban egyre jelentősebb az olyan rosszindulatú objektumok száma, amelyek a hálózatokon és cserélhető meghajtókon való terjedésükhöz az operációs rendszerek sebezhetőségeit használják ki. Amikor cserélhető meghajtót csatlakoztat a számítógéphez, használja az ilyen eszközök ellenőrzésére szolgáló funkciót. Ehhez a következő lehetőségek közül ki kell választania a Kaspersky Internet Security által végrehajtandó műveletet:
Ne vizsgálja. A cserélhető meghajtók ellenőrzése nem történik meg automatikusan a számítógéphez való csatlakoztatáskor.
Felhasználó megkérdezése. A Kaspersky Internet Security alapértelmezett módon megkérdezi a felhasználót a cserélhető adathordozó csatlakoztatásával kapcsolatos további lépésekről.
Teljes vizsgálat. Cserélhető meghajtó csatlakoztatásakor az alkalmazás az azon található összes fájlt ellenőrzi, a Teljes vizsgálat feladat beállításainak megfelelően.
Gyors vizsgálat. Cserélhető meghajtó csatlakoztatásakor az alkalmazás minden fájlt megvizsgál, a Gyors vizsgálat feladat beállításainak megfelelően.
A cserélhető meghajtó vizsgálata csatlakoztatásakor funkció használatához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza ki a Sajátgép vizsgálata részt az ablak bal oldali részén.
3.
A Cserélhető meghajtók vizsgálata csatlakoztatáskor részben válassza ki a műveletet, és az alatta levő mezőben adja meg a még vizsgálandó meghajtó maximális méretét, ha szükséges.
ÖSSZETETT FÁJLOK VIZSGÁLATA A vírusok álcázásának gyakori módja az összetett fájlokba, pl. archívumokba, adatbázisokba stb., történő beágyazás. Az ilyen módon elrejtett vírusok felismeréséhez az összetett fájlt ki kell csomagolni, ami jelentősen csökkenti a keresés sebességét. Az összetett fájlok minden típusához külön kiválaszthatja, hogy az alkalmazás minden fájlt vizsgáljon át vagy csak az új fájlokat. Ehhez használja az objektum neve melletti hivatkozást. Az érték módosításához kattintson rá a bal egérgombbal. Amennyiben a Csak az új és módosult fájlok vizsgálata (lásd: 144. oldal) lehetőséget választja, nem adhatja meg, hogy milyen típusú összetett fájlokat vizsgáljon az alkalmazás. Korlátozhatja a vizsgált összetett fájl maximális méretét. A megadottnál nagyobb méretű összetett fájlok nem lesznek ellenőrizve. Az archívumokból kicsomagolt nagyméretű fájlok ellenőrzése akkor is megtörténik, ha be van jelölve a nagyméretű összetett fájlokat jelölőnégyzet.
145
Ne bontsa ki a
FELHASZNÁLÓI
ÚTMUTATÓ
Az átvizsgálásra kerülő összetett fájlok listájának módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint blokkban.
4.
A megnyíló ablak Hatókör lapjának Összetett fájlok vizsgálata részében válassza ki az összetett fájlok azon típusait, amelyeket vizsgálni szeretne.
A vizsgálandó összetett fájlok maximális méretének beállítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint blokkban.
4.
A megnyíló ablak Hatókör lapjának Összetett fájlok vizsgálata részében kattintson a További gombra.
5.
A megnyíló Összetett fájlok ablakban jelölje be a és az alatta lévő mezőben adja meg a fájlméretet.
Ne bontsa ki a nagyméretű összetett fájlokat négyzetet,
VIZSGÁLATI TECHNOLÓGIA Meghatározhatja, hogy milyen technológiát használjon a Fájlvírus-kereső. Az alábbi két technológia egyike választható:
iChecker. Ez a technológia növelheti a vizsgálat sebességét azáltal, hogy bizonyos objektumok vizsgálatát kihagyja. Az objektumokról egy speciális algoritmus segítségével dönti el, hogy kimaradjanak-e a vizsgálatból. Ez például akkor történik meg, ha a Kaspersky Internet Security már megvizsgált egy archivált fájlt, és állapotát nem fertőzöttnek értékelte. Az alkalmazás legközelebb átugorja ezt az archívumot, kivéve ha azt módosították vagy a vizsgálati beállítások megváltoztak. Ha az archívum struktúrája egy új objektum hozzáadása miatt megváltozott, vagy ha módosultak a víruskeresési beállítások, illetve ha az alkalmazás adatbázisai frissültek, a program ismételten ellenőrizni fogja az archívumot. Az iChecker rendelkezik bizonyos korlátokkal: nagyméretű fájlokkal nem működik, és csak olyan objektumok esetében használható, amelyek szerkezetét az alkalmazás felismeri (például: .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).
iSwift. Ez a technológia az iChecker technológia továbbfejlesztése az NTFS fájlrendszert használó számítógépek számára. Az iSwift rendelkezik bizonyos korlátokkal: adott fájl egy megadott helyéhez kapcsolódik a fájlrendszerben, és csak NTFS fájlrendszeren lévő objektumokra vonatkozik.
Az objektum vizsgálati technológiájának módosítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint blokkban.
4.
A megnyíló ablak További lapjának Vizsgálati technológiák részében válassza ki a kívánt beállítást.
146
SZÁMÍTÓGÉP
VIZSGÁLATA
VIZSGÁLATMÓD MEGVÁLTOZTATÁSA Módosíthatja a vizsgálat alaposságát meghatározó beállításokat. Alapértelmezésben mindig engedélyezve van az alkalmazás adatbázis-rekordjait a fenyegetések keresésére felhasználó mód. Ezenkívül különböző vizsgálatmódokat és vizsgálati technológiákat alkalmazhat (lásd: 146. oldal). Azt a vizsgálati módot, amelyben a Kaspersky Internet Security összehasonlítja a talált objektumot az adatbázisrekordokokkal aláírás-elemzésnek nevezzük, és ezt az alkalmazás mindig használja. Ezenkívül mindig végezhet heurisztikus elemzést. Ez a módszer azokat a műveleteket vizsgálja, amiket az objektum a rendszerben végez. Ha az ilyen műveletek a rosszindulatú programok műveleteire hasonlítanak, akkor az objektum valószínűleg rosszindulatú vagy gyanús. Ezenkívül meghatározhatja a heurisztikus elemzés részletességét: egyszerű, közepes vagy mély. Ehhez tolja a csúszkát a kiválasztott pozícióba. Ezen vizsgálatmódok mellett végezhet rootkit-keresést is. A rootkit olyan eszköz, amelyek elrejti a rosszindulatú programokat az operációs rendszerben. Ezek a segédprogramok a rendszerbe jutva elrejtik a jelenlétüket, valamint a rootkittel együtt telepített egyéb rosszindulatú programok jelenlétét, folyamatait, mappáit és rendszerleíró kulcsait. Ha a vizsgálat engedélyezve van, a rootkitek észleléséhez beállíthatja a részletes szintet (speciális elemzés), így sok különféle objektum elemzésével alapos vizsgálatra kerül sor ezen programok felfedése érdekében. A használandó vizsgálatmód kiválasztásához: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Futásmód blokkban.
4.
A megnyíló ablak További lapjának Vizsgálatmódok részében válassza ki a beállítások kívánt értékét.
FUTÁSMÓD: ÜTEMEZÉS LÉTREHOZÁSA Ütemezés létrehozásával a víruskeresési feladatok automatikusan is elindíthatók. A legfontosabb a feladatindítások közötti időintervallum beállítása. A gyakoriság módosításához adja meg a kiválasztott lehetőség ütemezésbeállításait. Ha a feladat elindítása valamilyen okból (például a számítógép abban az időpontban nem volt bekapcsolva) nem volt lehetséges, beállíthatja a feladatot úgy is, hogy automatikusan elinduljon, amint lehet. Vizsgálati feladat ütemezésének szerkesztése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Futásmód blokkban.
4.
Ha egy víruskeresési feladatot az Önnek legmegfelelőbb időpontban szeretne elindítani, a megnyíló ablak Futásmód lapjának Ütemezés részében jelölje be a Kézi lehetőséget. Ha a feladatot rendszeresen kívánja futtatni, válassza az Ütemezés lehetőséget és hozza létre a feladat indítási ütemezését.
147
FELHASZNÁLÓI
ÚTMUTATÓ
A kihagyott feladatok automatikus indításának beállítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Futásmód blokkban.
4.
A megnyíló ablak Futásmód lapjának Ütemezés részében jelölje be a négyzetet.
Kihagyott feladatok futtatása
FUTÁSMÓD: FIÓK MEGADÁSA Megadhatja, hogy melyik fiókot használja az alkalmazás a víruskeresés futtatásakor. Fiók megadása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Futásmód blokkban.
4.
A megnyíló ablak Futásmód lapjának Felhasználói fiók részében jelölje be a négyzetet. Adja meg a felhasználónevet és a jelszót.
Feladat futtatása másként
ÜTEMEZETT FELADATOK INDÍTÁSAKOR HASZNÁLHATÓ FUNKCIÓK A vizsgálatok elindíthatók manuálisan és beállított ütemezés szerint is. Az feladatok ütemezése további funkciókat is tartalmaz. Lehetőség van például szüneteltetni az ütemezett vizsgálatot, ha a képernyővédő nincs bekapcsolva vagy a számítógépet feloldották. Ez a funkció elhalasztja a feladat elindítását, amíg a felhasználó befejezi a munkát a számítógépen. Így a víruskeresési feladat munka közben nem foglalja le a rendszer erőforrásait. Ha azt szeretné, hogy a vizsgálatok csak akkor fussanak, amikor a számítógép már nincs használatban, tegye a következőket: 1.
Nyissa meg az alkalmazás ablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Futásmód blokkban.
4.
A megnyíló ablak Futásmód lapjának Ütemezés részében jelölje be a Szüneteltesse a vizsgálatot, ha a képernyővédő nincs bekapcsolva vagy a számítógépet feloldották négyzetet.
148
SZÁMÍTÓGÉP
VIZSGÁLATA
ALAPÉRTELMEZETT VÍRUSKERESÉSI BEÁLLÍTÁSOK VISSZAÁLLÍTÁSA A feladat-beállítások módosításakor az ajánlott értékek mindig visszaállíthatók. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. A fájlok vizsgálata alapértelmezett beállításainak visszaállítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata) részben.
3.
Kattintson a kiválasztott feladathoz tartozó Alapértelmezett szint gombra a Biztonsági szint blokkban.
SEBEZHETŐSÉGI VIZSGÁLAT A sebezhetőségi vizsgálat, mely a rendszerbiztonsági diagnosztika része olyan potenciális sebezhetőségeket keres, amelyeket általában behatolók használnak a számítógépek károsítására. A sebezhetőségi vizsgálat során az alkalmazás az operációs rendszer és a böngésző beállításaiban anomáliákat és sérüléseket keresve analizálja a rendszert. A biztonsági diagnosztika számos dimenzióval rendelkezik, beleértve az alábbiakat: telepített Rootkitek (hackelt rendszereket titokban monitorozó programok), sebezhető szolgáltatások és beállítások keresése, valamint információk gyűjtése folyamatokról és illesztőprogramokról. A sebezhetőségek felderítését célzó rendszerdiagnosztika némi időt igénybe vehet. Ha befejeződött, az összegyűjtött információk olyan nézőpontból kerülnek vizsgálatra, hogy azok milyen mértékű fenyegetést jelentenek a rendszerre. A rendszervizsgálat során észlelt problémák az általuk képviselt veszély alapján csoportosításra kerülnek. A Kaspersky Lab minden problémacsoportra olyan műveletkészletet kínál, melyek segítik megszüntetni sebezhetőséget és a rendszerbeállításokban észlelt gyenge pontokat. Három problémacsoport különböztethető meg, és ennek megfelelően három műveletsorozat tartozik hozzájuk:
Az Erősen javasolt műveletek a biztonságot súlyosan fenyegető problémák elhárításában nyújtanak segítséget. Javasolt az ebbe a csoportba tartozó összes művelet elvégzése.
A Javasolt műveletek a potenciális fenyegetést jelentő problémák megszüntetésében nyújtanak segítséget. Javasolt az ebbe a csoportba tartozó összes művelet elvégzése is.
A További műveletek segítenek a rendszer olyan sérüléseinek a megszüntetésében, melyek aktuális veszélyt ugyan nem jelentenek, de a számítógép jövőbeni biztonsága érdekében célszerű beavatkozások.
Az operációs rendszer és a telepített alkalmazások potenciális sebezhetőségét érintő problémák keresésének eredményéül a kritikus frissítésekre mutató közvetlen hivatkozások (alkalmazás frissítések) jelennek meg. Ha a sebezhetőségi vizsgálat elindult (lásd: 150. oldal), a végrehajtás folyamata az alkalmazás főablakában és a Sebezhetőségi vizsgálat ablakban, a Befejezés mezőben követhető. A rendszer és az alkalmazások vizsgálata során észlelt sebezhetőségek ugyanebben az ablakban, a Rendszer sebezhetőségei és a Sebezhető alkalmazások lapokon jelennek meg. A fenyegetések keresése során az eredményeket a Kaspersky Internet Security egy jelentésben naplózza. Az alkalmazás beállítási ablakának Sebezhetőségi vizsgálat részén megadhatja az indítás ütemezését (lásd: 151. oldal) és létrehozhatja a vizsgálandó objektumok listáját a sebezhetőségi vizsgálat feladathoz (lásd: 151. oldal), hasonlóan a víruskeresési feladathoz. A számítógépre telepített alkalmazások alapértelmezett módon már kijelölésre kerültek, mind vizsgálandó objektumok.
149
FELHASZNÁLÓI
ÚTMUTATÓ
LÁSD MÉG: Sebezhetőségi vizsgálat indítása .................................................................................................................................. 150 Parancsikon létrehozása a feladat végrehajtásához ..................................................................................................... 150 Vizsgálandó objektumok listájának létrehozása ............................................................................................................ 151 Futásmód: ütemezés létrehozása ................................................................................................................................. 151 Futásmód: fiók megadása ............................................................................................................................................. 152
SEBEZHETŐSÉGI VIZSGÁLAT INDÍTÁSA A sebezhetőségi vizsgálat az alábbi módokon indítható el:
a Kaspersky Internet Security főablakából (lásd „A Kaspersky Internet Security főablaka” részt; 44. oldal);
meglévő parancsikonnal (lásd: 150. oldal).
A feladat végrehajtásával kapcsolatos információk a Kaspersky Internet Security főablakában és a Sebezhetőségi vizsgálat ablakban láthatók. A feladat elindítása parancsikonnal: 1.
Nyissa meg azt a mappát, amelyben a parancsikont létrehozta.
2.
Kétszer a parancsikonra kattintva indítsa el a feladatot. A feladat előrehaladása az alkalmazás főablakában követhető nyomon.
A sebezhetőségi vizsgálat indítása az alkalmazás főablakából: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Sajátgép vizsgálata részt az ablak bal oldali részén.
3.
Kattintson a Sebezhetőségi vizsgálat ablakának megnyitása gombra.
4.
A megnyíló ablakban kattintson a Sebezhetőségi vizsgálat indítása gombra. A feladat végrehajtásának előrehaladása a Befejezés mezőben követhető nyomon. A feladat végrehajtásának leállításához kattintson ismét a gombra.
PARANCSIKON LÉTREHOZÁSA A FELADAT VÉGREHAJTÁSÁHOZ Az alkalmazás lehetővé teszi parancsikon létrehozását a sebezhetőségi vizsgálat feladat gyors elindítása érdekében. Így a feladat az alkalmazás főablakának megnyitása nélkül is elindítható. Parancsikon létrehozása a sebezhetőségi vizsgálat feladathoz: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza ki a Sajátgép vizsgálata részt az ablak bal oldali részén.
3.
Az ablak jobb szélén, a Vizsgálati feladatok gyors futtatása részben kattintson a Parancsikon létrehozása gombra a kívánt feladat mellett (Sebezhetőségi vizsgálat).
4.
A megnyíló ablakban adja meg a parancsikon mentési helyét és nevét. A parancsikon alapértelmezésben a feladat nevével elnevezve a számítógép aktuális felhasználójának Sajátgép mappájába kerül.
150
SZÁMÍTÓGÉP
VIZSGÁLATA
VIZSGÁLANDÓ OBJEKTUMOK LISTÁJÁNAK LÉTREHOZÁSA A sebezhetőségi vizsgálat saját alapértelmezett objektumlistával rendelkezik. Ezen objektumok körébe tartozik a számítógép operációs rendszere és a telepített programok. A vizsgálandó objektumok köre egyénileg bővíthető a számítógép fájlrendszeréhez tartozó objektumokkal (például logikai meghajtók, e-mail adatbázisok) vagy más típusú objektumokkal (például hálózati meghajtók). Az objektumok a felvételük után azonnal megjelennek a listán. Ha egy objektum hozzáadásakor bejelölte az Almappákkal együtt négyzetet is, akkor a vizsgálat rekurzívan fog futni. A rendszer a manuálisan hozzáadott objektumokban is elvégzi a víruskeresést. Ha törölni kíván egy objektumot a listáról, jelölje ki, és kattintson a Törlés hivatkozásra. A listában alapértelmezettként megjelenő objektumok nem szerkeszthetők és nem is törölhetők. Az objektumok listáról való törlésén kívül azt is beállíthatja, hogy a vizsgálat ideiglenesen átugorja őket. Ehhez jelölje ki a listában az objektumot, és szüntesse meg a neve mellett található négyzet bejelölését. Ha a vizsgálat hatóköre üres, vagy csak bejelöletlen objektumokat tartalmaz, nem indítható ellenőrzés. A sebezhetőségi vizsgálat objektumlistájának létrehozása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A Sajátgép vizsgálata részben válassza a Sebezhetőségi vizsgálat feladatot az ablak bal oldali részén.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Vizsgálat hatóköre részben.
4.
A megnyíló Sebezhetőségi vizsgálat: objektumok listája ablakban hozzon létre egy listát a Hozzáadás, Szerkesztés, Törlés hivatkozásokkal. Ha bizonyos objektumokat ki szeretne zárni a vizsgálandó objektumok köréből, törölje a jelet az objektum neve melletti négyzetből.
FUTÁSMÓD: ÜTEMEZÉS LÉTREHOZÁSA A sebezhetőségi vizsgálat meghatározott időben, automatikusan is futtatható. A legfontosabb a feladatindítások közötti időintervallum beállítása. Ha a feladat elindítása valamilyen okból (például a számítógép abban az időpontban nem volt bekapcsolva) nem volt lehetséges, beállíthatja a feladatot úgy is, hogy automatikusan elinduljon, amint lehet. Vizsgálati feladat ütemezésének szerkesztése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A Sajátgép vizsgálata részben válassza a Sebezhetőségi vizsgálat feladatot az ablak bal oldali részén.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Futásmód blokkban.
4.
Ha egy víruskeresési feladatot az Önnek legmegfelelőbb időpontban szeretne elindítani, a megnyíló ablak Futásmód lapjának Ütemezés részében jelölje be a Kézi lehetőséget. Ha a feladatot rendszeresen kívánja futtatni, válassza az Ütemezés lehetőséget és hozza létre a feladat indítási ütemezését.
A kihagyott feladatok automatikus indításának beállítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A Sajátgép vizsgálata részben válassza a Sebezhetőségi vizsgálat feladatot az ablak bal oldali részén.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Futásmód blokkban.
4.
A megnyíló ablak Futásmód lapjának Ütemezés részében jelölje be a négyzetet.
151
Kihagyott feladatok futtatása
FELHASZNÁLÓI
ÚTMUTATÓ
FUTÁSMÓD: FIÓK MEGADÁSA Megadhatja, hogy melyik fiókot használja az alkalmazás a sebezhetőségi vizsgálat futtatásakor. Fiók megadása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A Sajátgép vizsgálata részben válassza a Sebezhetőségi vizsgálat feladatot az ablak bal oldali részén.
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Futásmód blokkban.
4.
A megnyíló ablak Futásmód lapjának Felhasználói fiók részében jelölje be a négyzetet. Adja meg a felhasználónevet és a jelszót.
152
Feladat futtatása másként
FRISSÍTÉS Az alkalmazás folyamatos frissítése a számítógép megbízható védelmének előfeltétele. Minden nap megjelennek új vírusok, trójaiak és rosszindulatú szoftverek, ezért a személyes adatok állandó védelméhez rendszeresen frissíteni kell az alkalmazást. A fenyegetések és a semlegesítésükhöz használt módszerek adatai a Kaspersky Internet Security adatbázisaiban tárolódnak, ezért azok friss állapotban tartása elengedhetetlen a megbízható védelem biztosítása érdekében. Az alkalmazás frissítésekor a következő frissítések töltődnek le a számítógépre:
Kaspersky Internet Security adatbázisok. Az információk védelme olyan adatbázisokra épül, amelyek tartalmazzák a fenyegetések és a hálózati támadások aláírásait, továbbá az elhárításukhoz alkalmazandó módszereket. A védelmi összetevők ezekkel az adatbázisokkal keresik meg és vírusmentesítik a számítógépen található veszélyes objektumokat. Az adatbázisok óráról órára frissülnek az új fenyegetések adataival. Ezért ajánlott azok rendszeres frissítése. A Kaspersky Internet Security adatbázisai mellett frissülnek azok a hálózati illesztőprogramok is, amelyek segítségével az alkalmazás összetevői nyomon követik a hálózati forgalmat.
Alkalmazásmodulok. A Kaspersky Internet Security adatbázisai mellett a programmodulok is frissíthetők. A frissítéscsomagok megszüntetik a Kaspersky Internet Security alkalmazásban található sebezhetőségeket, és új funkciókkal bővítik az alkalmazást, illetve továbbfejlesztik a meglévő funkciókat.
A Kaspersky Lab frissítéskiszolgálói a Kaspersky Internet Security elsődleges frissítésforrásai. A frissítések kiszolgálókról való sikeres letöltéséhez a számítógépnek csatlakoznia kell az internethez. Alapértelmezés szerint az alkalmazás automatikusan észleli az internetkapcsolat beállításait. Ha a proxykiszolgáló beállításai nincsenek automatikusan meghatározva, a kapcsolódási beállítások kézzel módosíthatók. Frissítéskor az alkalmazás összehasonlítja a számítógépen található alkalmazásmodulokat és adatbázisokat a frissítési forráson találhatókkal. Ha a számítógép a legújabb adatbázis- és alkalmazásmodul-verziókkal rendelkezik, egy értesítés erősíti meg, hogy a számítógép védelme friss adatok alapján történik. Ha a számítógépen található adatbázisok és modulok eltérnek a frissítéskiszolgálón találhatóktól, az alkalmazás letölti a frissítések hiányzó elemeit. Azáltal, hogy az alkalmazás nem az összes adatbázist és modult tölti le, jelentősen felgyorsul a fájlmásolás sebessége, és kisebb lesz az internetforgalom. Ha az adatbázisok elavultak, a frissítőcsomag nagyméretű lehet, és jelentős internetforgalmat (több tíz MB) generálhat. A Kaspersky Internet Security frissítés előtt biztonsági másolatokat készít az adatbázisokról arra az esetre, ha vissza szeretné görgetni a rendszert az előző adatbázis-verzióra. A frissítés-visszagörgetési funkcióra például akkor lehet szükség, ha az adatbázisok a frissítés során megsérülnek. Ilyenkor az alkalmazás könnyedén visszagörgethető az előző verzióra, és újból megkísérelhető az adatbázisok frissítése. A lekért frissítéseket átmásolhatja egy helyi forrásra a Kaspersky Internet Security frissítésekor. Ezzel a megoldással a hálózatba kötött számítógépeken kisebb internetes adatforgalom mellett frissíthetők az adatbázisok és a programmodulok. Az automatikus frissítés indítását is beállíthatja. Az alkalmazás főablakának Saját frissítőközpont része a Kaspersky Internet Security adatbázisainak aktuális állapotáról jelenít meg információkat:
kibocsátás dátuma és időpontja;
adatbázis-bejegyzések száma és összetétele;
adatbázis állapota (friss, elavult vagy sérült).
153
FELHASZNÁLÓI
ÚTMUTATÓ
Megjeleníthető a frissítési jelentés, amely tartalmazza mindazon események összes információját, amelyek a frissítési feladat végrehajtása során történtek (az ablak felső részén található Jelentés hivatkozás). A vírustevékenységek áttekintését a www.kaspersky.com webhelyen tekintheti meg a Vírusaktivitási áttekintés hivatkozásra kattintva.
EBBEN A RÉSZBEN: Frissítés indítása ........................................................................................................................................................... 154 Legutolsó frissítés visszagörgetése ............................................................................................................................... 155 Frissítésforrás kiválasztása ........................................................................................................................................... 155 Proxy kiszolgáló használata .......................................................................................................................................... 156 Területi beállítások ........................................................................................................................................................ 156 A frissítés után végrehajtandó műveletek ...................................................................................................................... 156 Frissítés helyi mappából ................................................................................................................................................ 157 Frissítési feladat indítási módjának módosítása ............................................................................................................ 157 Frissítések futtatása másik felhasználó fiókjából ........................................................................................................... 158
FRISSÍTÉS INDÍTÁSA A frissítés bármikor elindítható. A frissítések a kiválasztott frissítésforrásból tölthetők le (lásd a „Frissítésforrás kiválasztása” részt; 155. oldal). A Kaspersky Internet Security frissítése kétféle módon történhet:
a helyi menüben (lásd a „Helyi menü” részt; 43. oldal);
az alkalmazás főablakából (lásd „A Kaspersky Internet Security főablaka” részt; 44. oldal).
A frissítési információ az alkalmazás főablakának Saját frissítőközpont részében jelennek meg. A Kaspersky Internet Security frissítésének indítása a helyi menüből: 1.
Kattintson a jobb egérgombbal az alkalmazás ikonjára a tálca értesítési területén.
2.
Válassza a legördülő menü Frissítés pontját.
A Kaspersky Internet Security frissítésének indítása az alkalmazás főablakából: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Nyomja meg a Frissítés indítása gombot. A feladat előrehaladása az alkalmazás főablakában követhető nyomon.
154
FRISSÍTÉS
LEGUTOLSÓ FRISSÍTÉS VISSZAGÖRGETÉSE A frissítési folyamat indításakor a Kaspersky Internet Security egy másolatot készít a jelenlegi adatbázisokról és alkalmazásmodulokról. Ez lehetővé teszi, hogy az alkalmazás tovább működjön a korábbi adatbázisokkal, ha a frissítés sikertelen. A visszagörgetés lehetőség hasznos, ha például az adatbázisok valamely része megsérül. A helyi adatbázisok megsérülhetnek a felhasználó vagy egy rosszindulatú program tevékenysége miatt, de ez csak akkor következhet be, ha a Kaspersky Internet Security önvédelme (lásd „A Kaspersky Internet Security önvédelme” részt; 173. oldal) ki van kapcsolva. Ilyenkor könnyedén visszagörgethet a korábbi adatbázisra, és újból megkísérelheti az adatbázisok frissítését. A korábbi adatbázisokra való visszagörgetéshez: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Kattintson a Visszagörgetés a korábbi adatbázisokra gombra.
FRISSÍTÉSFORRÁS KIVÁLASZTÁSA A frissítésforrás a Kaspersky Internet Security adatbázisainak és alkalmazásmoduljainak frissítéseit tartalmazó erőforrás. A frissítésforrás lehet egy HTTP- vagy egy FTP-kiszolgáló, illetve egy helyi vagy hálózati mappa is. A fő frissítésforrást a Kaspersky Lab frissítéskiszolgálói jelentik. Ezek olyan speciális internetes helyek, amelyek a Kaspersky Lab termékei adatbázisainak és alkalmazásmoduljainak frissítéseit tartalmazzák. Ha nem éri el a Kaspersky Lab frissítéskiszolgálóit (például azért, mert a számítógép nem csatlakozik az internetre), felhívhatja a Kaspersky Lab központi irodáját a +7 (495) 797-87-00 vagy a +7 (495) 645-79-39 telefonszámon, ahol megtudhatja, melyik Kaspersky Lab partnertől kaphatja meg a tömörített frissítéseket hajlékonylemezen vagy ZIP lemezen. A frissítéseket a cserélhető lemezről átmásolhatja és elhelyezheti egy FTP- vagy HTTP-kiszolgálón, illetve mentheti azokat egy helyi vagy hálózati mappába. Ha cserélhető adathordozón rendeli a frissítéseket, adja meg, hogy szüksége van-e az alkalmazásmodulok frissítéseire is. Alapértelmezésben a frissítésforrások listája csak a Kaspersky Lab frissítéskiszolgálóit tartalmazza. Ha a helyi hálózaton kívüli erőforrást ad meg frissítési forrásként, a frissítéshez internetkapcsolatra van szükség. Ha több forrás van kiválasztva frissítésforrásként, a Kaspersky Internet Security egymás után próbál kapcsolatot létesíteni azokkal a lista első elemétől kezdve, és az első elérhető forrásról letölti a frissítéseket. Frissítésforrás kiválasztása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Kattintson a Beállítások gombra a Frissítésforrás részben.
4.
A megnyíló ablak Forrás lapján kattintson a Hozzáadás hivatkozásra.
5.
Válasszon ki egy FTP- vagy HTTP-helyet, vagy adja meg annak IP-címét, szimbolikus nevét vagy URL-ét a megnyíló Frissítésforrás kiválasztása ablakban.
155
FELHASZNÁLÓI
ÚTMUTATÓ
PROXY KISZOLGÁLÓ HASZNÁLATA Ha proxykiszolgálóval csatlakozik az internethez, meg kell adnia annak beállításait. A proxykiszolgáló beállításainak megadásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Kattintson a Beállítások gombra a Frissítésforrás részben.
4.
A megnyíló ablak Forrás lapján kattintson a Proxykiszolgáló gombra.
5.
A megnyíló Proxykiszolgáló beállításai ablakban adja meg a proxykiszolgáló beállításait.
TERÜLETI BEÁLLÍTÁSOK Ha frissítési forrásként a Kaspersky Lab frissítéskiszolgálóit használja, a frissítések letöltéséhez kiválaszthatja az optimális helyen található kiszolgálót. A Kaspersky Lab kiszolgálói számos országban megtalálhatók. Az Önhöz legközelebb eső Kaspersky Lab frissítéskiszolgálót kiválasztva időt takaríthat meg, a frissítéseket gyorsabban letöltheti. A legközelebbi kiszolgáló kiválasztása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Kattintson a Beállítások gombra a Frissítésforrás részben.
4.
A megnyíló ablak Forrás lapjának Területi beállítások részében válassza a Kijelölés a listáról lehetőséget, majd válassza ki a legördülő listából az Önhöz legközelebb eső országot. Ha az Automatikus felismerés lehetőséget választja, tartózkodási helyének adatait az alkalmazás frissítéskor kimásolja az operációs rendszer rendszerleíró adatbázisából.
A FRISSÍTÉS UTÁN VÉGREHAJTANDÓ MŰVELETEK A Kaspersky Internet Security lehetővé teszi azt is, hogy felhasználó megadjon a frissítés után automatikusan végrehajtásra kerülő műveleteket. Az alábbi lehetséges műveletek választhatók:
Karantén újbóli vizsgálata. A karantén terület olyan objektumokat tartalmaz, amiket az alkalmazás gyanús, vagy valószínűleg fertőzött jelzéssel látott el. Elképzelhető, hogy az adatbázis frissítés után a termék egyértelműen felismeri a fenyegetést, és semlegesíti azt, Elképzelhető, hogy az adatbázis frissítése az alkalmazás felismeri a fenyegetést, és semlegesíti azt. objektumokat. A vizsgálat hatására az állapotuk módosulhat. Néhány objektum visszakerülhet a korábbi helyére, velük tovább folytathatja a munkát.
Frissítések másolása mappába. Ha a számítógép otthoni hálózatra csatlakozik, a frissítést nem kell egyenként minden számítógépre külön letölteni. A frissítés elosztási szolgáltatással megtakarítható a hálózati sávszélesség, mivel a szolgáltatás biztosítja, hogy a letöltés csak egyszer történjen meg.
Ahhoz, hogy a karanténba helyezett fájlok a frissítés után át legyenek vizsgálva: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Jelölje be a
Karantén újbóli vizsgálata frissítés után négyzetet a További részben.
156
FRISSÍTÉS
FRISSÍTÉS HELYI MAPPÁBÓL A frissítések helyi mappából való elvégzése a következőképpen történik: 1.
A hálózat egyik számítógépe letölti a Kaspersky Internet Security frissítőcsomagot a Kaspersky Lab frissítéskiszolgálóiról vagy egy, az aktuális frissítéseket tartalmazó tükörkiszolgálóról. A beszerzett frissítések egy megosztott mappában tárolódnak.
2.
A hálózat többi számítógépe a nyilvános hozzáférésű mappához hozzáférve tölti le a Kaspersky Internet Security frissítéseit.
A frissítésterjesztési mód engedélyezése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Jelölje be a Frissítések másolása mappába négyzetet a További részben, az alatta lévő mezőben pedig adja meg annak a nyilvános mappának az elérési útvonalát, amelybe a letöltött frissítéseket átmásolja. Az elérési útvonal a Tallózás gomb megnyomására megjelenő párbeszédpanelen is kiválasztható.
Ha azt szeretné, hogy a frissítések végrehajtása a kiválasztott nyilvános hozzáférésű mappából történjen, hajtsa végre a következő műveleteket a hálózat valamennyi számítógépén: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Kattintson a Beállítások gombra a Frissítésforrás részben.
4.
A megnyíló ablak Forrás lapján kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Frissítésforrás kiválasztása ablakban válasszon ki egy mappát, vagy adja meg annak teljes elérési útvonalát a Forrás mezőben.
6.
Törölje a bejelölést
A Kaspersky Lab frissítéskiszolgálói négyzetből a Forrás lapon.
FRISSÍTÉSI FELADAT INDÍTÁSI MÓDJÁNAK MÓDOSÍTÁSA A Kaspersky Internet Security frissítési feladatának indítási módja a Kaspersky Internet Security beállítóvarázslójában (lásd a „3. lépés: Alkalmazásfrissítés beállítása” részt; 33. oldal) választható ki. Ha módosítani kívánja a frissítés kiválasztott indítási módját, akkor ismét megadhatja a beállításokat. A frissítési feladat az alábbi módok egyikén indítható:
Automatikus. A Kaspersky Internet Security adott időközönként ellenőrzi a frissítéseket a frissítésforráson. Vírusjárványok kirobbanásakor az ellenőrzés gyakorisága növekedhet, ezek elmúltával pedig újra lecsökkenhet. Ha új frissítést talált, a program letölti, és telepíti azt a számítógépre.
Ütemezett (az időköz a beállításoktól függ). A frissítések az ütemezés szerint, automatikusan lefutnak.
Kézi. Ha ezt a lehetőséget választja, a Kaspersky Internet Security frissítéseit manuálisan fogja elindítani.
157
FELHASZNÁLÓI
ÚTMUTATÓ
A frissítési feladat ütemezésének beállításához: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Kattintson a Beállítások gombra a Futásmód részben.
4.
A megnyíló ablak Futásmód lapján válassza ki a frissítési feladat indítási módját az Ütemezés részben. Ha az Ütemezett lehetőséget választja, hozza létre az ütemezést. Ha a frissítés valamilyen okból (például a számítógép abban az időpontban nem volt bekapcsolva) nem volt lehetséges, beállíthatja a feladatot úgy is, hogy automatikusan elinduljon, amint lehet. Ehhez jelölje be az ablak alsó részén lévő Kihagyott feladatok futtatása négyzetet. A jelölőnégyzet minden ütemezésbeállítás esetében elérhető, kivéve az Óránként, Percenként és Az alkalmazás elindulása után lehetőségeket.
FRISSÍTÉSEK FUTTATÁSA MÁSIK FELHASZNÁLÓ FIÓKJÁBÓL Alapértelmezett esetben a frissítési eljárás az Ön felhasználói fiókja alatt fut. Ugyanakkor előfordulhat, hogy a Kaspersky Internet Security frissítése olyan forrásból történik, amelyhez Önnek nincs hozzáférése (például egy a frissítéseket tartalmazó hálózati mappából), vagy nincs jogosultsága a proxykiszolgáló használatához. A Kaspersky Internet Security frissítéseit csak olyan fiókokon futtathatja, amik rendelkeznek ilyen jogosultsággal. Frissítés elindítása egy másik felhasználó fiókjában: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Kattintson a Beállítások gombra a Futásmód részben.
4.
A megnyíló ablak Futásmód lapjának Felhasználó részében jelölje be a négyzetet. Adja meg a felhasználónevet és a jelszót.
158
Feladat futtatása másként
ALKALMAZÁS BEÁLLÍTÁSAINAK MEGADÁSA Az alkalmazás beállításait tartalmazó ablak a Kaspersky Internet Security főbb beállításaihoz való gyors hozzáférésre szolgál.
11. ábra Alkalmazás beállításai ablak
Az alkalmazás beállításainak megadására szolgáló ablak két részből áll:
az ablak bal oldali részén a Kaspersky Internet Security összetevői, víruskeresési feladatai, frissítési feladatai stb. láthatók;
az ablak jobb oldali része a bal oldali részen kiválasztott összetevő, feladat stb. beállításainak listáját tartalmazza.
Az ablak az alábbi helyekről nyitható meg:
Az alkalmazás főablakából (lásd „A Kaspersky Internet Security főablaka” részt; 44. oldal). Ehhez kattintson a Beállítások hivatkozásra az ablak felső részén.
159
FELHASZNÁLÓI
ÚTMUTATÓ
A helyi menüben (lásd a „Helyi menü” részt; 43. oldal). Ehhez válassza a Beállítások elemet az alkalmazás helyi menüjében.
12. ábra Helyi menü
160
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
EBBEN A RÉSZBEN: Védelem ........................................................................................................................................................................ 161 Fájl víruskereső ............................................................................................................................................................. 163 Levél víruskereső .......................................................................................................................................................... 164 Webes víruskereső ........................................................................................................................................................ 165 IM víruskereső ............................................................................................................................................................... 165 Alkalmazásfelügyelő ...................................................................................................................................................... 166 Tűzfal............................................................................................................................................................................. 167 Proaktív védelem ........................................................................................................................................................... 168 Behatolásmegelőzési rendszer ..................................................................................................................................... 168 Levélszemét-blokkoló .................................................................................................................................................... 169 Reklámcsíkblokkoló ....................................................................................................................................................... 170 Szülői felügyelet ............................................................................................................................................................ 171 Vizsgálat ........................................................................................................................................................................ 171 Frissítés ......................................................................................................................................................................... 172 Beállítások ..................................................................................................................................................................... 173
VÉDELEM A Védelem ablakban a Kaspersky Internet Security következő további funkcióit használhatja:
A Kaspersky Internet Security védelmének engedélyezése / letiltása (lásd: 161. oldal).
A Kaspersky Internet Security futtatása rendszerindításkor (lásd: 162. oldal).
Az interaktív védelem mód használata (lásd: 162. oldal).
A Kaspersky Internet Security elérésének korlátozása (lásd: 163. oldal).
A SZÁMÍTÓGÉP VÉDELMÉNEK ENGEDÉLYEZÉSE / TILTÁSA Alapértelmezésben a Kaspersky Internet Security az operációs rendszer betöltődésekor indul el, és a kikapcsolásáig folyamatosan védi a számítógépet. Minden védelmi összetevő működik. Az Kaspersky Internet Security által nyújtott védelmet teljesen vagy részlegesen is letilthatja. A Kaspersky Lab szakemberei ugyanakkor erősen javasolják, hogy ne tiltsa le a védelmet, mert az a számítógép fertőzéséhez és adatvesztéshez vezethet.
161
FELHASZNÁLÓI
ÚTMUTATÓ
A védelem letiltásának eredményeképpen minden védelmi összetevő leállításra kerül. Ezt a következők jelzik:
inaktív (szürke) Kaspersky Internet Security ikon (lásd az „Értesítési terület ikonja” részt; 42. oldal) a tálca értesítési területén;
piros színű biztonságjelző.
Ebben az esetben a védelmet a védelmi komponensek tekintetében kell megvizsgálni. A védelmi összetevők letiltása vagy felfüggesztése nincs hatással a víruskeresési feladatok végrehajtására és a Kaspersky Internet Security frissítéseire. A védelem teljes letiltása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Védelem részt.
3.
Szüntesse meg a
Védelem engedélyezése négyzet bejelölését.
A KASPERSKY INTERNET SECURITY FUTTATÁSA RENDSZERINDÍTÁSKOR Ha valamilyen okból teljesen le kell állítania a Kaspersky Internet Security programot, válassza a Kilépés elemet a Kaspersky Internet Security helyi menüjéből (lásd a „Helyi menü” részt; 43. oldal). Ennek eredményeképpen az alkalmazás törlődik a RAM-memóriából. Ez azt jelenti, hogy a számítógép védtelenül fog tovább működni. A számítógép védelmét újra engedélyezheti, ha betölti a Kaspersky Internet Security alkalmazást a Start Programok Kaspersky Internet Security 2010 Kaspersky Internet Security 2010 menüből. A védelem automatikusan is helyreállítható a számítógép újraindítása után. Ennek a módnak az engedélyezése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Védelem részt.
3.
Jelölje be a
Kaspersky Internet Security indítása a számítógép indulásakor négyzetet.
AZ INTERAKTÍV VÉDELMI MÓD HASZNÁLATA A Kaspersky Internet Security két módon végez interakciót a felhasználóval:
Interaktív védelmi mód. A Kaspersky Internet Security figyelmezteti a felhasználót minden veszélyes és gyanús eseményre. Ebben az üzemmódban a felhasználó önállóan dönt arról, hogy engedélyezi, vagy blokkolja a műveleteket.
Automatikus védelmi mód. A Kaspersky Internet Security a veszélyes eseményre reagálva automatikusan alkalmazza a Kaspersky Lab által javasolt műveletet.
Az automatikus védelmi mód használata: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Védelem részt.
3.
Az Interaktív védelem részben jelölje be a Művelet automatikus kiválasztása négyzetet. Ha nem szeretné, hogy a Kaspersky Internet Security automatikus módban futva törölje a gyanús objektumokat, jelölje be a Ne törölje a gyanús objektumokat négyzetet.
162
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
A KASPERSKY INTERNET SECURITY ELÉRÉSÉNEK KORLÁTOZÁSA Egy-egy személyi számítógépet több, különböző szintű számítástechnikai tudással rendelkező felhasználó is használhat. Ha a Kaspersky Internet Security és annak beállításai mindenki számára hozzáférhetők, azzal összességében jelentős mértékben csökkenhet a számítógép biztonsági szintje. A számítógép biztonsági szintjének növelése érdekében adjon meg jelszót a Kaspersky Internet Security eléréséhez. A veszélyes objektumok észleléséről szóló értesítések kivételével a Kaspersky Internet Security bármely művelete blokkolható, és megakadályozható a következő tevékenységek végrehajtása:
az alkalmazás beállításainak módosítása;
az alkalmazás bezárása.
A Kaspersky Internet Security elérésének jelszavas védelme: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Védelem részt.
3.
A Jelszóvédelem részben jelölje be a majd kattintson a Beállítások gombra.
4.
A megnyíló Jelszóvédelem ablakban írjon be egy jelszót, és adja meg a hozzáférési korlátozással védeni kívánt területet. Ha ezt követően egy felhasználó kísérletet tesz a megadott műveletek bármelyikének végrehajtására, a Kaspersky Internet Security mindig kéri a jelszó megadását.
g Jelszóvédelem engedélyezése négyzetet,
FÁJL VÍRUSKERESŐ Az ablak a Fájl víruskereső összetevő beállításait csoportosítja (lásd a „Számítógép fájlrendszerének védelme” részt; 48. oldal). A beállítások módosításával a következő műveleteket végezheti el:
Fájl víruskereső letiltása;
biztonsági szint módosítása (lásd: 50. oldal);
az észlelt objektumokkal végrehajtandó műveletek megváltoztatása (lásd: 50. oldal);
védelmi hatókör létrehozása (lásd: 51. oldal);
a vizsgálat optimalizálása (lásd: 53. oldal);
összetett fájlok vizsgálatának beállítása (lásd: 53. oldal);
a vizsgálati mód megváltoztatása (lásd: 54. oldal);
heurisztikus elemzés használata (lásd: 52. oldal);
az összetevő felfüggesztése (lásd: 55. oldal);
vizsgálati technológia kiválasztása (lásd: 55. oldal);
az alapértelmezett védelmi beállítások visszaállítása (lásd: 57. oldal), ha azokat módosították.
A Fájl víruskereső letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Vonja vissza a
Fájl víruskereső engedélyezése négyzet bejelölését az ablak jobb oldali részében.
163
FELHASZNÁLÓI
ÚTMUTATÓ
A Fájl víruskereső beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Fájl víruskereső összetevőt.
3.
Az ablak jobb oldali részén kiválaszthatja az összetevőhöz tartozó biztonsági szintet, valamint a fenyegetés esetén elvégzendő műveleteket. A Fájl víruskereső további beállításainak előhívásához kattintson a Beállítások gombra.
LEVÉL VÍRUSKERESŐ Az ablak a Levél víruskereső összetevő beállításait csoportosítja (lásd a „Levélvédelem” részt; 58. oldal). A beállítások módosításával a következő műveleteket végezheti el:
Levél víruskereső letiltása;
biztonsági szint módosítása (lásd: 60. oldal);
az észlelt objektumokkal végrehajtandó műveletek megváltoztatása (lásd: 60. oldal);
védelmi hatókör létrehozása (lásd: 61. oldal);
heurisztikus elemzés használata (lásd: 63. oldal);
összetett fájlok vizsgálatának beállítása (lásd: 63. oldal);
az e-mail üzenethez csatolt objektumok szűrésének beállítása (lásd: 64. oldal);
az alapértelmezett levélvédelmi beállítások visszaállítása (lásd: 64. oldal).
A Levél víruskereső letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki aLevél víruskereső összetevőt.
3.
Vonja vissza a
Levél víruskereső engedélyezése négyzet bejelölését az ablak jobb oldali részében.
A Levél víruskereső beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki aLevél víruskereső összetevőt.
3.
Az ablak jobb oldali részén kiválaszthatja az összetevőhöz tartozó biztonsági szintet, valamint a fenyegetés esetén elvégzendő műveleteket. A Levél víruskereső további beállításainak előhívásához kattintson a Beállítások gombra.
164
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
WEBES VÍRUSKERESŐ Az ablak a Webes víruskereső összetevő beállításait csoportosítja (lásd a „Webes forgalom védelme” részt; 65. oldal). A beállítások módosításával a következő műveleteket végezheti el:
Webes víruskereső letiltása;
biztonsági szint módosítása (lásd: 67. oldal);
az észlelt objektumokkal végrehajtandó műveletek megváltoztatása (lásd: 67. oldal);
védelmi hatókör létrehozása (lásd: 68. oldal);
vizsgálatmódok módosítása (lásd: 68. oldal);
az URL-vizsgáló modul használata (lásd: 69. oldal);
a vizsgálat optimalizálása (lásd: 71. oldal);
heurisztikus elemzés használata (lásd: 70. oldal);
a Webes víruskereső alapértelmezett beállításainak visszaállítása (lásd: 71. oldal).
A Webes víruskereső letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki aWebes víruskereső összetevőt.
3.
Vonja vissza a
Webes víruskereső engedélyezése négyzet bejelölését az ablak jobb oldali részében.
A Webes víruskereső beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki aWebes víruskereső összetevőt.
3.
Az ablak jobb oldali részén kiválaszthatja az összetevőhöz tartozó biztonsági szintet, valamint a fenyegetés esetén elvégzendő műveleteket. A Webes víruskereső további beállításainak előhívásához kattintson a Beállítások gombra.
IM VÍRUSKERESŐ Az ablak az IM víruskereső összetevő beállításait csoportosítja (lásd az „Azonnali üzenők forgalmának védelme” részt; 72. oldal). A beállítások módosításával a következő műveleteket végezheti el:
IM víruskereső letiltása;
védelmi hatókör létrehozása (lásd: 73. oldal);
a vizsgálatmód megváltoztatása (lásd: 73. oldal);
heurisztikus elemzés használata (lásd: 74. oldal).
165
FELHASZNÁLÓI
ÚTMUTATÓ
Az IM víruskereső letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az IM víruskereső összetevőt.
3.
Szüntesse meg az
IM víruskereső engedélyezése négyzet bejelölését az ablak jobb oldali részében.
Az IM víruskereső beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az IM víruskereső összetevőt.
3.
Végezze el az összetevő szükséges beállításait az ablak jobb oldali részében.
ALKALMAZÁSFELÜGYELŐ Ebben az ablakban az Alkalmazásfelügyelő beállításai vannak összegyűjtve (lásd: 75. oldal). A beállítások módosításával a következő műveleteket végezheti el:
Alkalmazásfelügyelő letiltása;
védelmi hatókör létrehozása (lásd: 78. oldal);
alkalmazások csoportba szervezése (lásd: 80. oldal);
alkalmazás-állapot megadásához szükséges idő módosítása (lásd: 81. oldal);
alkalmazásra vonatkozó szabály módosítása (lásd: 82. oldal);
alkalmazások csoportjára vonatkozó szabály módosítása (lásd: 82. oldal);
hálózati szabály létrehozása az alkalmazáshoz (lásd: 83. oldal);
kizárások megadása (lásd: 83. oldal);
alkalmazásokra vonatkozó szabályok törlése (lásd: 84. oldal).
Az Alkalmazásfelügyelő letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán szüntesse meg az
Alkalmazásfelügyelő engedélyezése négyzet jelölését.
Az Alkalmazásfelügyelő beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Végezze el az összetevő szükséges beállításait az ablak jobb oldali részében.
166
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
TŰZFAL Ebben az ablakban a Tűzfal összetevő beállításai vannak összegyűjtve (lásd: 90. oldal). A beállítások módosításával a következő műveleteket végezheti el:
Tűzfal letiltása;
hálózat állapotának megváltoztatása (lásd: 90. oldal);
hálózati címtartományok kiterjesztése (lásd: 91. oldal);
hálózat megváltozásához kapcsolódó értesítések módjának kiválasztása (lásd: 91. oldal);
az összetevő speciális beállításainak megadása (lásd: 92. oldal);
Tűzfalszabályok megadása (lásd: 92. oldal);
csomagszabály létrehozása (lásd: 93. oldal);
szabály létrehozása az alkalmazáshoz (lásd: 94. oldal);
Szabály-létrehozási varázsló használata (lásd: 95. oldal);
a szabály által végrehajtandó művelet kiválasztása (lásd: 95. oldal);
hálózati szolgáltatás beállításainak szerkesztése (lásd: 96. oldal);
címtartomány kiválasztása (lásd: 96. oldal);
szabály prioritásának módosítása.
A Tűzfal letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Szüntesse meg a
Tűzfal engedélyezése négyzet jelölését az ablak jobb oldali részében.
A Tűzfal beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részén, és a megnyíló ablakban végezze el az összetevő beállításainak kívánt módosításait.
167
FELHASZNÁLÓI
ÚTMUTATÓ
PROAKTÍV VÉDELEM Ebben az ablakban a Proaktív védelem összetevő beállításai vannak összegyűjtve (lásd: 98. oldal). A beállítások módosításával a következő műveleteket végezheti el:
a Proaktív védelem letiltása;
a veszélyes tevékenységek listájának kezelése (lásd: 99. oldal);
a rendszerben észlelt veszélyes tevékenységre az alkalmazás által adott válasz megváltoztatása (lásd: 100. oldal);
megbízható alkalmazások csoportjának létrehozása (lásd: 100. oldal);
a rendszer felhasználói fiókjainak felügyelete (lásd: 101. oldal).
A Proaktív védelem letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Proaktív védelem összetevőt.
3.
Szüntesse meg a
Proaktív védelem engedélyezése négyzet bejelölését az ablak jobb oldali részében.
A Proaktív védelem beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Proaktív védelem összetevőt.
3.
Végezze el az összetevő szükséges beállításait az ablak jobb oldali részében.
BEHATOLÁSMEGELŐZÉSI RENDSZER Ebben az ablakban a Behatolásmegelőzési rendszer összetevő beállításai vannak összegyűjtve (lásd: 102. oldal). A beállítások módosításával a következő műveleteket végezheti el:
Behatolásmegelőzési rendszer letiltása;
támadó számítógép hozzáadása a blokkoltak listájához (lásd: 102. oldal).
A Behatolásmegelőzési rendszer letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Behatolásmegelőzési rendszer összetevőt.
3.
Az ablak jobb oldalán szüntesse meg a
Behatolásmegelőzési rendszer engedélyezése négyzet jelölését.
A Behatolásmegelőzési rendszer beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Behatolásmegelőzési rendszer összetevőt.
3.
Végezze el az összetevő szükséges beállításait az ablak jobb oldali részében.
168
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
LEVÉLSZEMÉT-BLOKKOLÓ Ebben az ablakban a Levélszemét-blokkoló összetevő beállításai vannak összegyűjtve (lásd: 105. oldal). A beállítások módosításával a következő műveleteket végezheti el:
Levélszemét-blokkoló letiltása;
Levélszemét-blokkoló tanítása (lásd: 108. oldal):
Tanítás varázslóval (lásd: 108. oldal);
kimenő üzenetekkel (lásd: 109. oldal);
levelezőkliens segítségével (lásd: 109. oldal);
jelentések használatával (lásd: 111. oldal);
biztonsági szint módosítása (lásd: 111. oldal);
a vizsgálatmód megváltoztatása (lásd: 112. oldal);
listák létrehozása:
megbízható URL-ek (lásd: 113. oldal);
blokkolt feladók (lásd: 113. oldal);
blokkolt kifejezések (lásd: 114. oldal);
obszcén kifejezések (lásd: 114. oldal);
engedélyezett feladók (lásd: 115. oldal);
engedélyezett kifejezések (lásd: 116. oldal);
engedélyezett feladók listájának importálása (lásd: 117. oldal);
levélszemét és valószínűleg levélszemét besorolások meghatározása (lásd: 117. oldal);
levélszemét-felismerő algoritmus kiválasztása (lásd: 118. oldal);
további levélszemét-szűrő funkciók használata (lásd: 118. oldal);
címke hozzáadása az üzenet tárgyához (lásd: 119. oldal);
a Levélelosztó használata (lásd: 119. oldal);
Microsoft Exchange Server üzenetek kizárása a vizsgálatból (lásd: 120. oldal);
levélszemét-feldolgozás beállítása:
a Microsoft Office Outlook alkalmazásban (lásd: 121. oldal);
a Microsoft Outlook Express (Windows Mail) alkalmazásban (lásd: 122. oldal);
The Bat! (lásd: 123. oldal);
a Thunderbird alkalmazásban (lásd: 123. oldal);
Levélszemét-blokkoló alapértelmezett beállításainak visszaállítása (lásd: 124. oldal).
169
FELHASZNÁLÓI
ÚTMUTATÓ
A Levélszemét-blokkoló letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Szüntesse meg a
Levélszemét-blokkoló engedélyezése négyzet jelölését az ablak jobb oldali részében.
A Levélszemét-blokkoló beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részén, és a megnyíló ablakban végezze el az összetevő beállításainak kívánt módosításait.
REKLÁMCSÍKBLOKKOLÓ Ebben az ablakban a Reklámcsíkblokkoló összetevő beállításai vannak összegyűjtve (lásd: 125. oldal). A beállítások módosításával a következő műveleteket végezheti el:
Reklámcsíkblokkoló letiltása;
heurisztikus elemzés használata (lásd: 125. oldal);
az összetevő speciális beállításainak megadása (lásd: 126. oldal);
engedélyezett címek listájának létrehozása (lásd: 126. oldal);
blokkolt címek listájának létrehozása (lásd: 127. oldal);
reklámcsík-listák exportálása / importálása (lásd: 127. oldal).
A Reklámcsíkblokkoló letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
Szüntesse meg a
Reklámcsíkblokkoló engedélyezése négyzet jelölését az ablak jobb oldali részében.
A Reklámcsíkblokkoló beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
Végezze el az összetevő szükséges beállításait az ablak jobb oldali részében.
170
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
SZÜLŐI FELÜGYELET Ebben az ablakban a Szülői felügyelet összetevő beállításai vannak összegyűjtve (lásd: 128. oldal). A beállítások módosításával a következő műveleteket végezheti el:
Szülői felügyelet letiltása;
profilok kezelése (lásd: 130. oldal);
korlátozási szint megváltoztatása (lásd: 131. oldal);
webes erőforrások megtekintésének korlátozása (lásd: 132. oldal);
engedélyezett címek listájának létrehozása (lásd: 132. oldal);
blokkolt címek listájának létrehozása (lásd: 134. oldal);
webcímek listájának exportálása / importálása (lásd: 134. oldal);
blokkolt webcímek kategóriáinak kiválasztása (lásd: 135. oldal);
heurisztikus elemzés használata (lásd: 135. oldal);
blokkolt webcímek elérésére irányuló próbálkozás esetén végrehajtandó művelet kiválasztása (lásd: 136. oldal);
elérési idő korlátozása (lásd: 136. oldal).
A Szülői felügyelet letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Szüntesse meg a
Szülői felügyelet engedélyezése négyzet jelölését az ablak jobb oldali részében.
A Szülői felügyelet beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Védelem részében válassza ki a Szülői felügyelet összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részén, és a megnyíló ablakban végezze el az összetevő beállításainak kívánt módosításait.
VIZSGÁLAT A számítógépen található objektumok megvizsgálásának módszerét az egyes feladatokhoz megadott jellemzők határozzák meg. A Kaspersky Lab víruskeresési és sebezhetőségi vizsgálatokat különböztet meg. A víruskeresési feladatok az alábbiak:
Objektumok vizsgálata. A felhasználó által kiválasztott objektumok vizsgálata. A számítógép fájlrendszerének bármely objektuma megvizsgálható.
Teljes vizsgálat. A teljes rendszer átfogó vizsgálata. Alapértelmezésben a következő objektumok lesznek megvizsgálva: rendszermemória, rendszerindításkor betöltött programok, rendszermentések, e-mail adatbázisok, merevlemezek, cserélhető meghajtók és hálózati meghajtók.
Gyors vizsgálat. Az operációs rendszer indítási objektumainak vírusellenőrzése.
171
FELHASZNÁLÓI
ÚTMUTATÓ
A beállításokat tartalmazó ablakban a következő műveletek hajthatók végre a víruskeresési feladatokhoz:
a biztonsági szint kiválasztása a futáskor alkalmazandó viselkedési móddal;
a fertőzött vagy potenciálisan fertőzött objektumok észlelése esetén végrehajtandó művelet kiválasztása;
ütemezés létrehozása automatikusan futó feladatokhoz;
vizsgálandó objektumok listájának létrehozása (gyors vizsgálathoz és teljes vizsgálathoz);
a vizsgálandó fájltípusok megadása;
összetett fájlok vizsgálati beállításainak megadása;
vizsgálatmódok és vizsgálati technológiák kiválasztása.
A Sajátgép vizsgálata részen megadhatja a számítógépéhez csatlakozó cserélhető meghajtók automatikus vizsgálatának beállításait, és parancsikonokat hozhat létre a víruskeresés és sebezhetőségi vizsgálat feladatok gyors indításához. A beállításokat tartalmazó ablakban a következő műveletek hajthatók végre a sebezhetőségi vizsgálatokhoz:
ütemezés létrehozása automatikusan futó feladatokhoz;
vizsgálandó objektumok listájának létrehozása.
A feladatbeállítások szerkesztéséhez: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Az ablak bal oldali részén válassza ki a kívánt feladatot a Sajátgép vizsgálata (Teljes vizsgálat, Gyors vizsgálat, Objektumok vizsgálata, Sebezhetőségi vizsgálat) részben.
3.
Az ablak jobb oldali részén adja meg a kívánt beállításokat.
FRISSÍTÉS A Kaspersky Internet Security frissítésére a paramétereknek megfelelően kerül sor. A frissítési feladat beállítási ablakában a következő műveleteket végezheti el:
a frissítések terjesztésére és telepítésére használt forrás címének módosítása;
adja meg a módot, amely szerint az alkalmazás frissítési folyamata megkezdődik;
állítsa be a feladat futtatásának ütemezését;
adja meg a fiókot, amely alatt a frissítés megkezdődik;
válassza ki a műveleteket, amelyeket el kell végezni az alkalmazás frissítése után.
A frissítés beállításaira lépéshez: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
Válassza a Saját frissítőközpont részt az ablak bal oldali részén.
3.
Válassza ki a kívánt futtatási módot az ablak jobb oldalán, és válassza ki a frissítésforrást. Az egyéb feladatbeállításokat a További részen adhatja meg.
172
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
BEÁLLÍTÁSOK A Beállítások ablakban a Kaspersky Internet Security következő további funkcióit használhatja:
A Kaspersky Internet Security önvédelme (lásd: 173. oldal).
A fejlett vírusmentesítő technológia használata (lásd: 173. oldal).
Akkumulátorkímélő szolgáltatás (lásd: 174. oldal).
A víruskeresés elhalasztása, ha az lassítja a többi alkalmazást (lásd: 174. oldal).
A Kaspersky Internet Security beállításainak exportálása / importálása (lásd: 174. oldal).
A Kaspersky Internet Security alapértelmezett beállításainak visszaállítása (lásd: 175. oldal).
A KASPERSKY INTERNET SECURITY ÖNVÉDELME A Kaspersky Internet Security biztosítja számítógépe védelmét a rosszindulatú programokkal szemben, de ugyanezért rosszindulatú programok célpontja is, amelyek megpróbálhatják blokkolni, vagy akár törölni azt. A számítógép biztonsági rendszerének biztosítása érdekében a Kaspersky Internet Security önvédelmi funkciókkal és távoli elérés elleni védelemmel is rendelkezik. A 64 bites operációs rendszert és a Microsoft Windows Vistát futtató számítógépeken a Kaspersky Internet Security önvédelme csak a helyi merevlemezeken található saját fájlok és a rendszerleíró adatbázis bejegyzések törlés és módosítás elleni védelmére terjed ki. Gyakori az a helyzet, amikor távoli rendszerfelügyeleti program (például, mint a RemoteAdmin) használata szükséges, és be van kapcsolva a távoli elérés védelme. A normál működésük biztosítása érdekében vegye fel ezeket a programokat a megbízható alkalmazások listájára, és engedélyezze számukra a Ne figyelje az alkalmazástevékenységet opciót. A Kaspersky Internet Security önvédelmi mechanizmusának bekapcsolása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Beállítások részt.
3.
Jelölje be az Önvédelem részben az Önvédelem engedélyezése négyzetet, hogy a Kaspersky Internet Security védelmi mechanizmusai megvédhessék a merevlemezen található saját fájlokat, valamint a RAM folyamatokat és a rendszerleíró adatbázis bejegyzéseket a módosítástól és törléstől. Az Önvédelem részben jelölje be a Külső szolgáltatásvezérlés tiltása négyzetet, hogy az alkalmazás szolgáltatásai ne legyenek távolról elérhetőek. Ha a fent felsorolt műveletek bármelyikére egy program kísérletet tesz, a tálca értesítési területén az alkalmazás ikonja fölött megjelenik egy üzenet (kivéve, ha az értesítő szolgáltatást a felhasználó letiltotta).
FEJLETT VÍRUSMENTESÍTŐ TECHNOLÓGIA A mai rosszindulatú programok a legalacsonyabb szinteken juthatnak be az operációs rendszerekbe, ezáltal a törlésük gyakorlatilag lehetetlen. Ha a rendszerben rosszindulatú aktivitást észlel, a Kaspersky Internet Security egy speciális, fejlett fertőzésmentesítő eljárást ajánl fel, melynek segítségével megszüntethető a fenyegetés, és törölhető a számítógépről is. Az eljárás befejeztével a számítógépet újra kell majd indítania. A számítógép újraindítása után ajánlott átfogó víruskeresést lefuttatni.
173
FELHASZNÁLÓI
ÚTMUTATÓ
A fejlett fertőzésmentesítő eljárás elindításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Beállítások részt.
3.
A Kompatibilitás részben jelölje be a
Fejlett vírusmentesítő technológia engedélyezése négyzetet.
A KASPERSKY INTERNET SECURITY HASZNÁLATA LAPTOPON A hordozható számítógépeken energiatakarékossági okból elhalasztható a víruskeresés. Mivel a víruskeresés és a frissítés gyakran jelentős erőforrásokat és időt igényel, ajánlott ezen feladatok ütemezett indításának letiltása. Ez lehetővé teszi az akkumulátor kímélését. Szükség esetén frissítheti a Kaspersky Internet Security alkalmazást, vagy saját maga is elindíthatja a víruskeresést. Az energiatakarékossági szolgáltatás használatához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Beállítások részt.
3.
A Kompatibilitás részben jelölje be az akkumulátorról üzemel négyzetet.
Ütemezett vírusvizsgálatok blokkolása, ha a számítógép
SZÁMÍTÓGÉP HATÉKONYSÁGA FELADAT-VÉGREHAJTÁSKOR A víruskeresés elhalasztható a processzor és a lemezes tároló alrendszerek terhelésének korlátozása érdekében. A vizsgálat végrehajtása növeli a processzor és a lemezes alrendszerek terhelését, ami lassítja a többi alkalmazást. Ilyen esetben a Kaspersky Internet Security alapértelmezésben szünetelteti a víruskeresési feladatot és átengedi a rendszer erőforrásait a felhasználó alkalmazásai számára. Azonban sok alkalmazás azonnal elindul és a háttérben fut, amint a processzor rendelkezésre áll. Annak érdekében, hogy a vizsgálat ne függjön ezen alkalmazások működésétől, nem szabad a rendszer erőforrásait átengedni nekik. Ne feledje, hogy ez a beállítás minden vizsgálatnál egyedileg konfigurálható. Ebben az esetben a feladathoz külön megadott beállítás magasabb prioritással rendelkezik. Ha a többi programot lelassítja, akkor a vizsgálat végrehajtásának elhalasztásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Beállítások részt.
3.
A Kompatibilitás részben jelölje be az
Erőforrások adása más alkalmazásoknak négyzetet.
A KASPERSKY INTERNET SECURITY BEÁLLÍTÁSAINAK EXPORTÁLÁSA / IMPORTÁLÁSA A Kaspersky Internet Security lehetőséget ad a beállítások importálására és exportálására. Ez a funkció hasznos lehet, ha például a Kaspersky Internet Security alkalmazást az otthoni és a munkahelyi számítógépére is telepíti. Otthon a kívánt módon beállíthatja az alkalmazást, a beállításokat fájlba exportálhatja, majd az importálási funkció segítségével betöltheti a munkahelyi számítógépén. A beállítások egy speciális konfigurációs fájlban tárolódnak.
174
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
A Kaspersky Internet Security aktuális beállításainak exportálása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Beállítások részt.
3.
Az Alkalmazás beállításainak kezelése részben kattintson a Mentés gombra.
4.
A megnyíló ablakban adja meg a konfigurációs fájl nevét és a mentés helyét.
Az alkalmazás beállításainak importálása az elmentett konfigurációs fájlból: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Beállítások részt.
3.
Az Alkalmazás beállításainak kezelése részben kattintson a Betöltés gombra.
4.
A megnyíló ablakban válassza ki a fájlt, amelyből importálni kívánja a Kaspersky Internet Security beállításait.
ALAPÉRTELMEZETT BEÁLLÍTÁSOK VISSZAÁLLÍTÁSA A Kaspersky Internet Security alapértelmezett vagy ajánlott beállításait bármikor visszaállíthatja. Ezek számítanak az optimális beállításoknak, és a Kaspersky Lab ezeket ajánlja. Az alapértelmezett beállítások a alkalmazásbeállító varázslóval állíthatók vissza (lásd az „Alkalmazásbeállító varázsló” részt; 31. oldal). A megnyíló ablakban az alkalmazás kéri, hogy adja meg, mely összetevőknél mely beállítások legyenek vagy ne legyenek mentve az ajánlott biztonsági szint visszaállításakor. A lista megmutatja, hogy a Kaspersky Internet Security mely elemeinek beállításai különböznek az alapértelmezettől, legyen az oka felhasználói módosítás, vagy a Kaspersky Internet Security (Tűzfal vagy Levélszemét-blokkoló) összegyűlt tanulása. Ha valamelyik összetevőnél speciális beállításokat adtak meg, akkor az is megjelenik a listán. Néhány példa a speciális beállításokra: a Levélszemét-blokkoló által használt fehér- és feketelisták és címek, megbízható címek és megbízható ISP telefonszámok listája, alkalmazás-összetevő által létrehozott kizárási szabályok, valamint a Tűzfal csomag- és alkalmazásszűrő szabályai. Ezek a listák a Kaspersky Internet Security használata során az egyes feladatok és biztonsági követelmények alapján készülnek. A létrehozásuk hosszú időt is igénybe vehet, ezért ajánlott menteni őket az alkalmazás alapértelmezett beállításainak visszaállítása előtt. Miután végzett a Beállítóvarázslóval, az Ajánlott biztonsági szint lesz beállítva minden összetevőnél, kivéve azoknál a beállításoknál, amelyeket a visszaállításkor egyedileg kívánt beállítani. Ezenkívül a varázsló használata során megadott beállítások is elvégzésre kerülnek. A védelmi beállítások visszaállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Beállítások részt.
3.
Az Alkalmazás beállításainak kezelése részben kattintson a Visszaállítás gombra.
4.
A megnyíló ablakban jelölje be a menteni kívánt beállítások négyzeteit. Kattintson a Tovább gombra. Ez elindítja az Alkalmazásbeállító varázslót. Kövesse az utasításokat.
175
FELHASZNÁLÓI
ÚTMUTATÓ
FENYEGETÉSEK ÉS KIZÁRÁSOK A Kaspersky Internet Security beállításait tartalmazó ablak Fenyegetések és kizárások részében a következő műveleteket hajthatja végre:
az észlelhető fenyegetéskategóriák kiválasztása (lásd „Az észlelhető fenyegetéskategóriák kiválasztása” részt; 176. oldal);
az alkalmazás megbízható zónájának létrehozása.
Megbízható zóna: a felhasználó által létrehozott objektumlista, amelyet az alkalmazásnak nem kell felügyelnie. Más szóval a Kaspersky Internet Security védelmi hatókörére vonatkozó kizárások egy csoportja. A megbízható zóna létrehozása a megbízható alkalmazások listája (lásd a „Megbízható alkalmazások kiválasztása” részt; 176. oldal) és a kizárási szabályok (lásd a „Kizárási szabályok” részt; 177. oldal) alapján történik. A felhasználó az általa használt objektumok tulajdonságai és a számítógépre telepített alkalmazások alapján létrehoz egy megbízható zónát. Ilyen kizárási lista létrehozása például akkor lehet hasznos, ha az alkalmazás tiltja egy olyan objektumhoz vagy programhoz való hozzáférést, amelyről tudja, hogy teljesen biztonságos.
LÁSD MÉG: Az észlelhető fenyegetéskategóriák kiválasztása .......................................................................................................... 176 Megbízható alkalmazások kiválasztása......................................................................................................................... 176 Kizárási szabályok ......................................................................................................................................................... 177 Engedélyezett fájlkizárási maszkok ............................................................................................................................... 178 Engedélyezett fenyegetéstípus-maszkok ...................................................................................................................... 179
AZ ÉSZLELHETŐ FENYEGETÉSKATEGÓRIÁK KIVÁLASZTÁSA A Kaspersky Internet Security számos rosszindulatú programtípus ellen nyújt védelmet. Az alkalmazás a kiválasztott beállításoktól függetlenül mindig megkeresi és hatástalanítja a vírusokat, trójai programokat és betörőeszközöket. Ezek a programok jelentős károkat okozhatnak a számítógépen. A számítógép hatásosabb védelme érdekében a különféle, potenciálisan veszélyes programok felügyeletének engedélyezésével bővíthető az észlelhető fenyegetések listája. Az észlelhető fenyegetéskategóriák kiválasztásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Fenyegetések és kizárások részt. Kattintson a Beállítások gombra a Fenyegetések részben.
3.
A megnyíló Fenyegetések ablakban válassza ki azokat a fenyegetéskategóriákat, amelyek ellen védeni kívánja a számítógépet.
MEGBÍZHATÓ ALKALMAZÁSOK KIVÁLASZTÁSA Létrehozhat egy listát a megbízható alkalmazásokról, amelyek esetében megengedett a fájlok és a hálózati tevékenység ellenőrzésének mellőzése (még ha gyanús is) és a rendszerleíró adatbázis elérése. Például, dönthet arról, hogy a Microsoft Windows Notepad által használt objektumok biztonságosak, azokat nem kell vizsgálni. Más szavakkal, megbízik ebben az alkalmazásban. A folyamat által használt objektumok vizsgálatból történő kizárásához vegye fel Notepad alkalmazást a megbízható alkalmazások listájára. A víruskereső ugyanekkor átvizsgálja a
176
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
futtatható fájlt és a megbízható alkalmazás folyamatait, ahogy előtte is. Az alkalmazásnak a víruskeresésből történő kizárásához kizárási szabályokat kell használnia. Megeshet, hogy néhány amúgy veszélyesnek besorolt műveletet számos alkalmazás normál tevékenysége során használ. Például, a billentyűzetkiosztást automatikusan váltó alkalmazások (mint például a Punto Switcher) rendszeresen megszakítják a billentyűzeten keresztül történő szövegbevitelt. Az ilyen alkalmazások specifikációinak figyelembe vételéhez és aktivitásuk monitorozásának a letiltásához célszerű ezeket a megbízható alkalmazások közé sorolni. A megbízható alkalmazások víruskeresésből való kizárásával megoldhatók olyan problémák, amelyek az adott alkalmazás más alkalmazásokkal való esetleges inkompatibilitásából ered (pl. a hálózati forgalom kettős vizsgálata harmadik fél számítógépén a Kaspersky Internet Security alkalmazással és más víruskereső programmal is), s ezenkívül növeli a számítógép teljesítményét, ami kiszolgáló alkalmazásoknál kritikus lehet. A Kaspersky Internet Security alapértelmezés szerint átvizsgálja a megnyitott, futó vagy bármilyen programfolyamat által mentett objektumokat, és monitorozza az összes alkalmazás tevékenységét és az általuk generált hálózati forgalmat. Alkalmazás megbízható listára történő felvételéhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Fenyegetések és kizárások részt.
3.
A megnyíló Kizárások részben kattintson a Beállítások gombra.
4.
A megnyíló ablak Megbízható alkalmazások lapján kattintson a Hozzáadás hivatkozásra.
5.
Válassza ki az alkalmazást a megnyíló menüben. A Tallózás elem kiválasztásakor a megnyíló ablakban adhatja meg a futtatható fájl elérési útvonalát. Ha az Alkalmazások elemet választja, megnyílik az éppen futó alkalmazások listáját tartalmazó ablak.
6.
A megnyíló Alkalmazások kizárásai ablakban adja meg az alkalmazásra vonatkozó beállításokat.
Ne feledje, hogy ha a Ne vizsgáljon hálózati forgalmat négyzet be van jelölve, az alkalmazás hálózati forgalma csak vírusokra és levélszemétre lesz vizsgálva. Ugyanakkor ez nincs hatással a forgalom vizsgálatára a Tűzfal összetevő által. A Tűzfal beállításai határozzák meg az alkalmazás hálózati tevékenységének elemzését. A listában található megbízható alkalmazás módosításához, vagy a listából való törléséhez használja a lap alján található megfelelő hivatkozást. Egy alkalmazás eltávolításához a listáról (a tényleges törlése nélkül) szüntesse meg a neve melletti négyzet bejelölését.
KIZÁRÁSI SZABÁLYOK A potenciálisan veszélyes szoftverek nem rendelkeznek rosszindulatú funkciókkal, de rosszindulatú kód kiegészítő komponenseként használhatóak, mivel lyukakat és hibákat tartalmaznak. Ebbe a kategóriába tartoznak például a távoli rendszerfelügyeleti programok, IRC kliensek, FTP szerverek, különböző segédprogramok, amelyek folyamatokat állítanak le vagy rejtenek el, billentyűzetfigyelők, jelszófeltörők, automata tárcsázók stb. Ezek a programok nem tartoznak a vírus kategóriába (nem-vírusok). Ezek különböző típusokba sorolhatók, például reklámprogram, vicc, kockázatos program stb. (az alkalmazás által észlelt potenciálisan veszélyes programokról további részletekért lásd a Virus Encyclopediát a www.viruslist.com címen). Az átvizsgálás után az ilyen programok blokkolhatók. Mivel közülük többet a felhasználók széles köre használ, a hasznosnak ítélt programok a vizsgálatból kizárhatók. Például, esetleg gyakran használhatja a Remote Administrator programot. Ez egy olyan távfelügyeleti program, amellyel távoli számítógépen dolgozhat. A Kaspersky Internet Security a program aktivitását potenciálisan veszélyesnek látja, ezért blokkolhatja. Ha nem szeretné, hogy a víruskereső blokkolja az alkalmazást, létre kell hoznia egy kizárási szabályt az olyan alkalmazás részére, ami a Virus Encyclopedia szerint not-a-virus:RemoteAdmin.Win32.RAdmin.22. Kizárási szabály – ez egy olyan feltételkészlet, ami a Kaspersky Internet Security által nem vizsgálandó objektumot határoz meg. Az ellenőrzésből kizárhatók bizonyos fájlformátumok, fájlmaszkok használhatók, de kizárhatók bizonyos területek (például mappák vagy programok), programfolyamatok vagy objektumok is a Virus Encyclopedia besorolása szerinti fenyegetéstípusok alapján.
177
FELHASZNÁLÓI
ÚTMUTATÓ
Fenyegetés típusa – az a státusz, amit a Kaspersky Internet Security az objektumhoz rendel a vizsgálat során. Az állapot hozzárendelése a Kaspersky Lab Virus Encyclopediájában felsorolt rosszindulatú és potenciálisan veszélyes programok besorolásán alapul. Ha felvesz egy kizárást, létrejön egy szabály, amely az alkalmazás számos komponensére (például Fájl víruskereső (lásd a „Számítógép fájlrendszerének védelme” részt; 48. oldal), Levél víruskereső (lásd a „Levélvédelem” részt; 58. oldal), Webes víruskereső (lásd a „Webes forgalom védelme” részt; 65. oldal)) alkalmazásra kerül, s emellett víruskeresésnél is figyelembe veszi a program. Kizárási szabály létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Fenyegetések és kizárások részt.
3.
A megnyíló Kizárások részben kattintson a Beállítások gombra.
4.
A megnyíló ablak Kizárási szabály lapján kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Kizárási szabály ablakban végezze el a kizárási szabály beállításait.
LÁSD MÉG: Engedélyezett fájlkizárási maszkok ............................................................................................................................... 178 Engedélyezett fenyegetéstípus-maszkok ...................................................................................................................... 179
ENGEDÉLYEZETT FÁJLKIZÁRÁSI MASZKOK Lássunk néhány példát olyan engedélyezett maszkokra, amelyek fájlkizárási listák létrehozásakor használhatók. Ezek a következők: 1.
2.
Elérési útvonal nélküli maszkok:
*.exe – az exe kiterjesztéssel rendelkező összes fájl;
*.ex? – az .ex? kiterjesztéssel rendelkező összes fájl, ahol a ? tetszőleges karakter lehet;
test – minden olyan fájl, amelynek a neve test.
Abszolút elérési utat tartalmazó maszkok:
C:\dir\*.* vagy C:\dir\* vagy C:\dir\ – a C:\dir\ mappában található összes fájl;
C:\dir\*.exe – a C:\dir\ mappában található összes .exe kiterjesztésű fájl;
C:\dir\*.ex? – a C:\dir\ mappában található összes ex? kiterjesztésű fájl, ahol a ? tetszőleges karakter lehet;
C:\dir\test – csak a C:\dir\test fájl. Ha ki kívánja zárni a megadott mappába ágyazott almappákat, a maszk létrehozásakor jelölje be az Almappákkal együtt négyzetet.
178
ALKALMAZÁS
3.
BEÁLLÍTÁSAINAK MEGADÁSA
Elérési utat tartalmazó maszkok:
dir\*.* vagy dir\* vagy dir\ – az összes dir\ mappában található összes fájl;
dir\test – a dir\ mappákban található összes test nevű fájl;
dir\*.exe – az összes dir\ mappában található összes exe kiterjesztésű fájl;
dir\*.ex? – az összes dir\ mappában található összes .ex? kiterjesztésű fájl, ahol a ? tetszőleges karakter lehet. Ha ki kívánja zárni a megadott mappába ágyazott almappákat, a maszk létrehozásakor jelölje be az Almappákkal együtt négyzetet.
A *.* és * kizárási maszkok csak akkor használhatók, ha megadja a fenyegetés Virus Encyclopedia szerinti besorolását. Ebben az esetben a program nem észleli a megadott fenyegetést egyetlen objektumban sem. Ha ezeket a maszkokat a fenyegetési besorolás megadása nélkül használja, azzal lényegében ellehetetleníti az ellenőrzést. Kizárás megadásakor nem ajánlott a subst paranccsal olyan hálózati meghajtóhoz viszonyított elérési útvonal kiválasztása, amelyet a fájlrendszer valamelyik mappája alapján hoztak létre, illetve olyan lemezhez viszonyított elérési útvonal létrehozása sem, amely egy hálózati mappát tükröz. Ennek oka, hogy a különböző felhasználóknál más-más erőforrásoknak azonos lemezelnevezése lehet, és így elkerülhetetlen a kizárási szabályok helytelen alkalmazása.
ENGEDÉLYEZETT FENYEGETÉSTÍPUS-MASZKOK Amikor bizonyos fenyegetéseknek a Virus Encyclopedia besorolása alapján történő kizárása érdekében maszkokat hoz létre, a következő beállításokat adhatja meg:
A fenyegetés teljes neve a Virus Encyclopedia adatbázisban található meg a www.viruslist.com webhelyen (pl. not-a-virus:RiskWare.RemoteAdmin.RA.311 vagy Flooder.Win32.Fuxx).
Példák maszkkal megadott fenyegetésnevekre:
not-a-virus* – a legális, de potenciálisan veszélyes programok és viccprogramok vizsgálatból való kizárása;
*Riskware.* – a kockázatos programok vizsgálatból való kizárása;
*RemoteAdmin.* – az összes távoli rendszer-felügyeleti program vizsgálatból való kizárása.
HÁLÓZAT Az alkalmazás beállítási ablakának Hálózat részén kiválaszthatja a Kaspersky Internet Security által figyelt portokat, és beállíthatja a titkosított kapcsolatok vizsgálatát:
figyelt portok listájának létrehozása (lásd: 180. oldal);
a titkosított (SSL protokollt használó) kapcsolatok vizsgálatának engedélyezése / letiltása (lásd: 181. oldal);
proxykiszolgáló beállításainak szerkesztése (lásd: 183. oldal);
hozzáférés engedélyezése a Hálózaticsomag-elemzéshez (lásd: 184. oldal).
179
FELHASZNÁLÓI
ÚTMUTATÓ
LÁSD MÉG: Figyelt portok listájának létrehozása.............................................................................................................................. 180 Titkosított kapcsolatok vizsgálata .................................................................................................................................. 181 Titkosított kapcsolatok vizsgálata a Mozilla Firefox böngészőben ................................................................................. 182 Titkosított kapcsolatok vizsgálata az Opera böngészőben ............................................................................................ 183 Proxykiszolgáló beállításai ............................................................................................................................................ 183 Hozzáférés a Hálózaticsomag-elemzéshez................................................................................................................... 184
FIGYELT PORTOK LISTÁJÁNAK LÉTREHOZÁSA Az olyan védelmi összetevők, mint a Levél víruskereső (lásd a „Levélvédelem” részt; 58. oldal), a Webes víruskereső (lásd a „Webes forgalom védelme” részt; 65. oldal) és a Levélszemét-blokkoló (lásd: 105. oldal), figyelik a bizonyos protokollokkal küldött és a számítógép bizonyos nyitott portjain átmenő adatforgalmat. Így például a Levél víruskereső elemzi az SMTP protokollal küldött információkat, a Webes víruskereső pedig a HTTP csomagokat. Két portmegfigyelési mód közül választhat:
Minden hálózati port figyelése; Csak a kijelölt portok figyelése. Az alkalmazáscsomagban megtalálható az e-mailekhez és a HTTPforgalomhoz használt portok listája.
Port hozzáadása a megfigyelt portok listájához: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Hálózat részt.
3.
A megnyíló Figyelt portok részben kattintson a Kiválasztás gombra.
4.
A megnyíló Hálózati portok ablakban kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Hálózati port ablakban adja meg a kívánt adatokat.
Port kizárása a megfigyelt portok listájáról: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Hálózat részt.
3.
A megnyíló Figyelt portok részben kattintson a Kiválasztás gombra.
4.
A megnyíló Hálózati portok ablakban szüntesse meg a port leírása melletti
180
négyzet bejelölését.
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
Azon alkalmazások listájának létrehozásához, amelyeknél minden portot figyelni szeretne, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Hálózat részt.
3.
A megnyíló Figyelt portok részben kattintson a Kiválasztás gombra.
4.
A megnyíló Hálózati portok ablakban jelölje be A megadott alkalmazások figyelése minden porton négyzetet, majd kattintson a Hozzáadás hivatkozásra a négyzet alatti részben.
5.
Válassza ki az alkalmazást a megnyíló menüben. A Tallózás elem kiválasztásakor a megnyíló ablakban adhatja meg a futtatható fájl elérési útvonalát. Ha az Alkalmazások elemet választja, megnyílik az éppen futó alkalmazások listáját tartalmazó ablak.
6.
A megnyíló Alkalmazás ablakban adja meg a kiválasztott fájl leírását.
TITKOSÍTOTT KAPCSOLATOK VIZSGÁLATA A Secure Sockets Layer (SSL) protokollal való kapcsolódás védi az adatcserére szolgáló csatornát az interneten. Az SSL protokoll használata esetén elektronikus tanúsítványok segítségével azonosíthatók az adatcserét végző felek, kódolhatók a továbbított adatok, és biztosítható azok épsége az átvitel során. A protokollnak mindezeket a tulajdonságait a számítógépes betörők rosszindulatú programok terjesztésére használják fel, hiszen a legtöbb víruskereső program nem ellenőrzi az SSL-forgalmat. A Kaspersky Internet Security a titkosított kapcsolatokat a Kaspersky Lab tanúsítványával vizsgálja. A program mindig ezzel a tanúsítvánnyal ellenőrzi a kapcsolatok biztonságát. A SSL protokollon keresztülhaladó forgalom további vizsgálata a Kaspersky Lab telepített tanúsítványa segítségével történik. Ha a kiszolgálóhoz való csatlakozás közben az alkalmazás érvénytelen tanúsítványt észlel (például ha a tanúsítványt egy behatoló kicserélte), egy, a képernyőn megjelenő értesítés a tanúsítvány elfogadását vagy visszautasítását, illetve a tanúsítvány adatainak megtekintését kéri. Ha az alkalmazás automatikus módban működik, az érvénytelen tanúsítvánnyal rendelkező kapcsolat értesítés nélkül megszakad. A titkosított kapcsolatok vizsgálatának engedélyezéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Hálózat részt.
3.
A megnyíló ablakban jelölje be a Tanúsítvány telepítése gombra.
4.
A megnyíló ablakban kattintson a Tanúsítvány telepítése gombra. Ekkor elindul egy varázsló, amely végigvezet a tanúsítvány sikeres telepítéséhez szükséges lépéseken.
Titkosított kapcsolatok vizsgálata négyzetet, majd kattintson a
A tanúsítvány automatikus telepítése csak a Microsoft Internet Explorer programban lehetséges. A titkosított kapcsolatok Mozilla Firefox vagy Opera programban való vizsgálatához manuálisan kell telepíteni a Kaspersky Lab tanúsítványát.
181
FELHASZNÁLÓI
ÚTMUTATÓ
TITKOSÍTOTT KAPCSOLATOK VIZSGÁLATA A MOZILLA FIREFOX BÖNGÉSZŐBEN A Mozilla Firefox böngésző nem használ Microsoft Windows tanúsítványtárolást. Az SSL kapcsolatok Firefox használata melletti vizsgálatához manuálisan kell telepíteni a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának a telepítéséhez tegye a következőket: 1.
Válassza ki az Eszközök Beállítások pontot a böngésző menüjében.
2.
A megnyíló ablakban válassza a További részt.
3.
A Tanúsítványok részben válassza a Biztonság fület, és kattintson a Tanúsítványok megtekintése gombra.
4.
A megnyíló ablakban válassza a Hitelesítésszolgáltatók fület, majd kattintson a Visszaállítás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban a négyzetek bejelölésével válassza ki azokat a műveleteket, amelyeket a telepített tanúsítvánnyal vizsgálni szeretne. A tanúsítvány adatainak megtekintéséhez kattintson a Megtekintés gombra.
A Kaspersky Lab tanúsítványának a Mozilla Firefox 3.x verziójára történő telepítéséhez tegye a következőket: 1.
Válassza ki az Eszközök Beállítások pontot a böngésző menüjében.
2.
A megnyíló ablakban válassza a További részt.
3.
A Titkosítás lapon kattintson a Tanúsítványok megtekintése gombra.
4.
A megnyíló ablakban válassza ki a Hitelesítésszolgáltatók lapot, majd kattintson az Importálás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban a négyzetek bejelölésével válassza ki azokat a műveleteket, amelyeket a telepített tanúsítvánnyal vizsgálni szeretne. A tanúsítvány adatainak megtekintéséhez kattintson a Megtekintés gombra.
Ha a számítógépén Microsoft Windows Vista fut, a Kaspersky Lab tanúsítványának az elérési útvonala a következő: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.
182
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
TITKOSÍTOTT KAPCSOLATOK VIZSGÁLATA AZ OPERA BÖNGÉSZŐBEN Az Opera böngésző nem használ Microsoft Windows tanúsítvány tárolót. Ha Opera használata mellett vizsgál SSL kapcsolatokat, manuálisan kell telepítenie a Kaspersky Lab tanúsítványt. A Kaspersky Lab tanúsítványának a telepítéséhez tegye a következőket: 1.
Válassza ki az Eszközök Beállítások pontot a böngésző menüjében.
2.
A megnyíló ablakban válassza a További részt.
3.
Az ablak bal oldali részén válassza a Biztonság lapot, majd kattintson a Tanúsítványok kezelése gombra.
4.
A megnyíló ablakban válassza ki a Szállítók lapot, majd kattintson az Importálás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban kattintson a Telepítés gombra. A Kaspersky Lab tanúsítványa telepítésre kerül. A tanúsítvány adatainak megtekintésére és a műveletek kiválasztására, amelyekre a tanúsítványt használni fogja, jelölje ki a listából a tanúsítványt, és kattintson a Megtekintés gombra.
A Kaspersky Lab tanúsítványának Opera 9.x verzióra történő telepítéséhez tegye a következőket: 1.
Válassza ki az Eszközök Beállítások pontot a böngésző menüjében.
2.
A megnyíló ablakban válassza a További részt.
3.
Az ablak bal oldali részén válassza a Biztonság lapot, majd kattintson a Tanúsítványok kezelése gombra.
4.
A megnyíló ablakban válassza ki a Hitelesítésszolgáltatók lapot, majd kattintson az Importálás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.
6.
A megnyíló ablakban kattintson a Telepítés gombra. A Kaspersky Lab tanúsítványa telepítésre kerül.
Ha a számítógépén Microsoft Windows Vista fut, a Kaspersky Lab tanúsítványának az elérési útvonala a következő: %AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.
PROXYKISZOLGÁLÓ BEÁLLÍTÁSAI Ha a számítógép proxykiszolgálón keresztül csatlakozik az internethez, szükség lehet a kapcsolat beállításainak megadására. A Kaspersky Internet Security ezeket a beállításokat több védelmi összetevőnél, valamint az alkalmazás adatbázisainak és moduljainak frissítésekor is használja. Ha a hálózat nem szabványos portot használó proxykiszolgálót tartalmaz, a port számát fel kell venni a figyelt portok listájára (lásd a „Figyelt portok listájának létrehozása” részt; 180. oldal). A proxykiszolgáló beállításainak megadásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Hálózat részt.
3.
Kattintson a Proxykiszolgáló beállításai gombra a Proxykiszolgáló részben.
4.
A megnyíló Proxykiszolgáló beállításai ablakban változtassa meg a proxykiszolgáló beállításait.
183
FELHASZNÁLÓI
ÚTMUTATÓ
HOZZÁFÉRÉS A HÁLÓZATICSOMAG-ELEMZÉSHEZ A Hálózaticsomag-elemzés eszköz olyan gyakorlott felhasználók számára lett kifejlesztve, akik kompetensek a hálózatépítési elvekben és hálózati protokollokban. A Kaspersky Internet Security tartalmazza a Hálózaticsomag-elemzés eszközt. Az eszköz a számítógép hálózatában történő hálózati tevékenységgel kapcsolatos információk összegyűjtésére és elemzésére készült. Alapértelmezésben a Hálózaticsomag-elemzés a Kaspersky Internet Security főablakában nem elérhető. A Hálózaticsomag-elemzés megnyitásához végezze el a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Hálózat részt.
3.
A Hálózaticsomag-elemzés részben jelölje be a négyzetet.
Hálózaticsomag-elemzés monitor megjelenítése
ÉRTESÍTÉSEK A Kaspersky Internet Security működése közben különböző események történhetnek. Ezek néha pusztán tájékoztató jellegűek, máskor fontos információkat közölnek. Az események tájékoztathatnak például egy alkalmazásfrissítés sikeres végrehajtásáról, vagy egy bizonyos összetevő működési hibáját is jelezhetik, amelyet azonnal el kell hárítani. A Kaspersky Internet Security működése során bekövetkező események az értesítési szolgáltatással követhetők. Alapértelmezés szerint a felhasználót hangjelzéssel kísért előugró üzenetek tájékoztatják az eseményekről. Az értesítések a következő módokon történhetnek:
az alkalmazás tálcaikonja felett megjelenő előugró üzenetek;
hangüzenetek;
e-mail üzenetek.
Az értesítések letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza az Értesítések részt.
3.
Törölje a jelet az
Eseményértesítések engedélyezése négyzetből.
A Kaspersky Internet Security működése során bekövetkező események adatai akkor is rögzítésre kerülnek az alkalmazás működési jelentésében, ha az értesítéseket letiltja. Az értesítési mód kiválasztásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza az Értesítések részt, majd kattintson a Beállítások gombra.
3.
A megnyíló Értesítések ablakban válassza ki a kívánt értesítési módot.
184
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
LÁSD MÉG: Hangos értesítések letiltása .......................................................................................................................................... 185 Értesítések e-mailben .................................................................................................................................................... 185
HANGOS ÉRTESÍTÉSEK LETILTÁSA Alapértelmezés szerint minden értesítés mellett hangjelzés is hallható. Erre a célra a Microsoft Windows hangsémáját használjuk. Az alkalmazott séma használata A Windows alapértelmezett hangsémájának használata jelölőnégyzet beállításán múlik. Ha a négyzet nincs bejelölve, a korábbi verziók hangsémáját használja az alkalmazás. Az értesítés hangjelzésének letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza az Értesítések részt.
3.
Szüntesse meg a
Hangos értesítések engedélyezése négyzet bejelölését.
ÉRTESÍTÉSEK E-MAILBEN Ha az értesítéseket e-mailben szeretné megkapni, végezze el a kézbesítési beállításokat. Az e-mail beállítások konfigurálásához az értesítések kézbesítése érdekében végezze el az alábbiakat: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza az Értesítések részt.
3.
Jelölje be az
4.
A megnyíló E-mail értesítési beállítások ablakban adja meg a kézbesítési beállításokat.
E-mail értesítések engedélyezése négyzetet, majd kattintson az E-mail beállítások gombra.
JELENTÉSEK ÉS TÁROLÓK Ez a rész csoportosítja azokat a beállításokat, amelyek a Kaspersky Internet Security adatfájlokkal végzett műveleteket szabályozzák. Az Alkalmazás adatfájlok olyan objektumok, amelyeket a Kaspersky Internet Security karanténba helyezett, vagy biztonsági másolatot készített róluk, valamint az alkalmazás összetevőinek működéséről készült jelentéseket tartalmazó fájlok. Ebben a részben a következőket teheti:
módosíthatja a jelentések létrehozásának (lásd: 186. oldal) és tárolásának (lásd: 187. oldal) beállításait;
módosíthatja a karantén és a mentett másolatok beállításait (lásd: 188. oldal).
185
FELHASZNÁLÓI
ÚTMUTATÓ
LÁSD MÉG: Események naplózása a jelentésbe .............................................................................................................................. 186 Az alkalmazás jelentéseinek törlése .............................................................................................................................. 186 Jelentések tárolása........................................................................................................................................................ 187 Karantén a potenciálisan fertőzött objektumoknak ........................................................................................................ 187 Veszélyes objektumok másolatai .................................................................................................................................. 188 Műveletek a karanténba helyezett objektumokkal ......................................................................................................... 188 A karanténba helyezett és másolt objektumok tárolása................................................................................................. 188 Jelentések ..................................................................................................................................................................... 201
ESEMÉNYEK NAPLÓZÁSA A JELENTÉSBE A jelentésbe felveheti a nem kritikus események, valamint a rendszerleíró adatbázis és a rendszer eseményeinek adatait is. Alapértelmezésben ezek az események nem kerülnek be a jelentésbe. A nem kritikus események, valamint a rendszerleíró adatbázis és a rendszer eseményeinek adatainak felvételéhez: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Jelentések és tárolók részt.
3.
A Jelentések részben jelölje be a szükséges
négyzetet.
AZ ALKALMAZÁS JELENTÉSEINEK TÖRLÉSE A Kaspersky Internet Security tevékenysége a jelentésekben kerül rögzítésre. Ezeket törölheti. A jelentések törléséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Jelentések és tárolók részt.
3.
A Jelentések részben kattintson az Adatok törlése gombra.
4.
A megnyíló Jelentések törlése ablakban jelölje be a törölni kívánt jelentéskategóriák négyzeteit.
186
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
JELENTÉSEK TÁROLÁSA Meghatározhatja az események jelentéseinek maximális tárolási idejét (a Jelentések tárolása legfeljebb négyzet). Alapértelmezésben ez 30 nap; ennek letelte után az objektumok törlésre kerülnek. Módosíthatja a maximális tárolási időt, vagy akár törölheti annak korlátozását. Ezenkívül megadhatja a jelentésfájl maximális méretét (a Maximális fájlméret mező). Alapértelmezés szerint a maximális méret 1 024 MB. A maximális méret elérésekor a fájl tartalmát felülírják az új rekordok. Törölheti a jelentés méretkorlátozását vagy megadhat más értéket. A jelentések tárolásának beállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Jelentések és tárolók részt.
3.
A megnyíló ablak Jelentések részében jelölje be a kívánt jelentés maximális méretét és tárolási idejét.
négyzeteket, és ha szükséges, módosítsa a
KARANTÉN A POTENCIÁLISAN FERTŐZÖTT OBJEKTUMOKNAK A Karantén egy speciális tárhely, amely a valószínűleg fertőzött objektumok tárolására lett kialakítva. A Potenciálisan fertőzött objektumok feltehetően vírusokkal vagy azok módosulásaival fertőzött objektumok. A potenciálisan fertőzött objektumot a Fájl víruskereső, Levél víruskereső, Proaktív védelem vagy a víruskeresés észlelheti, és helyezheti karanténba. Az objektumok Fájl víruskeresési és Levél víruskeresési művelet eredményeként, vagy víruskeresés során kerülhetnek karanténba, ha:
A vizsgált objektum ismert fenyegetésre hasonlít, de részben módosult. A Kaspersky Internet Security adatbázisa az adott dátumig a Kaspersky Lab specialistái által már felfedezett fenyegetés kódját tartalmazza. Ha egy rosszindulatú program módosításra kerül és ezeket a változásokat az adatbázis még nem tartalmazza, a Kaspersky Internet Security a módosult rosszindulatú programmal fertőzött objektumot potenciálisan fertőzött objektummá nyilvánítja, és egyértelműen jelzi, hogy milyen fertőzésre hasonlít a fenyegetés.
Az objektum észlelt kódja egy rosszindulatú program szerkezetére emlékeztet; bár semmi hasonlót nem tartalmaznak az alkalmazás adatbázisai. Nagyon valószínű, hogy ez egy új típusú fenyegetés, így a Kaspersky Internet Security az objektumot potenciálisan fertőzöttnek sorolja be.
A fájlokat a heurisztikus kereső potenciálisan vírusfertőzöttnek azonosította. A mechanizmus elég hatékony és csak nagyon ritkán vezet hamis pozitív riasztáshoz. Proaktív védelemként a komponens az objektumot karanténba helyezi, ha a viselkedésvizsgálat eredményeként az objektum tevékenysége gyanúsnak bizonyul. Amikor egy objektumot a Karanténba helyez, az áthelyezésre kerül, nem másolódik: az objektum törlődik a lemezről vagy az e-mail üzenetből, és tárolódik a Karantén mappában. A fájlok a Karanténban speciális formátumban kerülnek mentésre, ezért nem veszélyesek. Lehetséges, hogy az adatbázis frissítést követően a Kaspersky Internet Security már egyértelműen képes lesz azonosítani a fenyegetést, és semlegesíti azt, ezért az alkalmazás minden frissítés után átvizsgálja a karanténba helyezett objektumokat (lásd: 156. oldal).
187
FELHASZNÁLÓI
ÚTMUTATÓ
VESZÉLYES OBJEKTUMOK MÁSOLATAI Előfordulhat, hogy az objektum épsége nem őrizhető meg a vírusmentesítés során. Ha a vírusmentesített fájl fontos adatot tartalmazott, és az a vírusmentesítés után részben vagy egészben elérhetetlen lett, akkor megpróbálhatja visszaállítani az eredeti objektumot annak másolatából. A másolat az eredeti, veszélyes objektum másodpéldánya, amely az objektum vírusmentesítésekor vagy törlésekor készült és került mentésre. A másolattároló egy speciális tároló, amely a veszélyes objektumok másolatát tárolja azok vírusmentesítések vagy törlése után. A másolattároló fő funkciója, hogy az eredeti objektum bármikor visszaállítható legyen. A fájlok a másolattárolóban speciális formátumban kerülnek mentésre, ezért nem veszélyesek.
MŰVELETEK A KARANTÉNBA HELYEZETT OBJEKTUMOKKAL A karanténba helyezett objektumokkal a következő műveleteket végezheti el:
esetlegesen fertőzött fájlok karanténba helyezése;
a karanténba helyezett összes potenciálisan fertőzött fájl megvizsgálása és vírusmentesítése a Kaspersky Internet Security aktuális adatbázisaival;
fájlok visszaállítása azokba a mappákba, ahonnan a karanténba helyezték őket, vagy a felhasználó által megadott mappákba;
bármely karanténba helyezett objektum vagy kijelölt objektumcsoport törlése;
karanténba helyezett objektumok elküldése a Kaspersky Lab részére elemzésre.
A karanténba helyezett objektumokkal kapcsolatos műveletek végrehatása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Karantén hivatkozásra.
2.
A megnyíló ablakban hajtsa végre a kívánt műveleteket az Észlelt fenyegetések lapon.
A KARANTÉNBA HELYEZETT ÉS MÁSOLT OBJEKTUMOK TÁROLÁSA A karantén és a mentett másolatok alábbi beállításait szerkesztheti:
A karanténba helyezett és másolt objektumok maximális tárolási idejének meghatározása ( Objektumok tárolása – legfeljebb négyzet). Az objektumtárolás alapértelmezett maximális ideje 30 nap; ennek letelte után az objektumok törlődnek. A maximális tárolási időszak módosítható, vagy a korlátozás teljesen meg is szüntethető.
Az adattárolási terület maximális méretének meghatározása ( Maximális méret négyzet). Alapértelmezés szerint a maximális méret 100 MB. A jelentés méretkorlátozása törölhető, vagy más érték is megadható.
A karantén és a mentett másolatok beállításainak szerkesztése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Jelentések és tárolók részt.
3.
A Karantén és másolatok részben jelölje be a kívánt négyzeteket, és szükség szerint írja be az adattárolási terület maximális méretét.
188
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
VISSZAJELZÉSEK Minden nap jelentős számú új fenyegetés jelenik meg világszerte. Az új fenyegetéstípusokkal, forrásukkal kapcsolatos és a megszüntetésükhöz használt módszer kifejlesztéséhez szükséges statisztika összegyűjtésének megkönnyítéséhez a Kaspersky Lab arra kéri, hogy használja a Kaspersky Security Network szolgáltatást. A Kaspersky Security Network használata bizonyos információk elküldésével jár a Kaspersky Lab részére. A következő adatok lesznek elküldve:
A Kaspersky Lab alkalmazása által a számítógépéhez rendelt egyedi azonosító. Ez az azonosító a számítógép hardverbeállításait írja le, és nem tartalmaz személyes adatokat.
Az alkalmazás összetevői által észlelt fenyegetésekkel kapcsolatos információk. Az információk szerkezete és tartalma az észlelt fenyegetés típusától függ.
Információk az operációs rendszerről: operációs rendszer verziója, telepített javítócsomagok, letöltött szolgáltatások és illesztőprogramok, böngésző és levelezőkliens verziói, böngésző kiterjesztései, a Kaspersky Lab telepített alkalmazásainak verziószáma.
A Kaspersky Security Networkben a statisztika elküldésének engedélyezéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Visszajelzések részt.
3.
Jelölje be a
Beleegyezem a részvételbe a Kaspersky Security Networkben négyzetet.
AZ ALKALMAZÁS MEGJELENÉSE Különböző grafikák és színsémák létrehozásával és alkalmazásával megváltoztathatja a Kaspersky Internet Security megjelenését. Emellett számos aktív interfész elem is konfigurálható (például az alkalmazás ikonja a Microsoft Windows tálca értesítési területén, vagy az előugró üzenetek).
LÁSD MÉG: Aktív kezelőfelület-elemek ............................................................................................................................................. 189 Az alkalmazás felülete ................................................................................................................................................... 190
AKTÍV KEZELŐFELÜLET-ELEMEK Az aktív kezelőfelület-elemek (például a Kaspersky Internet Security ikonját az értesítési területen és a felugró üzeneteket) beállításához használhatja a Kaspersky Internet Security következő funkcióit: Tálcaikon animálása feladatok végrehajtásakor. Az alkalmazás által végrehajtott művelet függvényében megváltozik az alkalmazás ikonja a tálcán. Így például ha egy parancsfájlt vizsgál, az ikon hátterében egy parancsfájlt ábrázoló kisebb ikon jelenik meg, e-mail vizsgálatakor pedig ugyanott egy levél ábrája látható. A Kaspersky Internet Security ikonja megváltozik. Ebben az esetben az ikon csak a számítógép védettségi állapotáról tájékoztat: ha a védelem engedélyezve van, akkor az ikon színes, ha a védelmet felfüggesztették vagy le van tiltva, akkor az ikon szürke lesz. Félig átlátszó ablakok engedélyezése. Minden olyan alkalmazásműveletről, amelyről Önnek azonnal tudnia kell, vagy amely döntést igényel, egy felugró üzenet tájékoztatja a tálcaikon felett. Az üzenetablakok átlátszóak, hogy ne zavarjanak a munkában. Ha az egérmutatót az üzenet fölé viszi, az átlátszóság megszűnik.
189
FELHASZNÁLÓI
ÚTMUTATÓ
Hírértesítések engedélyezése. Alapértelmezés szerint, amikor valamilyen hír érkezik, a tálcán egy speciális ikon jelenik meg, amely megjeleníti az adott hírt, ha rákattint. A „Kaspersky Lab védelem” felirat megjelenítése a Microsoft Windows bejelentkezési képernyőjén. Ez az állapotjelző alapértelmezésként a képernyő jobb felső sarkában jelenik meg a Kaspersky Internet Security indulásakor. Arról tájékoztat, hogy a számítógép védve van a fenyegetésekkel szemben.
Ha az alkalmazást a Microsoft Windows Vista operációs rendszert futtató számítógépre telepíti, ezt a lehetőséget nem használhatja.
Az aktív kezelőfelület-elemek konfigurálásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza ki a Megjelenés részt.
3.
Az Ikon a tálca értesítési területén blokkban jelölje be a megfelelő bejelölését.
négyzeteket, vagy szüntesse meg azok
AZ ALKALMAZÁS FELÜLETE A Kaspersky Internet Security felhasználói felületének összes színe, betűtípusa, ikonja és szövege módosítható. Az alkalmazáshoz saját felületet is létrehozhat, vagy más nyelvre is honosíthatja azt. Ha más alkalmazási felületet kíván használni, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza ki a Megjelenés részt.
3.
Új felület aktiválásához jelölje be az Alternatív felület használata négyzetet a Felületek részben. A beviteli mezőben adja meg a felület beállításait tartalmazó mappát. A mappa kiválasztásához kattintson a Tallózás gombra.
KASPERSKY INTERNET SECURITY PROFILOK HASZNÁLATA Bizonyos alkalmazások (például játékszoftverek) teljes képernyős módban való használatához szükség lehet a Kaspersky Internet Security bizonyos funkcióinak – például az értesítési szolgáltatásnak – a letiltására. Továbbá ezek az alkalmazások gyakran jelentős rendszer-erőforrásokat igényelnek, és a Kaspersky Internet Security bizonyos feladatainak futtatása lelassíthatja a teljesítményüket. Annak érdekében, hogy a teljes képernyős alkalmazások elindítása előtt ne kelljen minden alkalommal kézzel letiltani az értesítéseket és felfüggeszteni a feladatokat, a Kaspersky Internet Security alkalmazásban a játék profil segítségével lehetőség van a beállítások ideiglenes szerkesztésére. A játék profil az összetevők beállításainak egyidejű szerkesztését teszi lehetővé a teljes képernyős üzemmódba való átkapcsoláskor, majd a módosítások visszagörgetését az üzemmódból való kilépéskor.
190
ALKALMAZÁS
BEÁLLÍTÁSAINAK MEGADÁSA
A teljes képernyős üzemmód bekapcsolásakor automatikusan megtörténik az értesítések felfüggesztése is. Emellett az alábbi beállításokat adhatja meg:
Művelet automatikus kiválasztása. Ezen beállítás kiválasztásakor, amennyiben valamilyen teendő merülne fel, a szükséges művelet kiválasztása minden összetevő esetében automatikusan történik, még akkor is, ha a beállításoknál a Művelet kérése opció van kiválasztva. Így fenyegetés észlelésekor a felhasználó előtt nem jelenik meg a művelet kiválasztására szolgáló ablak, hiszen az alkalmazás automatikusan választja ki a műveletet.
Ne legyen frissítés és Ne futassa az ütemezett vizsgálati feladatokat. Ezen beállítások használata azért javasolt, mert így elkerülhető a teljes képernyős alkalmazások teljesítményének lelassulása.
A játék profil engedélyezéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza ki a Játék profil részt.
3.
Jelölje be a
Játék profil engedélyezése négyzetet, majd adja meg a kívánt beállításokat.
191
TOVÁBBI FUNKCIÓK A számítógép biztonságának biztosítása bonyolult feladat, mely az operációs rendszer funkcióinak és a funkciók gyenge pontjainak szakértői szintű ismeretét igényli. Mindemellett a rendszerbiztonsággal kapcsolatos információk mennyisége és diverzitása tovább bonyolítja a vizsgálatot és a feldolgozást. A számítógép biztonságos üzemelését célzó specifikus feladatok végrehajtásában a Kaspersky Internet Security csomagban található varázslók és segédprogramok nyújtanak segítséget.
A Virtuális billentyűzet (lásd: 192. oldal) megelőzi a billentyűzeten keresztül bevitt adatok elfogását.
Szülői felügyelet (lásd: 193. oldal) – a felhasználók internetelérésének figyelése.
Helyreállítólemez-létrehozási varázsló (lásd: 193. oldal) – a rendszer működőképességének visszaállítására szolgál vírustámadás után, vagy amikor az operációs rendszer rendszerfájljai megsérültek, és a rendszer nem tud normál módon elindulni.
A Böngészőbeállítás varázsló (lásd: 196. oldal) elvégzi a Microsoft Internet Explorer beállításait, majd értékeli azokat, elsődlegesen biztonsági szempontból.
Hálózaticsomag-elemzés (lásd: 197. oldal) – hálózati csomagok elfogása és részletes adataik megjelenítése.
A Rendszer-visszaállítás varázsló (lásd: 199. oldal) eltünteti a rosszindulatú objektumok jelenlétére utaló nyomokat a rendszerből.
Személyes adatok törlése varázsló (lásd: 199. oldal) – megkeresi, és eltünteti a felhasználói tevékenység nyomait a rendszerből.
EBBEN A RÉSZBEN: Virtuális billentyűzet ....................................................................................................................................................... 192 Szülői felügyelet ............................................................................................................................................................ 193 Helyreállító-lemez .......................................................................................................................................................... 193 Böngészőbeállítás ......................................................................................................................................................... 196 Hálózaticsomag-elemzés .............................................................................................................................................. 197 Visszaállítás fertőzés után ............................................................................................................................................. 199 Személyes adatok törlése varázsló ............................................................................................................................... 199 Hálózatfigyelő ................................................................................................................................................................ 200
VIRTUÁLIS BILLENTYŰZET A számítógépén dolgozva gyakran előfordulhat, hogy meg kell adnia személyes adatait, vagy felhasználói nevét és jelszavát. Például, amikor webhelyeken regisztrál, online boltban vásárol stb. Fennáll a veszély, hogy személyes adatait billentyűzetfigyelők vagy billentyűzetnaplózók elfogják. Ezek olyan programok, amelyek a billentyűleütéseket regisztrálják. A Virtuális billentyűzet megelőzi a billentyűzeten keresztül bevitt adatok elfogását.
192
TOVÁBBI
FUNKCIÓK
A virtuális billentyűzet nem képes személyes adatai védelmére, ha a webhely, ami az ilyen adatokat kéri előzőleg fel lett törve, mert ekkor az információk közvetlenül a behatolóhoz jutnak.
A kémprogramként besorolt számos alkalmazás képes képernyőfelvételeket készíteni, amiket aztán a behatolónak továbbít további elemzésre, és a felhasználó személyes adatainak eltulajdonítására. A virtuális billentyűzet megelőzi a megadott adatok képernyőképek alkalmazásával történő elfogását.
A virtuális billentyűzet a személyes adatok elfogását csak Microsoft Internet Explorer és Mozilla Firefox böngészők használata esetén képes megelőzni.
A virtuális billentyűzet használatának megkezdése: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Biztonság+ részt az ablak bal oldali részén, és kattintson a Virtuális billentyűzet gombra.
3.
Adja be a kívánt adatokat a virtuális billentyűzet gombjain keresztül. Az adatokat feltétlenül a megfelelő mezőben adja meg. A virtuális billentyűzeten a funkciógombok (Shift, Alt, Ctrl) lenyomásakor az adott mód rögzül: például, a Shift gomb lenyomása után az összes betű nagybetűként kerül bevitelre. A speciális módból történő kilépéshez nyomja meg újra ugyanazt a funkcióbillenyűt.
A virtuális billentyűzet nyelvi beállításai között az érvényes beállítások függvényében úgy válthat, hogy a Ctrl gombot lenyomva tartva a jobb gombbal a Shift gombra kattint, vagy a Ctrl gombot lenyomva tartva jobb gombbal a Left Alt gombra kattint.
SZÜLŐI FELÜGYELET A Szülői felügyelet összetevő a felhasználók Internet-hozzáférését figyeli, hogy korlátozza az alábbi erőforrások elérését:
Felnőtteknek szóló webhelyek, illetve amelyeknek a tartalma pornográfiával, fegyverekkel, tiltott gyógyszerekkel, bántó embertelenséggel, erőszakkal stb. kapcsolatos.
Olyan webhelyek, amely időpocsékoláshoz (csevegőszobák, játékok) vagy pénzköltéshez (webes áruházak, aukciók) vezethetnek.
Az ilyen webhelyek gyakran számos rosszindulatú programot tartalmaznak. Emellett az adatok letöltése (például játékos oldalakról) jelentősen megnövelheti az internetes forgalmat. A Kaspersky Internet Security telepítését követően a Szülői felügyelet (lásd: 128. oldal) ki van kapcsolva.
HELYREÁLLÍTÓ-LEMEZ A Kaspersky Internet Security egy helyreállító-lemez létrehozását lehetővé tevő szolgáltatást is tartalmaz. A helyreállító-lemezt arra tervezték, hogy átvizsgálja és vírusmentesítse a fertőzött x86-kompatibilis számítógépeket. Akkor használható, ha a fertőzés mértéke akkora, hogy az operációs rendszer alatt futó víruskereső alkalmazásokkal és a rosszindulatú programok eltávolítására szolgáló segédprogramokkal (például a Kaspersky AVPTool eszközzel) már nem lehet vírusmentesíteni a számítógépet. A helyreállító-lemezzel a vírusmentesítés nagyobb hatékonysággal végezhető el, hiszen az operációs rendszer betöltésekor a rosszindulatú programok nem vehetik át a rendszer irányítását.
193
FELHASZNÁLÓI
ÚTMUTATÓ
A helyreállító-lemez egy a Linux magjára épülő .iso fájl, amely a következőket tartalmazza:
Linux rendszer- és konfigurációs fájlok;
operációs rendszer diagnosztizálására szolgáló segédprogramok;
további segédprogramok (fájlkezelő, stb.);
Kaspersky helyreállító-lemez fájljai;
víruskereső adatbázisokat tartalmazó fájlok.
A számítógép operációs rendszerének sérülése esetén a rendszer CD/DVD-ROM eszközről töltődik be. A számítógépnek rendelkeznie kell az ehhez szükséges eszközzel. Helyreállító-lemez létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Biztonság+ részt az ablak bal oldali részén.
3.
Kattintson a Helyreállító-lemez létrehozása gombra a Lemez létrehozása varázsló elindításához.
4.
Kövesse a varázsló utasításait.
5.
A varázsló által felkínált fájl segítségével hozza létre az indító CD-t/DVD-t. Ehhez bármilyen CD/DVD-író alkalmazást használhat, például a Nero programot is.
LÁSD MÉG: Helyreállító-lemez létrehozása ...................................................................................................................................... 194 A számítógép indítása helyreállító-lemezről .................................................................................................................. 195
HELYREÁLLÍTÓ-LEMEZ LÉTREHOZÁSA A helyreállító-lemez létrehozása egy lemezképfájl (ISO) készítését jelenti, amelyen az aktuális víruskereső adatbázisok és konfigurációs fájlok találhatók. Az új fájl létrehozásához alapként szolgáló forráslemezkép letölthető a Kaspersky Lab kiszolgálójáról vagy egy helyi forrásból. A varázsló által létrehozott képfájl a „Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP9\Data\Rdisk\" (vagy Microsoft Vista esetén a „ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\") mappába lesz mentve rescuecd.iso néven. Ha a varázsló a megadott mappában egy korábban létrehozott képfájlt észlel, akkor azt használhatja eredeti lemezképként a Meglévő ISO-fájl használata négyzetet bejelölve, és a 3., kép frissítése lépéssel folytatva. Ha a varázsló nem talált képfájlt, akkor ez a négyzet nem használható. A helyreállító-lemezt egy varázsló hozza létre, amelyben a lépések sorozatán a Vissza és a Tovább gombbal léphet. A varázsló működése a Befejezés gomb megnyomásával állítható le. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal.
LÁSD MÉG: Helyreállító-lemez .......................................................................................................................................................... 193 A számítógép indítása helyreállító-lemezről .................................................................................................................. 195
194
TOVÁBBI
FUNKCIÓK
A SZÁMÍTÓGÉP INDÍTÁSA HELYREÁLLÍTÓ-LEMEZRŐL Ha az operációs rendszer vírustámadás miatt nem indítható el, használja a helyreállító-lemezt. Az operációs rendszer indításához az indítólemez lemezképét (.iso) kell használni. Az ISO-fájlt letöltheti a Kaspersky Lab kiszolgálójáról, vagy frissítheti a meglévőt. Most lássuk részletesen a helyreállító-lemez működését. A lemez betöltésekor a következő műveletekre kerül sor: 1.
Számítógép hardverelemeinek automatikus észlelése.
2.
Fájlrendszerek keresése a merevlemezen. Az észlelt fájlrendszerek C betűvel kezdődő neveket kapnak. Előfordulhat, hogy a merevlemezekhez és cserélhető eszközökhöz rendelt nevek eltérnek az operációs rendszer által kiosztott nevektől. Ha az indítás alatt álló számítógép operációs rendszere alvó módban van, vagy a fájlrendszerének állapota a szabálytalan leállítás miatt unclean, a rendszer megkérdezi, hogy csatlakoztatni kívánja-e a fájlrendszert, vagy újraindítja a számítógépet. A fájlrendszer csatlakoztatása annak megsérüléséhez vezethet.
3.
A Microsoft Windows lapozófájljának (pagefile.sys) megkeresése. Ha a fájl nem található, a virtuális memória méretét a rendszer a RAM méretére korlátozza.
4.
Honosítási nyelv kiválasztása. Ha a kiválasztás egy bizonyos időn belül nem történik meg, a rendszer alapértelmezés szerint az angol nyelvet állítja be.
5.
Víruskereső adatbázisok, jelentések, karantén tároló és egyéb fájlok mappáinak keresése (létrehozása). A rendszer alapértelmezés szerint a fertőzött számítógépre telepített Kaspersky Lab alkalmazások mappáit használja (Microsoft Windows Vista esetén ProgramData/Kaspersky Lab/AVP8, a Microsoft Windows korábbi verzióinál Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8). Ha az alkalmazásmappák nem találhatók, a rendszer megpróbálja létrehozni őket. Ha a mappák nem találhatók, és nem is hozhatók létre, a rendszer létrehozza a kl.files mappát egy rendszerlemezen.
6.
Hálózati kapcsolatok konfigurálásának megkísérlése az indítás alatt álló számítógép rendszerfájljaiban talált adatok alapján.
7.
A grafikus alrendszer betöltése és a Kaspersky helyreállító-lemez elindítása.
Rendszer-helyreállítási módban csak vírus-ellenőrzési és helyi forrásból történő adatbázis-frissítési feladatok hajthatók végre, továbbá visszagörgethetők a frissítések, és megtekinthetők a statisztikák. A fertőzött számítógép operációs rendszerének betöltéséhez tegye a következőket: 1.
A BIOS beállításai között engedélyezze a CD/DVD-ROM-ról való rendszerindítást (ezzel kapcsolatban a számítógépbe telepített alaplap használati útmutatójában talál részletes információkat).
2.
Helyezze be a fertőzött számítógép CD/DVD-meghajtójába a helyreállító lemezképet tartalmazó CD/DVDlemezt.
3.
Indítsa újra a számítógépet.
Ezt követően a rendszerindítás a fenti algoritmusnak megfelelően folytatódik. A helyreállító-lemez funkcióival kapcsolatos részletes információkért olvassa el a Kaspersky helyreállító-lemez súgóját.
195
FELHASZNÁLÓI
ÚTMUTATÓ
LÁSD MÉG: Helyreállító-lemez .......................................................................................................................................................... 193 Helyreállító-lemez létrehozása ...................................................................................................................................... 194
BÖNGÉSZŐBEÁLLÍTÁS A Böngészőbeállítás varázsló biztonsági szempontból elemzi a Microsoft Internet Explorer beállításait, mivel egyes, a felhasználó által választott vagy alapértelmezett beállítások biztonsági problémákat okozhatnak. A varázsló megvizsgálja, hogy a böngésző legújabb frissítései telepítve lettek-e, és hogy a beállításai között van-e potenciális sebezhetőség, amit a behatolók a számítógép károsítására használhatnak. Példák a vizsgált objektumokra:
Microsoft Internet Explorer gyorsítótár. A gyorsítótár bizalmas adatokat tartalmaz, amelyekből megszerezhető a felhasználó által meglátogatott helyek listája is. Egyes rosszindulatú objektumok a lemez vizsgálata során a gyorsítótárat is végigpásztázzák, és megszerezhetik a felhasználó e-mail címeit. Javasoljuk, hogy a böngésző bezárásakor mindig törölje a gyorsítótár tartalmát.
Ismert formátumú fájlok kiterjesztésének megjelenítése. A Windows Intéző egyik beállítási lehetősége a fájlkiterjesztések elrejtése. Sok rosszindulatú program kettős kiterjesztést használ. Ebben az esetben a felhasználó csak a valódi kiterjesztés nélküli részét láthatja a fájlnévnek. Ezt a sémát gyakran használják a behatolók. Javasoljuk, hogy engedélyezze az ismert formátumú fájlok kiterjesztésének megjelenítését.
Megbízható webhelyek listája. A rosszindulatú program hivatkozásokat adhat hozzá ehhez a listához.
Zárja be az összes Microsoft Internet Explorer ablakot az elemzés elindítása előtt. Az átvizsgálás befejezése után a varázsló analizálja az összegyűjtött információkat, és meghatározza, hogy vannak-e olyan biztonsági problémák a böngésző beállításai között, amelyek azonnali intézkedést igényelnek. Ezután összeállít egy listát a problémák elhárítása céljából elvégzendő műveletekről. A műveletek az észlelt probléma súlyosságának megfelelően kategóriákba vannak rendezve. A varázsló befejezése után az elkészült jelentést el lehet küldeni a Kaspersky Lab részére elemzés céljából. Fontos megjegyezni, hogy egyes beállítások problémát okozhatnak bizonyos webhelyek megtekintésekor (például ha azok ActiveX vezérlőket használnak). A problémát megoldhatja, ha ezeket a webhelyeket a megbízható zónához adja. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat, a varázsló bezárásához pedig a Befejezés gomb használható. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A varázsló elindításához: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Biztonság+ részt az ablak bal oldali részén, és kattintson az Optimalizálja a böngésző beállításait gombra.
196
TOVÁBBI
FUNKCIÓK
HÁLÓZATICSOMAG-ELEMZÉS A Hálózaticsomag-elemzés eszköz olyan gyakorlott felhasználók számára lett kifejlesztve, akik kompetensek a hálózatépítési elvekben és hálózati protokollokban.
A Kaspersky Internet Security tartalmazza a Hálózaticsomag-elemzés eszközt. Az eszköz a számítógép hálózatában történő hálózati tevékenységgel kapcsolatos információk összegyűjtésére és elemzésére készült. A Hálózaticsomag-elemzés elindítása után elfogja a hálózaton átvitt összes csomagot. Az elfogott csomagok száma nagy lehet. Az összegyűjtött információk elemzését elősegítendő a csomag forrásának és céljának címe (lásd: 198. oldal) és az adatátviteli protokoll (lásd: 198. oldal) alapján szűrést végezhet. A Hálózaticsomag-elemzés az alkalmazás főablakából közvetlenül a Kaspersky Internet Security telepítése után nem érhető el. A Hálózaticsomag-elemzés használatának megkezdése előtt lehetővé kell tenni annak elérését (lásd: 197. oldal). A Hálózaticsomag-elemzés elindítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Biztonság+ részt az ablak bal oldali részén, és kattintson a Hálózaticsomag-elemzés gombra.
LÁSD MÉG: Hozzáférés a Hálózaticsomag-elemzéshez................................................................................................................... 197 Csomagok elfogásának indítása / leállítása .................................................................................................................. 198 Csomagok szűrése a forrás és a cél címe alapján ........................................................................................................ 198 Csomagszűrés adatátviteli protokollal ........................................................................................................................... 198
HOZZÁFÉRÉS A HÁLÓZATICSOMAG-ELEMZÉSHEZ Alapértelmezésben a Hálózaticsomag-elemzés a Kaspersky Internet Security főablakában nem elérhető. A Hálózaticsomag-elemzés megnyitásához végezze el a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Beállítások hivatkozásra az ablak felső részén.
2.
A megnyíló ablakban válassza a Hálózat szakaszt, és jelölje be a megjelenítése négyzetet a Hálózaticsomag-elemzés részben.
197
„Hálózaticsomag-elemzés” monitor
FELHASZNÁLÓI
ÚTMUTATÓ
CSOMAGOK ELFOGÁSÁNAK INDÍTÁSA / LEÁLLÍTÁSA A Hálózaticsomag-elemzés működése az elfogott adatcsomagokból készített statisztikán alapul. A csomagok elfogásának indítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Biztonság+ részt az ablak bal oldali részén, és kattintson a Hálózaticsomag-elemzés gombra.
3.
Kattintson a Futtatás gombra a megnyíló Hálózati csomagelemzés statisztikája ablakban. Nem szűrheti az összegyűjtött adatokat, és nem zárhatja be a Hálózaticsomag-elemzés ablakot mindaddig, amíg le nem állítja a csomagok elfogását.
CSOMAGOK SZŰRÉSE A FORRÁS ÉS A CÉL CÍME ALAPJÁN A Hálózaticsomag-elemzés által összegyűjtött túl sok információ nehezíti a feldolgozást és az elemzést. Az információelemzés elősegítése érdekében szűrheti a csomagokat a forrás és a cél címe szerint. Csomagok szűrése a forrás és a cél címei alapján: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Biztonság+ részt az ablak bal oldali részén, és kattintson a Hálózaticsomag-elemzés gombra.
3.
Kattintson a Futtatás gombra a megnyíló Hálózati csomagelemzés statisztikája ablakban.
4.
Adja meg a kívánt IP-címeket a Forrás és a Cél mezőkben, majd kattintson az ablak felső részén található Szűrő gombra. A szűrés eredménye az ablak bal oldalán jelenik meg. A szűrés kikapcsolásához adjon meg üres értékeket a Forrás és a Cél mezőkben, majd kattintson az ablak felső részén található Szűrő gombra. Újra megjelennek a Tevékenységelemzés által gyűjtött szűretlen adatok.
CSOMAGSZŰRÉS ADATÁTVITELI PROTOKOLLAL A Hálózaticsomag-elemzés által összegyűjtött túl sok információ nehezíti a feldolgozást és az elemzést. Az adatelemzés meggyorsítására adatcsomag átviteli protokoll szűrést is alkalmazhat. Az adatátviteli protokollon alapuló csomagszűrés alkalmazása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Biztonság+ részt az ablak bal oldali részén, és kattintson a Hálózaticsomag-elemzés gombra.
3.
Kattintson a Futtatás gombra a megnyíló Hálózati csomagelemzés statisztikája ablakban.
4.
Jelölje ki a kívánt protokollt a Protokoll legördülő listából, és kattintson az ablak felső részén található Szűrő gombra. A szűrés eredménye az ablak bal oldalán jelenik meg. A szűrés kikapcsolásához válasszon egy üres értéket a Protokoll legördülő listából, és kattintson az ablak felső részén található Szűrő gombra. Újra megjelennek a Tevékenységelemzés által gyűjtött szűretlen adatok.
198
TOVÁBBI
FUNKCIÓK
VISSZAÁLLÍTÁS FERTŐZÉS UTÁN A Rendszer-visszaállítás varázsló eltünteti a rosszindulatú programok tevékenységének nyomait a rendszerből. A Kaspersky Lab azt javasolja, hogy a számítógép vírusmentesítése után futtassa ezt a varázslót, hogy a fertőzés által jelentett minden fenyegetés el legyen hárítva és az okozott kár ki legyen javítva. A varázslót akkor is használhatja, ha a számítógépe gyaníthatóan megfertőződött. A varázsló ellenőrzi, hogy történtek-e módosítások a rendszerben, például: a hálózat elérése blokkolása, ismert fájlkiterjesztések módosulása, az eszköztár blokkolása stb. Ilyen károkat okozhatnak rosszindulatú programok, rendszerhiba vagy akár a rendszeroptimalizáló alkalmazások hibás működése. Az ellenőrzés végeztével a varázsló elemzi az adatokat, és meghatározza, hogy van-e azonnali beavatkozást igénylő rendszerkárosodás. Az ellenőrzés alapján létrehozza a problémák megszüntetéséhez szükséges műveletek listáját. A műveletek az észlelt probléma súlyosságának megfelelően kategóriákba vannak rendezve. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat, a varázsló bezárásához pedig a Befejezés gomb használható. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A varázsló elindításához: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Biztonság+ részt az ablak bal oldali részén, és kattintson a Microsoft Windows beállítások – hibaelhárítás gombra.
SZEMÉLYES ADATOK TÖRLÉSE VARÁZSLÓ A rendszer a számítógép felhasználóinak számos műveletét rögzíti. Ennek során a következő adatokat menti:
Előzményinformációk:
meglátogatott webhelyek;
elindított alkalmazások;
kezdeményezett keresések;
fájlok megnyitása ill. mentése a különféle alkalmazásokban.
A Microsoft Windows rendszernapló-bejegyzései.
Ideiglenes fájlok stb.
A felhasználók tevékenységére vonatkozó fenti információk bizalmas adatokat (például jelszavakat) tartalmazhatnak, és előfordulhat, hogy behatolók számára is hozzáférhetők. A felhasználóknak gyakran nincsenek megfelelő ismereteik arról, hogy miként akadályozható meg az információk eltulajdonítása. A Kaspersky Internet Security alkalmazásnak részét képezi a Személyes adatok törlése varázsló. Ez a varázsló megkeresi a rendszerben a felhasználói tevékenységre utaló nyomokat, valamint az operációs rendszer azon beállításait, amelyek a felhasználó tevékenység rögzítésében játszanak szerepet. A rendszer folyamatosan tárolja a felhasználói tevékenységgel kapcsolatos információkat. Rögzíti minden fájl elindítását és minden dokumentum megnyitását. A Microsoft Windows rendszernaplója sok, a rendszerben zajló eseményt feljegyez. A Személyes adatok törlése varázsló olyan tevékenységnyomokat is találhat, amelyek a varázsló előző futtatásakor nem törődtek. Előfordulhat, hogy egyes fájlok, például a Microsoft Windows naplófájlja, használatban vannak, amikor a varázsló megpróbálja törölni őket. E fájlok törlése érdekében a varázsló a rendszer újraindítását javasolja. Az újraindítás során azonban ugyanezek a fájlok ismét létrejöhetnek, és a varázsló ismét tevékenységnyomként azonosíthatja őket.
199
FELHASZNÁLÓI
ÚTMUTATÓ
A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat, a varázsló bezárásához pedig a Befejezés gomb használható. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A varázsló elindításához: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Biztonság+ részt az ablak bal oldali részén, és kattintson a Tevékenység-előzmények törlése gombra.
HÁLÓZATFIGYELŐ A Hálózatfigyelő egy eszköz, amellyel valós időben tekinthetők meg a hálózati tevékenységgel kapcsolatos információk. A Hálózatfigyelő elindításához használja a helyi menü azonos elnevezésű parancsát. A megnyíló ablak az információkat a következő lapokra csoportosítva jeleníti meg:
A Kapcsolat és portok lap a nyitott portokat és a számítógép éppen aktív hálózati kapcsolatait sorolja fel.
A Tűzfal: szabályfeldolgozási napló lap a csomagszabályok használatáról jelenít meg információkat.
A Hálózati forgalom lap minden, a számítógép és más számítógépek (webkiszolgálók, levelező kiszolgálók stb.) között létrejött bejövő és kimenő kapcsolatokról tartalmaz információkat.
A Blokkolt számítógépek lapon a blokkolt számítógépek vannak felsorolva.
200
JELENTÉSEK A Kaspersky Internet Security összetevőinek működését, valamint az egyes víruskeresési és frissítési feladatok végrehajtását jelentés rögzíti. A jelentések használata során a következő műveleteket hajthatja végre:
az eseményjelentésben megtekinteni kívánt összetevő vagy feladat kiválasztása (lásd: 202. oldal);
az információk csoportosítása (lásd: 202. oldal) és az adatok megjelenítése a képernyőn (lásd: 204. oldal);
ütemezés létrehozása (lásd: 203. oldal), amely szerint a Kaspersky Internet Security tájékoztat a jelentés készültségéről;
mindazon eseménytípusok kiválasztása (lásd: 203. oldal), amelyekhez jelentést kíván létrehozni;
a statisztikai adatok képernyőn való megjelenítési módjának kiválasztása – táblázatos vagy grafikus megjelenítés (lásd: 205. oldal);
jelentés mentése fájlba (lásd: 205. oldal);
összetett szűrési feltételek megadása (lásd: 206. oldal);
a rendszerben történt és az alkalmazás által feldolgozott események keresésének beállítása (lásd: 207. oldal).
EBBEN A RÉSZBEN: Összetevő vagy feladat kiválasztása jelentés létrehozásához ...................................................................................... 202 Az információ csoportosításának kezelése a jelentésben ............................................................................................. 202 Értesítés a jelentés készültségéről ................................................................................................................................ 203 Eseménytípusok kiválasztása ....................................................................................................................................... 203 Adatok megjelenítése a képernyőn ............................................................................................................................... 204 Speciális statisztika megjelenítése ................................................................................................................................ 205 Jelentés mentése fájlba ................................................................................................................................................. 205 Összetett szűrők használata ......................................................................................................................................... 206 Események keresése .................................................................................................................................................... 207
201
FELHASZNÁLÓI
ÚTMUTATÓ
ÖSSZETEVŐ VAGY FELADAT KIVÁLASZTÁSA JELENTÉS LÉTREHOZÁSÁHOZ A Kaspersky Internet Security egyes összetevőinek működése, illetve a feladatok (például a Fájl víruskereső, frissítés stb.) végrehajtása közben bekövetkezett eseményekről kaphat információkat. Adott összetevőről vagy feladatról szóló jelentés létrehozása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentés hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
3.
A megnyíló ablak bal oldali részén megjelenő legördülő listában válassza ki az összetevőt vagy a feladatot, amelyről a jelentést létre akarja hozni. A Saját védelem elem kiválasztásakor a jelentés minden védelmi összetevőről elkészül.
AZ INFORMÁCIÓ CSOPORTOSÍTÁSÁNAK KEZELÉSE A JELENTÉSBEN Több attribútumból választva meghatározhatja, hogy az információ hogyan legyen csoportosítva a jelentésben. Az attribútumok az alkalmazás minden összetevője és feladata esetén eltérőek. A következők közül választhat:
Nincs csoportosítás. Minden esemény megjelenik.
Csoportosítás feladat szerint. Az adatok a Kaspersky Internet Security összetevői által elvégzett feladatok szerint lesznek csoportosítva.
Csoportosítás alkalmazások szerint. Az adatok a rendszerben aktív, és a Kaspersky Internet Security által feldolgozott alkalmazások szerint lesznek csoportosítva.
Csoportosítás eredmény szerint. Az adatok a vizsgálat vagy az objektumfeldolgozás eredménye szerint lesznek csoportosítva.
13. ábra A jelentés információinak csoportosítására szolgáló attribútumok
Egy konkrét adat gyors megkereséséhez és a csoportméret csökkentéséhez kulcsszavas keresési feltételeket használhat (lásd az „Események keresése” részt; 207. oldal). Ön is megadhat egy keresési feltételt. Egy bizonyos attribútum szerinti csoportosításhoz: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentés hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
3.
A megnyíló ablakban válassza ki a csoportosító attribútumot a legördülő listáról.
202
JELENTÉSEK
ÉRTESÍTÉS A JELENTÉS KÉSZÜLTSÉGÉRŐL Ütemezést hozhat létre, amely szerint a Kaspersky Internet Security tájékoztatja a jelentés készültségéről. Értesítési ütemezés létrehozása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentés hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Jelentés lapján jelölje be az időtartam hivatkozására.
3.
A megnyíló Jelentés ütemezése ablakban hozza létre az ütemezést.
Értesítés a jelentésről négyzetet. Kattintson a megadott
ESEMÉNYTÍPUSOK KIVÁLASZTÁSA A védelmi összetevő működése során fellépő fontos eseményeket, a víruskeresési feladatok végrehajtását és az alkalmazás adatbázisainak frissítését jelentés rögzíti. A jelentés által rögzített eseménytípusok egyénileg kiválaszthatók. Az események az alábbi típusokba sorolhatók:
Kritikus események. Kritikus jelentőségű események, amelyek a Kaspersky Internet Security működési problémáira vagy a számítógép védelmének sebezhetőségére utalnak. Ide tartozik például a vírusok vagy a működési hibák észlelése.
Fontos események. Olyan események, amelyekre mindig oda kell figyelni, mert az alkalmazás működése szempontjából lényeges helyzetekre utalnak; ilyen például a megszakítva esemény.
14. ábra Eseménytípusok kiválasztása
Ha a Minden esemény beállítás van megadva, a jelentésben minden esemény szerepelni fog, de csak akkor, ha be vannak jelölve a megfelelő négyzetek a Jelentések és tárolók beállításcsoport Jelentések részében (lásd az „Események naplózása a jelentésbe” részt; 186. oldal). Ezek a négyzetek lehetővé teszik a nem kritikus események, valamint a fájlrendszerben és a rendszerleíró adatbázisban bekövetkező események naplózását is. Ha ezek a négyzetek nincsenek bejelölve, az eseménytípusok legördülő listája mellett egy figyelmeztető ikon és a Letiltva hivatkozás jelenik meg. A hivatkozásra kattintva megnyithatja a jelentések beállításait tartalmazó ablakot, és ellenőrizheti a megfelelő négyzeteket. Adott eseménytípusról szóló jelentés létrehozása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentés hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
3.
A megnyíló ablakban válassza ki a kívánt eseménytípust a legördülő listáról. Ha valamennyi eseményről jelentést kíván létrehozni, válassza a Minden esemény értéket.
203
FELHASZNÁLÓI
ÚTMUTATÓ
ADATOK MEGJELENÍTÉSE A KÉPERNYŐN A jelentésben található események táblázatként jelennek meg. Szűrőfeltétel megadásával az információk szűrésére létrehozhat egy adatkészletet. Ehhez kattintson a táblázat azon oszlopának a fejlécétől balra található területre, amelyre a szűrést alkalmazni szeretné. Megjelenik egy legördülő lista a szűrőfeltételek lehetséges értékeivel, például, Tegnap – az Idő oszlopnál, E-mail üzenet – az Objektum oszlopnál stb. Válassza ki minden oszlopnál a kívánt értéket. Válassza ki mindegyiknél a legkedvezőbbet; a lekérdezés a megadott szűrőfeltételek alapján fog megtörténni. Ha az összes adatot meg szeretné jeleníteni, a szűrők közül válassza ki a Mind elemet.
15. ábra Szűrőfeltétel megadása
Megadhatja összetett keresés beállításait is olyan intervallumra, amiben elmúlt események adatait szeretné keresni. Ehhez válassza ki az Egyéni elemet a szűrőfeltételek legördülő listájából. A megnyíló ablakban adja meg a kívánt időközt (lásd az „Összetett szűrők használata” részt; 206. oldal). A jelentések könnyű és egyszerű létrehozására a helyi menüből válassza ki a csoportosításhoz és esemény lekérdezéshez szükséges attribútumokat.
16. ábra Helyi menü
204
JELENTÉSEK
Korlátozás megadása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentés hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
3.
A megnyíló ablakban kattintson a táblázat azon oszlopának a fejlécétől balra található területre, amelyre a szűrést alkalmazni szeretné. A legördülő listából válassza ki a kívánt szűrőfeltételt. Ha az Egyéni beállítás van kiválasztva, akkor megadhat összetett szűrési feltételeket (lásd az „Összetett szűrők használata” részt; 206. oldal).
A táblázat oszlopainak elrejtése ill. megjelenítése: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentés hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
3.
A megnyíló ablakban kattintson jobb egérgombbal, az adott oszlop fejlécétől jobbra található részre. A táblázat adott oszlopának elrejtéséhez szüntesse meg a helyi menüben a neve melletti jelölőnégyzet bejelölését.
SPECIÁLIS STATISZTIKA MEGJELENÍTÉSE A jelentés ablakának alsó része a Kaspersky Internet Security kiválasztott összetevője vagy feladata működésével kapcsolatos statisztikai adatokat tartalmaz. A speciális statisztikát grafikus vagy táblázatos formában tekintheti meg (összetevőtől vagy feladattól függően). A speciális statisztika kiválasztása az ablak felső részén található gombbal történik. A statisztika az adott nap vonatkozásában, illetve arra az időszakra jelenik meg, amely óta az alkalmazás telepítve van a számítógépre. A speciális statisztika megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentés hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
3.
A megnyíló ablakban válassza ki, hogy az alkalmazás mely összetevőjének a speciális statisztikáját kívánja megjeleníteni, az ablak felső részén pedig használja a
gombot.
JELENTÉS MENTÉSE FÁJLBA A jelentés fájlba menthető. A jelentés fájlba mentéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentés hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
3.
A megnyíló ablakban készítse el a jelentést, majd kattintson a Mentés gombra.
4.
A megnyíló ablakban válassza ki azt a mappát, amelyikbe a jelentésfájlt menteni kívánja, és adja meg a fájl nevét.
205
FELHASZNÁLÓI
ÚTMUTATÓ
ÖSSZETETT SZŰRŐK HASZNÁLATA Az Egyéni szűrő ablak (lásd az alábbi ábrát) összetett adatszűrési feltételek megadására szolgál. Ebben az ablakban adatkeresési feltételeket adhat meg a táblázat bármely oszlopára vonatkozóan. Az alábbiakban az Idő oszlop példáján mutatjuk meg az ablak használatának módját. Az összetett szűrővel végzett adatlekérdezés alapja a konjunkció (logikai ÉS) funkció és a diszjunkció (logikai VAGY) funkció, amelyekkel a lekérdezés irányítható. A lekérdezés határfeltételei (esetünkben az Idő) az ablak jobb oldalán levő mezőkben találhatók. Az idő megadásához használhatja a billentyűzet nyílgombjait. A Sorok megjelenítése legördülő lista szolgál az eseménylekérdezés feltételeinek kiválasztására (például a nagyobb mint azt jelenti, hogy nagyobb, mint a jobb oldali mezőben meghatározott érték).
17. ábra Összetett szűrési feltételek megadása
Ha azt szeretné, hogy a lekérdezett adatok mindkét megadott feltételt kielégítsék, válassza az És lehetőséget. Ha a kettő közül egy feltétel elegendő, akkor válassza a Vagy lehetőséget. Több adattípus esetében a keresési intervallum határfeltétele nem szám- vagy időérték, hanem egy szó (például a lekérdezés eredménye lehet az OK érték az Eredmény oszlopban). Ebben az esetben a határértékként megadott szó a többi szó-feltétellel az ábécé betűrendje szerint lesz összehasonlítva. Összetett szűrési feltételek megadása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentés hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
3.
A megnyíló ablakban kattintson a táblázat azon oszlopától balra található területre, amelyre az összetett szűrési feltételeket meg akarja adni. Válassza a legördülő menü Egyéni pontját. Választhatja a Szűrés ezen mező szerint elemet is a helyi menüből (lásd az „Adatok megjelenítése a képernyőn” részt; 204. oldal), amely a táblázat kívánt oszlopára a jobb egérgombbal kattintva jelenik meg.
4.
A megnyíló Egyéni szűrő ablakban adja meg a kívánt szűrési feltételeket.
206
JELENTÉSEK
ESEMÉNYEK KERESÉSE Ebben az ablakban (lásd az alábbi ábrát) olyan eseményeket kereshet, amelyek a rendszerben történtek és amelyeket Kaspersky Internet Security feldolgozott. Az alábbiakban az ablak használatának elveit ismertetjük.
A Karaktersorozat mezőben adhatja meg a kulcsszót (például: explorer). A keresés indításához kattintson a Következő keresése gombra. A kívánt adatok megkeresése némi időbe telhet. A keresés befejezése után megjelennek a kulcsszóhoz kapcsolódó események. Az Összes megjelölése gombra kattintva a keresőkifejezésnek megfelelő minden találatot megjelölhet.
Az Oszlop mezőben kiválaszthatja a táblázat azon oszlopát, amelyben a kulcsszavas keresést végezni kívánja. Ezt kiválasztva csökkentheti a kereséshez szükséges időt (természetesen amennyiben nem adta meg a Mind értéket).
18. ábra Események keresése
Ahhoz, hogy a keresés során számítson a kis- és nagybetűk különbsége, jelölje be a Kis- és nagybetűk figyelése négyzetet. A Csak teljes szóegyezés jelölőnégyzet a keresést csak a teljes szavakra korlátozza. Az események kereséséhez: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentés hivatkozásra az ablak felső részén.
2.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
3.
A megnyíló ablakban kattintson jobb egérgombbal, az adott oszlop fejlécétől jobbra található részre. Válassza a helyi menü Keresés pontját.
4.
A megnyíló Keresés ablakban adja meg a keresési feltételeket.
207
ÉRTESÍTÉSEK A Kaspersky Internet Security futásidejű eseményeinek bekövetkezésekor speciális értesítés jelenik meg. Attól függően, hogy az esemény mennyire érinti a számítógép biztonságát, az alábbi értesítések valamelyike jelenik meg:
Riasztás. Kritikus esemény történt, például rosszindulatú objektum vagy veszélyes tevékenység észlelhető a rendszeren. Azonnal el kell döntenie, hogyan kezeli a fenyegetést. Az ilyen típusú értesítési ablak színe piros.
Figyelmeztetés. Potenciálisan veszélyes esemény történt. Például az alkalmazás potenciálisan fertőzött fájlokat vagy gyanús tevékenységet észlelt a rendszeren. Határozza meg, mennyire tartja veszélyesnek ezt a tevékenységet. Az ilyen típusú értesítési ablak színe sárga.
Információ. Ez az értesítés nem kritikus eseményekről tájékoztat. Az ilyen típusú értesítési ablak színe zöld.
Az értesítési ablak négy részből áll: 1.
Ablakfejléc. Az értesítési ablak fejléce tartalmazza az esemény rövid leírását, például: jogosultsági kérelem, gyanús tevékenység, új hálózat, riasztás, vírus.
2.
Esemény leírása: Az esemény leírása részletes tájékoztatást ad az értesítés okáról: az eseményt kiváltó alkalmazás neve, az észlelt fenyegetés neve, az észlelt hálózati kapcsolat beállításai stb.
3.
Műveletválasztó terület. Ezen a részen választhatja ki az eseménnyel kapcsolatos műveletek egyikét. A javasolt műveletek az esemény típusától függenek, például: Vírusmentesítés, Törlés, Átugrás – vírus észlelése esetén, Engedélyezés, Blokkolás – ha az alkalmazás jogosultságot kér egy potenciálisan káros tevékenység végrehajtására. A Kaspersky Lab szakértői által javasolt művelet félkövér betűtípussal jelenik meg. Az Engedélyezés vagy Blokkolás kiválasztására megnyílik az ablak, és kiválaszthatja a műveletalkalmazási módot. Engedélyezés művelet esetén az alábbi módok egyikét választhatja ki:
Engedélyezés mindig. Válassza ezt az opciót, ha engedélyezni kívánja a program tevékenységét és módosítja a program rendszererőforrások elérésére vonatkozó szabályait.
Engedélyezés most. Válassza ezt az opciót, ha a kiválasztott tevékenységet minden hasonló eseményre alkalmazni kívánja az alkalmazás munkamenete során. Az alkalmazás munkamenete az alkalmazás elindítása és bezárása vagy újraindítása közti időszak.
Megbízhatóvá tétel. Válassza ezt az opciót az alkalmazás Megbízható csoportba helyezésére.
Blokkolás művelet esetén az alábbi módok egyikét választhatja ki:
4.
Blokkolás mindig. Válassza ezt az opciót, ha blokkolni kívánja a program tevékenységét és módosítja a program rendszererőforrások elérésére vonatkozó szabályait.
Blokkolás most. Válassza ezt az opciót, ha a kiválasztott tevékenységet minden hasonló eseményre alkalmazni kívánja az alkalmazás munkamenete során. Az alkalmazás munkamenete az alkalmazás elindítása és bezárása vagy újraindítása közti időszak.
Megszakítás. Válassza ezt az opciót a program működésének megszakítására.
További műveletek kiválasztó területe. Ezen a részen egy további műveletet választhat ki:
Hozzáadás a kizárásokhoz. Ha biztos benne, hogy az észlelt objektum nem rosszindulatú, akkor javasoljuk, hogy vegye azt fel a megbízható zónába, így a program nem fog ismételten hamis pozitív jelzést adni az objektum használatakor.
Alkalmazás minden objektumra. Jelölje be ezt a négyzetet, hogy egy adott művelet hasonló helyzetben minden azonos állapotú objektum esetében végrehajtásra kerüljön.
208
ÉRTESÍTÉSEK
EBBEN A RÉSZBEN: Rosszindulatú objektum észlelve .................................................................................................................................. 209 Az objektum nem vírusmentesíthető ............................................................................................................................. 210 Speciális kezelés szükséges ......................................................................................................................................... 210 Veszélyes objektum észlelése az adatforgalomban ...................................................................................................... 211 Gyanús objektum észlelése ........................................................................................................................................... 211 Veszélyes aktivitás észlelése a rendszerben ................................................................................................................ 212 Rejtett folyamat észlelése.............................................................................................................................................. 213 A rendszerleíró adatbázis elérésére irányuló próbálkozás észlelése ............................................................................ 213 Alkalmazás hálózati tevékenységének észlelése .......................................................................................................... 214 Új hálózat észlelése....................................................................................................................................................... 214 Adathalászati támadás észlelése .................................................................................................................................. 215 Gyanús hivatkozás észlelése ........................................................................................................................................ 215 Érvénytelen tanúsítvány észlelése ................................................................................................................................ 215
ROSSZINDULATÚ OBJEKTUM ÉSZLELVE Ha a Fájl víruskereső, a Levél víruskereső vagy egy víruskeresés rosszindulatú kódot észlel, megjelenik egy speciális értesítés. Ez a következőket tartalmazza:
A fenyegetés típusa (például vírus, trójai), és a veszélyes objektumnak a Kaspersky Lab Virus Encyclopedia adatbázisban található neve. A veszélyes objektum neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A rosszindulatú objektum teljes neve és elérési útvonala.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Vírusmentesítés – megkísérli vírusmentesíteni a rosszindulatú objektumot. A kezelés előtt létrejön az objektum másolata arra az esetre, ha azt vagy a fertőzés portréját vissza kell majd állítani.
Törlés – a rosszindulatú objektum törlése. A törlés előtt létrejön az objektum másolata arra az esetre, ha azt vagy a fertőzés portréját vissza kell majd állítani.
Átugrás – blokkolja az objektum elérését, de semmilyen más műveletet nem végez vele, csak rögzíti az erre vonatkozó információt a jelentésben. Az átugrott rosszindulatú objektumokat később a jelentés ablakában ismét megtekintheti. Az e-mailekben észlelt objektumok feldolgozása ugyanakkor nem halasztható el.
Jelölje be az Alkalmazás mindegyikre négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
209
FELHASZNÁLÓI
ÚTMUTATÓ
AZ OBJEKTUM NEM VÍRUSMENTESÍTHETŐ Előfordulhat, hogy egy rosszindulatú objektumot nem lehet vírusmentesíteni. Ez akkor történhet, ha a fájl annyira sérült, hogy lehetetlen törölni belőle a rosszindulatú kódot és visszaállítani az épségét. A kezelési eljárás nem alkalmazható a veszélyes objektumok több típusára, például a trójaiakra. Ilyen esetben egy speciális értesítés jelenik meg, amely a következőket tartalmazza:
A fenyegetés típusa (például vírus, trójai), és a veszélyes objektumnak a Kaspersky Lab Virus Encyclopedia adatbázisban található neve. A veszélyes objektum neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A rosszindulatú objektum teljes neve és elérési útvonala.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Törlés – a rosszindulatú objektum törlése. A törlés előtt létrejön az objektum másolata arra az esetre, ha azt vagy a fertőzés portréját vissza kell majd állítani.
Átugrás – blokkolja az objektum elérését, de semmilyen más műveletet nem végez vele, csak rögzíti az erre vonatkozó információt a jelentésben. Az átugrott rosszindulatú objektumokat később a jelentés ablakában ismét megtekintheti. Az e-mailekben észlelt objektumok feldolgozása ugyanakkor nem halasztható el.
Jelölje be az Alkalmazás mindegyikre négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
SPECIÁLIS KEZELÉS SZÜKSÉGES Ha olyan fenyegetést észlel, amely jelenleg aktív a rendszerben (például a RAM vagy az indítási objektumok rosszindulatú folyamata), egy megjelenő üzenet speciális vírusmentesítési eljárás végrehajtására kéri. A Kaspersky Lab szakértői erősen ajánlják, hogy járuljon hozzá a speciális vírusmentesítési eljárás végrehajtásához. Ehhez kattintson az OK gombra. Fontos megjegyezni ugyanakkor, hogy a számítógép az eljárás befejezése után újraindul, ezért a művelet futtatása előtt ajánlott menteni a folyamatban lévő munkákat és bezárni az összes alkalmazást. A vírusmentesítési eljárás futása közben nem indíthatók el az e-mail kliens és az operációs rendszer rendszerleíró adatbázis szerkesztésére irányuló munkamenetei. A számítógép újraindítása után ajánlott átfogó víruskeresést lefuttatni.
210
ÉRTESÍTÉSEK
VESZÉLYES OBJEKTUM ÉSZLELÉSE AZ ADATFORGALOMBAN Ha a Webes víruskereső rosszindulatú objektumot észlel a forgalomban, a képernyőn megjelenik egy speciális értesítés. Az értesítés a következőket tartalmazza:
A fenyegetés típusát (például vírusváltozat), és a veszélyes objektumnak a Kaspersky Lab Virus Encyclopedia adatbázisban található nevét. Az objektum neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A veszélyes objektum teljes nevét, és a weboldal elérési útvonalát.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Engedélyezés – az objektum letöltése folytatódhat.
Blokkolás – az objektum letöltését a webes forrásból a rendszer blokkolja.
Jelölje be az Alkalmazás mindegyikre négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
GYANÚS OBJEKTUM ÉSZLELÉSE Ha a Fájl víruskereső, a Levél víruskereső vagy egy víruskeresési feladat olyan objektumot talál, amely egy ismeretlen vírus kódját vagy egy ismert vírus módosított kódját tartalmazza, speciális értesítés jelenik meg. Ez a következőket tartalmazza:
A fenyegetés típusát (például vírus, trójai), és a veszélyes objektumnak a Kaspersky Lab Virus Encyclopedia adatbázisban található nevét. A veszélyes objektum neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A rosszindulatú objektum teljes nevét és elérési útvonalát.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Karantén – az objektum áthelyezése a karanténba. Amikor egy objektumot a Karanténba helyez, az áthelyezésre kerül, nem másolódik: az objektum törlődik a lemezről vagy az e-mail üzenetből, és tárolódik a Karantén mappában. A fájlok a Karanténban speciális formátumban kerülnek mentésre, ezért nem veszélyesek. Ha később átvizsgálja a Karantént frissített fenyegetésszignatúrákkal, az objektum állapota megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása. Ha egy fájlt manuálisan küldött a Karanténba és egy későbbi vizsgálat során kiderül, hogy nem fertőzött, az állapota a vizsgálatot követően nem módosul azonnal az OK értékre. Ez csak akkor fordul elő, ha a vizsgálatra a fájl karanténba helyezése után bizonyos idő elteltével (legalább három nappal) kerül sor.
Törlés – törli az objektumot. A törlés előtt létrejön az objektum másolata arra az esetre, ha azt vagy a fertőzés portréját vissza kell majd állítani.
Átugrás – blokkolja az objektum elérését, de semmilyen más műveletet nem végez vele, csak rögzíti az erre vonatkozó információt a jelentésben. Az átugrott objektumokat később a jelentés ablakában ismét megtekintheti. Az e-mailekben észlelt objektumok feldolgozása ugyanakkor nem halasztható el.
211
FELHASZNÁLÓI
ÚTMUTATÓ
Jelölje be az Alkalmazás mindegyikre négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti. Ha biztos benne, hogy az észlelt objektum nem rosszindulatú, akkor javasoljuk, hogy vegye azt fel a megbízható zónába, így a program nem fog ismételten hamis pozitív jelzést adni az objektum használatakor.
VESZÉLYES AKTIVITÁS ÉSZLELÉSE A RENDSZERBEN Ha a Proaktív védelem veszélyes alkalmazási tevékenységet észlel a rendszerben, megjelenik egy speciális értesítés, amely a következőket tartalmazza:
A fenyegetés a Kaspersky Lab Virus Encyclopedia adatbázisban szereplő nevét. A fenyegetés neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A veszélyes tevékenységet kezdeményező folyamat fájljának teljes nevét és elérési útvonalát.
Lehetséges műveletek:
Karantén – leállítja a folyamatot, és a futtatható fájlt a karanténba helyezi. Amikor egy objektumot a Karanténba helyez, az áthelyezésre kerül, nem másolódik. A fájlok a Karanténban speciális formátumban kerülnek mentésre, ezért nem veszélyesek. Ha később átvizsgálja a Karantént frissített fenyegetésszignatúrákkal, az objektum állapota megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása.
Ha egy fájlt manuálisan küldött a Karanténba és egy későbbi vizsgálat során kiderül, hogy nem fertőzött, az állapota a vizsgálatot követően nem módosul azonnal az OK értékre. Ez csak akkor fordul elő, ha a vizsgálatra a fájl karanténba helyezése után bizonyos idő elteltével (legalább három nappal) kerül sor.
Megszakítás – leállítja a folyamatot.
Engedélyezés – engedélyezi a folyamat végrehajtását.
Jelölje be az Alkalmazás mindegyikre négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti. Ha biztos benne, hogy az észlelt program nem veszélyes, akkor ajánlott felvenni azt a megbízható zónába, hogy a Kaspersky Internet Security annak észlelésekor ne adjon ismételten hamis pozitív jelzést.
212
ÉRTESÍTÉSEK
REJTETT FOLYAMAT ÉSZLELÉSE Ha a Proaktív védelem egy rejtett folyamatot észlel a rendszerben, megjelenik egy speciális értesítés, amely a következőt tartalmazza:
A fenyegetés a Kaspersky Lab Virus Encyclopedia adatbázisban szereplő nevét. A fenyegetés neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A rejtett folyamat teljes neve és elérési útvonala.
Lehetséges műveletek:
Karantén – folyamat futtatható fájlját a karanténba helyezi. Amikor egy objektumot a Karanténba helyez, az áthelyezésre kerül, nem másolódik. A fájlok a Karanténban speciális formátumban kerülnek mentésre, ezért nem veszélyesek. Ha később átvizsgálja a Karantént frissített fenyegetésszignatúrákkal, az objektum állapota megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása. Ha egy fájlt manuálisan küldött a Karanténba és egy későbbi vizsgálat során kiderül, hogy nem fertőzött, az állapota a vizsgálatot követően nem módosul azonnal az OK értékre. Ez csak akkor fordul elő, ha a vizsgálatra a fájl karanténba helyezése után bizonyos idő elteltével (legalább három nappal) kerül sor.
Megszakítás – leállítja a folyamatot.
Engedélyezés – engedélyezi a folyamat végrehajtását.
Jelölje be az Alkalmazás mindegyikre négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti. Ha biztos benne, hogy az észlelt program nem veszélyes, akkor ajánlott felvenni azt a megbízható zónába, hogy a Kaspersky Internet Security annak észlelésekor ne adjon ismételten hamis pozitív jelzést.
A RENDSZERLEÍRÓ ADATBÁZIS ELÉRÉSÉRE IRÁNYULÓ PRÓBÁLKOZÁS ÉSZLELÉSE Ha a Proaktív védelem a rendszerleíró kulcsok elérésére irányuló kísérletet észlel, megjelenik egy speciális értesítés, amely a következőket tartalmazza:
Az elérni kívánt rendszerleíró kulcsot.
A rendszerleíró kulcsok elérésére irányuló kísérletet kezdeményező folyamat fájljának teljes nevét és elérési útvonalát.
Lehetséges műveletek:
Engedélyezés – engedélyezi a veszélyes művelet egyszeri végrehajtását.
Blokkolás – egyszer blokkolja a veszélyes műveletet.
Ha minden olyan alkalommal a kiválasztott műveletet kívánja végrehajtani, amikor a számítógépen az illető tevékenységet kezdeményezik, jelölje be a Szabály létrehozása négyzetet. Ha biztos benne, hogy a rendszerleíró adatbázist elérni kívánó alkalmazás nem veszélyes, vegye azt fel a megbízható alkalmazások közé.
213
FELHASZNÁLÓI
ÚTMUTATÓ
ALKALMAZÁS HÁLÓZATI TEVÉKENYSÉGÉNEK ÉSZLELÉSE Egy alkalmazás bármilyen hálózati tevékenységének észlelésekor (az Alacsony korlátozás és a Magas korlátozás csoportokba tartozó alkalmazások alapértelmezett beállítása) (lásd az „Alkalmazáscsoportok” részt; 77. oldal) értesítés jelenik meg a képernyőn. Akkor is értesítés jelenik meg, ha a Kaspersky Internet Security interaktív módban (lásd „Az interaktív védelmi mód használata” részt; 162. oldal) működik, és nincs csomagszabály (lásd: 93. oldal) létrehozva ahhoz az alkalmazáshoz, amelynek a hálózati tevékenységét az összetevő észlelte. Az értesítés a következőket tartalmazza:
Tevékenység leírása – az alkalmazás neve és a kezdeményezett kapcsolat általános jellemzői. Itt általában a kapcsolat típusa, a kapcsolatot kezdeményező helyi port, a távoli port és a kapcsolattal megcélzott cím vannak megadva.
Alkalmazás-futtatási sorrend.
Művelet – azon műveletek sorozata, amelyeket a Kaspersky Internet Security programnak az észlelt hálózati tevékenységgel kapcsolatosan végre kell hajtania.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Engedélyezés.
Tiltás.
Szabály létrehozása. Ha ezt a lehetőséget választja, elindul a Szabály-létrehozási varázsló (lásd: 95. oldal), amely segít létrehozni egy, az alkalmazás hálózati aktivitását ellenőrző szabályt.
A következőket teheti:
művelet végrehajtása egyetlen alkalommal. Ehhez válassza ki az Engedélyezés vagy a Tiltás lehetőséget.
művelet alkalmazása annak az alkalmazásnak a munkamenetére, amelynek hálózati tevékenységét észlelte a program. Ehhez válassza ki az Engedélyezés vagy a Tiltás lehetőséget, majd jelölje be az Alkalmazás a jelenlegi munkamenetre négyzetet.
az alkalmazáshoz kiválasztott művelet alkalmazása minden munkamenetre. Ehhez válassza ki az Engedélyezés vagy a Tiltás lehetőséget, majd jelölje be az Alkalmazás mindig négyzetet.
szabály létrehozása az alkalmazás hálózati tevékenységének szabályozására. Ehhez válassza a Szabály létrehozása lehetőséget.
ÚJ HÁLÓZAT ÉSZLELÉSE Egy speciális értesítés jelenik meg minden olyan alkalommal, amikor a számítógép egy új zónához (azaz hálózathoz) kapcsolódik. Az értesítés felső része a hálózat rövid leírását tartalmazza, megadva az IP-címet és az alhálózati maszkot is. Az ablak alsó részén pedig a program arra kéri, hogy rendeljen hozzá egy állapotot a zónához, amelynek alapján megtörténik a hálózati tevékenység engedélyezése:
Nyilvános hálózat (a számítógéphez való külső hozzáférés letiltása). Magas kockázatú hálózat, amelyben a számítógépet minden lehetséges fenyegetés veszélyezteti. Javasolt ezt az állapotot hozzárendelni minden olyan hálózathoz, amelyet nem véd víruskereső alkalmazás, tűzfal, szűrő, stb. Ha ezt az állapotot választja, a program maximális védelmet biztosít ebben a zónában.
Helyi hálózat (fájlok és nyomtatók elérésének engedélyezése). Ez az állapot átlagos kockázati tényezővel rendelkező zónákhoz (például vállalati hálózatokhoz) javasolt.
Megbízható hálózat (minden hálózati tevékenység engedélyezése). Ezt az állapotot kizárólag olyan zónák esetében javasolt alkalmazni, amelyekről úgy véli, hogy teljesen biztonságosak, nincsenek kitéve támadásoknak és az adatok megszerzésére irányuló próbálkozásoknak.
214
ÉRTESÍTÉSEK
ADATHALÁSZATI TÁMADÁS ÉSZLELÉSE Minden olyan alkalommal, amikor a Kaspersky Internet Security adathalász webhely elérésére irányuló kísérletet észlel, speciális értesítés jelenik meg. Az értesítés a következőket tartalmazza:
A fenyegetés nevét (adathalászati támadás) a Kaspersky Lab Virus Encyclopedia adatbázisra mutató hivatkozásként, ahol részletes információkat talál a fenyegetésről.
Az adathalászati támadás webcímét.
Lehetséges műveletek:
Engedélyezés – az adathalász webhely letöltése folytatódhat.
Blokkolás – blokkolja az adathalász webhely letöltését.
Jelölje be az Alkalmazás mindegyikre négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
GYANÚS HIVATKOZÁS ÉSZLELÉSE Amikor a Kaspersky Internet Security egy olyan webhely megnyitására tett kísérletet észlel, amelynek címe megtalálható a gyanús webcímek listájában, mindig megjelenít egy speciális értesítést. Az értesítés a következőket tartalmazza:
A webhely címe.
Lehetséges műveletek:
Engedélyezés – a webhely letöltése folytatódhat.
Blokkolás – a webhely letöltése blokkolódik.
Jelölje be az Alkalmazás mindegyikre négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
ÉRVÉNYTELEN TANÚSÍTVÁNY ÉSZLELÉSE Az SSL protokoll segítségével létrehozott kapcsolat biztonsági ellenőrzése a telepített tanúsítvány segítségével történik. Egy értesítés jelenik meg a képernyőn, ha a kiszolgálóhoz való csatlakozási kísérlet közben az alkalmazás érvénytelen tanúsítványt érzékel (például ha a tanúsítványt egy behatoló kicserélte). Az értesítés tartalmazza a hiba lehetséges okával kapcsolatos információkat, és azonosítja a távoli portot és címet is. Az alkalmazás rákérdez, hogy szeretné-e folytatni a kapcsolódást az érvénytelen tanúsítvánnyal:
Tanúsítvány elfogadása – a webhelyhez való kapcsolódás folytatása;
Tanúsítvány elutasítása – a webhelyhez való kapcsolódás megszakítása;
Tanúsítvány megtekintése – a tanúsítvánnyal kapcsolatos információk megtekintése.
215
KASPERSKY INTERNET SECURITY BEÁLLÍTÁSAINAK ELLENŐRZÉSE A Kaspersky Internet Security telepítését és beállítását követően egy „tesztvírus” és annak módosított változatai segítségével ellenőrizheti, hogy az alkalmazás beállításai helyesek-e. Minden védelmi komponenshez / protokollhoz külön teszt szükséges.
EBBEN A RÉSZBEN: Az EICAR „tesztvírus” és változatai ............................................................................................................................... 216 A HTTP-forgalom védelmének tesztelése ..................................................................................................................... 218 Az SMTP-forgalom védelmének tesztelése ................................................................................................................... 218 A Fájl víruskereső beállításainak ellenőrzése................................................................................................................ 218 A víruskeresési feladat beállításainak ellenőrzése ........................................................................................................ 219 A Levélszemét-blokkoló beállításainak ellenőrzése ...................................................................................................... 219
AZ EICAR „TESZTVÍRUS” ÉS VÁLTOZATAI Ezt a „tesztvírust” az (European Institute for Computer Antivirus Research, magyarul: Európai Számítógépes Vírusvédelmi Kutatóintézet) fejlesztette ki, kifejezetten vírusvédelmi termékek tesztelésére. A „tesztvírus” NEM VÍRUS, mert nem tartalmaz a számítógépre káros kódot, ugyanakkor a legtöbb vírusvédelmi termék vírusként azonosítja. Soha ne használjon vírusvédelmi termék tesztelésére valódi vírust! A „tesztvírust” az EICAR hivatalos weboldaláról a http://www.eicar.org/anti_virus_test_file.htm címről töltheti le. Mielőtt letöltené a fájlt, ki kell kapcsolnia a számítógép vírusvédelmét, különben az alkalmazás felismeri, és az anti_virus_test_file.htm fájlt HTTP protokollon keresztül érkező fertőzött objektumként azonosítja. Ne felejtse el a vírusvédelmet azonnal visszakapcsolni, miután a „tesztvírust” letöltötte. Az alkalmazás az EICAR webhelyéről letöltött fájlt olyan vírust tartalmazó fertőzött objektumként azonosítja, amit nem tud vírusmentesíteni, és végrehajtja az ilyen típusú objektumokra megadott műveletet. A szabványos „tesztvírust” az alkalmazás működésének ellenőrzése érdekében módosíthatja is. A „vírus” módosításához előtag hozzáadásával (lásd alább a táblázatot) megváltoztathatja a standard „vírus” tartalmát. A „tesztvírus” módosításához bármilyen szövegszerkesztő vagy hipertext szerkesztő, például a Microsoft Notepad, az UltraEdit32 stb. használható. A módosított EICAR „vírussal” csak akkor tesztelhető a vírusvédelmi alkalmazás megfelelő működése, ha a vírusvédelmi adatbázis 2003 október 24-e után (2003. októberi kumulatív frissítések) már frissült. Az alábbi táblázat első oszlopa azokat az előtagokat tartalmazza, amiket a standard „tesztvírus” karaktersorozat elejéhez kell illeszteni. A második oszlopban azok a lehetséges állapotok láthatók, amelyeket a vizsgálat eredményeként a vírusvédelmi alkalmazás az objektumhoz rendelhet. A harmadik oszlop azt a módot jelzi, ahogy az adott állapotú
216
KASPERSKY INTERNET SECURITY
BEÁLLÍTÁSAINAK ELLENŐRZÉSE
objektumot az alkalmazás kezeli. Megjegyezzük, hogy az objektumon végzett aktuális művelet az alkalmazás beállításainak a függvénye. Miután az előtagot hozzáfűzte a „tesztvírush”oz”, mentse az új fájlt más néven, például: eicar_dele.com. Az összes módosított „vírusnak” hasonló nevet célszerű adni. Table 1.
A „tesztvírus” módosított változatai
Előtag
Objektum állapota
Objektum feldolgozásával kapcsolatos információk
Előtag nélküli, standard „tesztvírus”.
Fertőzött. Az objektum egy ismert vírus kódját tartalmazza. A vírusmentesítés nem lehetséges.
Az alkalmazás az objektumot nem vírusmentesíthető objektumként azonosítja.
CORR-
Sérült.
Az alkalmazás hozzáfér az objektumhoz, de nem tudta megvizsgálni, mert sérültnek találta (például a fájlszerkezet megsérülhetett, vagy a fájlformátum érvénytelen). A fájl feldolgozásával kapcsolatos információkat megtalálja az alkalmazás által végrehajtott műveletről készült jelentésben.
WARN-
Gyanús. Az objektum ismeretlen vírus kódját tartalmazza. A vírusmentesítés nem lehetséges.
Az objektumot a heurisztikus kereső gyanúsnak találta. Az észlelés időpontjában a vírusvédelmi alkalmazás vírusadatbázisa nem tartalmaz leírást arra vonatkozóan, hogy miként kezelje az objektumot. Értesítést fog kapni, ha a program ilyen objektumot észlel.
SUSP-
Gyanús. Az objektum egy ismert vírus módosított kódját tartalmazza. A vírusmentesítés nem lehetséges.
Az alkalmazás egy ismert vírus kódjának egy szakaszát tartalmazó részt talált az objektum kódjában. Az észlelés időpontjában a vírusvédelmi alkalmazás vírusadatbázisa nem tartalmaz leírást arra vonatkozóan, hogy miként kezelje az objektumot. Értesítést fog kapni, ha a program ilyen objektumot észlel.
ERRO-
Hiba a vizsgálat közben.
Hiba történt az objektum vizsgálata közben. Az alkalmazás nem tudott hozzáférni az objektumhoz, mert az objektum integritása megsérült (például, nincs meg a vége egy többkötetes archívumnak), vagy nincs hozzá kapcsolat (ha az objektum vizsgálata hálózati erőforráson zajlott). A fájl feldolgozásával kapcsolatos információkat megtalálja az alkalmazás által végrehajtott műveletről készült jelentésben.
CURE-
Fertőzött. Az objektum egy ismert vírus kódját tartalmazza. Vírusmentesíthető.
A alkalmazás vírusmentesíthető objektumot talált. Az alkalmazás vírusmentesíti az objektumot; a „vírus” testét képező szöveget a CURE kifejezés váltja fel. Értesítést fog kapni, ha a program ilyen objektumot észlel.
DELE-
Fertőzött. Az objektum egy ismert vírus kódját tartalmazza. A vírusmentesítés nem lehetséges.
Az alkalmazás az objektumot nem vírusmentesíthető objektumként azonosítja.
Hiba történt az objektum vírusmentesítésére tett kísérlet során; a végrehajtásra váró művelet a nem vírusmentesíthető objektumokra meghatározott művelet lesz.
Hiba történt az objektum vírusmentesítésére tett kísérlet során; a végrehajtásra váró művelet a nem vírusmentesíthető objektumokra meghatározott művelet lesz. Értesítést fog kapni, ha a program ilyen objektumot észlel.
217
FELHASZNÁLÓI
ÚTMUTATÓ
A HTTP-FORGALOM VÉDELMÉNEK TESZTELÉSE A HTTP protokoll segítségével továbbított adatfolyamban lévő vírusok sikeres felismerésének ellenőrzéséhez tegye a következőket: próbálja letölteni a „tesztvírust” az EICAR hivatalos weboldalán a http://www.eicar.org/anti_virus_test_file.htm címről. Amikor a számítógép megpróbálja letölteni a „tesztvírust”, a Kaspersky Internet Security felismeri az objektumot, nem vírusmentesíthető fertőzött objektumként azonosítja azt, és végrehajtja a HTTP-forgalom beállításainál az ilyen típusú objektumokhoz megadott műveletet. Alapértelmezésben a „tesztvírus” letöltésére tett kísérlet során a weboldallal fennálló kapcsolat megszakad és a böngésző egy üzenetet jelenít meg, amely arról tájékoztatja a felhasználót, hogy az objektum az EICAR-Test-File vírussal fertőzött.
AZ SMTP-FORGALOM VÉDELMÉNEK TESZTELÉSE Az SMTP protokollon továbbított adatfolyamokban levő vírusok észleléséhez olyan levelezőrendszert kell használnia, amely ezt a protokollt használja az adatok átvitelére. Javasoljuk annak tesztelését, hogy a víruskereső hogyan kezeli a kimenő leveleket, beleértve az üzenettörzset és a mellékleteket is. Az üzenet törzsében elhelyezkedő vírusok észlelésének teszteléséhez másolja a szabványos „tesztvírust” vagy a módosított „tesztvírust” az üzenet törzsébe. Ehhez tegye a következőt: 1.
Hozzon létre egy Egyszerű szöveg formátumú üzenetet a számítógépre telepített levelezőprogram segítségével. A tesztvírust tartalmazó üzenet nem lesz megvizsgálva, ha RTF vagy HTML formátumú!
2.
Másolja a szabványos vagy a módosított „tesztvírust” az üzenet elejére, vagy csatolja a „tesztvírust” tartalmazó fájlt az üzenethez.
3.
Küldje el az üzenetet a rendszergazdának.
Az alkalmazás észleli az objektumot, fertőzöttnek azonosítja azt és blokkolja az üzenetet.
A FÁJL VÍRUSKERESŐ BEÁLLÍTÁSAINAK ELLENŐRZÉSE A Fájl víruskereső beállításai helyességének ellenőrzéséhez tegye a következőket: 1.
Hozzon létre egy mappát a lemezen. Másolja át ebbe a mappába az EICAR hivatalos weboldaláról (http://www.eicar.org/anti_virus_test_file.htm) letöltött „tesztvírust” és annak összes Ön által létrehozott változatát.
2.
Engedélyezze az összes esemény naplózását, így a jelentésfájl tartalmazni fogja a megsérült objektumok és a hibák miatt nem vizsgált objektumok adatait.
3.
Futtassa a „tesztvírust” vagy annak egyik módosított változatát.
A Fájl víruskereső eltéríti a fájl végrehajtására irányuló hívást, megvizsgálja a fájlt és végrehajtja a beállításokban az ilyen állapotú objektumokhoz megadott műveletet. A felismert objektumon végrehajtandó különböző műveletek kiválasztásával teljes körűen ellenőrizheti az összetevő működését. A Fájl víruskereső működésének eredményeivel kapcsolatos információkat az összetevő működéséről készült jelentésben nézheti meg.
218
KASPERSKY INTERNET SECURITY
BEÁLLÍTÁSAINAK ELLENŐRZÉSE
A VÍRUSKERESÉSI FELADAT BEÁLLÍTÁSAINAK ELLENŐRZÉSE A víruskeresési feladat beállításai helyességének ellenőrzéséhez tegye a következőket: 1.
Hozzon létre egy mappát a lemezen. Másolja át ebbe a mappába az EICAR hivatalos weboldaláról (http://www.eicar.org/anti_virus_test_file.htm) letöltött „tesztvírust” és annak összes Ön által létrehozott változatát.
2.
Hozzon létre új víruskeresési feladatot, és megvizsgálandó objektumként jelölje ki a „tesztvírust” tartalmazó mappát.
3.
Engedélyezze az összes esemény naplózását, így a jelentésfájl tartalmazni fogja a sérült objektumok és a hibák miatt nem vizsgált objektumok adatait.
4.
Futtassa a víruskeresési feladatot.
A víruskeresési feladat futása közben gyanús vagy fertőzött objektumok észlelése esetén a program végrehajtja a feladatbeállításokban megadott műveleteket. A felismert objektumon végrehajtandó különböző műveletek kiválasztásával teljes körűen ellenőrizheti az összetevő működését. A víruskeresési feladat műveleteivel kapcsolatos információkat az összetevő működéséről készült jelentésben tekintheti meg.
A LEVÉLSZEMÉT-BLOKKOLÓ BEÁLLÍTÁSAINAK ELLENŐRZÉSE A levélszemét-blokkolás tesztelésére egy SPAM-ként azonosított tesztüzenetet alkalmazhat. Az üzenet szövegtörzsének az alábbi sort kell tartalmaznia: Spam is bad do not send it Amikor ez az üzenet a számítógépre beérkezik, a Kaspersky Internet Security átvizsgálja, hozzárendeli a „spam” státuszt, és végrehajtja az ilyen típusú objektumokra meghatározott műveletet.
219
AZ ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL A Kaspersky Internet Security program a parancssorból is használható. Ennek során az alábbi műveletek hajthatók végre:
alkalmazás összetevőinek elindítása és leállítása;
víruskeresési feladatok elindítása és leállítása;
információk megjelenítése az összetevők és feladatok aktuális állapotáról és azok statisztikáiról;
kiválasztott objektumok vizsgálata;
adatbázisok és alkalmazásmodulok frissítése;
súgó megjelenítése a parancssor szintaxisával kapcsolatban;
súgó megjelenítése a parancs szintaxisával kapcsolatban.
Parancssor szintaxisa: avp.com <parancs> [options] Az alkalmazás a parancssorból az alkalmazás telepítőmappájából vagy az avp.com fájl teljes elérési útvonalának megadásával érhető el. A következő parancsok használhatók: START
Elindít egy összetevőt vagy egy feladatot.
STOP
Leállít egy összetevőt vagy egy feladatot. A parancsot csak akkor lehet végrehajtani, ha a Kaspersky Internet Security felhasználói felületén megadott jelszót beírja.
STATUS
Megjeleníti a képernyőn az aktuális összetevő vagy feladat állapotát.
STATISTICS
Megjeleníti a képernyőn az összetevő vagy feladat statisztikáját.
HELP
Súgó a parancsok szintaxisával és a parancsok listájával.
SCAN
Objektum vírusellenőrzése.
UPDATE
Elindítja az alkalmazás frissítését
ROLLBACK
Visszagörgeti a Kaspersky Internet Security legutóbbi frissítését. A parancsot csak akkor lehet végrehajtani, ha a Kaspersky Internet Security felhasználói felületén megadott jelszót beírja.
EXIT
Bezárja az alkalmazást. A parancsot csak akkor lehet végrehajtani, ha a program felhasználói felületén megadott jelszót beírja.
IMPORT
Importálja az alkalmazás védelmi beállításait. A parancsot csak akkor lehet végrehajtani, ha a Kaspersky Internet Security felhasználói felületén megadott jelszót beírja.
EXPORT
Exportálja az alkalmazás védelmi beállításait.
220
AZ
ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL
Valamennyi parancshoz saját paraméterkészlet tartozik.
EBBEN A RÉSZBEN: Alkalmazás-összetevők és feladatok kezelése .............................................................................................................. 221 Víruskeresés ................................................................................................................................................................. 223 Az alkalmazás frissítése ................................................................................................................................................ 226 Legutolsó frissítés visszagörgetése ............................................................................................................................... 226 Védelmi beállítások exportálása .................................................................................................................................... 227 Védelmi beállítások importálása .................................................................................................................................... 227 Alkalmazás elindítása .................................................................................................................................................... 227 Alkalmazás leállítása ..................................................................................................................................................... 228 Nyomkövetési fájl létrehozása ....................................................................................................................................... 228 A Súgó megtekintése .................................................................................................................................................... 228 A parancssori felület visszatérési kódjai ........................................................................................................................ 229
ALKALMAZÁS-ÖSSZETEVŐK ÉS FELADATOK KEZELÉSE Parancs szintaxisa: avp.com <parancs> <profil|feladatnév> [/R[A]:<jelentésfájl>] avp.com STOP|PAUSE <profil|feladatnév> /password=<jelszó> [/R[A]:<jelentésfájl>] <parancs>
A Kaspersky Internet Security összetevőit és feladatait az alábbi parancsokkal kezelheti a parancssorból: START – védelmi összetevő vagy feladat elindítása. STOP – védelmi összetevő vagy feladat leállítása. STATUS – a védelmi összetevő vagy feladat aktuális állapotának megjelenítése. STATISTICS – védelmi összetevő vagy feladat működésével kapcsolatos statisztika megjelenítése a képernyőn. Ne feledje, hogy a STOP parancsot nem hajthatja végre a jelszó megadása nélkül.
<profil|feladatnév>
A Kaspersky Internet Security bármilyen védelmi összetevőjét, összetevő modulját, igény szerinti vizsgálati vagy frissítési feladatát megadhatja a <profil> paraméter értékeként (a programban használt standard értékek az alábbi táblázatban láthatók). A paraméter értéke bármely igény szerint vizsgálati vagy frissítési feladat neve lehet.
221
FELHASZNÁLÓI
ÚTMUTATÓ
<jelszó>
A felületen megadott alkalmazásjelszó.
/R[A]:<jelentésfájl>
/R:<jelentésfájl> – csak a fontos események naplózása a jelentésben. /RA:<jelentésfájl> – az összes esemény naplózása a jelentésben. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
A <profil> paraméternél a következő értékek egyike adható meg: RTP
Összes védelmi összetevő. Az avp.com START RTP parancs valamennyi védelmi összetevőt elindítja, ha a védelem teljesen ki van kapcsolva. Ha az összetevőt a parancssori STOP paranccsal kikapcsolták, az avp.com START RTP parancs nem fogja elindítani. Ennek elindításához az avp.com START <profil> parancsot kell használni, a megadott védelmi összetevő nevét a <profil> paraméterben megadva. Például avp.com START FM.
FW
Tűzfal
HIPS
Alkalmazásfelügyelő
pdm
Proaktív védelem
FM
Fájl víruskereső
EM
Levél víruskereső
WM
Webes víruskereső A Webes víruskereső alösszetevőinek értékei: httpscan (HTTP) – a HTTP-forgalom vizsgálata; sc – parancsfájlok vizsgálata.
IM
IM víruskereső
AB
Reklámcsíkblokkoló
AS
Levélszemét-blokkoló
PC
Szülői felügyelet
AP
Adathalászat-blokkoló
ids
Behatolásmegelőzési rendszer
Frissítő
Frissítés
Visszagörgetés
Legutolsó frissítés visszagörgetése
Scan_My_Computer
Számítógép vizsgálata
222
AZ
ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL
Scan_Objects
Objektumok vizsgálata
Scan_Quarantine
Karantén vizsgálata
Scan_Rootkits
Rootkitek keresése
Scan_Startup (STARTUP)
Indítási objektumok vizsgálata
Scan_Vulnerabilities (SECURITY)
Sebezhetőségi vizsgálat
A parancssorban elindított összetevők és feladatok a felhasználói felületen megadott beállításokkal fognak futni. Példák: A Fájl víruskereső összetevő engedélyezéséhez írja be a következőt a parancssorba: avp.com START FM A Szülői felügyelet használatának folytatásához írja be a következőt a parancssorba: avp.com RESUME ParCtl A számítógép vizsgálata feladat leállításához írja be a következőt a parancssorba: avp.com STOP Scan_My_Computer /password=<jelszó>
VÍRUSKERESÉS Az adott területen történő víruskeresés és rosszindulatú objektum feldolgozás parancssorból történő elindítása általában így néz ki: avp.com SCAN [] [<művelet>] [] [] [] [<jelentés beállítások>] [<speciális beállítások>] Objektumok vizsgálatához az alkalmazásban létrehozott feladatok is használhatók, ha a parancssorból elindítja a szükségeset. A feladat a Kaspersky Internet Security felületén megadott beállításokkal indul el. Paraméterek leírása: – ez a paraméter adja meg azon objektumok listáját, amelyekben a program rosszindulatú kódot keres. A paraméterben a mellékelt listából különféle értékek is megadhatók szóközzel elválasztva.
Vizsgálandó fájlok és/vagy mappák elérési útvonala. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. A lista elemeit szóköz választja el. Megjegyzések:
/MEMORY
ha az objektum neve szóközt tartalmaz, akkor idézőjelek közé kell tenni;
ha a referencia adott mappára mutat, a mappában található összes fájl vizsgálatra kerül.
RAM objektumok.
223
FELHASZNÁLÓI
ÚTMUTATÓ
/STARTUP
Indítási objektumok.
/MAIL
Levelező fiókok.
/REMDRIVES
Összes cserélhető meghajtó.
/FIXDRIVES
Összes belső meghajtó.
/NETDRIVES
Összes hálózati meghajtó.
/QUARANTINE
Karanténba helyezett objektumok.
/ALL
Teljes számítógép-vizsgálat.
/@:
A vizsgálandó objektumok és könyvtárak listáját tartalmazó fájl elérési útvonala. A fájlt szöveges formátumban kell megadni, mindegyik vizsgálandó objektumot külön sorba kell írni. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Az elérési utat akkor is idézőjelek közé kell tenni, ha az szóközt tartalmaz.
<művelet> – ez a paraméter határozza meg, hogy milyen művelet történjen, ha a rendszer a vizsgálat során rosszindulatú objektumot talál. He nem adja meg ezt a paramétert, az alapértelmezett művelet az lesz, amelynek az értéke /i8. Ha automatikus mód üzemmódban dolgozik, veszélyes objektum észlelésekor a Kaspersky Anti-Virus automatikusan a Kaspersky Lab szakemberei által ajánlott műveletet fogja végrehajtani. Az paraméter értékének megfelelő műveletet a rendszer figyelmen kívül hagyja. /i0
Az objektummal nem történik semmilyen művelet; csak egy bejegyzés keletkezik róla.
/i1
Az objektum vírusmentesítése, ha ez nem lehetséges, akkor kihagyása.
/i2
Az objektum vírusmentesítése, ha ez nem lehetséges, akkor törlése. Nem törli a fertőzött objektumokat az összetett objektumokból. Végrehajtható fejlécű (sfx archívumok) összetett objektumok törlése (ez az alapbeállítás).
/i3
Az objektum vírusmentesítése, ha ez nem lehetséges, akkor törlése. Összes összetett objektum teljes törlése, ha a fertőzött rész külön nem törölhető.
/i4
Fertőzött objektumok törlése. Összes összetett objektum teljes törlése, ha a fertőzött rész külön nem törölhető.
/i8
Fertőzött objektum észlelésekor a felhasználó megkérdezése a tevékenységről.
/i9
A vizsgálat befejeztével felhasználó megkérdezése a tevékenységről.
– ez a paraméter határozza meg a víruskeresés tárgyát képező fájltípusokat. Alapértelmezés szerint ez a paraméter nincs definiálva, a fertőzött fájlok csak a tartalmuk alapján kerülnek vizsgálatra. /fe
Fájlok vizsgálata csak kiterjesztés alapján.
/fi
Fájlok vizsgálata csak tartalom alapján.
/fa
Összes fájl vizsgálata.
– ez a paraméter definiálja a keresésből kizárandó objektumokat. A paraméterben a mellékelt listából különféle értékek is megadhatók szóközzel elválasztva. -e:a
Az archívumokat nem vizsgálja.
224
AZ
ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL
-e:b
Az e-mail adatbázisokat nem vizsgálja.
-e:m
Az egyszerű szöveges e-maileket nem vizsgálja.
-e:
A maszkhoz illő fájlokat nem vizsgálja.
-e:<másodperc>
Olyan objektumok kihagyása, amelyeknek a vizsgálata hosszabb ideig tart a <másodperc> paraméternél.
-es:<méret>
Olyan objektumok kihagyása, amelyek mérete (MB) meghaladja a <méret> paraméterben megadott értéket.
– az alkalmazás víruskeresési beállításait tartalmazó konfigurációs fájl elérési útvonala. A konfigurációs fájl szöveg formátumú, és a víruskeresés parancssori paramétereit tartalmazza. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha ezt a paramétert nem adja meg, az alkalmazás interfészén megadott értékek kerülnek alkalmazásra. /C:
A konfigurációs fájlban megadott beállítási paraméterek használata.
<jelentés beállítások> – ez a paraméter határozza meg a vizsgálati eredmény jelentésének formátumát. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható. /R:<jelentésfájl>
A fájlba csak a fontos események kerülnek.
/RA:<jelentésfájl>
A fájlba minden esemény bekerül.
<speciális beállítások> – a víruskeresési technológiák használatát definiáló beállítások. /iChecker=
Az iChecker technológia engedélyezése ill. letiltása.
/iSwift=
Az iSwift technológia engedélyezése ill. letiltása.
Példák: A memória, az indító programok, a postafiókok, a Saját dokumentumok és a Program fájlok mappa, valamint a test.exe fájl vizsgálatának a megkezdése: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Kijelölt objektumok vizsgálatának a szüneteltetése, teljes számítógép vizsgálat kezdése, utána a leállított vizsgálat folytatása: avp.com PAUSE Scan_Objects /password=<jelszó> avp.com START Scan_My_Computer avp.com RESUME Scan_Objects Az object2scan.txt fájlban felsorolt objektumok vizsgálata a scan_setting.txt konfigurációs fájl alkalmazásával a feladatra. A scan_setting.txt konfigurációs fájl használata. Amikor a vizsgálat befejeződött, az összes eseményt naplózó jelentés készítése: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Konfigurációs mintafájl: /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
225
FELHASZNÁLÓI
ÚTMUTATÓ
AZ ALKALMAZÁS FRISSÍTÉSE A Kaspersky Internet Security modulok és az alkalmazás adatbázisainak parancssori frissítési szintaxisa a következő: avp.com UPDATE [] [/R[A]:<jelentésfájl>] [/C:] [/APP=] Paraméterek leírása:
A frissítések letöltéséhez a hálózati mappa HTTP vagy FTP kiszolgálója. A paraméter értékéül a frissítési forrás teljes elérési útvonalát vagy URL-jét kell megadni. Ha nem választ ki elérési utat, a frissítési forrást a rendszer az alkalmazás frissítési beállításaiból veszi.
/R[A]:<jelentésfájl>
/R:<jelentésfájl> – csak a fontos események naplózása a jelentésben. /RA:<jelentésfájl> – az összes esemény naplózása a jelentésben. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
/C:
A Kaspersky Internet Security frissítési beállításait tartalmazó konfigurációs fájl elérési útvonala. A konfigurációs fájl egy egyszerű szöveg formátumú fájl, ami az alkalmazás frissítéséhez szükséges parancssori paraméterek listáját tartalmazza. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha ezt a paramétert nem adja meg, az alkalmazás interfészén megadott értékek kerülnek alkalmazásra.
/APP=
Az alkalmazás modulok frissítéseinek engedélyezése ill. letiltása.
Példák: Az alkalmazás adatbázisainak frissítése, és minden esemény jelentésbe rögzítése: avp.com UPDATE /RA:avbases_upd.txt A Kaspersky Internet Security programmodulok frissítése az updateapp.ini konfigurációs fájl paraméterei alapján: avp.com UPDATE /APP=on /C:updateapp.ini Konfigurációs mintafájl: "ftp://my_server/kav updates" /RA:avbases_upd.txt /app=on
LEGUTOLSÓ FRISSÍTÉS VISSZAGÖRGETÉSE Parancs szintaxisa: ROLLBACK [/R[A]:<jelentésfájl>] [/password=<jelszó>] Paraméterek leírása: /R[A]:<jelentésfájl>
/R:<jelentésfájl> – csak a fontos események naplózása a jelentésben. /RA:<jelentésfájl> – az összes esemény naplózása a jelentésben. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
<jelszó>
A felületen megadott alkalmazásjelszó
226
AZ
ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL
Ne feledje, hogy ezt a parancsot nem hajthatja végre a jelszó megadása nélkül. Példa: avp.com ROLLBACK /RA:rollback.txt /password=<jelszó>
VÉDELMI BEÁLLÍTÁSOK EXPORTÁLÁSA Parancs szintaxisa: avp.com EXPORT <profil> Paraméterek leírása: <profil>
Összetevő vagy feladat az exportálandó beállításokkal. A <profil> paraméternél az „Alkalmazás-összetevők és feladatok kezelése” részben felsorolt bármely értéket használhatja.
A Kaspersky Internet Security beállításainak exportálásához használni kívánt fájl elérési útvonala. Abszolút vagy relatív elérési útvonal is megadható. Ha nincs másik formátum megadva, vagy egyáltalán nincs semmilyen formátum megadva, a konfigurációs fájl bináris formátumban lesz elmentve (DAT), és segítségével az alkalmazásbeállítások később más számítógépekre importálhatók. A konfigurációs fájl szövegfájlként is menthető. Ehhez adja meg a .txt kiterjesztést a fájlnévben. Megjegyzés: a védelmi beállítások szövegfájlból nem importálhatók. A fájl csak a Kaspersky Internet Security működéséhez szükséges fő beállítások megadására használható.
Példa: avp.com EXPORT c:\settings.dat
VÉDELMI BEÁLLÍTÁSOK IMPORTÁLÁSA Parancs szintaxisa: avp.com IMPORT [/password=<jelszó>]
A Kaspersky Internet Security beállításainak importálásához használt forrásfájl útvonala. Abszolút vagy relatív elérési útvonal is megadható.
<jelszó>
A Kaspersky Internet Security felhasználói felületén megadott jelszó. A biztonsági paraméterek csak bináris fájlból importálhatók.
Ne feledje, hogy ezt a parancsot nem hajthatja végre a jelszó megadása nélkül. Példa: avp.com IMPORT c:\settings.dat /password=<jelszó>
ALKALMAZÁS ELINDÍTÁSA Parancs szintaxisa: avp.com
227
FELHASZNÁLÓI
ÚTMUTATÓ
ALKALMAZÁS LEÁLLÍTÁSA Parancs szintaxisa: EXIT /password=<jelszó> <jelszó>
A felületen megadott alkalmazásjelszó
Ne feledje, hogy ezt a parancsot nem hajthatja végre a jelszó megadása nélkül.
NYOMKÖVETÉSI FÁJL LÉTREHOZÁSA Ha a Kaspersky Internet Security alkalmazással problémái adódnak, célszerű lehet nyomkövetési fájlt létrehozni. A nyomkövetési fájlok segítséget nyújtanak a problémák elhárításában, és a terméktámogatási szakemberek is gyakran alkalmazzák őket. Parancs szintaxisa: avp.com TRACE [file] [on|off] [] Paraméterek leírása: [on|off]
Nyomkövetési fájl létrehozásának engedélyezése (on) ill. letiltása (off)
[file]
Nyomkövetés kimenete fájlba
Az érték bármely egész szám lehet 0-tól (minimális szint, csak kritikus hibák) 700-ig (maximális szint, összes üzenet). Ha a Terméktámogatási szolgálathoz fordul, megadják Önnek, hogy milyen nyomkövetési szintet kell beállítania. Ha nem adják meg, az ajánlott érték: 500.
Nyomkövető fájl létrehozása csak egy adott probléma elhárításához ajánlott. A nyomkövetés gyakori bekapcsolása lelassíthatja a számítógépet, és felemésztheti a merevlemez tárkapacitását. Példák: Nyomkövetési fájl létrehozásának letiltása: avp.com TRACE file off Nyomkövetési fájl létrehozása a Terméktámogatásnak való elküldésre legfeljebb 500-as nyomkövetési szint mellett: avp.com TRACE file on 500
A SÚGÓ MEGTEKINTÉSE Ezzel a paranccsal megtekintheti az alkalmazás parancssorának szintaxisát: avp.com [ /? | HELP ] Egy adott parancs szintaxisával kapcsolatban a következő parancsra kaphat segítséget: avp.com <parancs> /? avp.com HELP <parancs>
228
AZ
ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL
A PARANCSSORI FELÜLET VISSZATÉRÉSI KÓDJAI Ez a rész a parancssori felület visszatérési kódjainak listáját tartalmazza. Az általános kódokat a parancssorból kiadott bármely parancs kiválthatja. A visszatérési kódok között vannak általános kódok és egy adott feladatra jellemző kódok is. ÁLTALÁNOS VISSZATÉRÉSI KÓDOK 0
A művelet sikeresen befejeződött
1
Érvénytelen beállítási érték
2
Ismeretlen hiba
3
Hiba a művelet végrehajtása során
4
Művelet törölve
VÍRUSKERESÉSI FELADAT VISSZATÉRÉSI KÓDJAI 101
Minden veszélyes objektum feldolgozva
102
A program veszélyes objektumokat észlelt
229
PROBLÉMÁK MEGSZÜNTETÉSE Ha a Kaspersky Internet Security működésében probléma keletkezne, először ellenőrizze, hogy a megoldása megtalálható-e az alkalmazás Súgójában, vagy a Kaspersky Lab tudásbázisában a http://support.kaspersky.com címen. A Tudásbázis egy különálló rész a terméktámogatási szolgáltatás webhelyén, amely javaslatokat tartalmaz a Kaspersky Lab termékekkel kapcsolatban, valamint válaszokat a gyakran feltett kérdésekre. Kísérelje meg ebből a forrásból megtalálni a választ kérdésére, vagy a megoldást problémájára. A tudásbázis használata: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Tudásbázis hivatkozásra.
Az alkalmazás működésével kapcsolatban alternatív információforrást jelenthet még a Kaspersky Lab felhasználói fóruma. Ez a terméktámogatási szolgáltatás webhelyének egy másik elkülönült része. Itt felhasználói kérdések, visszacsatolások és kérések találhatók. Megtekintheti a fórum fő témáit, visszacsatolást hagyhat, és választ kaphat kérdéseire. A felhasználói fórum megnyitása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Felhasználói fórum hivatkozásra.
Ha az alkalmazás Súgójában, a tudásbázisban vagy a felhasználói fórumon nem talál megoldást problémájára, azt javasoljuk, hogy forduljon a Kaspersky Lab terméktámogatási szolgáltatásához.
EBBEN A RÉSZBEN: Jelentés készítése a rendszer állapotáról...................................................................................................................... 231 Nyomkövetési fájl létrehozása ....................................................................................................................................... 231 Adatfájlok küldése ......................................................................................................................................................... 232 AVZ parancsfájl végrehajtása........................................................................................................................................ 233
230
PROBLÉMÁK
MEGSZÜNTETÉSE
JELENTÉS KÉSZÍTÉSE A RENDSZER ÁLLAPOTÁRÓL A problémák elhárításakor a Kaspersky Lab szakemberei kérhetnek egy jelentést a rendszer állapotáról. Ez a jelentés részletes adatokat tartalmaz a futó folyamatokról, a betöltött modulokról és illesztőprogramokról, a Microsoft Internet Explorer és a Microsoft Windows Explorer bővítményeiről, a nyitott portokról, az észlelt gyanús objektumokról stb. A rendszer állapotáról szóló jelentés készítésekor személyes adatok nem lesznek összegyűjtve. Jelentés készítése a rendszer állapotáról: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Támogatóeszközök hivatkozásra.
4.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablakban kattintson a Rendszerállapotjelentés létrehozása gombra.
A rendszerállapot-jelentés HTML és XML formátumban készül, és a sysinfo.zip archívumba lesz mentve. Az adatgyűjtés végeztével megtekintheti a jelentést. A jelentés megtekintéséhez: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Támogatóeszközök hivatkozásra.
4.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablakban kattintson a Megtekintés gombra.
5.
Nyissa meg a jelentésfájlokat tartalmazó sysinfo.zip archívumot.
NYOMKÖVETÉSI FÁJL LÉTREHOZÁSA A Kaspersky Internet Security telepítése után az operációs rendszer vagy egyes alkalmazások működésében hibák léphetnek fel. Ennek legvalószínűbb oka a Kaspersky Internet Security és a számítógépre telepített szoftverek, illetve a számítógépes összetevők illesztőprogramjának ütközése. A probléma sikeres elhárítása érdekében szükség lehet arra, hogy a Kaspersky Lab szakértői részére nyomkövetési fájlt hozzon létre. Nyomkövetési fájl létrehozása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Támogatóeszközök hivatkozásra.
4.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablakban a Nyomkövetések legördülő listán válassza ki a nyomkövetési szintet. A nyomkövetési szintet a Terméktámogatási szolgálat ajánlásának megfelelően állítsa be. Ha a Terméktámogatási szolgálat nem adott meg ajánlott értéket, javasoljuk az 500-as nyomkövetési szint használatát.
5.
A nyomkövetési folyamat elindításához kattintson az Engedélyezés gombra.
6.
Reprodukálja a problémát előidéző helyzetet.
7.
A nyomkövetési folyamat leállításához kattintson a Letiltás gombra.
Ezután feltöltheti a nyomkövetési eredményeket (lásd az „Adatfájlok küldése” részt; 232. oldal) a Kaspersky Lab kiszolgálójára.
231
FELHASZNÁLÓI
ÚTMUTATÓ
ADATFÁJLOK KÜLDÉSE Miután létrehozta a nyomkövető fájlokat és a rendszer állapotjelentését, el kell azokat küldenie a Kaspersky Lab szakértőihez. Az adatfájloknak a terméktámogatási kiszolgálóra való feltöltéséhez egy kérésszámra van szüksége. Ez a szám a terméktámogatási szolgáltatás webhelyén az Ön Személyes tárolójában található, ha a kérése aktív. Az adatfájloknak a terméktámogatási kiszolgálóra való feltöltése: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Támogatóeszközök hivatkozásra.
4.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablak Műveletek részén kattintson az Információk feltöltése a terméktámogatási szolgáltatás kiszolgálójára gombra.
5.
A megnyíló ablakban jelölje be a támogatásnak elküldendő nyomkövető fájlok melletti négyzetet, majd kattintson a Küldés gombra.
6.
A megnyíló Adja meg a kérésszámot ablakban adja meg a támogatás webhelyén található űrlap kitöltésekor a kérésére kapott számot.
A bejelölt nyomkövető fájlokat a rendszer összecsomagolja, és elküldi a terméktámogatási szolgáltatás kiszolgálójára. Ha valamilyen okból nem tud kapcsolatot teremteni a terméktámogatással, az adatokat a számítógépére is mentheti. Az adatfájlok számítógépre történő mentése: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Támogatóeszközök hivatkozásra.
4.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablak Műveletek részén kattintson az Információk feltöltése a terméktámogatási szolgáltatás kiszolgálójára gombra.
5.
A megnyíló ablakban jelölje be a támogatásnak elküldendő nyomkövető fájlok melletti négyzetet, majd kattintson a Küldés gombra.
6.
A megnyíló Adja meg a kérésszámot ablakban kattintson a Mégse gombra, és erősítse meg a fájlok lemezre történő mentését.
7.
Adja meg a mentésre kerülő fájl nevét a megnyíló ablakban.
A későbbiek során a mentett fájlokat a személyes fiók (https://support.kaspersky.com/ru/personalcabinet?LANG=en) segítségével is elküldheti a Terméktámogatás részére.
232
PROBLÉMÁK
MEGSZÜNTETÉSE
AVZ PARANCSFÁJL VÉGREHAJTÁSA A Kaspersky Lab szakemberei a problémáját a nyomkövető fájlok és a rendszer állapotjelentése alapján elemzik. Az elemzés eredménye egy műveletsorozat, amelynek célja az észlelt problémák megoldása. Ez a műveletsorozat meglehetősen hosszú is lehet. Az eljárás egyszerűsítése érdekében használják az AVZ parancsfájlokat. Az AVZ parancsfájl egy utasítássorozat, amely lehetővé teszi a rendszerleíró adatbázis kulcsainak szerkesztését, fájlok karanténba helyezését, osztályok keresését, hogy az azokba tartozó fájlokat karanténba helyezze az alkalmazás, a UserMode és KernelMode nyomkövetők blokkolását stb. A parancsfájlok futtatásához az alkalmazás tartalmazza az AVZ parancsfájl végrehajtása varázslót. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat, a varázsló bezárásához pedig a Befejezés gomb használható. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A Kaspersky Lab szakemberei nem javasolják, hogy megváltoztassa a tőlük kapott AVZ parancsfájl szövegét. Ha probléma történne a parancsfájl végrehajtása közben, lépjen kapcsolatba a terméktámogatási szolgáltatással. A varázsló elindításához: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Támogatóeszközök hivatkozásra az ablak alsó részén.
4.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablakban kattintson az AVZ parancsfájl végrehajtása gombra.
A parancsfájl sikeres futtatása esetén a varázsló bezáródik. Ha hiba történik a parancsfájl futtatása közben, akkor a varázsló ezzel kapcsolatos hibaüzenetet jelenít meg.
233
KASPERSKY SECURITY NETWORK ADATGYŰJTÉSI NYILATKOZAT A. BEVEZETÉS Figyelmesen olvassa el ezt a dokumentumot. Fontos információkat tartalmaz, amelyeket ismernie kell a szolgáltatásaink vagy szoftvereink használatának folytatása előtt. A Kaspersky Lab szoftvereinek és szolgáltatásainak további használatával elfogadja a Kaspersky Lab ezen Adatgyűjtési nyilatkozatát. Fenntartjuk ezen Adatgyűjtési nyilatkozat tetszőleges időben történő módosításának jogát, a módosítások ezen az oldalon való megjelenítésével. Ellenőrizze alább a revízió dátumát annak megállapításához, hogy az irányelv változott-e azóta, amikor legutóbb megnézte. A Kaspersky Lab szolgáltatásainak a frissített Adatgyűjtési nyilatkozat megjelenése utáni használata a változtatások elfogadását jelenti. A Kaspersky Lab és partnerei (összefoglaló néven „Kaspersky Lab”) azért hozta létre ezt az Adatgyűjtési nyilatkozatot, hogy közzétegye és nyilvánosságra hozza a Kaspersky Anti-Virus és Kaspersky Internet Security termékek esetében használt adatgyűjtési és -terjesztési gyakorlatát. A Kaspersky Lab üzenete A Kaspersky Lab erősen elkötelezett az iránt, hogy az összes felhasználó számára a legjobb szolgáltatás nyújtsa, és különösen tiszteletben tartja az adatgyűjtéssel kapcsolatos aggályokat. Megértjük, hogy kérdései lehetnek a Kaspersky Security Network adatgyűjtésének módjával és az információk és adatok felhasználásával kapcsolatban, ezért összeállítottuk ezt a nyilatkozatot, amely a Kaspersky Security Network adatgyűjtési elveiről tájékoztat (ez az „Adatgyűjtési nyilatkozat” vagy „Nyilatkozat”). Ez az Adatgyűjtési nyilatkozat több általános és műszaki részletet tartalmaz azokról a lépésekről, amelyeket megteszünk, hogy figyelembe vegyük felhasználóink adatgyűjtéssel kapcsolatos aggályait. Ezt az Adatgyűjtési nyilatkozatot a főbb folyamatok és területek szerint tagoltuk részekre, hogy könnyen megtalálja az Önt leginkább érdeklő információt. A lényeg a felhasználói igények és elvárások kielégítése, mindent ennek rendelünk alá – beleértve az adatgyűjtéssel kapcsolatos védelmet is. Az adatokat és információkat a Kaspersky Lab gyűjti, és ha ezen Adatgyűjtési nyilatkozat elolvasása után kérdése lenne, illetve az adatgyűjtéssel kapcsolatos kételyét osztaná meg velünk, írjon a [email protected] címre. Mi a Kaspersky Security Network? A Kaspersky Security Network szolgáltatás a Kaspersky Lab termékeinek felhasználói számára világszerte lehetővé teszi, hogy a számítógépet becélzó új („in the wild”) biztonsági kockázatok felismerését elősegítse és az ezek elleni védelem kiépítésének idejét csökkentse. Az új fenyegetések és forrásuk azonosítása, valamint a felhasználói biztonságnak és a termék funkcionalitásának fejlesztése érdekében a Kaspersky Security Network válogatott biztonsági és alkalmazásadatot gyűjt a számítógépet fenyegető potenciális biztonsági kockázatokról, és elküldi elemzésre ezeket az adatokat a Kaspersky Lab számára. Ezek az információk nem tartalmaznak olyan adatot a felhasználóról, amelyből a személyére következtetni lehet, és a Kaspersky Lab kizárólag arra a célra használja fel ezeket, hogy fejlessze biztonsági termékeit, és tovább javítsa megoldásait a rosszindulatú fenyegetések és vírusok ellen. Ha véletlenül a felhasználó személyes adata kerülne átvitelre, a Kaspersky Lab azt megőrzi és védi az Adatgyűjtési nyilatkozatnak megfelelően. A Kaspersky Security Networkben való részvétellel Ön és a Kaspersky Lab biztonsági termékeinek többi felhasználója világszerte lényegesen hozzájárulnak a biztonságosabb internethez. Jogi megjegyzések A Kaspersky Security Network sokféle jogrendszer által alkotott jogszabályok hatálya alá eshet, mivel a szolgáltatást sokféle jogrendszer alatt használhatják, beleértve az Egyesült Államokat is. A Kaspersky Lab kiadja a személyhez köthető információkat az Ön engedélye nélkül, ha erre jogszabály kötelezi, vagy jóhiszeműen úgy véli, hogy ez a tett szükséges olyan káros tevékenység elleni nyomozásban vagy védelemben, amely a Kaspersky Lab vendégei, látogatói, munkatársai, tulajdona vagy mások ellen irányul. A fentiek szerint a Kaspersky Security Network által gyűjtött adatokra és információkra vonatkozó jogszabályok országról országra változhatnak. Például az Európai Unióban és tagállamaiban a személyhez köthető információk gyűjtésére a személyes adatokra és az adatvédelemre és elektronikus kommunikációra vonatkozó EU-s irányelvek vonatkoznak, többek között az Európai Parlament és a Tanács által 2002. július 12-én kiadott 2002/58/EK számú irányelve a személyes adatok feldolgozásáról és a személyes adatok védelméről az elektronikus
234
KASPERSKY SECURITY NETWORK ADATGYŰJTÉSI
NYILATKOZAT
kommunikációs szektorban, az Európai Parlament és a Tanács által 1995. október 24-én kiadott 95/46/EK számú irányelve az egyének védelméről tekintettel a személyes adatok feldolgozására és az ilyen adatok szabad mozgására, valamint az EU tagállamaiban ezt követően elfogadott törvények, az Európai Bizottság 497/2001/EK számú döntése az általános szerződési feltételekről (személyes adat átadása harmadik országba), valamint az EU tagállamaiban ezt követően elfogadott törvények. A Kaspersky Security Network értesíti az érintett felhasználókat a fent említett információk első összegyűjtésekor, ha bármilyen módon megosztja ezeket az információkat, különösen üzletfejlesztési céllal, és lehetővé teszi ezeknek az internetfelhasználóknak, hogy online megerősítsék részvételi szándékukat (az EU tagállamaiban és más országokban, ahol pozitív megerősítés szükséges) vagy kizárásukat kérjék (a többi országban) ezeknek az adatoknak az üzleti felhasználását és/vagy ezeknek az adatoknak harmadik félhez történő átvitelét illetően. A Kaspersky Labet a bűnüldöző szervek vagy a bíróság kötelezheti arra, hogy egyes személyhez köthető adatokat kiszolgáltasson a megfelelő hatóságoknak. Ha a bűnüldöző szervek vagy a bíróság kéri, a megfelelő dokumentumok kézhez vétele után ki fogjuk adni ezeket az információkat. A Kaspersky Lab abból a célból is kiadhat információt a bűnüldöző szerveknek, hogy védje tulajdonát és az egyének egészségét és biztonságát az alkotmány által megengedett módon. A tagállamok személyes adatok védelmét felügyelő hatóságainak be kell jelenteni az ilyen eseteket az EU tagállamaiban érvényes jogszabályoknak megfelelően. Az ezekről a bejelentésekről szóló információk elérhetők a Kaspersky Security Network szolgáltatásán keresztül. B. ÖSSZEGYŰJTÖTT INFORMÁCIÓK Az adatgyűjtés hatóköre A felhasználó a nyilatkozatban foglaltaknak megfelelően rendelkezésre bocsáthatja az adatokat, a Kaspersky Security Network szolgáltatás pedig alap- és kiterjesztett adatokat gyűjt és küld el a Kaspersky Lab számára a számítógépet fenyegető potenciális biztonsági kockázatokról. Az összegyűjtött adatok többek közt a következők:
Alapadatok:
információk a számítógépről, hardverről és szoftverről, beleértve az operációs rendszert és a telepített javítócsomagokat, rendszermag objektumokat, illesztőprogramokat, szolgáltatásokat, az Internet Explorer kiterjesztéseit, a nyomtatási kiterjesztéseket, a Windows Intéző kiterjesztéseit, a letöltött programfájlokat, az aktív telepítési elemeket, a vezérlőpult alkalmazásait, az állomás és a rendszerleíró adatbázis bejegyzéseit, az IP-címeket, a böngészőtípusokat, a levelezőprogramokat és a Kaspersky Lab termékeinek verziószámát, amelyek általában nem tartalmaznak személyhez köthető adatokat;
a Kaspersky Lab terméke által létrehozott egyedi azonosító, amely azonosítja a számítógépet a felhasználó azonosítása nélkül, és amely nem tartalmaz személyes adatot;
információ a számítógép vírusvédelmének állapotáról és adatok a gyaníthatóan rosszindulatú programokra utaló fájlokról és tevékenységekről (pl. vírus neve, észlelés dátuma/ideje, a fertőzött fájlok neve/elérési útvonala és mérete, a hálózati támadás IP-je és portja, valamint a rosszindulatúnak tűnő alkalmazás neve). Jegyezze meg, hogy a fent említett összegyűjtött adatok nem tartalmaznak olyan információt, amelyből a személyre következtetni lehet.
Kiterjesztett adatok:
információk a felhasználó által letöltött digitálisan aláírt alkalmazásokról (URL, fájlméret, aláíró neve);
információk a futtatható alkalmazásokról (méret, attribútumok, létrehozás dátuma, információ a PE-fejlécekről, régió, név, hely és a használt tömörítő segédprogram).
Fájlok és/vagy azok részei. A Kaspersky Security Network további vizsgálat céljából teljes fájlokat és/vagy fájlok részeit is összegyűjtheti és elküldheti a Kaspersky Labnek. A fájlok és/vagy azok részeinek átvitelére csak akkor kerül sor, ha elfogadta a Kaspersky Lab Adatgyűjtési nyilatkozatát.
Az adatok átvitelének és tárolásának biztonsága A Kaspersky Lab elkötelezetten védi az összegyűjtött információ biztonságát. Az összegyűjtött információk korlátozott és kontrollált hozzáférésű kiszolgálókon tárolódnak. A Kaspersky Lab biztonságos adathálózatokat üzemeltet, amelyeket az ipari szabványnak megfelelő tűzfal és jelszavas védelem véd. A Kaspersky Lab széles körű biztonsági technológiákat és eljárásokat alkalmaz, hogy megvédje az összegyűjtött információkat a fenyegetésektől, például az engedély nélküli hozzáféréstől, felhasználástól vagy közzétételtől. Biztonsági irányelveinket rendszeresen felülvizsgáljuk, és szükség
235
FELHASZNÁLÓI
ÚTMUTATÓ
szerint fejlesztjük. Csak engedéllyel rendelkező egyének férhet hozzá az általunk összegyűjtött adatokhoz. A Kaspersky Lab mindent megtesz, hogy az információk biztonságosan és e Nyilatkozatnak megfelelően legyenek kezelve. Sajnos az adatátvitel biztonsága nem garantálható. Ennek következtében, bár mindent megteszünk adatainak védelme érdekében, nem garantálhatjuk a termékeinken vagy szolgáltatásainkon keresztül hozzánk továbbított adatok biztonságát, beleértve de nem erre korlátozva a Kaspersky Security Network szolgáltatást. Ezeket a szolgáltatásokat Ön a saját felelősségére veszi igénybe. Az összegyűjtött adatok átvitelre kerülhetnek a Kaspersky Lab kiszolgálóira, és a Kaspersky Lab megtette a szükséges óvintézkedéseket, hogy az összegyűjtött információk, ha átvitelre kerülnek, megfelelő védelemben részesüljenek. Az összegyűjtött adatokat bizalmas információként kezeljük; a bizalmas információk kezelésére vonatkozó vállalati irányelveink és biztonsági folyamataink hatálya alá esnek. Miután az összegyűjtött adatok elérték a Kaspersky Labet, egy olyan kiszolgálón lesznek tárolva, amely az iparban szokásos módon fizikai és elektronikus biztonsági megoldásokkal védett, például jelszavas bejelentkezési eljárás és elektronikus tűzfalak, amelyek a Kaspersky Lab területén kívülről érkező, engedély nélküli hozzáférési kísérleteket blokkolja. A Kaspersky Security Network által gyűjtött adatok, amelyekre ez a Nyilatkozat vonatkozik, az Egyesült Államokban lesz feldolgozva és tárolva, és valószínűleg más jogrendszer alatt, más országokban is, ahol a Kaspersky Lab jelen van. A Kaspersky Lab minden dolgozója tisztában van a biztonsági irányelveinkkel. Adataihoz csak azok az alkalmazottak férnek hozzá, akiknek erre szükségük van munkájuk elvégzéséhez. A tárolt adatok nem lesznek hozzárendelve semmilyen személy azonosítására alkalmas információhoz. A Kaspersky Lab nem kombinálja a Kaspersky Security Network által tárolt adatokat más adatokkal, kapcsolatlistákkal vagy előfizetési információkkal, amelyeket a Kaspersky Lab promóciós vagy más célból gyűjt. C. AZ ÖSSZEGYŰJTÖTT ADATOK FELHASZNÁLÁSA A személyes adatok felhasználása A Kaspersky Lab azért gyűjt adatokat, hogy elemezze és azonosítsa a potenciális biztonsági kockázatok forrását, és növelje a Kaspersky Lab termékeinek képességét a rosszindulatú viselkedés, a csaló webhelyek, a káros programok és egyén internetes biztonsági fenyegetése észlelésére, hogy a Kaspersky Lab ügyfelei a lehetséges legjobb védelmet kapják a jövőben. Információ felfedése harmadik félnek A Kaspersky Lab bármilyen összegyűjtött információt a törvény által elvárt és megengedett mértékben felfed, ha erre a bűnüldöző szervek hivatalosan megkérik idézés vagy más jogi folyamat során, illetve ha úgy gondoljuk, hogy így kell tennünk az alkalmazható törvény, előírás, idézés vagy más jogi eljárás vagy jogerős hatósági végzés szerint. A Kaspersky Lab szintén felfedhet személy azonosítására alkalmas adatokat, ha okunk van azt hinni, hogy az információ felfedése szükséges ahhoz, hogy valakit azonosítsunk, kapcsolatba lépjünk vele vagy jogi eljárást kezdeményezzünk vele szemben, aki megsérti ezt a Nyilatkozatot, a Vállalattal fennálló szerződés pontjait, vagy ha védenünk kell felhasználóink és a nagyközönség biztonságát, vagy ha szüksége van rá titoktartási és licencszerződéssel rendelkező harmadik félnek, amely segít a Kaspersky Security Network fejlesztésében, üzemeltetésében és karbantartásában. Az internetes biztonsági kockázatokra való figyelemfelhívás, azok észlelésének és megelőzésének népszerűsítése érdekében a Kaspersky Lab megoszthat bizonyos információkat kutatóintézetekkel és más biztonságiszoftverfejlesztőkkel. A Kaspersky Lab felhasználja az összegyűjtött adatokból keletkező statisztikát is a biztonsági kockázatok trendjeinek nyomon követésére és ezek publikálására. Választási lehetőségek A Kaspersky Security Network igénybe vétele nem kötelező. A Kaspersky Security Network szolgáltatást bármikor bekapcsolhatja vagy kikapcsolhatja a Kaspersky Lab termék beállítópaneljén található Visszajelzések szakasz beállításainak segítségével. Jegyezze meg viszont, hogy ha úgy dönt, hogy kikapcsolja a Kaspersky Security Network szolgáltatást, akkor nem tudjuk biztosítani azokat a szolgáltatásokat, amelyek ezen adatok összegyűjtésétől függenek. Ha a Kaspersky Lab termékének szolgáltatási időszaka lejár, akkor a Kaspersky Lab szoftverének egyes funkciói tovább működhetnek, de az automatikus információküldés a Kaspersky Lab részére megszűnik. Fenntartjuk azt a jogot is, hogy néha figyelmeztető üzenetet küldjünk felhasználóinknak, hogy tájékoztassuk őket azokról a specifikus változásokról, amely hatással lehet a korábban megrendelt szolgáltatásaink igénybe vételének képességére. Fenntartjuk azt a jogot is, hogy kapcsolatba lépjünk Önnel, ha erre kötelez minket egy jogi eljárás, vagy ha az alkalmazható licencszerződés, garanciaszerződés és adásvételi szerződés bármelyikét megsértette valamelyik fél. A Kaspersky Lab fenntartja ezeket a jogokat, mert egyes esetekben úgy érezzük, hogy szükség lehet a kapcsolatfelvételre jogi ügyben vagy olyan ügyben, ami Önnek fontos. Ezek a jogok nem teszik lehetővé azt, hogy kérése nélkül új vagy létező szolgáltatásunk ismertetése ügyében lépjünk Önnek kapcsolatba, és az ilyen jellegű kommunikáció ritka lesz.
236
KASPERSKY SECURITY NETWORK ADATGYŰJTÉSI
NYILATKOZAT
D. ADATGYŰJTÉS – KAPCSOLÓDÓ KÉRDÉSEK ÉS PANASZOK A Kaspersky Lab a lehető legkomolyabban veszi felhasználói adatgyűjtéssel kapcsolatos aggályait. Ha azt gondolja, hogy előfordult olyan eset, amikor az információinak vagy adatainak kezelése nem ezen Nyilatkozatnak megfelelően történt, vagy más, ehhez kapcsolódó kérdése vagy aggálya van, írjon e-mailt a Kaspersky Lab részére a következő címre: [email protected]. Levelében a lehető legrészletesebben írja le a problémáját. Kérdését vagy panaszát azonnal kivizsgáljuk. Az információszolgáltatás önkéntes. Az adatgyűjtési lehetőséget a felhasználó bármikor kikapcsolhatja minden Kaspersky Lab termék „Beállítások” panelének „Visszajelzések” részében.
© 1997–2009 Kaspersky Lab ZAO. Minden jog fenntartva.
237
HARMADIK FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA A Kaspersky Internet Security fejlesztése során használatba került harmadik féltől származó kód is.
EBBEN A RÉSZBEN: Crypto C könyvtár (adatbiztonsági függvénykönyvtár) .................................................................................................. 239 Fastscript 1.9 könyvtár .................................................................................................................................................. 239 Libnkfm 7.4.7.7 könyvtár ............................................................................................................................................... 239 GNU bison elemző könyvtár .......................................................................................................................................... 240 AGG 2.4 könyvtár .......................................................................................................................................................... 240 OpenSSL 0.9.8d könyvtár ............................................................................................................................................. 241 Gecko SDK 1.8 könyvtár ............................................................................................................................................... 242 Zlib 1.2 könyvtár ............................................................................................................................................................ 242 Libpng 1.2.8, 1.2.29 könyvtár ........................................................................................................................................ 242 Libnkfm 2.0.5 könyvtár .................................................................................................................................................. 243 Expat 1.2, 2.0.1 könyvtár ............................................................................................................................................... 243 Info-ZIP 5.51 könyvtár ................................................................................................................................................... 243 Windows Installer XML (WiX) 2.0 könyvtár .................................................................................................................... 244 Passthru könyvtár .......................................................................................................................................................... 247 Filter könyvtár ................................................................................................................................................................ 247 Netcfg könyvtár ............................................................................................................................................................. 247 Pcre 3.0 könyvtár .......................................................................................................................................................... 247 RFC1321 alapú (RSA nélküli) MD5 könyvtár ................................................................................................................ 247 Windows sablonkönyvtár (WTL 7.5) .............................................................................................................................. 247 Libjpeg 6b könyvtár ....................................................................................................................................................... 250 Libungif 3.0 könyvtár ..................................................................................................................................................... 252 Libxdr könyvtár .............................................................................................................................................................. 252 Tiniconv – 1.0.0 könyvtár............................................................................................................................................... 253 Bzip2/libbzip2 1.0.5 könyvtár ......................................................................................................................................... 258 Libspf2-1.2.9 könyvtár ................................................................................................................................................... 258 Protocol Buffer könyvtár ................................................................................................................................................ 259
238
HARMADIK
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
CRYPTO C KÖNYVTÁR (ADATBIZTONSÁGI PROGRAMKÖNYVTÁR) A digitális aláírások létrehozásához és ellenőrzéséhez a Crypto C adatbiztonsági függvénykönyvtárat használjuk, amelyet „CryptoEX”, http://www.cryptoex.ru fejlesztett ki.
FASTSCRIPT 1.9 KÖNYVTÁR Az alkalmazás fejlesztéséhez felhasználták a FastScript könyvtárat. Copyright © Fast Reports Inc. Minden jog fenntartva.
LIBNKFM 7.4.7.7 KÖNYVTÁR A pcre 7.4 könyvtár (Copyright © 1997–2008 University of Cambridge, a BSD licence alapján) az alkalmazás fejlesztése során játszott szerepet. A PCRE egy olyan, általános kifejezéseket támogató funkciógyűjtemény, amelynek a szintaxisa és szemantikája a lehető legközelebb áll a Perl 5 nyelvhez. A PCRE 5. kiadását a „BSD” licenc feltételei alapján terjesztik az alábbiak szerint. A PCRE „doc” könyvtárban található dokumentációját ugyanazon feltételek mellett terjesztik, mint magát a szoftvert. Írta: Philip Hazel University of Cambridge Computing Service, Cambridge, Anglia. Telefon: +44 1223 334714. A redisztribúció és használat forrás- vagy bináris formátumban, módosítva vagy anélkül, engedélyezett, feltéve, hogy az alábbi feltételek teljesülnek:
A megosztott forráskódnak tartalmaznia kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
A bináris formában terjesztett változatban a dokumentációban és/vagy más, ehhez a terjesztett változathoz csatolt anyagokban reprodukálni kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
Előzetes írásbeli engedély hiányában sem a University of Cambridge elnevezés, sem a terjesztők neve nem használható fel az ebből a szoftverből származó termékek hitelesítésére és támogatására.
EZT A SZOFTVERT A SZERZŐI JOGOK TULAJDONOSA ÉS A KÖZREMŰKÖDŐK „ÁTADÁSI ÁLLAPOTÁBAN” BOCSÁTJÁK RENDELKEZÉSRE, MINDENFAJTA KIFEJEZETT VAGY BELEÉRTETT SZAVATOSSÁG NÉLKÜL, BELEÉRTVE TÖBBEK KÖZÖTT AZ ELADHATÓSÁGRA ÉS AZ ADOTT CÉLRA VALÓ ALKALMASSÁGRA VONATKOZÓ SZAVATOSSÁGOT IS. A SZERZŐI JOG TULAJDONOSA ÉS A KÖZREMŰKÖDŐK NEM VÁLLALNAK SEMMINEMŰ FELELŐSSÉGET AZOKÉRT A KÖZVETLEN, KÖZVETETT, ELŐRE NEM LÁTOTT, SPECIÁLIS VAGY KÖVETKEZMÉNYES KÁROKÉRT (IDEÉRTVE TÖBBEK KÖZÖTT A HELYETTESÍTŐ JAVAK VAGY SZOLGÁLTATÁSOK BESZERZÉSÉT; AZ ELMARADT HASZNÁLATOT, AZ ADATVESZTÉST ÉS AZ ELMARADT HASZNOT; ILLETVE AZ ÜZLETI TEVÉKENYSÉG MEGSZAKADÁSÁT) ÉS BÜNTETŐ KÁRTÉRÍTÉSEKÉRT, BÁRMILYEN MÓDON IS KELETKEZTEK AZOK, ÉS BÁRMILYEN, AKÁR SZERZŐDÉSBEN VÁLLALT, AKÁR SZIGORÚ FELELŐSSÉG SZERINTI, AKÁR KÁROKOZÁS MIATTI ELMÉLET ÉRVÉNYES IS RÁJUK (BELEÉRTVE GONDATLANSÁGOT ÉS MÁS OKOKAT IS), AMELYEK BÁRMILYEN MÓDON E SZOFTVER HASZNÁLATÁBÓL EREDNEK, MÉG AKKOR SEM, HA ILYEN KÁROK LEHETŐSÉGÉRŐL TÖRTÉNT IS TÁJÉKOZTATÁS.
239
FELHASZNÁLÓI
ÚTMUTATÓ
GNU BISON ELEMZŐ KÖNYVTÁR A bison elemző váz 2.3 (Copyright © GNU Project, http://ftp.gnu.org/gnu/bison/) könyvtár az alkalmazás fejlesztése során játszott szerepet egy speciális kivétel keretében. Speciális kivételként létrehozható olyan nagyobb munka, amely részben vagy teljes egészében tartalmazza a Bison elemző vázat, és ez a munka egyéni feltételekkel terjeszthető, amennyiben maga a munka nem egy olyan elemzőgenerátor, amely a vázat vagy annak egy módosított változatát elemző vázként használja. Ha valaki magát az elemző vázat módosítja vagy terjeszti, az illető (saját belátása szerint) eltávolíthatja ezt a speciális kivételt, aminek eredményeképpen a vázra és a létrejövő Bison kimeneti fájlokra már ezen speciális kivétel nélkül vonatkozik a GNU Általános Nyilvános Licenc.
AGG 2.4 KÖNYVTÁR Az AGG (Anti-Grain Geometry) 2.4 (Copyright © 2002–2005 Maxim Shemanarev) könyvtár az alkalmazás fejlesztése során játszott szerepet. Minden jog fenntartva, a módosított BSD licenc alatt. A redisztribúció és használat forrás- vagy bináris formátumban, módosítva vagy anélkül, engedélyezett, feltéve, hogy az alábbi feltételek teljesülnek: 1.
A megosztott forráskódnak tartalmaznia kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
2.
A bináris formában terjesztett változatban a dokumentációban és/vagy más, ehhez a terjesztett változathoz csatolt anyagokban reprodukálni kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
3.
Előzetes írásbeli engedély hiányában az alkotó neve nem használható fel az ebből a szoftverből származó termékek hitelesítésére és támogatására.
EZT A SZOFTVERT AZ ALKOTÓJA „ADOTT ÁLLAPOTÁBAN” BOCSÁTJA RENDELKEZÉSRE, MINDENFAJTA KIFEJEZETT VAGY BELEÉRTETT SZAVATOSSÁG NÉLKÜL, BELEÉRTVE TÖBBEK KÖZÖTT AZ ELADHATÓSÁGRA ÉS AZ ADOTT CÉLRA VALÓ ALKALMASSÁGRA VONATKOZÓ SZAVATOSSÁGOT IS. A SZERZŐ NEM VÁLLAL SEMMINEMŰ FELELŐSSÉGET AZOKÉRT A KÖZVETLEN, KÖZVETETT, ELŐRE NEM LÁTOTT, SPECIÁLIS VAGY KÖVETKEZMÉNYES KÁROKÉRT (IDE ÉRTVE TÖBBEK KÖZÖTT A HELYETTESÍTŐ JAVAK VAGY SZOLGÁLTATÁSOK BESZERZÉSÉT; HASZNÁLATI, ADAT- VAGY PROFITVESZTESÉGET; VAGY ÜZLETI TEVÉKENYSÉG MEGSZAKADÁSÁT) ÉS BÜNTETŐ KÁRTÉRÍTÉSÉRT, BÁRMILYEN MÓDON IS KELETKEZTEK ÉS BÁRMILYEN, AKÁR SZERZŐDÉSBEN VÁLLALT, AKÁR SZIGORÚ FELELŐSSÉG SZERINTI, AKÁR KÁROKOZÁS MIATTI ELMÉLET ÉRVÉNYES IS RÁJUK (BELEÉRTVE GONDATLANSÁGOT VAGY EGYEBET), MELYEK BÁRMILYEN MÓDON E SZOFTVER HASZNÁLATÁBÓL EREDNEK, MÉG AKKOR SEM, HA ILYEN KÁROK LEHETŐSÉGÉRŐL TÖRTÉNT IS TÁJÉKOZTATÁS. Copyright © 2004 Alberto Demichelis Ezt a szoftvert „átadott állapotában” bocsátják rendelkezésre, mindennemű kifejezett vagy beleértett szavatosság nélkül. Az alkotók semmiféleképpen nem felelősek a szoftver használatából eredő károkért. Ezt a szoftvert bárki bármilyen célra felhasználhatja, ideértve a kereskedelmi célú felhasználást is, továbbá módosíthatja és továbbterjesztheti az alábbi korlátozásokkal: 1.
A szoftver eredetét tilos hamisan feltüntetni; mindenkinek tilos önmagát az eredeti szoftver alkotójaként bemutatni. A szoftver termékekben való felhasználása esetén méltányoljuk a termékdokumentációban való köszönetnyilvánítást, ám az nem kötelező.
2.
A módosított forrásváltozatokat egyértelműen ilyenként kell megjelölni, és tilos az eredeti szoftverként feltüntetni.
3.
Ezt a megjegyzést minden forrásterjesztésen tilos törölni vagy módosítani.
240
HARMADIK
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
OPENSSL 0.9.8D KÖNYVTÁR Az alkalmazás fejlesztéséhez felhasználták az OpenSSL 0.9.8d (Copyright © 1998–2007 OpenSSL Project) könyvtárat. Minden jog fenntartva, OpenSSL licenc és Eredeti SSLeay licenc (http://www.openssl.org/). OpenSSL licenc Copyright © 1998–2007 OpenSSL Project. Minden jog fenntartva. A redisztribúció és használat forrás- vagy bináris formátumban, módosítva vagy anélkül, engedélyezett, feltéve, hogy az alábbi feltételek teljesülnek: 1.
A megosztott forráskódnak tartalmaznia kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
2.
A bináris formában terjesztett változatban a dokumentációban és/vagy más, ehhez a terjesztett változathoz csatolt anyagokban reprodukálni kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
3.
Ennek a szoftvernek a funkcióit vagy használatát említő minden reklámanyagnak tartalmaznia kell a következő nyilatkozatot: „Ez a termék az OpenSSL Project által az OpenSSL Toolkithez kifejlesztett szoftvert tartalmaz. (http://www.openssl.org/).
4.
Előzetes írásos engedély hiányában az „OpenSSL Toolkit” és „OpenSSL Project” neveket nem lehet ebből a szoftverből származó másik szoftver támogatására vagy promóciójára használni. Írásos engedély az [email protected] címen kérhető.
5.
Az ebből a szoftverből származó termékek neve nem lehet „OpenSSL”, és az „OpenSSL” név nem is tűnhet fel a nevükben az OpenSSL Project előzetes írásos engedélye nélkül.
6.
A bármilyen formában továbbterjesztett változatnak az alábbi nyilatkozatot kell tartalmaznia: „Ez a termék az OpenSSL Project által az OpenSSL Toolkithez kifejlesztett szoftvert tartalmaz (http://www.openssl.org/).
EZT A SZOFTVERT AZ OpenSSL PROJECT „ADOTT ÁLLAPOTÁBAN” BOCSÁTJA RENDELKEZÉSRE, MINDENFAJTA KIFEJEZETT VAGY BELEÉRTETT SZAVATOSSÁG NÉLKÜL, BELEÉRTVE TÖBBEK KÖZÖTT AZ ELADHATÓSÁGRA ÉS AZ ADOTT CÉLRA VALÓ ALKALMASSÁGRA VONATKOZÓ SZAVATOSSÁGOT IS. AZ OpenSSL PROJECT ÉS A KÖZREMŰKÖDŐK NEM VÁLLALNAK SEMMINEMŰ FELELŐSSÉGET AZOKÉRT A KÖZVETLEN, KÖZVETETT, ELŐRE NEM LÁTOTT, SPECIÁLIS VAGY KÖVETKEZMÉNYES KÁROKÉRT (IDEÉRTVE TÖBBEK KÖZÖTT A HELYETTESÍTŐ JAVAK VAGY SZOLGÁLTATÁSOK BESZERZÉSÉT; AZ ELMARADT HASZNÁLATOT, AZ ADATVESZTÉST ÉS AZ ELMARADT HASZNOT; ILLETVE AZ ÜZLETI TEVÉKENYSÉG MEGSZAKADÁSÁT) ÉS BÜNTETŐ KÁRTÉRÍTÉSEKÉRT, BÁRMILYEN MÓDON IS KELETKEZTEK AZOK, ÉS BÁRMILYEN, AKÁR SZERZŐDÉSBEN VÁLLALT, AKÁR SZIGORÚ FELELŐSSÉG SZERINTI, AKÁR KÁROKOZÁS MIATTI ELMÉLET ÉRVÉNYES IS RÁJUK (BELEÉRTVE GONDATLANSÁGOT ÉS MÁS OKOKAT IS), AMELYEK BÁRMILYEN MÓDON E SZOFTVER HASZNÁLATÁBÓL EREDNEK, MÉG AKKOR SEM, HA ILYEN KÁROK LEHETŐSÉGÉRŐL TÖRTÉNT IS TÁJÉKOZTATÁS. Ez a termék Eric Young ([email protected]) által írt kriptográfiai szoftvert tartalmaz. Ez a termék Tim Hudson ([email protected]) által írt szoftvert tartalmaz.
Eredeti SSLeay licenc Copyright © 1995–1998 Eric Young ([email protected]). Minden jog fenntartva. Ez a csomag egy Eric Young ([email protected]) által írt SSL implementáció. Az implementáció úgy készült, hogy együttműködhessen a Netscapes SSL-lel. Ez a könyvtár szabadon felhasználható kereskedelmi és nem kereskedelmi célra, amennyiben a felhasználó tartja magát az alábbi feltételekhez. Az alábbi feltételek érvényesek minden, ebben a disztribúcióban található kódra, legyen az RC4, RSA, lhash, DES, stb. formátumban; nem csak az SSL kódra. A disztribúcióval érkező SSL dokumentációra ugyanezek a szerzői jogi elvek érvényesek, kivéve, hogy a jogok birtokosa Tim Hudson ([email protected]). A szerzői jogok Eric
241
FELHASZNÁLÓI
ÚTMUTATÓ
Youngnál maradnak, és mint ilyenek, semmiféle szerzői jogi feljegyzést nem lehet eltávolítani a kódból. Ha ez a csomag felhasználásra kerül egy termékben, Eric Youngot meg kell említeni, mint a felhasznált könyvtár egyes részeinek szerzőjét. Ez történhet szöveges üzenet formájában a program indulásakor, vagy a csomaghoz csatolt (online vagy szöveges) dokumentációban. A redisztribúció és használat forrás- vagy bináris formátumban, módosítva vagy anélkül, engedélyezett, feltéve, hogy az alábbi feltételek teljesülnek: 1.
A megosztott forráskódnak tartalmaznia kell a szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
2.
A bináris formában terjesztett változatban a dokumentációban és/vagy más, ehhez a terjesztett változathoz csatolt anyagokban reprodukálni kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
3.
Ennek a szoftvernek a funkcióit vagy használatát említő minden reklámanyagnak tartalmaznia kell a következő nyilatkozatot: „Ez a termék Eric Young ([email protected]) által írt kriptográfiai szoftvert tartalmaz.” A „kriptográfiai” szó kihagyható, ha a könyvtár felhasznált részei nem kriptografikus jellegűek.
4.
Ha az alkalmazáskönyvtárból (alkalmazáskódból) bármilyen Windows-specifikus kód (vagy ennek származékát) felhasználásra kerül, csatolni kell a következő nyilatkozatot: „Ez a termék Tim Hudson ([email protected]) által írt szoftvert tartalmaz.”
EZT A SZOFTVERT ERIC YOUNG „ADOTT ÁLLAPOTÁBAN” BOCSÁTJA RENDELKEZÉSRE, MINDENFAJTA KIFEJEZETT VAGY BELEÉRTETT SZAVATOSSÁG NÉLKÜL, BELEÉRTVE TÖBBEK KÖZÖTT AZ ELADHATÓSÁGRA ÉS AZ ADOTT CÉLRA VALÓ ALKALMASSÁGRA VONATKOZÓ SZAVATOSSÁGOT IS. A SZERZŐ ÉS A KÖZREMŰKÖDŐK NEM VÁLLALNAK SEMMINEMŰ FELELŐSSÉGET AZOKÉRT A KÖZVETLEN, KÖZVETETT, ELŐRE NEM LÁTOTT, SPECIÁLIS VAGY KÖVETKEZMÉNYES KÁROKÉRT (IDEÉRTVE TÖBBEK KÖZÖTT A HELYETTESÍTŐ JAVAK VAGY SZOLGÁLTATÁSOK BESZERZÉSÉT; AZ ELMARADT HASZNÁLATOT, AZ ADATVESZTÉST ÉS AZ ELMARADT HASZNOT; ILLETVE AZ ÜZLETI TEVÉKENYSÉG MEGSZAKADÁSÁT) ÉS BÜNTETŐ KÁRTÉRÍTÉSEKÉRT, BÁRMILYEN MÓDON IS KELETKEZTEK AZOK, ÉS BÁRMILYEN, AKÁR SZERZŐDÉSBEN VÁLLALT, AKÁR SZIGORÚ FELELŐSSÉG SZERINTI, AKÁR KÁROKOZÁS MIATTI ELMÉLET ÉRVÉNYES IS RÁJUK (BELEÉRTVE GONDATLANSÁGOT ÉS MÁS OKOKAT IS), AMELYEK BÁRMILYEN MÓDON E SZOFTVER HASZNÁLATÁBÓL EREDNEK, MÉG AKKOR SEM, HA ILYEN KÁROK LEHETŐSÉGÉRŐL TÖRTÉNT IS TÁJÉKOZTATÁS. E kód vagy annak származékai bármely nyilvánosan rendelkezésre álló verziójának licencelési és terjesztési elvei nem változtathatók meg, azaz ez a kód egyszerűen nem másolható és helyezhető másik terjesztési licenc hatálya alá [beleértve a GNU Nyilvános Licencet is].
GECKO SDK 1.8 KÖNYVTÁR Az alkalmazás fejlesztéséhez felhasználták a Gecko SDK 1.8 Copyright © Mozilla Foundation könyvtárat. Minden jog fenntartva, MPL 1.1 licenc (http://www.mozilla.org/MPL/MPL-1.1.html). Webhely és a terjesztési csomagra mutató hivatkozás: http://developer.mozilla.org/en/docs/Gecko_SDK.
ZLIB 1.2 KÖNYVTÁR A zlib 1.2 (Copyright © 1995–2005 Jean-loup Gailly és Mark Adler) könyvtár az alkalmazás fejlesztése során játszott szerepet. Minden jog fenntartva, zlib/libpng licenc alatt.
LIBPNG 1.2.8, 1.2.29 KÖNYVTÁR Az alkalmazás fejlesztéséhez felhasználták a libpng 1.2.8, 1.2.29 (Copyright © 2004, 2006–2008 Glenn RandersPehrson) könyvtárat. Minden jog fenntartva, zlib/libpng licenc alatt.
242
HARMADIK
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
LIBNKFM 2.0.5 KÖNYVTÁR Az alkalmazás fejlesztéséhez felhasználták a libnkfm 2.0.5 Copyright © KUBO Takehiro könyvtárat. Minden jog fenntartva.
EXPAT 1.2, 2.0.1 KÖNYVTÁR Az alkalmazás fejlesztéséhez felhasználták az Expat 1.2, 2.0.1 (Copyright © 1998, 1999, 2000 Thai Open Source Software Center Ltd.) könyvtárat. Minden jog fenntartva, az alábbi feltételekkel használható: Ezennel térítésmentesen és korlátozás nélkül engedélyt adunk a szoftver egy példányát és a kísérő dokumentumokat (a továbbiakban „Szoftver”) megszerző bármely személynek, hogy továbbadja a Szoftvert, beleértve többek között a használat, a másolás, a módosítás, az összevonás, a kiadás, a forgalmazás, a továbblicencelés és/vagy a Szoftver értékesítésének jogát, valamint hogy a Szoftverhez jutó személyek számára is engedélyezze a fentieket, az alábbi feltételek szerint: A fenti szerzői jogi nyilatkozatot és a jelen engedélyt a Szoftver minden teljes vagy részbeni másolatában megjeleníti. A SZOFTVERT „ADOTT ÁLLAPOTÁBAN”, BÁRMILYEN KIFEJEZETT VAGY BELEÉRTETT GARANCIA NÉLKÜL BOCSÁTJUK RENDELKEZÉSRE, KORLÁTOZÁS NÉLKÜL IDEÉRTVE A FORGALOMBA HOZHATÓSÁGRA, AZ ADOTT CÉLRA VALÓ ALKALMASSÁGRA ÉS A JOGTISZTASÁGRA VONATKOZÓ GARANCIÁKAT. A SZERZŐK ÉS A SZERZŐI JOGTULAJDONOSOK SEMMILYEN KÖRÜLMÉNYEK KÖZÖTT NEM FELELNEK SEM SZERZŐDÉS, SEM FELELŐSSÉGJOG VAGY EGYÉB ALAPJÁN SEMMILYEN KÁRIGÉNYÉRT, KÁRTÉRÍTÉSÉRT VAGY EGYÉB KÖTELEZETTSÉGÉRT, AMELY A SZOFTVER, A SZOFTVER HASZNÁLATA VAGY AZ AZZAL VALÓ EGYÉB TRANZAKCIÓK MIATT VAGY AZOKKAL KAPCSOLATBAN KELETKEZIK.
INFO-ZIP 5.51 KÖNYVTÁR Az alkalmazás fejlesztéséhez felhasználták az Info-ZIP 5.51 (Copyright © 1990–2007) könyvtárat. Minden jog fenntartva, az Info-ZIP licenc alatt. Ezt a szoftvert „adott állapotában” bocsátják rendelkezésre, mindennemű kifejezett vagy beleértett szavatosság nélkül. A Info-ZIP és közreműködői semmilyen körülmények között nem tehetők felelőssé a szoftver használatából vagy nem használhatóságából eredő semmilyen közvetlen, közvetett, speciális vagy következményes kárért. Ezt a szoftvert bárki bármilyen célra felhasználhatja, ideértve a kereskedelmi célú felhasználást is, továbbá módosíthatja és továbbterjesztheti a fenti nyilatkozat figyelembe vételével és az alábbi korlátozásokkal: 1.
A megosztott (teljes vagy részleges) forráskódnak tartalmaznia kell a fenti szerzői jogi megjegyzést, meghatározást, nyilatkozatot és ezen feltétellistát.
2.
A bináris formában terjesztett változatban (lefordított futtatható fájlok és könyvtárak) a dokumentációban és/vagy más, ehhez a terjesztett változathoz csatolt anyagokban reprodukálni kell a fenti szerzői jogi megjegyzést, meghatározást, nyilatkozatot és ezen feltétellistát. Az egyetlen kivételt a normál UnZipSFX bináris fájl (az SFXWiz is) formában, önkicsomagoló archívumként történő redisztribúció képez. Ebben elmaradhat a licenc, amennyiben a normál SFX fejlécet nem távolították el a bináris fájlból, és nem tiltották le.
3.
A módosított változatokat, ideértve többek között az új operációs rendszerekre átírt verziókat, az új grafikus felülettel ellátott meglévő verziókat, a módosított vagy új funkciókkal ellátott verziókat, a nem az Info-ZIP-tól származó dinamikus, megosztott vagy statikus könyvtárverziókat egyértelműen ekként kell megjelölni, és tilos azt eredeti forrásként, illetve bináris esetében eredeti forrásból lefordítottként feltüntetni. Az ilyen módosított verziókat tilos továbbá az Info-ZIP kiadványaként feltüntetni, többek között például a módosított változatot „InfoZIP” (és ennek változatai, például a nagy- és kisbetűk eltérő használata), „Pocket UnZip”, „WiZ” vagy „MacZip” néven terjeszteni az Info-ZIP kifejezett hozzájárulása nélkül. Az ilyen módosított verziókban tilos továbbá az ZipBugs vagy Info-ZIP e-mail címeinek vagy az Info-ZIP URL-jeinek félrevezető használata, amely azt sugallja, hogy az Info-ZIP támogatást biztosít a módosított verziókhoz.
4.
Az Info-ZIP fenntartja a jogot az „Info-ZIP”, „Zip”, „UnZip”, „UnZipSFX”, „WiZ”, „Pocket UnZip”, „Pocket Zip” és „MacZip” elnevezések használatára a saját forrás- és bináris kiadásai részére.
243
FELHASZNÁLÓI
ÚTMUTATÓ
WINDOWS INSTALLER XML (WIX) 2.0 KÖNYVTÁR Az alkalmazás fejlesztése során a Windows Installer XML (WiX) 2.0 (Copyright © Microsoft Corporation) könyvtárat használták. Minden jog fenntartva, CPL 1.0 licenc (http://sourceforge.net/projects/wix/). Common Public License Version 1.0 A KÍSÉRŐ PROGRAM AZ ALÁBBI COMMON PUBLIC LICENSE (A TOVÁBBIAKBAN „SZERZŐDÉS”) ALAPJÁN HASZNÁLHATÓ. A PROGRAM BÁRMINEMŰ FELHASZNÁLÁSA, REPRODUKÁLÁSA VAGY TERJESZTÉSE A SZERZŐDÉS CÍMZETT ÁLTALI ELFOGADÁSÁNAK MINŐSÜL. 1.
MEGHATÁROZÁSOK A „Közreműködés” jelentése: a) első Közreműködő esetében a kezdeti kód és a jelen Szerződés szerint terjesztett dokumentáció, valamint b) minden további Közreműködő esetében: i) a Program módosításai, valamint ii) a Program kiegészítései, ahol a Program ilyen módosításai és/vagy kiegészítései az adott Közreműködőtől származnak, és ő végzi a terjesztést. A Közreműködés akkor „eredeztethető” a Közreműködőtől, ha azokat a Programhoz maga a Közreműködő, vagy egy az ő nevében eljáró személy adta hozzá. Azok a Közreműködések nem tartalmaznak Program kiegészítéseket, amelyek: (i) a Programmal együtt történő terjesztésben saját licencszerződés alatti, különálló szoftvermodulokat tartalmaznak, és (ii) nem a Programból leszármaztatott munkák. „Közreműködő” bármilyen magán- vagy jogi személy, aki/amely a Program terjesztésében részt vesz. A „Licencelt szabadalmak” olyan, a Közreműködő által licencezhetővé tett szabadalmi igények, amelyek a Közreműködés egyedüli vagy a Programmal kombinált használatával vagy eladásával szükségszerűen megsértésre kerülnek. A „Program” a Szerződéssel összhangban terjesztett Közreműködéseket jelenti. „Elfogadó” bárki lehet, aki a Programot jelen Szerződés alapján elfogadja, beleértve az összes Közreműködőt is.
2.
JOGOK BIZTOSÍTÁSA a) A Szerződés feltételei szerint ezennel minden Közreműködő nem kizárólagos, világszerte érvényes, szabadalmi díj-mentes szerzői jogi engedélyt biztosít az Elfogadó számára az ilyen Közreműködőtől származó esetleges Közreműködés és egyéb belőle levezethető hasonló munkák reprodukálására, belőle levezethető munkák elkészítésére, nyilvánossá tételére, nyilvános előadására, terjesztésére és továbblicencelésére forráskód és objektumkód formájában. b) A Szerződés feltételei szerint ezennel minden Közreműködő nem kizárólagos, világszerte érvényes, szabadalmi díj-mentes szabadalmi licencet biztosít az Elfogadó számára az ilyen Közreműködőtől származó esetleges Közreműködés létrehozására, használatára, eladására, eladásra való felajánlására, importálására és egyéb átruházására forráskód és objektumkód formátumban. Ez a szabadalmi licenc a Közreműködés és a Program kombinációjára vonatkozik abban az esetben, ha a Közreműködés ilyen kiegészítésére – akkor, amikor a Közreműködést a Közreműködő hozzáadta – Szabadalmak vonatkoztak ill. vonatkoznak. A szabadalmi licenc nem vonatkozik semmilyen más, a Közreműködést magában foglaló kombinációra. A licenc alá hardver önmagában nem tartozik. c) Az Elfogadó tudomásul veszi, hogy bár minden Közreműködő biztosítja a saját Közreműködését érintő licenceket, arra nem adhat biztosítékot, hogy a Program nem sérti más jogi személyek szabadalmát vagy szellemi tulajdont védő jogait. Minden egyes Közreműködő elhárít minden felelősséget az Elfogadót érintő olyan keresetekben, amelyek adott jogi személy szellemi tulajdonának megsértéséből vagy egyéb okból ered. Az itt biztosított jogok és engedélyek gyakorlásának feltételeként minden Elfogadónak kizárólagos felelősséget kell vállalnia az esetleges egyéb szellemi tulajdonnal kapcsolatos jogok biztosításáért. Például, ha harmadik fél szabadalmi licencére van szükség ahhoz, hogy az Elfogadó a Programot terjeszthesse, az Elfogadó felelőssége megszerezni ezt az engedélyt még a Program terjesztése előtt. d) Minden Közreműködő kijelenti, hogy a Közreműködése tudomása szerint elegendő szerzői jogot tartalmaz ahhoz, hogy biztosítható legyen a Szerződésben lefektetett szerzői jogi licenc.
244
HARMADIK
3.
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
KÖVETELMÉNYEK A Közreműködő választhatja azt, hogy objektumkód formátumban terjeszti a Programot saját licencszerződése alatt, feltéve, ha: a) ez megfelel a jelen Szerződés feltételeinek; és b) saját licencszerződése feltételeinek: i) ténylegesen elutasít minden garanciát és feltételt az összes Közreműködő nevében, legyen az kifejezett vagy bennfoglalt, beleértve a cím és a nem-megsértés garanciáját vagy feltételeit, valamint az eladhatóságra és az adott célra való alkalmasságra vonatkozó bennfoglalt garanciát és feltételeket; ii) ténylegesen kizár az összes Közreműködő nevében minden kárfelelősséget, beleértve a közvetlen, közvetett, speciális, véletlenszerű és következményes károkat, például a profitvesztést is; iii) kijelenti, hogy minden a jelen Szerződésben lefektetettől eltérő rendelkezést az adott Közreműködő foganatosít, egyedül, nem pedig másik fél által; és iv) kijelenti, hogy a Program forráskódja a nevezett Közreműködőnél elérhető, és informálja a licencbirtokosokat arról, miként tudnak ahhoz ésszerű módon vagy szoftvercseréhez szokásosan alkalmazott adathordozón keresztül hozzáférni. Ha a Program rendelkezésre bocsátása forráskód formátumban történik: a) akkor a Szerződés alapján kell hozzáférhetővé tenni; és b) a Szerződés egy példányát bele kell foglalni a Program minden példányába. A Közreműködők nem távolíthatnak el, és nem módosíthatnak a Programban található semmilyen szerzői jogi figyelmeztetést. Minden Közreműködőnek a saját Közreműködése létrehozójaként kell azonosítania magát, mégpedig oly módon, mely minden további Közreműködő számára lehetővé teszi a Közreműködés létrehozójának azonosítását.
4.
KERESKEDELMI CÉLÚ TERJESZTÉS A szoftvert kereskedelmi céllal terjesztőknek bizonyos felelősséget kell vállalniuk a végfelhasználók, üzleti partnerek és mások felé. Bár ez a licenc a Program kereskedelmi célú felhasználását hivatott elősegíteni, a Közreműködő, aki a Programot kereskedelmi termék részeként árusítja, úgy kell eljárjon, hogy a többi Közreműködőre ne hárítson potenciális felelősséget. Így, amennyiben a Közreműködő a Programot kereskedelmi termék részeként árusítja, az ilyen Közreműködő („Kereskedelmi Közreműködő”) ezennel beleegyezik, hogy megvéd, és kártalanít minden más Közreműködőt („Kártalanított Közreműködő”) minden olyan veszteségtől, kártól és költségtől (együttesen: „Veszteségtől”), amely harmadik fél által kezdeményezett keresetek, perek és más jogi eljárások formájában jelentkezik a Kártalanított Közreműködő ellen, olyan, a Kereskedelmi Közreműködő által végzett tevékenységgel vagy mulasztással kapcsolatban, amely a Program terjesztéséhez vagy a kereskedelmi termék kínálásához köthető. Az ebben a szakaszban ismertetett kötelezettségek nem vonatkoznak olyan keresetekre vagy Veszteségekre, melyek a szellemi tulajdon tényleges vagy állítólagos jogsértésével kapcsolatosak. A kártalanításra való jogosultsághoz a Kártalanított Közreműködő köteles: a) a Kereskedelmi Közreműködőt azonnal írásban értesíteni az ilyen keresetről; b) lehetővé tenni a Kereskedelmi Közreműködő számára az ellenőrzést, valamint együtt kell működnie a Kereskedelmi Közreműködővel a védelemben és minden kapcsolódó rendezési megállapodásban. Az ilyen keresetekben a Kártalanított Közreműködő saját költségén vesz részt. Például, a Közreműködő a Programot beleveszi az X termék kereskedelmi forgalmazásába. Ez a Közreműködő ekkor Kereskedelmi Közreműködő. Ha aztán az ilyen Kereskedelmi Közreműködő garanciaigényt jelent be, vagy X termékkel kapcsolatos garanciát vállal, ezeket kizárólag saját felelősségére teheti. A szakasz alapján a Kereskedelmi Közreműködőnek mentesítenie kell a többi Közreműködőt a fent említett garanciaigényekkel és garanciavállalásokkal kapcsolatos keresetek alól, és amennyiben a bíróság a keresetek eredményeképpen bármely másik Közreműködőt kártérítés megfizetésére kötelezi, azt a Kereskedelmi Közreműködőnek kell állnia.
245
FELHASZNÁLÓI
5.
ÚTMUTATÓ
NINCS GARANCIAVÁLLALÁS AZ EBBEN A SZERZŐDÉSBEN KIFEJEZETTEN BIZTOSÍTOTT GARANCIA KIVÉTELÉVEL A PROGRAM „JELEN ÁLLAPOTÁBAN” KERÜL ÁTADÁSRA MINDEN EGYÉB KIFEJEZETT VAGY BENNFOGLALT GARANCIA ÉS FELTÉTEL NÉLKÜL, A JOGCÍMRE, NEM-MEGSÉRTÉSRE, ÉRTÉKESÍTHETŐSÉGRE ÉS AZ ADOTT CÉLRA VALÓ MEGFELELŐSÉGRE VONATKOZÓ GARANCIA- VAGY FELTÉTEL-KORLÁTOZÁSOK NÉLKÜL. Minden Elfogadó kizárólagosan felel a Program elfogadható használatának és terjesztésének meghatározásáért, valamint vállalja a Szerződésben szereplő jogok gyakorlásával kapcsolatos összes kockázatot, beleértve, de nem kizárólag a programhibák, vonatkozó törvényeknek való megfelelőség, adatsérülés vagy adatvesztés, program vagy berendezés sérülése, műveletek elérhetetlensége vagy megszakadása által okozott károk kockázatát is.
6.
FELELŐSSÉG ELHÁRÍTÁSA AZ EBBEN A SZERZŐDÉSBEN KIFEJEZETTEN MEGHATÁROZOTT ESETEK KIVÉTELÉVEL SEM AZ ELFOGADÓ, SEM BÁRMELYIK KÖZREMŰKÖDŐ NEM TEHETŐ FELELŐSSÉ SEMMINEMŰ KÖZVETLEN, KÖZVETETT, ELŐRE NEM LÁTHATÓ, KÜLÖNLEGES, KIEMELKEDŐEN NAGY VAGY KÖVETKEZMÉNYES KÁRÉRT (KORLÁTOZÁSOK NÉLKÜL BELEÉRTVE AZ ELMARADT ÜZLETI HASZNOT IS), LEGYEN A JOGALAPJUK AKÁR SZERZŐDÉSES, AKÁR OBJEKTÍV FELELŐSSÉG, AKÁR SZERZŐDÉSEN KÍVÜLI KÁROKOZÁS (AKÁR GONDATLANSÁGBÓL, AKÁR MÁS OKBÓL TÖRTÉNT), MELY A PROGRAM HASZNÁLATÁBÓL, TERJESZTÉSÉBŐL, VAGY AZ ITT BIZTOSÍTOTT BÁRMELY JOG GYAKORLÁSÁBÓL FAKAD; MÉG ABBAN AZ ESETBEN SEM, HA ELŐZETESEN FELHÍVTÁK A FIGYELMET A LEHETSÉGES KÁRESEMÉNYRE.
7.
ÁLTALÁNOS FELTÉTELEK Ha a Szerződés bármely rendelkezése az alkalmazott jog szerint érvénytelen vagy nem betartható, akkor az nem érinti a Szerződés feltételei fennmaradó részének az érvényességét vagy alkalmazhatóságát, és az adott rendelkezést a szerződő felek további intézkedése nélkül a szükséges minimális mértékben úgy kell átalakítani, hogy a rendelkezés érvényes és alkalmazható maradjon. Ha az Elfogadó szabadalmi pert indít egy Közreműködő ellen a szoftverre vonatkozó szabadalommal kapcsolatban (beleértve a peresített kereseti ellenkérelmet vagy a viszontkeresetet), az összes szabadalmi licenc, amit a Közreműködő az Elfogadónak a szerződésben biztosított, a per iktatása napjától megszűnik. Emellett, ha az Elfogadó szabadalmi pert indít egy jogi személy ellen (beleértve a peresített kereseti ellenkérelmet vagy a viszontkeresetet), azt állítva, hogy maga a Program (kivéve a Program kombinációja más szoftverrel vagy hardverrel) sérti nevezett Elfogadó szabadalmát vagy szabadalmait, nevezett Elfogadó 2(b) bekezdés alatti jogai a per iktatása napján megszűnnek. Az összes Elfogadó jelen Szerződésben foglalt jogai megszűnnek, ha az nem egyeztethető össze a Szerződés bármelyik lényeges feltételével, és ez nem kerül orvoslásra a nem-megfelelőségről való értesítést követően, ésszerű idő elteltével. Ha az Elfogadó összes jelen Szerződésben ismertetett joga megszűnik, az Elfogadó a lehető leghamarabb beszünteti a Program használatát és terjesztését. Mindazonáltal, az Elfogadó Szerződésben foglalt kötelezettségei, valamint az Elfogadó által a Programhoz kapcsolódóan biztosított engedélyek továbbra is hatályban maradnak. A Szerződésről bárki másolatot készíthet, terjesztheti azt, de a Szerződés – a következetlenség elkerülése érdekében – szerzői jogi védelem alatt áll, és csak az alábbi módon változtatható meg. A Szerződés Gondnoka fenntartja a jogot a Szerződés új változatainak időről-időre történő kiadására (beleértve a módosításokat is). A Szerződés módosítására kizárólag a Szerződés Gondnoka jogosult. A Szerződés kezdeti Gondnoka az IBM. Az IBM a Szerződés Gondnokának a tisztségét és felelősségét átruházhatja egy megfelelő önálló jogi személyre. A Szerződés minden új változata egyedi verziószámmal lesz ellátva. A Program (a Közreműködésekkel együtt) mindig az alapján a Szerződés alapján terjeszthető, amellyel az átvételre került. Emellett, ha a Szerződés egy új változata kiadásra került, a Közreműködő dönthet úgy, hogy a Programot (a Közreműködésekkel együtt) az új verzió szerint terjeszti. A fenti 2(a) és 2(b) bekezdésekben kifejezetten foglaltak kivételével az Elfogadó semmi egyéb jogot vagy engedélyt nem kap a Szerződés szerinti Közreműködők szellemi termékére vonatkozóan, sem kifejezett módon, sem ráutaló magatartással, sem estoppel elv alapján vagy egyéb módon. A Programban nem kifejezetten biztosított minden egyéb jog fenntartva. Jelen Szerződést New York Állam törvénykezése, valamint az USA szellemi tulajdont védő törvényei szabályozzák. A Szerződő felek egyike sem kezdeményezhet a Szerződés alapján jogi lépéseket a kereseti jogalap felmerülése után több mint egy évvel. Minden fél lemond az esküdtbírósági tárgyalás jogáról bármely esetleges perben.
246
HARMADIK
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
PASSTHRU KÖNYVTÁR Az alkalmazás fejlesztése során felhasználták az Ndis Intermediate Miniport illesztőprogram-minta (Copyright © 1992– 2000 Microsoft Corporation) könyvtárat. Minden jog fenntartva.
FILTER KÖNYVTÁR Az alkalmazás fejlesztése során felhasználták az Ndis Sample NDIS Lightweight szűrő-illesztőprogram (Copyright © 2004–2005 Microsoft Corporation) könyvtárat. Minden jog fenntartva.
NETCFG KÖNYVTÁR Az alkalmazás fejlesztése során felhasználták a Network Configuration Sample (Copyright © 1997 Microsoft Corporation) könyvtárat. Minden jog fenntartva.
PCRE 3.0 KÖNYVTÁR A pcre 3.0 (Copyright © 1997–1999 University of Cambridge, PCRE LICENSE) könyvtár az alkalmazás fejlesztése során játszott szerepet. Minden jog fenntartva.
RFC1321 ALAPÚ (RSA NÉLKÜLI) MD5 KÖNYVTÁR Az alkalmazás fejlesztése során felhasználták az RFC1321 alapú (RSA nélküli) MD5 könyvtárat. Copyright © 1999, 2002 Aladdin Enterprises. Minden jog fenntartva. Terjesztve a zlib/libpng licenc alapján.
WINDOWS SABLONKÖNYVTÁR (WTL 7.5) Az alkalmazás fejlesztése során a Windows sablonkönyvtár 7.5-öt használták (Copyright © 2005 Microsoft Corporation). Minden jog fenntartva, Common Public 1.0 licenc (http://sourceforge.net/projects/wtl/). Common Public License Version 1.0 A KÍSÉRŐ PROGRAM AZ ALÁBBI COMMON PUBLIC LICENSE (A TOVÁBBIAKBAN „SZERZŐDÉS”) ALAPJÁN HASZNÁLHATÓ. A PROGRAM BÁRMINEMŰ FELHASZNÁLÁSA, REPRODUKÁLÁSA VAGY TERJESZTÉSE A SZERZŐDÉS CÍMZETT ÁLTALI ELFOGADÁSÁNAK MINŐSÜL. 1.
MEGHATÁROZÁSOK A „Közreműködés” jelentése: a) első Közreműködő esetében a kezdeti kód és a jelen Szerződés szerint terjesztett dokumentáció, valamint b) minden további Közreműködő esetében: i) a Program módosításai, valamint ii) a Program kiegészítései, ahol a Program ilyen módosításai és/vagy kiegészítései az adott Közreműködőtől származnak, és ő végzi a terjesztést. A Közreműködés akkor „eredeztethető” a Közreműködőtől, ha azokat a Programhoz maga a Közreműködő, vagy egy az ő nevében eljáró személy adta hozzá. Azok a Közreműködések nem tartalmaznak
247
FELHASZNÁLÓI
ÚTMUTATÓ
Program kiegészítéseket, amelyek: (i) a Programmal együtt történő terjesztésben saját licencszerződés alatti, különálló szoftvermodulokat tartalmaznak, és (ii) nem a Programból leszármaztatott munkák. „Közreműködő” bármilyen magán- vagy jogi személy, aki/amely a Program terjesztésében részt vesz. A „Licencelt szabadalmak” olyan, a Közreműködő által licencezhetővé tett szabadalmi igények, amelyek a Közreműködés egyedüli vagy a Programmal kombinált használatával vagy eladásával szükségszerűen megsértésre kerülnek. A „Program” a Szerződéssel összhangban terjesztett Közreműködéseket jelenti. „Elfogadó” bárki lehet, aki a Programot jelen Szerződés alapján elfogadja, beleértve az összes Közreműködőt is. 2.
JOGOK BIZTOSÍTÁSA a) A Szerződés feltételei szerint ezennel minden Közreműködő nem kizárólagos, világszerte érvényes, szabadalmi díj-mentes szerzői jogi engedélyt biztosít az Elfogadó számára az ilyen Közreműködőtől származó esetleges Közreműködés és egyéb belőle levezethető hasonló munkák reprodukálására, belőle levezethető munkák elkészítésére, nyilvánossá tételére, nyilvános előadására, terjesztésére és továbblicencelésére forráskód és objektumkód formájában. b) A Szerződés feltételei szerint ezennel minden Közreműködő nem kizárólagos, világszerte érvényes, szabadalmi díj-mentes szabadalmi licencet biztosít az Elfogadó számára az ilyen Közreműködőtől származó esetleges Közreműködés létrehozására, használatára, eladására, eladásra való felajánlására, importálására és egyéb átruházására forráskód és objektumkód formátumban. Ez a szabadalmi licenc a Közreműködés és a Program kombinációjára vonatkozik abban az esetben, ha a Közreműködés ilyen kiegészítésére – akkor, amikor a Közreműködést a Közreműködő hozzáadta – Szabadalmak vonatkoztak ill. vonatkoznak. A szabadalmi licenc nem vonatkozik semmilyen más, a Közreműködést magában foglaló kombinációra. A licenc alá hardver önmagában nem tartozik. c) Az Elfogadó tudomásul veszi, hogy bár minden Közreműködő biztosítja a saját Közreműködését érintő licenceket, arra nem adhat biztosítékot, hogy a Program nem sérti más jogi személyek szabadalmát vagy szellemi tulajdont védő jogait. Minden egyes Közreműködő elhárít minden felelősséget az Elfogadót érintő olyan keresetekben, amelyek adott jogi személy szellemi tulajdonának megsértéséből vagy egyéb okból ered. Az itt biztosított jogok és engedélyek gyakorlásának feltételeként minden Elfogadónak kizárólagos felelősséget kell vállalnia az esetleges egyéb szellemi tulajdonnal kapcsolatos jogok biztosításáért. Például, ha harmadik fél szabadalmi licencére van szükség ahhoz, hogy az Elfogadó a Programot terjeszthesse, az Elfogadó felelőssége megszerezni ezt az engedélyt még a Program terjesztése előtt. d) Minden Közreműködő kijelenti, hogy a Közreműködése tudomása szerint elegendő szerzői jogot tartalmaz ahhoz, hogy biztosítható legyen a Szerződésben lefektetett szerzői jogi licenc.
3.
KÖVETELMÉNYEK A Közreműködő választhatja azt, hogy objektumkód formátumban terjeszti a Programot saját licencszerződése alatt, feltéve, ha: a) ez megfelel a jelen Szerződés feltételeinek; és b) saját licencszerződése feltételeinek: i) ténylegesen elutasít minden garanciát és feltételt az összes Közreműködő nevében, legyen az kifejezett vagy bennfoglalt, beleértve a cím és a nem-megsértés garanciáját vagy feltételeit, valamint az eladhatóságra és az adott célra való alkalmasságra vonatkozó bennfoglalt garanciát és feltételeket; ii) ténylegesen kizár az összes Közreműködő nevében minden kárfelelősséget, beleértve a közvetlen, közvetett, speciális, véletlenszerű és következményes károkat, például a profitvesztést is; iii) kijelenti, hogy minden a jelen Szerződésben lefektetettől eltérő rendelkezést az adott Közreműködő foganatosít, egyedül, nem pedig másik fél által; és iv) kijelenti, hogy a Program forráskódja a nevezett Közreműködőnél elérhető, és informálja a licencbirtokosokat arról, miként tudnak ahhoz ésszerű módon vagy szoftvercseréhez szokásosan alkalmazott adathordozón keresztül hozzáférni.
248
HARMADIK
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
Ha a Program rendelkezésre bocsátása forráskód formátumban történik: a) akkor a Szerződés alapján kell hozzáférhetővé tenni; és b) a Szerződés egy példányát bele kell foglalni a Program minden példányába. A Közreműködők nem távolíthatnak el, és nem módosíthatnak a Programban található semmilyen szerzői jogi figyelmeztetést. Minden Közreműködőnek a saját Közreműködése létrehozójaként kell azonosítania magát, mégpedig oly módon, mely minden további Közreműködő számára lehetővé teszi a Közreműködés létrehozójának azonosítását. 4.
KERESKEDELMI CÉLÚ TERJESZTÉS A szoftvert kereskedelmi céllal terjesztőknek bizonyos felelősséget kell vállalniuk a végfelhasználók, üzleti partnerek és mások felé. Bár ez a licenc a Program kereskedelmi célú felhasználását hivatott elősegíteni, a Közreműködő, aki a Programot kereskedelmi termék részeként árusítja, úgy kell eljárjon, hogy a többi Közreműködőre ne hárítson potenciális felelősséget. Így, amennyiben a Közreműködő a Programot kereskedelmi termék részeként árusítja, az ilyen Közreműködő („Kereskedelmi Közreműködő”) ezennel beleegyezik, hogy megvéd, és kártalanít minden más Közreműködőt („Kártalanított Közreműködő”) minden olyan veszteségtől, kártól és költségtől (együttesen: „Veszteségtől”), amely harmadik fél által kezdeményezett keresetek, perek és más jogi eljárások formájában jelentkezik a Kártalanított Közreműködő ellen, olyan, a Kereskedelmi Közreműködő által végzett tevékenységgel vagy mulasztással kapcsolatban, amely a Program terjesztéséhez vagy a kereskedelmi termék kínálásához köthető. Az ebben a szakaszban ismertetett kötelezettségek nem vonatkoznak olyan keresetekre vagy Veszteségekre, melyek a szellemi tulajdon tényleges vagy állítólagos jogsértésével kapcsolatosak. A kártalanításra való jogosultsághoz a Kártalanított Közreműködő köteles: a) a Kereskedelmi Közreműködőt azonnal írásban értesíteni az ilyen keresetről; b) lehetővé tenni a Kereskedelmi Közreműködő számára az ellenőrzést, valamint együtt kell működnie a Kereskedelmi Közreműködővel a védelemben és minden kapcsolódó rendezési megállapodásban. Az ilyen keresetekben a Kártalanított Közreműködő saját költségén vesz részt. Például, a Közreműködő a Programot beleveszi az X termék kereskedelmi forgalmazásába. Ez a Közreműködő ekkor Kereskedelmi Közreműködő. Ha aztán az ilyen Kereskedelmi Közreműködő garanciaigényt jelent be, vagy X termékkel kapcsolatos garanciát vállal, ezeket kizárólag saját felelősségére teheti. A szakasz alapján a Kereskedelmi Közreműködőnek mentesítenie kell a többi Közreműködőt a fent említett garanciaigényekkel és garanciavállalásokkal kapcsolatos keresetek alól, és amennyiben a bíróság a keresetek eredményeképpen bármely másik Közreműködőt kártérítés megfizetésére kötelezi, azt a Kereskedelmi Közreműködőnek kell állnia.
5.
NINCS GARANCIAVÁLLALÁS AZ EBBEN A SZERZŐDÉSBEN KIFEJEZETTEN BIZTOSÍTOTT GARANCIA KIVÉTELÉVEL A PROGRAM „JELEN ÁLLAPOTÁBAN” KERÜL ÁTADÁSRA MINDEN EGYÉB KIFEJEZETT VAGY BENNFOGLALT GARANCIA ÉS FELTÉTEL NÉLKÜL, A JOGCÍMRE, NEM-MEGSÉRTÉSRE, ÉRTÉKESÍTHETŐSÉGRE ÉS AZ ADOTT CÉLRA VALÓ MEGFELELŐSÉGRE VONATKOZÓ GARANCIA- VAGY FELTÉTEL-KORLÁTOZÁSOK NÉLKÜL. Minden Elfogadó kizárólagosan felel a Program elfogadható használatának és terjesztésének meghatározásáért, valamint vállalja a Szerződésben szereplő jogok gyakorlásával kapcsolatos összes kockázatot, beleértve, de nem kizárólag a programhibák, vonatkozó törvényeknek való megfelelőség, adatsérülés vagy adatvesztés, program vagy berendezés sérülése, műveletek elérhetetlensége vagy megszakadása által okozott károk kockázatát is.
6.
FELELŐSSÉG ELHÁRÍTÁSA AZ EBBEN A SZERZŐDÉSBEN KIFEJEZETTEN MEGHATÁROZOTT ESETEK KIVÉTELÉVEL SEM AZ ELFOGADÓ, SEM BÁRMELYIK KÖZREMŰKÖDŐ NEM TEHETŐ FELELŐSSÉ SEMMINEMŰ KÖZVETLEN, KÖZVETETT, ELŐRE NEM LÁTHATÓ, KÜLÖNLEGES, KIEMELKEDŐEN NAGY VAGY KÖVETKEZMÉNYES KÁRÉRT (KORLÁTOZÁSOK NÉLKÜL BELEÉRTVE AZ ELMARADT ÜZLETI HASZNOT IS), LEGYEN A JOGALAPJUK AKÁR SZERZŐDÉSES, AKÁR OBJEKTÍV FELELŐSSÉG, AKÁR SZERZŐDÉSEN KÍVÜLI KÁROKOZÁS (AKÁR GONDATLANSÁGBÓL, AKÁR MÁS OKBÓL TÖRTÉNT), MELY A PROGRAM HASZNÁLATÁBÓL, TERJESZTÉSÉBŐL, VAGY AZ ITT BIZTOSÍTOTT BÁRMELY JOG GYAKORLÁSÁBÓL FAKAD; MÉG ABBAN AZ ESETBEN SEM, HA ELŐZETESEN FELHÍVTÁK A FIGYELMET A LEHETSÉGES KÁRESEMÉNYRE.
249
FELHASZNÁLÓI
7.
ÚTMUTATÓ
ÁLTALÁNOS FELTÉTELEK Ha a Szerződés bármely rendelkezése az alkalmazott jog szerint érvénytelen vagy nem betartható, akkor az nem érinti a Szerződés feltételei fennmaradó részének az érvényességét vagy alkalmazhatóságát, és az adott rendelkezést a szerződő felek további intézkedése nélkül a szükséges minimális mértékben úgy kell átalakítani, hogy a rendelkezés érvényes és alkalmazható maradjon. Ha az Elfogadó szabadalmi pert indít egy Közreműködő ellen a szoftverre vonatkozó szabadalommal kapcsolatban (beleértve a peresített kereseti ellenkérelmet va/gy a viszontkeresetet), az összes szabadalmi licenc, amit a Közreműködő az Elfogadónak a szerződésben biztosított, a per iktatása napjától megszűnik. Emellett, ha az Elfogadó szabadalmi pert indít egy jogi személy ellen (beleértve a peresített kereseti ellenkérelmet vagy a viszontkeresetet), azt állítva, hogy maga a Program (kivéve a Program kombinációja más szoftverrel vagy hardverrel) sérti nevezett Elfogadó szabadalmát vagy szabadalmait, nevezett Elfogadó 2(b) bekezdés alatti jogai a per iktatása napján megszűnnek. Az összes Elfogadó jelen Szerződésben foglalt jogai megszűnnek, ha az nem egyeztethető össze a Szerződés bármelyik lényeges feltételével, és ez nem kerül orvoslásra a nem-megfelelőségről való értesítést követően, ésszerű idő elteltével. Ha az Elfogadó összes jelen Szerződésben ismertetett joga megszűnik, az Elfogadó a lehető leghamarabb beszünteti a Program használatát és terjesztését. Mindazonáltal, az Elfogadó Szerződésben foglalt kötelezettségei, valamint az Elfogadó által a Programhoz kapcsolódóan biztosított engedélyek továbbra is hatályban maradnak. A Szerződésről bárki másolatot készíthet, terjesztheti azt, de a Szerződés – a következetlenség elkerülése érdekében – szerzői jogi védelem alatt áll, és csak az alábbi módon változtatható meg. A Szerződés Gondnoka fenntartja a jogot a Szerződés új változatainak időről-időre történő kiadására (beleértve a módosításokat is). A Szerződés módosítására kizárólag a Szerződés Gondnoka jogosult. A Szerződés kezdeti Gondnoka az IBM. Az IBM a Szerződés Gondnokának a tisztségét és felelősségét átruházhatja egy megfelelő önálló jogi személyre. A Szerződés minden új változata egyedi verziószámmal lesz ellátva. A Program (a Közreműködésekkel együtt) mindig az alapján a Szerződés alapján terjeszthető, amellyel az átvételre került. Emellett, ha a Szerződés egy új változata kiadásra került, a Közreműködő dönthet úgy, hogy a Programot (a Közreműködésekkel együtt) az új verzió szerint terjeszti. A fenti 2(a) és 2(b) bekezdésekben kifejezetten foglaltak kivételével az Elfogadó semmi egyéb jogot vagy engedélyt nem kap a Szerződés szerinti Közreműködők szellemi termékére vonatkozóan, sem kifejezett módon, sem ráutaló magatartással, sem estoppel elv alapján vagy egyéb módon. A Programban nem kifejezetten biztosított minden egyéb jog fenntartva. Jelen Szerződést New York Állam törvénykezése, valamint az USA szellemi tulajdont védő törvényei szabályozzák. A Szerződő felek egyike sem kezdeményezhet a Szerződés alapján jogi lépéseket a kereseti jogalap felmerülése után több mint egy évvel. Minden fél lemond az esküdtbírósági tárgyalás jogáról bármely esetleges perben.
LIBJPEG 6B KÖNYVTÁR Az alkalmazás fejlesztéséhez felhasználták a libjpeg 6b könyvtárat. Copyright © 1991–1998, Thomas G. Lane. Minden jog fenntartva. Használata a következő feltételekkel történik: JOGI MEGJEGYZÉSEK Közérthető nyelven: Nem ígérjük, hogy ez a szoftver működni fog. (De ha bármilyen hibát talál, tudassa velünk!) A szoftvert bármire használhatja. Nekünk nem kell fizetnie érte. Nem tehet úgy, mintha Ön írta volna ezt a szoftvert. Ha az IJG kódot használta egy programban, valahol a dokumentációban nyilatkoznia kell erről. Jogi megfogalmazásban: A szerzők NEM GARANTÁLNAK és nem is állítanak semmit, sem kifejezett sem pedig hallgatólagos formában, a szoftverre vonatkozóan, beleértve annak minőségét, hibamentességét, eladhatóságát és az adott célra való alkalmasságát is. Ezt a szoftvert „ÁTADÁSI ÁLLAPOTÁBAN” bocsátják rendelkezésre, és Ön, a felhasználó vállalja a minőségével és hibamentességével kapcsolatos kockázatokat.
250
HARMADIK
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
Ezennel térítésmentesen és korlátozás nélkül engedélyt adunk a szoftver (vagy részei) bármilyen céllal történő használatára, másolására, módosítására és terjesztésére, az alábbi feltételek szerint: (1) Ha a szoftver bármely részének forráskódját terjesztik, csatolni kell hozzá ezt a Readme fájlt, a nem módosított szerzői jogi és garancia-kizárási nyilatkozatokkal együtt; az eredeti fájlok bárminemű kiegészítését, törlését vagy módosítását egyértelműen fel kell tüntetni a mellékelt dokumentációban. (2) Ha csak a végrehajtható kódot terjesztik, a mellékelt dokumentációban fel kell tüntetni a következőket: „ez a szoftver részben az Independent JPEG Group munkáján alapszik”. (3) A szoftver használata csak akkor engedélyezett, ha a felhasználó teljes felelősséget vállal az esetleges nem kívánt következményekért. A szerzők semmilyen kárért NEM VÁLLALNAK FELELŐSSÉGET. Ezek a feltételek nemcsak a módosítás nélküli könyvtárra, de minden az IJG kódból származtatott vagy azon alapuló szoftverre is vonatkoznak. Ha felhasználja a munkánkat, meg kell köszönnie. NEM engedélyezett az IJG szerzőinek nevét vagy a cég nevét a jelen szoftverrel vagy az ebből a származó termékekkel kapcsolatos reklámozás vagy népszerűsítés során felhasználni. A szoftverre csak a következő szöveggel szabad hivatkozni: „az Independent JPEG Group szoftvere”. A szoftver használatát kereskedelmi termékek alapjaként külön engedélyezzük és támogatjuk, feltéve, hogy minden garanciával és felelősséggel kapcsolatos kötelezettséget a termék forgalmazója vállal magára. Jelen disztribúció az ansi2knr.c fájlt L. Peter Deutsch engedélyével tartalmazza, aki a szerzői jogokat birtokló Aladdin Enterprises (Menlo Park, CA) egyetlen tulajdonosa. Az ansi2knr.c fájlra a fenti szerzői jogi nyilatkozat és egyéb feltételek NEM vonatkoznak, helyettük kizárólag a Free Software Foundation szokásos terjesztési feltételei érvényesek, különösen az, hogy redisztribúció estén mellékelni kell a forráskódot is. (További részletekről lásd az ansi2knr.c fájlt.) Ugyanakkor, mivel az ansi2knr.c fájlra az IJG kódból létrehozott programok részeként nincs szükség, ez nem jelent nagyobb korlátozást, mint a korábbi bekezdésekben leírtak. A „configure” Unix konfigurációs parancsfájl a GNU Autoconf segítségével lett létrehozva. Erre a Free Software Foundation szerzői jogai érvényesek, de szabadon terjeszthető. Ugyanez vonatkozik annak támogató parancsfájljaira is (config.guess, config.sub, ltconfig, ltmain.sh). Egy másik parancsfájl, az install-sh szerzői jogait az M.I.T. birtokolja, de ez is szabadon terjeszthető. Kiderült, hogy a JPEG specifikáció aritmetikai kódolása az IBM, AT&T és a Mitsubishi által birtokolt szabadalmak hatálya alá esik. Ezért az aritmetikai kódolás egy vagy több licenc beszerzése nélkül törvényesen nem használható. Emiatt az aritmetikai kódolás támogatása kikerült az ingyenes JPEG szoftverből. (Mivel az aritmetikai kódolás jellemzői csak kismértékben múlják felül a nem szabadalmaztatott Huffman módot, nem valószínű, hogy nagyon sok implementáció támogatja azt.) Eddigi ismereteink szerint a fennmaradó részre nem áll fenn szabadalmi korlátozás. Az IJG terjesztési csomagja korábban tartalmazta a GIF fájlok olvasására és írására szolgáló kódot. Az Unisys LZW szabadalmával való ütközés elkerülése érdekében a GIF olvasásának támogatása teljesen el lett távolítva a csomagból, a GIF írása funkció pedig a „tömörítetlen GIF-ek” létrehozására korlátozódik. Ez a technológia nem használja az LZW algoritmusát. A kapott GIF fájlok nagyobbak a szokásosnál, de minden standard GIF-dekóderrel olvashatók. Kötelező közzétenni a következőket: „A grafikus adatcsere formátum (GIF – Graphics Interchange Format(c)) a CompuServe Incorporated szerzői jogok alá eső tulajdona. A GIF(sm) a CompuServe Incorporated szolgáltatási neve.”
251
FELHASZNÁLÓI
ÚTMUTATÓ
LIBUNGIF 3.0 KÖNYVTÁR Az alkalmazás fejlesztéséhez felhasználták a libungif 3.0 könyvtárat. Copyright © 1997 Eric S. Raymond. Használata a következő feltételekkel történik: Ezennel térítésmentesen és korlátozás nélkül engedélyt adunk a szoftver egy példányát és a kísérő dokumentumokat (a továbbiakban „Szoftver”) megszerző bármely személynek, hogy továbbadja a Szoftvert, beleértve többek között a használat, a másolás, a módosítás, az összevonás, a kiadás, a forgalmazás, a továbblicencelés és/vagy a Szoftver értékesítésének jogát, valamint hogy a Szoftverhez jutó személyek számára is engedélyezze a fentieket, az alábbi feltételek szerint: A fenti szerzői jogi nyilatkozatot és a jelen engedélyt a Szoftver minden teljes vagy részbeni másolatában megjeleníti. A SZOFTVERT „ADOTT ÁLLAPOTÁBAN”, BÁRMILYEN KIFEJEZETT VAGY BELEÉRTETT GARANCIA NÉLKÜL BOCSÁTJUK RENDELKEZÉSRE, KORLÁTOZÁS NÉLKÜL IDEÉRTVE A FORGALOMBA HOZHATÓSÁGRA, AZ ADOTT CÉLRA VALÓ ALKALMASSÁGRA ÉS A JOGTISZTASÁGRA VONATKOZÓ GARANCIÁKAT. A SZERZŐK ÉS A SZERZŐI JOGTULAJDONOSOK SEMMILYEN KÖRÜLMÉNYEK KÖZÖTT NEM FELELNEK SEM SZERZŐDÉS, SEM FELELŐSSÉGJOG VAGY EGYÉB ALAPJÁN SEMMILYEN KÁRIGÉNYÉRT, KÁRTÉRÍTÉSÉRT VAGY EGYÉB KÖTELEZETTSÉGÉRT, AMELY A SZOFTVER, A SZOFTVER HASZNÁLATA VAGY AZ AZZAL VALÓ EGYÉB TRANZAKCIÓK MIATT VAGY AZOKKAL KAPCSOLATBAN KELETKEZIK.
LIBXDR KÖNYVTÁR A libxdr (Copyright © Sun Microsystems, Inc.) könyvtár az alkalmazás fejlesztése során játszott szerepet. Használata a következő feltételekkel történik: A Sun RPC a Sun Microsystems, Inc. terméke, s használata korlátozás mentes amennyiben szövege az összes szalagos adathordozón és a szoftver program részeként teljes egészében vagy részletében megtalálható. A felhasználó a Sun RPC programot díjmentesen másolhatja vagy módosíthatja, de nem licencezheti, vagy terjesztheti másként, mint termék részeként vagy a felhasználó által fejlesztett program részeként. A SUN RPC „ADOTT ÁLLAPOTÁBAN” KERÜL ÁTADÁSRA, MINDENNEMŰ GARANCIA NÉLKÜL, BELEÉRTVE A KÜLALAKOT, AZ ELADHATÓSÁGOT ÉS ADOTT CÉLRA VALÓ ALKALMASSÁGOT, A CSEREÁRUK BESZERZÉSÉT, A HASZNÁLATOT VAGY A KERESKEDELMI GYAKORLATOT. A Sun RPC-hez nem tartozik támogatás, és a Sun Microsystems, Inc. nem köteles segíteni a használatában, javításában, módosításában vagy fejlesztésében. A SUN MICROSYSTEMS, INC. NEM TARTOZIK FELELŐSSÉGGEL A SUN PRC-VEL KAPCSOLATOS SEMMILYEN SZERZŐI JOGSÉRTÉSÉRT, ÜZLETI TITOK VAGY BÁRMILYEN SZABADALOM MEGSÉRTÉSÉÉRT. A Sun Microsystems, Inc. semmilyen körülmények között nem tehető felelőssé elmaradt díjért, haszonért vagy más speciális, közvetett és következményes kárért, még akkor sem, ha a Sunt az ilyen károk valószínűségéről tájékoztatták. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043
252
HARMADIK
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
TINICONV – 1.0.0 KÖNYVTÁR A tiniconv – 1.0.0 könyvtár az alkalmazás fejlesztése során játszott szerepet. Szerzői jog, © Free Software Foundation, Inc., szerző, Roman Rybalko (http://sourceforge.net/projects/tiniconv/), GNU LGPL 2.1 licenc (http://www.gnu.org/). GNU LESSER GENERAL PUBLIC LICENSE v.2.1 Bevezetés A legtöbb szoftverlicenc célja az, hogy elvegye a megosztás és módosítás szabadságát. Ezzel ellentétben a GNU General Public licencek a szabad szoftverek megosztását és módosítását garantálják, hogy azok ténylegesen minden felhasználó számára ingyenesek lehessenek. Ez a licenc, a Lesser General Public License (azaz Kevésbé Általános Nyilvános Licenc) a Free Software Foundation, valamint a licenc használata mellett döntő egyéb szerzők egyes külön megnevezett szoftvercsomagjaira – jellemzően könyvtáraira – vonatkozik. A licencet Ön is használhatja, de azt javasoljuk, hogy az alább leírtak alapján előbb alaposan vegye fontolóra, hogy adott esetben ezt a licencet, vagy a közönséges General Public License-t (Általános Nyilvános Licencet) tanácsosabb-e alkalmazni. Szabad szoftver alatt a felhasználás szabadságát értjük, nem az ingyenességet. Általános nyilvános licenceink arra lettek létrehozva, hogy lehetővé tegyék a szabad szoftverek terjesztését (és a szolgáltatásért akár pénzt is lehessen kérni), hogy szabadon hozzáférhető legyen a forráskód, a szoftver szabadon módosítható legyen és annak elemei más új szabad programokban felhasználhatóak legyenek, és hogy Ön tájékoztatást kapjon arról, hogy mindezt megteheti. Az Ön jogainak védelmében korlátozásokat kellett beiktatnunk, amelyek megtiltják a terjesztőknek, hogy megtagadják Öntől e jogokat, illetve, hogy e jogokról való lemondásra kérjék Önt. Ezek a korlátozások bizonyos felelősségeket jelentenek az Ön számára, ha a könyvtárról másolatokat terjeszt, vagy módosítja azt. Például, ha a könyvtárról másolatokat terjeszt akár ingyen, akár díjazás fejében, minden általunk biztosított jogot a címzettek számára is biztosítania kell. Arról is gondoskodnia kell, hogy ők is megkapják a forráskódot, vagy hozzájuthassanak a forráskódhoz. Ha a könyvtárhoz másik kódot is csatol, a címzettek számára teljes objektumfájlokat kell biztosítania, hogy ők a könyvtáron végzett módosítások és annak újbóli összeállítása után a könyvtárhoz csatolhassák azokat. Emellett meg kell nekik mutatnia ezeket a feltételeket, hogy megismerhessék a jogaikat. Az Ön jogait két lépcsős módszerrel védjük: (1) szerzői joggal védjük a könyvtárat, és (2) felajánljuk Önnek ezt a licencet, ami törvényes jogot biztosít a könyvtár lemásolására, terjesztésére és/vagy módosítására. Az egyes terjesztők védelmében minden kétséget kizáróan tisztázni szeretnénk, hogy a szabad könyvtárra nincs garancia. Emellett, ha a könyvtárat valaki módosította, majd továbbadta, a címzettnek tudnia kell, hogy amit kapott, az nem az eredeti változat, így az eredeti szerzőjét nem érheti vád a mások által esetleg okozott problémákért. Végül pedig, a szoftver szabadalmak folyamatos fenyegetést jelentenek a szabad programok létére. Szeretnénk biztosítani, hogy egy vállalat ne tilthassa meg a felhasználók számára a szabad programok használatát a szabadalom tulajdonosától szerzett korlátozó licenccel. Ezért ragaszkodunk ahhoz, hogy a könyvtár változataihoz kapott minden szabadalom konzisztens legyen az ebben a licencben definiált szabad felhasználással. A legtöbb GNU szoftver, beleértve néhány programkönyvtárat is, a szokásos GNU Általános Nyilvános Licenc alá tartozik. Ez a licenc, a GNU Kevésbé Általános Nyilvános Licenc bizonyos kijelölt könyvtárakra vonatkozik, és jelentősen eltér a szokásos GNU Általános Nyilvános Licenctől. Ezt a licencet bizonyos könyvtárakra alkalmazzuk, hogy engedélyezzük azok nem-szabad programokba való becsatolását. Amikor egy programot összeszerkesztenek egy könyvtárral akár statikusan, akár egy megosztott programkönyvtár használatával, a kettő kombinációja jogilag közös munkának, az eredeti programkönyvtár leszármazottjának számít. A normál GNU Általános Nyilvános Licenc ezért csak akkor engedi az ilyen összeszerkesztést, ha a teljes kombináció is megfelel a szabadság követelményeinek. A Kevésbé Általános Nyilvános Licenc azonban kevésbé szigorúan rendelkezik más kódnak a programkönyvtárral való összeszerkesztéséről. A licencet azért neveztük el „Kevésbé” Általános Nyilvános Licencnek, mert kevésbé védi a felhasználó szabadságát, mint a szokásos GNU Általános Nyilvános Licenc. Emellett a licenc a szabadszoftver fejlesztők számára kevesebb előnyt biztosít a versenytárs nem-szabad programokéhoz képest. Ezek miatt a hátrányok miatt használjuk a szokásos GNU Általános Nyilvános Licencet számos programkönyvtár esetében. Mindazonáltal a „Kevésbé” licenc bizonyos speciális körülmények között előnyökkel bír.
253
FELHASZNÁLÓI
ÚTMUTATÓ
Például, ritka esetekben felléphet egy speciális igény egy adott könyvtár lehető legszélesebb körben történő használatának ösztönzésére, hogy az de-facto szabvánnyá váljon. Ennek az eléréséhez a nem-szabad programok számára engedélyezni kell a könyvtár használatát. Gyakoribb eset, hogy a szabad programkönyvtár ugyanazt a feladatot látja el, mint a széles körben használt nem-szabad könyvtárak. Ebben az esetben kevés előny származik abból, ha a szabad programkönyvtárat csak szabad szoftverben lehet felhasználni, ezért használjuk a Kevésbé Általános Nyilvános Licencet. Más esetekben az adott könyvtár nem-szabad programokban történő használatának engedélyezése lehetővé teszi, hogy többen használjanak több szabad szoftvert. Például, a GNU C könyvtár nem-szabad programokban történő használatának engedélyezésével sokak számára lehetővé válik a teljes GNU operációs rendszer, valamint egy változata, a GNU/Linux operációs rendszer használata is. Bár a Kevésbé Általános Nyilvános Licenc kevésbé védi a felhasználók szabadságát, azt azonban garantálja, hogy a Könyvtárral összeszerkesztett program felhasználója jogosult legyen a program használatára a Könyvtár módosított változatával is. A másolás, terjesztés és módosítás pontos feltételei az alábbiak. Külön felhívjuk a figyelmet a „Könyvtár alapján végzett munka” és a „Könyvtárat felhasználó munka” közötti különbségre. Ez előbbi a könyvtárból származtatott kódot tartalmaz, míg az utóbbi csak a könyvtárral kombinálva futtatható. MÁSOLÁSI, TERJESZTÉSI ÉS MÓDOSÍTÁSI FELTÉTELEK 0. Jelen Licencszerződés minden olyan szoftverkönyvtárra vagy más programra vonatkozik, mely a szerzői jogbirtokos vagy más jogosult fél által elhelyezett olyan megjegyzést tartalmaz, hogy az a jelen Kevésbé Általános Nyilvános Licenc (lásd még: „jelen Licenc”) feltételei alá tartozik. Minden engedélyes megszólítása „Ön”. „Könyvtár” alatt függvények és/vagy adatok olyan gyűjteményét értjük, amely úgy lett elkészítve, hogy kényelmesen összeszerkeszthető legyen alkalmazásprogramokkal (amelyek a függvények és az adatok egy részét használják), futtatható fájlok elkészítéséhez. Az alábbi „Könyvtár” kifejezés minden olyan szoftverkönyvtárra vagy munkára utal, melynek terjesztésére e feltételek szerint került sor. A „Könyvtáron alapuló munka” jelentheti a Könyvtárat, vagy bármilyen belőle származtatott, szerzői joggal védett munkát: tehát, ez lehet a Könyvtárat vagy annak részét tartalmazó munka, annak szó szerinti vagy módosításokat tartalmazó és/vagy egyenesen más nyelvre lefordított változata. (A továbbiakban a „módosítás” kifejezésbe a fordítás korlátozások nélkül beleértendő.) A munka „Forráskódja” a munka olyan preferált formátumát jelenti, amin módosítások végezhetők. Könyvtár esetében a teljes forráskód a benne található összes modul forráskódját jelenti, plusz minden kapcsolódó interfész definiáló fájlt, plusz az összeállítást és a könyvtár telepítését vezérlő parancsfájlokat. A Licenc nem terjed ki a másoláson, terjesztésen és módosításon kívüli műveletekre; ezek a hatókörön kívül esnek. A Könyvtárat használó program futtatása nincs korlátozva, illetve a program kimenetére is csak abban az esetben vonatkozik ez a szabályozás, ha az tartalmazza a Könyvtáron alapuló munka egy részletét (függetlenül attól, hogy a Könyvtárat használták-e egy eszközben a megírásához). Az, hogy ez igaz-e, a Könyvtár, illetve a Könyvtárat használó program működésétől függ. 1. Ön a Könyvtár teljes forráskódjáról annak bármilyen adathordozón való átvétele után szó szerinti másolatokat készíthet és terjesztheti azokat, feltéve, ha minden másolaton feltűnően és megfelelően közzétesz egy megfelelő szerzői jogi megjegyzést és garancia kizárást; érintetlenül hagy minden a jelen Licencre és a garanciák hiányára vonatkozó megjegyzést; valamint a Könyvtárral együtt terjeszti a jelen Licenc egy másolatát is. A másolat közvetítésének fizikai műveletéért díjat számolhat fel, emellett saját döntése alapján díjazás ellenében garanciális védelmet is kínálhat. 2. A Könyvtár saját maga számára lemásolt példányát vagy példányait, illetve annak részeit módosíthatja, ezáltal létrehozhat egy, a Könyvtáron alapuló munkát, valamint az 1. bekezdésben leírtak alapján lemásolhatja és terjesztheti az ilyen módosításokat vagy munkákat, feltéve, ha ezen feltételek mindegyikének is megfelel: a) A módosított munkának önmagának szoftverkönyvtárnak kell lennie. b) A fájlokat úgy kell módosítania, hogy azok feltűnő figyelmeztetéseket tartalmazzanak azoknak az Ön által történt módosításáról és a módosítások dátumáról. c) Minden harmadik fél számára díjmentesen licencet kell biztosítania a teljes munkához a jelen Licenc feltételei szerint.
254
HARMADIK
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
d) Ha a módosított Programkönyvtár egy része egy olyan függvényre vagy adattáblára hivatkozik, amelyet egy, az adott részt használó alkalmazásprogram biztosít, és nem egy átadott paraméterről van szó annak behívásakor, akkor mindent el kell követni annak érdekében, hogy amennyiben az alkalmazás nem biztosítja a szükséges függvényt vagy adattáblát, az adott rész akkor is működőképes maradjon, és végrehajtsa, amit csak a működéséből adódóan elvégezhet. (Ha például egy programkönyvtár egy függvénye négyzetgyököt számít, akkor annak a célja teljesen jól definiált, az alkalmazástól függetlenül. Vagyis a 2(d) alpont azt követeli meg, hogy a függvény számára az alkalmazás által biztosított függvény vagy adattábla opcionális legyen: ha az alkalmazás nem biztosít ilyet, a négyzetgyök függvénynek akkor is kell tudnia négyzetgyököket számítani.) Ezek a követelmények a módosított munkára, mint egészre vonatkoznak. Ha a munka azonosítható részei nem a Könyvtáron alapulnak és független munkákként elkülönülten azonosíthatók, akkor ez a szabályozás nem vonatkozik ezekre a részekre, amennyiben azok külön munkaként kerülnek terjesztésre. Viszont, ha ugyanez a rész a Könyvtáron alapuló munka egész részeként kerül terjesztésre, akkor az egész munka terjesztése csak a jelen dokumentum alapján lehetséges, amely ebben az esetben a jogokat minden egyes felhasználó számára kiterjeszti a munka egészére tekintet nélkül arra, hogy melyik részt ki írta. E bekezdésnek tehát nem az Ön által önállóan megírt munkákkal kapcsolatos jogok követelése vagy vitatása a célja, hanem a Könyvtáron alapuló származtatott vagy kollektív munkák terjesztésére vonatkozó jogok gyakorlását kívánja szabályozni. Ezenkívül más munkáknak, amelyek nem a Könyvtáron alapulnak, a Könyvtárral (vagy a Könyvtáron alapuló munkával) közös adathordozón vagy adattárolón szerepeltetése nem jelenti azt, hogy a Licenc érvényessége azokra is kiterjed. 3. Ön dönthet úgy, hogy a Könyvtár adott másolatára a normál GNU Általános Nyilvános Licencet alkalmazza ehelyett a Licenc helyett. Ehhez meg kell változtatni az erre a Licencre hivatkozó összes figyelmeztetést, úgy, hogy azok a jelen Licenc helyett a normál GNU Általános Nyilvános Licenc 2. verziójára hivatkozzanak. (Ha a normál GNU Általános Nyilvános Licencből a 2. verziónál frissebb jelenne meg, akkor azt a verziót is választhatja, ha akarja.) Egyéb változtatást ne tegyen a figyelmeztetésekben. Miután az adott másolat módosítása megtörtént, az visszafordíthatatlan az adott példányra vonatkozóan, vagyis a GNU Általános Nyilvános Licenc fog vonatkozni annak összes további másolatára és az abból a példányból származtatott összes munkára. Ez az opció akkor hasznos, ha a Könyvtár kódjának egy adott részét egy olyan programba szeretné bemásolni, ami nem könyvtár. 4. A Könyvtárat (vagy egy részét vagy származékát, lásd a 2. bekezdést) objektumkódban vagy végrehajtható formátumban is lemásolhatja és terjesztheti a fenti 1. és 2. bekezdés alapján, feltéve, hogy mellékeli a teljes, gép által értelmezhető forráskódot, amit a fenti 1. és 2. bekezdés feltételei szerint kell terjeszteni a szoftvercserére szokásosan használt adathordozón. Ha az objektumkód terjesztése úgy történik, hogy lehetőség van lemásolni azt egy meghatározott helyről, akkor a forráskód lemásolásához biztosított ugyanolyan elérés felajánlása kielégíti a forráskód terjesztésének a követelményeit, bár a harmadik félnek nem kell kötelezően lemásolnia a forráskódot az objektumkóddal együtt. 5. Az olyan Könyvtárat, amely nem tartalmazza a Könyvtár semmilyen részének leszármazottját, de úgy készült, hogy a Könyvtárral együttműködjön, hozzáfordítás vagy hozzászerkesztés útján, „Könyvtárat használó munkának” nevezzük. Az ilyen munkák elszigetelten nem számítanak a Könyvtár származtatott munkájának, így a jelen Licenc hatályán kívül esnek. A „Könyvtárat használó munka” és a Könyvtár összeszerkesztése azonban egy olyan futtatható fájlt eredményez, amelyik Könyvtár származtatott munkája (hiszen tartalmazza a Könyvtár részeit), nem pedig a „Könyvtárat felhasználó munka”. A futtatható fájlra tehát vonatkozik a jelen Licenc. A 6. bekezdés az ilyen futtatható alkalmazások terjesztési feltételeivel foglalkozik. Ha egy „Könyvtárat használó munka” egy olyan fejlécfájl anyagát használja, amelyik a Könyvtár része, akkor a munka objektumkódja lehet a Könyvtár származtatott munkája akkor is, ha maga a forráskód nem az. Az, hogy ez igaz-e, különösen fontos, ha az adott munka összeszerkeszthető a Könyvtár nélkül is, vagy ha a munka maga is egy könyvtár. Azt, hogy ez mikor igaz, a törvény nem szabályozza pontosan. Ha egy ilyen objektumfájl csak numerikus paramétereket, adatstruktúra-elrendezéseket, -hozzáféréseket, kisebb makrókat és kisebb beágyazott függvényeket (nem több, mint tíz sornyit) használ, akkor az objektumfájl használata nem korlátozott, függetlenül attól, hogy származtatott munka-e vagy sem. (Az ilyen objektumkódot, valamint a Könyvtár részeit tartalmazó futtatható fájlok továbbra is a 6. bekezdés hatálya alá tartoznak.) Ellenkező esetben, ha a munka a Könyvtár származtatott munkája, akkor objektumkódja a 6. bekezdés feltételei szerint terjeszthető. Az adott munkát tartalmazó minden futtatható fájl szintén a 6. bekezdés hatálya alá esik, akkor is, ha nincs közvetlenül a Könyvtárral összeszerkesztve.
255
FELHASZNÁLÓI
ÚTMUTATÓ
6. A fenti bekezdések alóli kivételként egy, a „Könyvtárat használó munka” egyesíthető vagy összeszerkeszthető a Könyvtárral, hogy létrejöjjön egy olyan munka, amely tartalmazza a Könyvtár részeit, és az ilyen munka terjeszthető az Ön által választott feltételek szerint is, feltéve, hogy ezek a feltételek megengedik a munka szabad módosítását a vásárló saját használatára és az ilyen módosítások hibakeresésére szolgáló visszafejtést. A munka minden egyes példányán megfelelően jelezni kell, hogy az a Könyvtárat használja, és hogy a használatot a jelen Licenc szabályozza. Mellékelnie kell a jelen Licenc egy másolatát. Ha a munka végrehajtás közben szerzői jogi figyelmeztetéseket jelenít meg, akkor ezek közt szerepelnie kell a Könyvtár szerzői jogi figyelmeztetésének is, valamint egy hivatkozásnak, amely a felhasználót a jelen Licenc egy példányához irányítja. Emellett a következőket kell még tennie: a) A munka mellé mellékelni kell a Könyvtár teljes, géppel olvasható forráskódját, jelezve, hogy a (fenti 1. és 2. bekezdéseknek megfelelően terjesztett) munkában milyen módosítások történtek; valamint, ha a munka egy, a Könyvtárral összeszerkesztett futtatható fájl, a teljes „Könyvtárat használó munka” géppel olvasható kódját, ahhoz, hogy objektumkódként és/vagy forráskódként a felhasználó módosíthassa a Könyvtárat és utána átszerkeszthesse azt egy olyan módosított futtatható fájl előállításához, amely tartalmazza a Könyvtárat. (Természetesen előfordulhat, hogy a Könyvtár definíciós fájljainak tartalmát megváltoztató felhasználó nem feltétlenül lesz képes újrafordítani az alkalmazást a módosított definíciókkal.) b) Használjon megfelelő megosztott könyvtár mechanizmust a Könyvtárral való összeszerkesztéshez. Megfelelő mechanizmus az olyan, amely (1) futási időben a könyvtár egy, már a felhasználó számítógéprendszerén megtalálható példányát használja, nem pedig bemásolja a könyvtár egyes függvényeit a futtatható fájlba, továbbá (2) megfelelően működik a programkönyvtár módosított változatával is, ha a felhasználó egy olyat telepít, feltéve, hogy a módosított verzió interfésze kompatibilis azzal a verzióval, amelyikkel a munka készült. c) A munkához mellékelni kell egy legalább három évig érvényes írásos ajánlatot, ami ugyanannak a felhasználónak a fenti 6(a) albekezdésben meghatározott anyagokat biztosítja nem nagyobb díjért, mint a jelen terjesztés költsége. d) Ha a munka terjesztése egy adott helyről történő másolás engedélyezését jelenti, akkor egyenértékű hozzáférés biztosítása szükséges a fent meghatározott anyagok ugyanonnan történő lemásolásához. e) Ellenőrizze, hogy a felhasználó megkapta-e ezen anyagok másolatát, vagy, hogy Ön már elküldte-e a felhasználónak a másolatot. futtatható fájl esetében a „Könyvtárat használó munka” elvárt formájának tartalmaznia kell minden adatot és segédprogramot, amelyre szükség van a belőlük származó futtatható fájl reprodukálásához. Speciális kivételként a terjesztett anyagoknak nem kell semmi olyat tartalmaznia, amelyek normál esetben azon operációs rendszer fő részeivel (fordító, kernel, stb.) együtt kerülnek terjesztésre (akár forráskódként, akár bináris formában), amelyen a futtatható fájl futni fog, kivéve, ha a komponens maga a futtatható fájllal együtt érkezik. Előfordulhat, hogy ez a követelmény ellentmond más szellemi tulajdont képező könyvtárak licenckorlátozásainak, amelyek normál esetben nem járnak az operációs rendszer mellé. Az ilyen ellentmondás azt jelenti, hogy nem használhatja azokat és a Könyvtárat együtt egy terjeszteni kívánt futtatható fájlban. 7. Ön elhelyezheti a könyvtár egyes részeit, amelyek a Könyvtáron alapuló munkának számítanak, egymás mellett egyetlen programkönyvtárban más könyvtárak részeivel együtt, amelyekre nem vonatkozik a jelen Licenc, és az ilyen egyesített könyvtárat is terjesztheti, feltéve, hogy a könyvtáron alapuló munka és a másik programkönyvtár részeinek külön-külön terjesztése egyébként engedélyezett, és az alábbi két dolog valamelyikét biztosítja: a) Az egyesített könyvtár mellé mellékeli a Könyvtáron alapuló ugyanazon munkát, amely nincs egyesítve semmilyen más programkönyvtár részeivel. Ezt a fenti Bekezdések alapján kell szétosztani. b) Feltűnő figyelmeztetést alkalmaz az egyesített könyvtár mellé a tényről, hogy ez részben a Könyvtáron alapuló munka, és elmagyarázza, hogy hol található ugyanazon munka nem egyesített formában. 8. A Könyvtárat csak a jelen Licencben leírtaknak megfelelően szabad lemásolni, terjeszteni, módosítani és allicencbe adni. A Könyvtár minden egyéb módon történő másolására, módosítására, terjesztésére és allicencbe adására tett kísérlet érvénytelen, és azonnal érvényteleníti a dokumentumban biztosított jogosultságokat. Mindazonáltal azok a felek, akik a másolatokat vagy a jogokat Öntől a Licenc alapján megkapták, gyakorolhatják a Licenc által meghatározott jogaikat mindaddig, amíg teljes mértékben megfelelnek a Licenc feltételeinek. 9. Nem kell elfogadnia a Licencet, hiszen nem írta alá. Ezen kívül azonban semmi egyéb nem biztosítja Önnek az engedélyt a Könyvtár és a belőle származtatott munkák módosítására vagy terjesztésére. Ezeket a cselekedeteket a törvény tiltja, ha Ön a Licencet nem fogadja el. Mindezek miatt a Könyvtár (vagy a Könyvtáron alapuló munka) terjesztése vagy módosítása a jelen Licenc, és azon belül a Könyvtár vagy az azon alapuló munka módosítására, másolására vagy terjesztésére vonatkozó összes feltételének elfogadását jelenti. 10. Minden alkalommal, amikor továbbadja a Könyvtárat (vagy a Könyvtáron alapuló munkát), a fogadó fél automatikusan megkap egy licencet az eredeti licencbe adótól a jelen szerződési feltételek tárgyául megnevezett Könyvtár másolására, terjesztésére, szerkesztéshez felhasználására vagy módosítására. Ön semmilyen további
256
HARMADIK
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
korlátozást nem iktathat be a fogadó fél itt biztosított jogainak gyakorlására vonatkozóan. Ön nem felel a Licenc feltételeinek harmadik felekkel való betartatásáért. 11. Ha bírósági határozat, szabadalomsértés vélelme, vagy egyéb (nem kizárólag szabadalmakkal kapcsolatos) okból olyan feltételeknek kell megfelelnie (akár bírósági határozat, akár megállapodás, akár bármi más eredményeképpen), amelyek ellentétesek a jelen feltételekkel, az nem mentesíti Önt a jelen Licenc feltételei alól. Ha a terjesztés nem lehetséges a jelen Licenc feltételeinek és az egyéb vonatkozó kötelezettségek együttes betartásával, akkor tilos a Könyvtár terjesztése. Ha például egy szabadalmi licenc nem engedi meg egy programkönyvtár jogdíj nélküli továbbterjesztését azok számára, akik közvetve vagy közvetlenül megkapják, akkor az egyetlen módja, hogy eleget tegyen mindkét feltételnek, az, hogy eláll a könyvtár terjesztésétől. Ha ennek a bekezdésnek bármely része valamely körülmény folytán érvénytelen vagy nem betartható, akkor a bekezdés fennmaradó részét kell alkalmazni, egyéb esetekben pedig a bekezdés egésze alkalmazandó. A bekezdés célja nem az, hogy bármilyen szabadalom vagy más tulajdonjog megsértésére, vagy az ilyen jogigények érvényességének vitatására ösztönözzön bárkit is; mindössze meg szeretné védeni a szabad szoftver terjesztési rendszerének egységét, amelyet a szabad közreadást szabályozó feltételrendszerek teremtenek meg. Sokan fektettek komoly munkát az e rendszer keretében terjesztett különféle szoftverek kidolgozásába, és számítanak a rendszer következetes alkalmazására; azt a szerző/adományozó dönti el, hogy a szoftverét más rendszer szerint is közzé kívánjae tenni, és az engedélyes nem befolyásolhatja ezt a döntést. Ennek a bekezdésnek a célja annak alapos tisztázása, hogy milyen következményekkel járhat a jelen Licenc hátralevő része. 12. Ha a Könyvtár terjesztése és/vagy használata egyes országokban nem lehetséges akár szabadalmak, akár szerzői jogokkal védett interfészek miatt, akkor a Könyvtár szerzői jogainak eredeti tulajdonosa, aki a Könyvtárat ezen Licenc alapján adja közre, egy explicit földrajzi megkötést határozhat meg a terjesztésre a fenti országokat kizárva, így a terjesztés csak a kizárással nem érintett országokban lehetséges. Ebben az esetben úgy tekintendő, hogy a jelen Licenc ezt a megkötést is tartalmazza, ugyanúgy, mintha az a szövegében lenne leírva. 13. A Free Software Foundation időről időre kiadhatja a Kevésbé Általános Nyilvános Licenc javított és/vagy új változatait. Ezek az új változatok szellemében megegyeznek a jelen változattal, de részleteiben különbözhetnek, hogy új problémákat vagy aggályokat is kezeljenek. Minden verzió megkülönböztető verziószámot kap. Ha a Könyvtár a jelen Licenc adott verziószámára hivatkozik, mint érvényesre, valamint „bármelyik újabb verzióra”, Öné a választás, hogy a jelen verzió vagy a Free Software Foundation által publikált bármelyik újabb verzió feltételeit fogadja el. Ha a Könyvtár nem adja meg a licenc verziószámát, a Free Software Foundation által publikált bármely verziót választhatja. 14. Ha szeretné a Könyvtár egyes részeit beépíteni más olyan szabad programokba, amelyek terjesztési feltételei ezekétől eltérőek, írásban kérjen engedélyt a szerzőtől. A Free Software Foundation szerzői jogvédelme alatt álló szoftverek esetén a Free Software Foundation címére írjon; mi néha kivételt teszünk. Döntésünket a következő két cél szem előtt tartásával hozzuk meg: megmaradjon a szabad szoftveren alapuló munkák szabad állapota, valamint segítse elő a szoftver újrafelhasználását. NINCS GARANCIAVÁLLALÁS 15. MIVEL A JELEN KÖNYVTÁR HASZNÁLATI JOGA DÍJMENTES, AZ ALKALMAZHATÓ JOGSZABÁLYOK ÁLTAL BIZTOSÍTOTT MAXIMÁLIS MÉRTÉKBEN VISSZAUTASÍTJUK A PROGRAMKÖNYVTÁRHOZ A GARANCIA BIZTOSÍTÁSÁT. AMENNYIBEN A SZERZŐI JOGOK TULAJDONOSAI ÉS/VAGY MÁS FELEK ÍRÁSBAN MÁSKÉNT NEM NYILATKOZNAK, A KÖNYVTÁR A „JELEN ÁLLAPOTÁBAN” KERÜL KIADÁSRA, MINDENFÉLE GARANCIAVÁLLALÁS NÉLKÜL, LEGYEN AZ KIFEJEZETT VAGY BELEÉRTETT, BELEÉRTVE, DE NEM KIZÁRÓLAGOSAN A FORGALOMBA HOZHATÓSÁGRA VAGY ADOTT CÉLRA VALÓ ALKALMAZHATÓSÁGRA VONATKOZÓ GARANCIÁKAT. A KÖNYVTÁR MINŐSÉGÉBŐL ÉS MŰKÖDÉSÉBŐL FAKADÓ ÖSSZES KOCKÁZAT ÖNT TERHELI. HA A KÖNYVTÁR HIBÁSNAK BIZONYULNA, AZ ÖSSZES FELMERÜLŐ SZERVIZELÉSI, JAVÍTÁSI VAGY HELYESBÍTÉSI KÖLTSÉGET ÖNNEK KELL VISELNIE. 16. AMENNYIBEN A HATÁLYOS JOGSZABÁLYOK VAGY A SZERZŐI JOGOK TULAJDONOSAI ÉS/VAGY MÁS FELEK ÍRÁSOS MEGÁLLAPODÁSBAN MÁSKÉNT NEM RENDELKEZNEK, SEM A KÖNYVTÁR SZERZŐJE, SEM MÁSOK, AKIK MÓDOSÍTOTTÁK ÉS/VAGY TERJESZTETTÉK A KÖNYVTÁRAT A FENTIEKNEK MEGFELELŐEN, NEM TEHETŐK FELELŐSSÉ A KÁROKÉRT, BELEÉRTVE MINDEN ÁLTALÁNOS, SPECIÁLIS, VÉLETLEN, VAGY KÖVETKEZMÉNYES KÁRT, AMELY A KÖNYVTÁR HASZNÁLATÁBÓL VAGY A HASZNÁLAT ELMARADÁSÁBÓL SZÁRMAZIK (BELEÉRTVE, DE NEM KIZÁRÓLAGOSAN AZ ADATVESZTÉSBŐL ÉS A PONTATLANUL MEGADOTT ADATOKBÓL SZÁRMAZÓ KÁRT, VAGY AZ ÖN VAGY HARMADIK FELEK ÁLTAL ELSZENVEDETT KÁRT, VALAMINT A KÖNYVTÁR MÁS SZOFTVEREK ALATTI MŰKÖDÉSKÉPTELENSÉGÉBŐL SZÁRMAZÓ KÁRT), MÉG AKKOR SEM, HA EZEN FELEK TÁJÉKOZTATÁST KAPTAK ARRÓL, HOGY ILYEN KÁROK KELETKEZHETNEK. FELTÉTELEK VÉGE
257
FELHASZNÁLÓI
ÚTMUTATÓ
BZIP2/LIBBZIP2 1.0.5 KÖNYVTÁR Az alkalmazás fejlesztése során felhasználták a bzip2/libbzip2 1.0.5 könyvtárat. Copyright © 1996–2007 Julian R Seward. Minden jog fenntartva. Használata a következő feltételekkel történik: A redisztribúció és használat forrás- vagy bináris formátumban, módosítva vagy anélkül, engedélyezett, feltéve, hogy az alábbi feltételek teljesülnek: 1.
A megosztott forráskódnak tartalmaznia kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
2.
A szoftver eredetét tilos hamisan feltüntetni; mindenkinek tilos önmagát az eredeti szoftver alkotójaként bemutatni. A szoftver termékekben való felhasználása esetén méltányoljuk a termékdokumentációban való köszönetnyilvánítást, ám az nem kötelező.
3.
A módosított forrásváltozatokat egyértelműen ilyenként kell megjelölni, és tilos az eredeti szoftverként feltüntetni.
4.
Előzetes írásbeli engedély hiányában az alkotó neve nem használható fel az ebből a szoftverből származó termékek hitelesítésére és támogatására.
EZT A SZOFTVERT AZ ALKOTÓJA „ADOTT ÁLLAPOTÁBAN” BOCSÁTJA RENDELKEZÉSRE, MINDENFAJTA KIFEJEZETT VAGY BELEÉRTETT SZAVATOSSÁG NÉLKÜL, BELEÉRTVE TÖBBEK KÖZÖTT AZ ELADHATÓSÁGRA ÉS AZ ADOTT CÉLRA VALÓ ALKALMASSÁGRA VONATKOZÓ SZAVATOSSÁGOT IS. A SZERZŐ NEM VÁLLAL SEMMINEMŰ FELELŐSSÉGET AZOKÉRT A KÖZVETLEN, KÖZVETETT, ELŐRE NEM LÁTOTT, SPECIÁLIS VAGY KÖVETKEZMÉNYES KÁROKÉRT (IDE ÉRTVE TÖBBEK KÖZÖTT A HELYETTESÍTŐ JAVAK VAGY SZOLGÁLTATÁSOK BESZERZÉSÉT; HASZNÁLATI, ADAT- VAGY PROFITVESZTESÉGET; VAGY ÜZLETI TEVÉKENYSÉG MEGSZAKADÁSÁT) ÉS BÜNTETŐ KÁRTÉRÍTÉSÉRT, BÁRMILYEN MÓDON IS KELETKEZTEK ÉS BÁRMILYEN, AKÁR SZERZŐDÉSBEN VÁLLALT, AKÁR SZIGORÚ FELELŐSSÉG SZERINTI, AKÁR KÁROKOZÁS MIATTI ELMÉLET ÉRVÉNYES IS RÁJUK (BELEÉRTVE GONDATLANSÁGOT VAGY EGYEBET), MELYEK BÁRMILYEN MÓDON E SZOFTVER HASZNÁLATÁBÓL EREDNEK, MÉG AKKOR SEM, HA ILYEN KÁROK LEHETŐSÉGÉRŐL TÖRTÉNT IS TÁJÉKOZTATÁS. Julian Seward, [email protected]
LIBSPF2-1.2.9 KÖNYVTÁR A libspf2-2/1/09 könyvtár az alkalmazás fejlesztése során játszott szerepet. Copyright © 2005, Shevek és Wayne Schlitt. Minden jog fenntartva a Két-záradékos BSD licence feltételei szerint: A redisztribúció és használat forrás- vagy bináris formátumban, módosítva vagy anélkül, engedélyezett, feltéve, hogy az alábbi feltételek teljesülnek: 1.
A megosztott forráskódnak tartalmaznia kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
2.
A bináris formában terjesztett változatban a dokumentációban és/vagy más, ehhez a terjesztett változathoz csatolt anyagokban reprodukálni kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
EZT A SZOFTVERT AZ ALKOTÓJA „ADOTT ÁLLAPOTÁBAN” BOCSÁTJA RENDELKEZÉSRE, MINDENFAJTA KIFEJEZETT VAGY BELEÉRTETT SZAVATOSSÁG NÉLKÜL, BELEÉRTVE TÖBBEK KÖZÖTT AZ ELADHATÓSÁGRA ÉS AZ ADOTT CÉLRA VALÓ ALKALMASSÁGRA VONATKOZÓ SZAVATOSSÁGOT IS. A SZERZŐ NEM VÁLLAL SEMMINEMŰ FELELŐSSÉGET AZOKÉRT A KÖZVETLEN, KÖZVETETT, ELŐRE NEM LÁTOTT, SPECIÁLIS VAGY KÖVETKEZMÉNYES KÁROKÉRT (IDE ÉRTVE TÖBBEK KÖZÖTT A HELYETTESÍTŐ JAVAK VAGY SZOLGÁLTATÁSOK BESZERZÉSÉT; HASZNÁLATI, ADAT- VAGY PROFITVESZTESÉGET; VAGY ÜZLETI TEVÉKENYSÉG MEGSZAKADÁSÁT) ÉS BÜNTETŐ KÁRTÉRÍTÉSÉRT, BÁRMILYEN MÓDON IS KELETKEZTEK ÉS BÁRMILYEN, AKÁR SZERZŐDÉSBEN VÁLLALT, AKÁR SZIGORÚ FELELŐSSÉG SZERINTI, AKÁR KÁROKOZÁS MIATTI ELMÉLET ÉRVÉNYES IS RÁJUK (BELEÉRTVE GONDATLANSÁGOT VAGY EGYEBET), MELYEK BÁRMILYEN MÓDON E SZOFTVER HASZNÁLATÁBÓL EREDNEK, MÉG AKKOR SEM, HA ILYEN KÁROK LEHETŐSÉGÉRŐL TÖRTÉNT IS TÁJÉKOZTATÁS.
258
HARMADIK
FÉLTŐL SZÁRMAZÓ KÓD HASZNÁLATA
PROTOCOL BUFFER KÖNYVTÁR Az alkalmazás fejlesztéséhez felhasználták a Protocol Buffer könyvtárat. Copyright © 2008 Google Inc. Minden jog fenntartva. A terjesztés a New BSD licenc feltételei alapján történik. A redisztribúció és használat forrás- vagy bináris formátumban, módosítva vagy anélkül, engedélyezett, feltéve, hogy az alábbi feltételek teljesülnek:
A megosztott forráskódnak tartalmaznia kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
A bináris formában terjesztett változatban a dokumentációban és/vagy más, ehhez a terjesztett változathoz csatolt anyagokban reprodukálni kell a fenti szerzői jogi megjegyzést, ezen feltétellistát és a következő nyilatkozatot.
Előzetes írásbeli engedély hiányában sem a Google Inc. elnevezés, sem a terjesztők neve nem használható fel az ebből a szoftverből származó termékek hitelesítésére és támogatására.
EZT A SZOFTVERT A SZERZŐI JOGOK TULAJDONOSA ÉS A KÖZREMŰKÖDŐK „ÁTADÁSI ÁLLAPOTÁBAN” BOCSÁTJÁK RENDELKEZÉSRE, MINDENFAJTA KIFEJEZETT VAGY BELEÉRTETT SZAVATOSSÁG NÉLKÜL, BELEÉRTVE TÖBBEK KÖZÖTT AZ ELADHATÓSÁGRA ÉS AZ ADOTT CÉLRA VALÓ ALKALMASSÁGRA VONATKOZÓ SZAVATOSSÁGOT IS. A SZERZŐI JOG TULAJDONOSA ÉS A KÖZREMŰKÖDŐK NEM VÁLLALNAK SEMMINEMŰ FELELŐSSÉGET AZOKÉRT A KÖZVETLEN, KÖZVETETT, ELŐRE NEM LÁTOTT, SPECIÁLIS VAGY KÖVETKEZMÉNYES KÁROKÉRT (IDEÉRTVE TÖBBEK KÖZÖTT A HELYETTESÍTŐ JAVAK VAGY SZOLGÁLTATÁSOK BESZERZÉSÉT; AZ ELMARADT HASZNÁLATOT, AZ ADATVESZTÉST ÉS AZ ELMARADT HASZNOT; ILLETVE AZ ÜZLETI TEVÉKENYSÉG MEGSZAKADÁSÁT) ÉS BÜNTETŐ KÁRTÉRÍTÉSEKÉRT, BÁRMILYEN MÓDON IS KELETKEZTEK AZOK, ÉS BÁRMILYEN, AKÁR SZERZŐDÉSBEN VÁLLALT, AKÁR SZIGORÚ FELELŐSSÉG SZERINTI, AKÁR KÁROKOZÁS MIATTI ELMÉLET ÉRVÉNYES IS RÁJUK (BELEÉRTVE GONDATLANSÁGOT ÉS MÁS OKOKAT IS), AMELYEK BÁRMILYEN MÓDON E SZOFTVER HASZNÁLATÁBÓL EREDNEK, MÉG AKKOR SEM, HA ILYEN KÁROK LEHETŐSÉGÉRŐL TÖRTÉNT IS TÁJÉKOZTATÁS. A Protocol Buffer fordító által létrehozott kód tulajdonosa a fordításhoz használt bemeneti fájl tulajdonosa. A kód önmagában nem használható, a megfelelő működéshez hozzá kell kapcsolni egy támogató könyvtárat. A támogató könyvtárra szintén a fenti licenc feltételei vonatkoznak.
259
GLOSSZÁRIUM Azon webes erőforrások maszkjainak és címeinek listája, amelyek tartalmában a felhasználó megbízik. A Kaspersky Lab alkalmazása nem vizsgálja a rosszindulatú objektumok jelenlétét a lista valamely eleméhez tartozó weboldalakon.
A KASPERSKY LAB FRISSÍTÉSKISZOLGÁLÓI A Kaspersky Lab azon HTTP- és FTP-kiszolgálóinak listája, amelyekről az alkalmazás letölti a számítógépre az adatbázisokat és a modulfrissítéseket.
ADATBÁZIS-FRISSÍTÉSEK A Kaspersky Lab alkalmazások által végrehajtott egyik funkció, melynek révén a tartalom mindig naprakészen tartható. A frissítés során a rendszer a Kaspersky Lab frissítéskiszolgálóiról letölti az adatbázisokat a számítógépre, és automatikusan csatlakoztatja azokat az alkalmazáshoz.
ADATBÁZISOK A Kaspersky Lab szakemberei által létrehozott adatbázisok, amelyek a számítógép biztonságát veszélyeztető összes jelenleg létező fenyegetés részletes leírását tartalmazzák, a felismerésükre és vírusmentesítésükre szolgáló módszerekkel együtt. Az adatbázisokat a Kaspersky Lab új fenyegetések megjelenésekor folyamatosan frissíti. A fenyegetések hatékonyabb felismerése érdekében javasoljuk az adatbázisok rendszeres frissítését a Kaspersky Lab frissítéskiszolgálóiról.
ADATHALÁSZ WEBCÍMEK ADATBÁZISA A Kaspersky Lab szakértői által adathalászként megjelölt webcímek listája. Az adatbázis rendszeresen frissül, és a Kaspersky Lab alkalmazás részét képezi.
ADMINISZTRÁCIÓS KISZOLGÁLÓI TANÚSÍTVÁNY Az Adminisztrációs konzol csatlakoztatásakor és a felhasználói számítógépekkel való adatcsere alkalmával az adminisztrációs kiszolgáló általi hitelesítést lehetővé tevő tanúsítvány. Az adminisztrációs kiszolgálói tanúsítványt a rendszer az adminisztrációs kiszolgáló telepítésekor hozza létre, tárolási helye pedig az alkalmazás telepítési mappájának Cert almappája.
AJÁNLOTT SZINT A Kaspersky Lab szakértői által ajánlott, az alkalmazás beállításain alapuló biztonsági szint a számítógép optimális védelme érdekében. A program alapértelmezés szerint ezt a szintet alkalmazza.
AKTÍV LICENC Valamely Kaspersky Lab alkalmazás futtatásához jelenleg használt licenc. A licenc meghatározza az összes funkcióra kiterjedő használati jogosultság lejárati dátumát és az alkalmazásra vonatkozó licencirányelveket. Az alkalmazás legfeljebb egy aktív állapotú licencet tartalmazhat.
ALHÁLÓZATI MASZK Az alhálózati maszk (vagy hálózati maszk) és a hálózati cím határozzák meg a számítógépek címét egy hálózatban.
ALKALMAZÁS AKTIVÁLÁSA Az alkalmazásaktiválási művelet során be kell írni egy aktiválási kódot, és igényelni kell egy kulcsot, amelynek segítségével az alkalmazás megállapítja, hogy a felhasználó jogosult-e annak használatára, illetve amely a licenc lejárati dátumáról is tájékoztat.
ALKALMAZÁSBEÁLLÍTÁSOK Az összes feladattípusra jellemző alkalmazásbeállítások, amelyek az alkalmazás egészének működését szabályozzák, például a teljesítményre, a jelentésekre vagy a másolattárolóra vonatkozó beállítások tekintetében.
260
GLOSSZÁRIUM
ALKALMAZÁSMODULOK A Kaspersky Lab telepítőcsomagjában található fájlok, amelyek a fő funkciók végrehajtásáért felelősek. Az alkalmazás által végrehajtott összes feladattípusnak (valós idejű védelem, kézzel indított keresés, frissítések) egy bizonyos végrehajtható modul felel meg. A számítógép teljes körű vírusellenőrzésének a főablakból való futtatásakor a felhasználó a megfelelő modul végrehajtását kezdeményezi.
ALTERNATÍV NTFS ADATFOLYAMOK Olyan NTFS adatfolyamok (alternatív adatfolyamok), amelyek kiegészítő jellemzőket vagy fájlinformációkat tartalmaznak. Az NTFS fájlrendszer valamennyi fájlja adatfolyamok egy csoportja. Ezen adatfolyamok közül az egyik tartalmazza a fájl megnyitásakor megjelenő tartalmat, míg más adatfolyamok (ezeket alternatívnak nevezzük) metainformációkat tartalmaznak, és biztosítják az NTFS más rendszerekkel – például a Macintosh régebbi HFS (Hierarchical File System) rendszerével – való kompatibilitását. Az adatfolyamok létrehozhatók, törölhetők, külön tárolhatók, átnevezhetők, sőt, akár folyamatként futtathatók. Az alternatív adatfolyamokkal a behatolók titkosan továbbíthatnak adatokat, vagy ellophatják azokat a számítógépekről.
ARCHÍVUM Egy vagy több más objektumot „tartalmazó" fájl. Az archívumok tartalmazhatnak további archívumokat is.
BEMENETI/KIMENETI PORT A processzorokban (például Intel) a hardverösszetevőkkel való adatcserére szolgál. A bemeneti/kimeneti port egy bizonyos hardverösszetevőhöz tartozik, és az alkalmazások adatcsere céljából igénybe vehetik.
BIZTONSÁGI MÁSOLAT Biztonsági fájlmásolat létrehozása a további feldolgozás előtt, illetve a másolatnak a másolattárolóban való elhelyezése a fájl későbbi visszaállítása érdekében, például a frissített adatbázisokkal való vírusellenőrzés céljára.
BIZTONSÁGI SZINT A biztonsági szint az összetevők előre megadott beállításait jelenti.
BLOKKOLT FELADÓK LISTÁJA (Más néven a címek feketelistája.) Azon e-mail címek listája, amelyekről a kapott üzeneteket a Kaspersky Lab alkalmazásnak a Kaspersky Internet Security alkalmazásnak tartalomtól függetlenül blokkolnia kell.
BLOKKOLT WEBCÍMEK LISTÁJA Olyan webes maszkok és címek listája, amelyek elérését a Kaspersky Lab alkalmazás blokkolja. A címek listáját a felhasználó hozza létre az alkalmazás beállításakor.
BOOT-VÍRUS A számítógép merevlemezének indítószektorait megfertőző vírus. A vírus arra kényszeríti a rendszert, hogy újraindításkor betöltse azt a memóriába, és az eredeti indítókód helyett a víruskódnak adja át a vezérlést.
ELFOGÓ Az alkalmazás egyik alösszetevője, amely bizonyos e-mail típusok átvizsgálásáért felelős. Az adott telepítésre jellemző elfogók összetétele attól függ, hogy milyen szerepkör vagy szerepkörök betöltésére telepítették az alkalmazást.
ELÉRHETŐ FRISSÍTÉSEK A Kaspersky Lab alkalmazásmodulokhoz rendelkezésre álló frissítések csoportja, egyebek mellett a hosszabb időn keresztül összegyűlt kritikus frissítésekkel és az alkalmazás architektúrájának változásaival.
ELLENŐRZÖTT WEBCÍMEK LISTÁJA Olyan webes maszkok és címek listája, amelyekben a Kaspersky Lab alkalmazásnak kötelezően ellenőriznie kell a rosszindulatú objektumok jelenlétét.
261
FELHASZNÁLÓI
ÚTMUTATÓ
ENGEDÉLYEZETT FELADÓK LISTÁJA (Más néven a címek fehérlistája.) Azon e-mail címek listája, amelyekről a kapott üzeneteket a Kaspersky Lab alkalmazásának nem kell megvizsgálnia.
ENGEDÉLYEZETT WEBCÍMEK LISTÁJA Olyan webes maszkok és címek listája, amelyek elérését a Kaspersky Lab alkalmazás nem blokkolja. A címek listáját a felhasználó hozza létre az alkalmazás beállításakor.
ÉRTESÍTÉSI SABLON A vírusellenőrzés által megtalált fertőzött fájlokról generált értesítés alapját képező sablon. Az értesítési sablon tartalmazza az értesítés módját szabályozó beállításokat, a terjedés módját és az elküldendő üzenetek szövegét.
ESEMÉNY SÚLYOSSÁGI SZINTJE Az adott esemény a Kaspersky Lab alkalmazás működése közben naplózott leírása. Négy súlyossági szint létezik: Kritikus esemény. Funkcionális hiba. Figyelmeztetés. Információs üzenet. Azonos eseménytípusoknak más-más súlyossági szintje lehet attól függően, hogy milyen szituációban fordulnak elő.
FÁJLMASZK Helyettesítő karakterekkel megadott fájlnév és kiterjesztés. A fájlmaszkokban használt két szabványos helyettesítő karakter a * és a ?: a * tetszőleges számú karaktert, míg a ? egyetlen karaktert helyettesít. Ezekkel a helyettesítő karakterekkel bármilyen fájlt leírhat. Fontos megjegyezni, hogy a fájlnév és a kiterjesztés között mindig egy pont áll.
FEJLÉC Egy fájl vagy üzenet elején található adatok, amelyek a fájl (vagy üzenet) állapotáról és feldolgozásáról tartalmaznak alacsony szintű információkat. Az e-mail üzenetek fejléce például a feladóról és a címzettről, valamint a dátumról tájékoztat.
FELADAT A Kaspersky Lab alkalmazásában feladatként végrehajtott funkciók, például: Valós idejű védelem, Teljes számítógép vizsgálata, Adatbázis-frissítés.
FELADATBEÁLLÍTÁSOK Az egyes feladattípusokra jellemző alkalmazásbeállítások.
FERTŐZÖTT OBJEKTUM Rosszindulatú kódot tartalmazó objektum. Az alkalmazás akkor észleli, ha az objektum kódjának egy része teljesen azonos egy ismert fenyegetés kódjának egy részével. A Kaspersky Lab nem javasolja az ilyen objektumok használatát, mert a számítógép fertőzését okozhatják.
FIGYELT OBJEKTUM HTTP, FTP vagy SMTP protokollal a tűzfalon keresztül továbbított fájl, amelyet elküldenek a Kaspersky Lab alkalmazásnak ellenőrzés céljára.
FORGALOMVIZSGÁLAT Az adatbázisok legfrissebb verziójából származó információk alapján történő valós idejű ellenőrzés az összes protokollon (például HTTP, FTP stb.) keresztül továbbított objektumok körében.
262
GLOSSZÁRIUM
FRISSÍTÉS A Kaspersky Lab frissítéskiszolgálóiról származó új fájlok (adatbázisok vagy alkalmazásmodulok) hozzáadása vagy korábbi fájlok helyetti beillesztése.
FRISSÍTŐCSOMAG A szoftver frissítésére szolgáló fájlcsomag. A program az internetről tölti le, majd telepíti a számítógépre.
GYANÚS OBJEKTUM Egy ismert vírus módosított kódját vagy egy vírus kódjára hasonlító, de a Kaspersky Lab által még nem ismert kódot tartalmazó objektum. A gyanús objektumok észlelése a heurisztikus elemző segítségével történik.
GYANÚS WEBCÍMEK ADATBÁZISA Olyan webcímek listája, amelyeknek a tartalma potenciálisan veszélyesnek tekinthető. A listát a Kaspersky Lab szakértői hozzák létre. Rendszeresen frissül, és a Kaspersky Lab alkalmazáscsomag részét képezi.
GYANÚS ÜZENET Olyan üzenet, amely nem tekinthető egyértelműen levélszemétnek, de a vizsgálat során gyanúsnak bizonyult (pl. bizonyos típusú levelek és reklámüzenetek).
HÁLÓZATI PORT TCP és UDP paraméter, amely IP formátumban meghatározza mindazon adatcsomagok célhelyét, amelyek hálózaton keresztül kerülnek továbbításra egy gazdaszámítógéphez, és lehetővé teszi az egyetlen gazdaszámítógépen futó különböző programok számára, hogy egymástól függetlenül fogadjanak adatokat. Mindegyik program az egy bizonyos porton keresztül érkező adatokat dolgozza fel (azt is szokták mondani, hogy a program „figyeli" a portot). Egyes gyakori hálózati protokollokhoz általában szabványos portszámok vannak megadva (a webkiszolgálók például többnyire a 80-as TCP-porton keresztül fogadják a HTTP-kérelmeket); általában azonban egy adott program bármely porton keresztül használhatja bármelyik protokollt. Lehetséges értékek: 1 és 65 535 között.
HARDVERPORT Egy számítólép valamely hardverösszetevőjén található csatlakozó, amelybe kábel vagy csatlakozódugó illeszthető (LPT-port, soros port, USB-port).
HEURISZTIKUS ELEMZŐ A víruskereső adatbázisok segítségével nem észlelhető fenyegetések felismerésére használt technológia. Lehetővé teszi a gyaníthatóan ismeretlen vírussal vagy egy ismert vírus új változatával fertőzött objektumok felismerését. A heurisztikus elemző használatával akár a fenyegetések 92%-a is felismerhető. A mechanizmus elég hatékony és csak nagyon ritkán vezet hamis pozitív riasztáshoz. A heurisztikus elemző által felismert fájlokat a program gyanúsnak tekinti. ICHECKER TECHNOLÓGIA
Az iChecker technológia növeli a víruskeresések sebességét azáltal, hogy kizárja a keresésből a legutóbbi ellenőrzés óta változatlan objektumokat, feltéve, hogy közben az ellenőrzési paraméterek (vírusadatbázis, beállítások) sem változtak meg. Az egyes fájlokra vonatkozó információkat egy speciális adatbázis tárolja. A technológia a valós idejű védelemben és a kézzel indított ellenőrzések során egyaránt szerepet játszik. Tegyük fel például, hogy a Kaspersky Lab alkalmazás már megvizsgált egy archívumot, és azt nem fertőzöttnek értékelte. Az alkalmazás legközelebb átugorja ezt az archívumot, kivéve ha azt módosították vagy a vizsgálati beállítások megváltoztak. Ha az archívumot új objektummal bővítette, módosította a keresési beállításokat, vagy frissítette a vírusadatbázist, az archívum ismét ellenőrzésre kerül. Az iChecker technológia korlátai: a technológia nagyméretű fájlokkal nem használható, mert a fájl vírusellenőrzése rövidebb időt vesz igénybe, mint annak megvizsgálása, hogy módosították-e a legutóbbi vírusellenőrzés óta; a technológia csak néhány formátumot támogat (.exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).
263
FELHASZNÁLÓI
ÚTMUTATÓ
INDÍTÁSI OBJEKTUMOK Az operációs rendszer és a számítógépre telepített szoftverek megfelelő elindításához és működéséhez szükséges programok csoportja. Ezen objektumok végrehajtására az operációs rendszer minden indításakor sor kerül. Bizonyos vírusok kifejezetten az ilyen objektumokat fertőzik meg, amivel például blokkolhatják az operációs rendszerhez való hozzáférést.
INDÍTÓSZEKTOR Az indítószektor a számítógép merevlemezének, egy hajlékony lemeznek vagy más adattároló eszköznek egy speciális területe. A lemez fájlrendszeréről tartalmaz információkat, és az itt tárolt rendszerindító program hajtja végre az operációs rendszer indítását. Az úgynevezett boot-vírusok ezeket az indítószektorokat fertőzik meg. A Kaspersky Lab alkalmazás segítségével az indítószektorok is ellenőrizhetők, és fertőzés észlelése esetén vírusmentesíthetők.
INKOMPATIBILIS ALKALMAZÁS Olyan, külső fejlesztő által készített vírusvédelmi alkalmazás vagy olyan Kaspersky Lab alkalmazás, amely nem támogatja a Kaspersky Administration Kit általi felügyeletet.
INTERNETPROTOKOLL (IP) Az internet alapprotokollja, amely kifejlesztése óta, vagyis 1974 óta változatlan. Olyan alapvető műveleteket hajt végre, mint a számítógépek közötti adattovábbítás, és a magasabb szintű protokolloknak (például TCP vagy UDP) is alapjául szolgál. Felügyeli a kapcsolódási és hibafeldolgozási funkciókat is. Az olyan technológiák, mint a NAT vagy a maszkolás révén elrejthető számos olyan magánhálózat, amely kisszámú (vagy akár egyetlen) IP-címet használ, és így lehetővé válik a folyamatosan növekvő internet igényeinek kielégítése a viszonylag korlátozott IPv4 címtér segítségével.
ISMERETLEN VÍRUS Olyan új vírus, amelyről az adatbázisok nem tartalmaznak információkat. Az alkalmazás általában a heurisztikus elemző segítségével észleli az objektumokban található ismeretlen vírusokat, és az ilyen objektumokat potenciálisan fertőzöttként jelöli meg.
KARANTÉN Egy bizonyos mappa, amelybe a számítógép vizsgálata során vagy a valós idejű védelem által felismert potenciálisan fertőzött objektumok kerülnek.
KÉT HÁLÓZATI ADAPTERREL ELLÁTOTT ÁTJÁRÓ Olyan számítógép, amely két hálózati adapterrel rendelkezik (amelyek más-más hálózatokhoz kapcsolódnak), és a hálózatok között adatforgalmat bonyolít le.
KIZÁRÁS A kizárás egy olyan objektum, amelyre a Kaspersky Lab alkalmazás ellenőrzése nem terjed ki. Az ellenőrzésből kizárhatók bizonyos fájlformátumok, fájlmaszkok használhatók, de kizárhatók bizonyos területek (például mappák vagy programok), programfolyamatok vagy objektumok is a Virus Encyclopedia besorolása szerinti fenyegetéstípusok alapján. Minden feladathoz hozzárendelhető egy bizonyos kizáráscsoport.
KULCSFÁJL A kulcsfájl egy .key kiterjesztéssel ellátott fájl, a felhasználó személyes „kulcsa", amely a Kaspersky Lab alkalmazás használatához szükséges. Ha az alkalmazást a Kaspersky Lab forgalmazóitól vásárolta meg, a kulcsfájl a termék részét képezi. Ha online módon szerezte be, akkor pedig e-mailen kerül kiküldésre.
KULCSFÁJLOK FEKETELISTÁJA A Kaspersky Lab által feketelistára tett olyan kulcsfájlok adatait tartalmazó adatbázis, amelyeknek a tulajdonosai megsértették a licencmegállapodást, illetve olyan kulcsfájlokra vonatkozó információk, amelyek kiadásra kerültek, de valamilyen okból nem értékesítették őket, vagy lecserélték őket. A feketelistát tartalmazó fájlra szükség van a Kaspersky Lab alkalmazások működéséhez. A fájl tartalma az adatbázisokkal együtt frissül.
264
GLOSSZÁRIUM
LEVELEZÉSI ADATBÁZISOK Olyan, a számítógépen tárolt adatbázisok, amelyek speciális formátumban tartalmaznak e-maileket. Beérkezés/elküldés után minden bejövő/kimenő e-mail a levelezési adatbázisba kerül. Ezen adatbázisok ellenőrzésére a teljes számítógép vizsgálata esetén kerül sor. Ha engedélyezve van a valós idejű védelem, az alkalmazás a beérkezés/elküldés pillanatában valós időben ellenőrzi a bejövő és kimenő e-maileket.
LEVÉLSZEMÉT Kéretlen e-mail küldemények, amelyek általában reklámot tartalmaznak.
LICENC ÉRVÉNYESSÉGI IDEJE Az az időszak, amelyben a Kaspersky Lab alkalmazás valamennyi funkcióját használni tudja. A licenc érvényességi ideje általában a telepítés napjától számított egy év. A licenc lejárta után az alkalmazás korlátozott funkcióválasztékkal tovább használható. Az alkalmazás adatbázisai nem frissíthetők.
MÁSOLATTÁROLÓ Az objektumok első vírusmentesítését vagy törlését megelőzően létrehozott biztonsági másolatok tárolására szolgáló speciális tárolóhely.
MEGBÍZHATÓ FOLYAMAT Olyan alkalmazásfolyamat, amelynek a fájlműveleteit a Kaspersky Lab alkalmazása nem figyeli valós idejű védelemmel. Más szóval a megbízható folyamat által futtatott, megnyitott vagy mentett objektumok nem kerülnek ellenőrzésre.
OBJEKTUM BLOKKOLÁSA Objektumokhoz való hozzáférés megtagadása külső alkalmazásokból. A blokkolt objektum nem olvasható, nem hajtható végre, nem módosítható és nem törölhető.
OBJEKTUM TÖRLÉSE Objektumok feldolgozási módja, amely annak fizikai törlésével végződik az eredeti helyéről (merevlemez, mappa, hálózati erőforrás). Javasoljuk ezen módszer alkalmazását azokra a veszélyes objektumokra, amelyek valamilyen okból nem vírusmentesíthetők.
OBJEKTUMOK KARANTÉNBA HELYEZÉSE A potenciálisan fertőzött objektumok egyik feldolgozási módszere a fájlhoz való hozzáférés blokkolásával és az eredeti helyről a „Karantén" mappába való áthelyezésével, ahol az objektum titkosított formában – és ezáltal a fertőzés veszélyét kizáró módon – tárolódik.
OBJEKTUMOK VÍRUSMENTESÍTÉSE A fertőzött objektumok feldolgozására használt módszer, amely az adatok teljes vagy részleges helyreállítását eredményezi, vagy eldönti, hogy az objektum nem vírusmentesíthető. Az objektumok vírusmentesítése az adatbázis bejegyzésein alapul. A vírusmentesítés során részleges adatvesztés történhet.
OBJEKTUMOK VÍRUSMENTESÍTÉSE ÚJRAINDÍTÁSKOR Olyan fertőzött objektumok esetén alkalmazott feldolgozási módszer, amelyeket a vírusmentesítés időpontjában más alkalmazások használnak. A művelet során a program másolatot készít a fertőzött fájlról, vírusmentesíti a létrehozott másolatot, majd a következő rendszerindításkor lecseréli az eredeti fertőzött fájlt a vírusmentesített másolatra.
OBSZCÉN ÜZENET Sértő kifejezéseket tartalmazó e-mail.
OLE OBJEKTUM Csatolt objektum vagy más fájlba beágyazott objektum. A Kaspersky Lab alkalmazása lehetővé teszi a víruskeresést az OLE objektumokban. Ha például beilleszt egy Microsoft Office Excel táblázatot egy Microsoft Office Word dokumentumba, a program OLE objektumként fogja megvizsgálni a táblázatot.
265
FELHASZNÁLÓI
ÚTMUTATÓ
PARANCSFÁJL A parancsfájl egy kis számítógépes program vagy egy program független eleme (funkciója), amely általában egy-egy apró feladat végrehajtására szolgál. Leggyakrabban hiperszövegbe ágyazott programokkal együtt kerül alkalmazásra. A parancsfájlok például akkor futnak le, amikor megnyit egy adott webhelyet. Ha be van kapcsolva a valósidejű védelem, az alkalmazás figyeli a parancsfájlok elindulását, észleli és vírusellenőrzésnek veti alá azokat. A parancsfájl végrehajtása az eredménytől függően blokkolható vagy engedélyezhető.
POTENCIÁLISAN FERTŐZÖTT OBJEKTUM Egy ismert vírus módosított kódját vagy egy vírus kódjára hasonlító, de a Kaspersky Lab által még nem ismert kódot tartalmazó objektum. A potenciálisan fertőzött fájlok észlelése a heurisztikus elemző segítségével történik.
POTENCIÁLISAN MEGFERTŐZHETŐ OBJEKTUM Olyan objektum, amelyet szerkezetéből vagy formátumából adódóan a behatolók a rosszindulatú objektumok mentésére és terjesztésére szolgáló „tárolóként" használhatnak fel. Ezek általában futtatható fájlok, például .com, .exe, .dll stb. kiterjesztéssel. A rosszindulatú kódok aktiválódásának kockázata az ilyen fájloknál meglehetősen magas.
PROTOKOLL Az ügyfél és a kiszolgáló közötti interakció irányítására szolgáló, egyértelműen definiált és szabványosított szabályrendszer. Néhány általánosan ismert protokoll és szolgáltatás: HTTP (WWW), FTP és NNTP (hírek).
PROXYKISZOLGÁLÓ A felhasználók által más hálózati szolgáltatásokhoz intézett közvetett kérelmeket lehetővé tevő számítógépes hálózati szolgáltatás. A felhasználó először egy proxykiszolgálóhoz csatlakozik, majd lekér egy olyan erőforrást (pl. egy fájlt), amely egy másik kiszolgálón található. Ezután a proxykiszolgáló vagy csatlakozik a megadott kiszolgálóhoz, és beszerzi tőle a kért erőforrást, vagy saját gyorsítótárából adja át az erőforrást (ha a proxy saját gyorsítótárral rendelkezik). Egyes esetekben a proxykiszolgáló bizonyos okokból módosítani tudja a felhasználó kérelmét vagy a kiszolgáló válaszát.
SOCKS Proxykiszolgálói protokoll, amelynek segítségével pont-pont kapcsolat hozható létre a belső és a külső hálózat számítógépei között.
SÜRGŐS FRISSÍTÉSEK A Kaspersky Lab alkalmazás moduljainak kritikus frissítései.
TARTOMÁNYNÉV SZOLGÁLTATÁS (DNS) A gazdaeszköz (számítógép vagy más hálózati eszköz) nevét IP-címmé átalakító elosztott rendszer. A DNS szolgáltatás TCP/IP hálózatokban működik. A DNS fordított irányú kérelmek tárolására és feldolgozására is alkalmas a gazdaeszköz nevének az IP-címből való meghatározása révén (PTR rekord). A DNS nevek feloldását általában nem a felhasználók, hanem hálózati alkalmazások végzik el.
TELEPÍTÉS INDÍTÁSI FORGATÓKÖNYVVEL A Kaspersky Lab alkalmazásainak távoli telepítésére szolgáló módszer, amellyel a távoli telepítési feladat hozzárendelhető egy egyéni felhasználói fiókhoz (vagy több felhasználói fiókhoz). Ha egy felhasználót regisztrálnak egy tartományban, a rendszer megkísérli telepíteni az alkalmazást azon az ügyfélszámítógépen, amelyen a felhasználót regisztrálták. Ezt a módszert az alkalmazások Microsoft Windows 98 / Me operációs rendszereket futtató számítógépekre való telepítéséhez ajánlott használni.
TÉVES RIASZTÁS Az az eset, amikor a Kaspersky Lab alkalmazása egy nem fertőzött objektumot fertőzöttnek tekint, mivel a kódja hasonló egy vírus kódjához.
TÖMÖRÍTETT FÁJL Olyan fájlarchívum, amely a benne található kitömörítő programmal és utasításokkal segíti az operációs rendszert a végrehajtásban.
266
GLOSSZÁRIUM
TOVÁBBI LICENC Olyan licenc, amelyet egy Kaspersky Lab alkalmazás használata érdekében nyilvántartásba vettek, de nem aktiváltak. A további licenc az aktív licenc lejárta után lép érvénybe.
VALÓS IDEJŰ VÉDELEM Az alkalmazás egyik működési módja, amelyben a rosszindulatú kódok objektumokban való keresése valós időben történik. Az alkalmazás észlel az objektumok megnyitására (olvasás, írás vagy végrehajtás) irányuló minden kísérletet, és elvégzi az objektumok ellenőrzését. A nem fertőzött objektumokat átadja a felhasználónak, a fenyegetéseket tartalmazó vagy potenciálisan ilyennek vélt objektumokat pedig a beállításoknak megfelelően feldolgozza (vírusmentesítés, törlés vagy karanténba helyezés).
VÉDELEM ÁLLAPOTA Az aktuális védelmi állapot, amely összefoglalja a számítógép biztonsági fokát.
VESZÉLYES OBJEKTUM Vírust tartalmazó objektum. Ezekhez az objektumokhoz nem ajánlott hozzáférni, mert a számítógép fertőződését eredményezhetik. Ha fertőzött objektumot észlel, ajánlott azt vírusmentesíteni valamelyik Kaspersky Lab alkalmazással, vagy ha ez sikertelen, törölni kell az objektumot.
VISSZAÁLLÍTÁS Egy eredeti objektum karanténból vagy másolattárolóból való áthelyezése arra a tárolási helyre, ahol az a karanténba helyezés, a vírusmentesítés, a törlés vagy a felhasználó által meghatározott mappába való áthelyezés előtt volt.
VÍRUSAKTIVITÁSI KÜSZÖB Egy bizonyos eseménytípus adott időszakon belüli maximális megengedett előfordulási száma, amelynek a túllépése esetén túlzott vírusaktivitásról és a víruskitörés veszélyéről beszélünk. Ennek a jellemzőnek víruskitörések alkalmával van kiemelt jelentősége; segítségével a rendszergazda időben reagálhat az esetlegesen fenyegető víruskitörésekre.
VÍRUSKITÖRÉS Egy számítógép vírussal való megfertőzésére irányuló szándékos kísérletek sorozata.
VÍRUSKITÖRÉS-SZÁMLÁLÓ A fenyegető víruskitörésekről generált értesítések alapját képező sablon. A víruskitörés-számláló tartalmazza a vírusaktivitási küszöböt, a terjedés módját és az elküldendő üzenetek szövegét meghatározó beállításokat.
ÜZENET TÖRLÉSE Levélszemétre utaló jeleket tartalmazó e-mail feldolgozásának módja, melynek során az üzenet eltávolításra kerül. Ezt a módszert az egyértelműen levélszemetet tartalmazó üzeneteknél javasolt alkalmazni. Az üzenet törlése előtt az alkalmazás egy másolatot ment el a másolattárolóba (amennyiben ez a funkció nincs letiltva).
267
KASPERSKY LAB A Kaspersky Lab vállalatot 1997-ben alapították. Ma nagyteljesítményű információbiztonsági termékek széles választékának vezető fejlesztője, többek között a víruskereső, levélszemét-blokkoló és hackerblokkoló rendszerek területén. A Kaspersky Lab nemzetközi vállalat. A cég központja az Orosz Föderációban van, de irodái vannak az Egyesült Királyságban, Franciaországban, Németországban, Japánban, a Benelux-államokban, Kínában, Lengyelországban, Romániában és az Egyesült Államokban (Kalifornia). Nemrég nyitotta meg új irodáját Franciaországban, az Európai Víruskereső Kutatóközpontot (European Anti-Virus Research Centre). A Kaspersky Lab partneri hálózata több mint 500 vállalatot foglal magába világszerte. A Kaspersky Lab ma több mint ezer magasan képzett szakembert foglalkoztat, akik közül 10 MBA diplomával, 16 pedig PhD fokozattal rendelkezik. A Kaspersky Lab vezető vírusszakértői a Computer Anti-Virus Researchers Organization (CARO) tagjai. Vállalatunk legértékesebb vagyona a szakembereink által a számítógépes vírusok elleni tizennégy éves folyamatos harc során összegyűjtött tudás és tapasztalat. A számítógépes vírusok tevékenységeinek elemzése lehetővé teszi a vállalat szakemberei számára a rosszindulatú programok fejlesztési trendjeinek előre látását és az új típusú támadások elleni védelem időben történő eljuttatását a felhasználóinknak. Ez az előny a Kaspersky Lab termékeinek és szolgáltatásainak az alapja. A vállalat termékei mindig egy lépéssel a konkurencia előtt járnak az ügyfeleink vírusvédelmének biztosítása területén. Több év kemény munkájával a vállalat a víruskereső szoftverek egyik vezető fejlesztője lett. A Kaspersky Lab elsőként fejlesztett ki számos modern víruskeresési szoftverszabványt. A vállalat első számú terméke, a Kaspersky Anti-Virus®, megbízható védelmet nyújt a vírustámadások ellen minden számítógépnek: munkaállomásoknak, fájlkiszolgálóknak, levelezőrendszereknek, tűzfalaknak, internetes átjáróknak és kéziszámítógépeknek. Kényelmes és egyszerűen használható felügyeleti eszközei biztosítják a számítógépek és vállalati hálózatok vírusvédelmének legteljesebb automatizálását. Számos jól ismert fejlesztő használja termékeiben a Kaspersky Anti-Virus kerneljét, például a Nokia ICG (Egyesült Államok), Aladdin (Izrael), Sybari (Egyesült Államok), G Data (Németország), Deerfield (Egyesült Államok), AltN (Egyesült Államok), Microworld (India) és BorderWare (Kanada) vállalatok. A Kaspersky Lab ügyfelei a széleskörű, kibővített szolgáltatások nyújtotta előnyökben részesülnek, amelyek biztosítják a vállalat termékeinek megbízható működését, és az adott üzleti igényeknek való teljes megfelelést. Vállalati víruskereső rendszereket tervezünk, valósítunk meg, és biztosítjuk a terméktámogatásukat. A Kaspersky Lab víruskereső adatbázisa óránként frissül. A vállalat 24 órás terméktámogatást nyújt ügyfeleinek, amely számos nyelven elérhető. Ha kérdései, megjegyzései vagy javaslatai vannak, megkeresheti terjesztőinket vagy közvetlenül a Kaspersky Labet. A termékeinkkel kapcsolatos bármilyen ügyben örömmel segítünk Önnek telefonon vagy e-mailben egyaránt. Minden kérdésére teljes és átfogó választ adunk. A Kaspersky Lab hivatalos honlapja:
http://www.kaspersky.com
Virus Encyclopedia:
http://www.viruslist.com
Víruskereső laboratórium:
[email protected] (csak archivált gyanús objektumok küldésére) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=en (kérdések küldése a víruselemzőinknek)
A Kaspersky Lab webes fóruma:
http://forum.kaspersky.com
268
KASPERSKY LAB VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS MINDEN FELHASZNÁLÓ FIGYELMÉBE: A SZOFTVER HASZNÁLATA ELŐTT GONDOSAN TANULMÁNYOZZA ÁT AZ ALÁBBI SZERZŐDÉST. A LICENCSZERZŐDÉS ABLAKBAN LÁTHATÓ „ELFOGADÁS" GOMBRA KATTINTVA VAGY A MEGFELELŐ JEL(EK) BEVITELÉVEL ÖN VÁLLALJA, HOGY MAGÁRA NÉZVE KÖTELEZŐNEK TEKINTI A JELEN SZERZŐDÉS FELTÉTELEIT. A KATTINTÁSSAL ÖN KÉPLETESEN ALÁÍRÁST VÉGEZ ÉS BELEEGYEZIK A JELEN SZERZŐDÉS ELFOGADÁSÁBA ÉS ABBA, HOGY EZ UGYANOLYAN ÉRVÉNNYEL BÍR, MINT EGY ÖN ÁLTAL ALÁÍRT BÁRMELY MÁS ÍRÁSOS SZERZŐDÉS. HA ÖN NEM ÉRT EGYET A JELEN SZERZŐDÉS MINDEN FELTÉTELÉVEL, AKKOR VONJA VISSZA A SZOFTVER TELEPÍTÉSÉT, ÉS NE TELEPÍTSE A SZOFTVERT. A LICENCSZERZŐDÉS ABLAKBAN LÁTHATÓ „ELFOGADÁS" GOMBRA TÖRTÉNT KATTINTÁS UTÁN VAGY A MEGFELELŐ JEL(EK) BEVITELE UTÁN ÖN A JELEN SZERZŐDÉS FELTÉTELEIVEL ÖSSZHANGBAN HASZNÁLHATJA A SZOFTVERT. 1.
Meghatározások
1.1.
Szoftver – szoftver, beleértve bármely Frissítést és kapcsolodó anyagokat is.
1.2.
Jogbirtokos (a Szoftverre vonatkozó minden – kizárólagos vagy egyéb – jog tulajdonosa) – a Kaspersky Lab ZAO nevű, az Oroszországi Föderáció törvényei szerint bejegyzett társaság.
1.3.
Számítógép(ek) – hardver(ek), mint például a személyi számítógépek, laptopok, munkaállomások, személyi digitális asszisztensek, „okos telefonok”, kézi készülékek vagy egyéb elektronikus készülékek, amelyekhez a Szoftver készült és amelyeken a Szoftvert telepítik és/vagy használják.
1.4.
Végfelhasználó (Ön/Önt) – azon személy(ek), aki(k) saját nevében végzi(k) a Szoftver telepítését vagy használatát, illetve a Szoftver másolatának legális használatát; vagy, ha a Szoftver letöltése vagy telepítése valamilyen szervezet – például munkáltató – nevében történik, akkor az „Ön” jelenti azt a szervezetet is, amely számára a Szoftver letöltésre vagy telepítésre kerül, és ezennel rögzítendő, hogy ez a szervezet felhatalmazta a jelen Szerződést elfogadó személyt az elfogadásra. A jelen Szerződés alkalmazásában a „szervezet” jelentésébe beleértendő – korlátozás nélkül – bármely társulás, korlátozott felelősségű társaság, társaság, szövetség, részvénytársaság, tröszt, vegyesvállalat, munkaügyi szervezet, jogi személyiség nélküli szervezet, illetve kormányzati hatóság.
1.5.
Partner(ek) – szervezetek vagy személy(ek), amelyek vagy aki(k) a Jogbirtokossal fennálló szerződés vagy licenc alapján forgalmazzák a Szoftvert.
1.6.
Frissítés(ek) – minden upgrade, felülvizsgálat, patch, javítás, korrigálás, módosítás, másolat, kiegészítés vagy karbantartó csomag stb.
1.7.
Felhasználói kézikönyv – felhasználói kézikönyv, kezelői útmutató, referenciakönyv és kapcsolodó magyarázó vagy más anyagok.
2.
Licencadás
2.1.
A Jogbirtokos ezennel nem kizárólagos licencet ad Önnek ahhoz, hogy Ön meghatározott számú Számítógépen végezze el a Szoftver tárolását, betöltését, telepítését, futtatását és megjelenítését („használatát”) annak érdekében, hogy segítsen Önnek védeni a Szoftver telepítési helyéül szolgáló Számítógépet a felhasználói kézikönyvben bemutatott veszélyek ellen a Felhasználói kézikönyvben ismertetett összes műszaki előírás szerint és a jelen Szerződés feltételei (a „Licenc”) szerint, és Ön elfogadja ezt a Licencet: Próbaverzió. Ha Ön a Szoftver próbaverzióját kapta meg, töltötte le és/vagy telepítette és ezennel értékelési licencet kap a Szoftverhez, akkor Ön – eltérő rendelkezések hiányában – a Szoftvert csak értékelési célokra és csak az egyszeri értékelési időszakon át használhatja az első telepítés napjától számítva. Szigorúan tilos a Szoftvert bármely más célra vagy az értékelési időszakon túl használni. Többkörnyezetű Szoftver; többnyelvű Szoftver; kéthordozós Szoftver; több példány; kötegek. Ha Ön a Szoftver különböző verzióit vagy különböző nyelvű kiadásait használja, ha Ön több hordozón kapja meg a Szoftvert, ha Ön egyéb módon kap több példányt a Szoftverből, vagy ha Ön más szoftverekkel egy kötegben kapja meg a Szoftvert, akkor azon Számítógépek teljes engedélyezett számának, amelyeken a Szoftver minden verziója telepítve van, meg kell egyeznie az Ön által a Jogbirtokostól szerzett licencek számával azzal, hogy – amennyiben a licencfeltételek másként nem rendelkeznek – minden megvásárolt licenc arra jogosítja fel Önt, hogy a 2.2. és 2.3 pontban meghatározott számú Számítógépen telepítse és használja a Szoftvert.
269
FELHASZNÁLÓI
ÚTMUTATÓ
2.2.
Ha a Szoftver vásárlása fizikai hordozón történt, akkor Ön a Szoftver csomagolásán meghatározott számú Számítógép védelméhez jogosult felhasználni a Szoftvert.
2.3.
Ha a Szoftver vásárlása interneten keresztül történt, akkor Ön a Szoftverhez tartozó Licenc megvásárlásakor meghatározott számú Számítógép védelméhez jogosult felhasználni a Szoftvert.
2.4.
Ön kizárólag biztonsági célból és csak a törvényesen birtokolt példány – elveszés, megsemmisülés vagy használhatatlanná válás miatti – pótlása céljából jogosult másolatot készíteni a Szoftverről. Ez a biztonsági másolat semmilyen más célra nem használható, és megsemmisítendő, amikor Ön elveszíti a Szoftver használati jogát, vagy amikor az Ön licence lejár vagy bármilyen egyéb ok miatt megszűnik az Ön elsődleges lakhelye szerinti ország, illetve a Szoftver használatának helye szerinti ország hatályos jogszabályai értelmében.
2.5.
A Jogbirtokos által Önnek adott licenc kiterjedésén belül Önnek jogában áll más természetes vagy jogi személyek részére átruházni a Szoftver használatára vonatkozó nem kizárólagos licencet, amennyiben a kedvezményezett vállalja, hogy elfogadja a jelen Szerződés összes feltételét és hogy Önt teljes mértékben helyettesíti a Jogbirtokostól kapott licenc tekintetében. Ha Ön teljes egészében átruházza a Szoftver használatára vonatkozóan a Jogbirtokostól kapott jogokat, akkor Ön köteles megsemmisíteni a Szoftver minden másolatát, beleértve a biztonsági másolatot is. Ha Ön egy átruházott licenc kedvezményezettje, akkor Önnek vállalnia kell a jelen Szerződés összes feltételének a betartását. Ha Ön nem ért egyet a jelen Szerződés minden feltételének betartásával, akkor Ön nem telepítheti és/vagy használhatja a Szoftvert. Egy átruházott licenc kedvezményezettjeként Ön azt is tudomásul veszi, hogy Önnek sem további, sem kedvezőbb jogai nincsenek annál, mint amit a Szoftver vásárlásakor az eredeti Végfelhasználó kapott a Jogbirtokostól.
2.6.
A Szoftver aktiválásától kezdve vagy a licenckulcs telepítése után (kivéve a Szoftver próbaverzióját) Ön a következő szolgáltatásokra jogosult a Szoftver csomagolásán meghatározott (ha a Szoftver vásárlása fizikai hordozón történt) vagy a vásárláskor meghatározott (ha a Szoftver vásárlása interneten keresztül történt) időszakon át: -
A Szoftverhez tartozó Frissítések interneten keresztül, amint és ahogy azokat a Jogbirtokos közzéteszi a weboldalán, vagy egyéb online szolgáltatásokon keresztül. Az Ön által kapott minden Frissítés a Szoftver részévé válik, és a jelen Szerződés feltételei vonatkoznak rá.
-
Technikai támogatás interneten és a technikai támogatási telefonos forródróton keresztül.
3.
Aktiválás és érvényességi idő
3.1.
Ha Ön módosítja a Számítógépét vagy változtatásokat eszközöl az azon telepített egyéb eladók szoftverén, akkor előfordulhat, hogy a Jogbirtokos a Szoftver ismételt aktiválására vagy a lincenckulcs ismételt telepítésére kéri fel Önt. A Jogbirtokos fenntartja magának a jogot arra, hogy bármilyen eszközt és ellenőrzési eljárást felhasználjon a Licenc érvényességének és/vagy az Ön Számítógépén telepített és/vagy használt Szoftverpéldány jogtisztaságának ellenőrzésére.
3.2.
Ha a Szoftver vásárlása fizikai hordozón történt, akkor – a jelen Szerződés Ön általi elfogadása esetén – a Szoftver a csomagoláson meghatározott időtartamon át használható a jelen Szerződés elfogadásától kezdődően.
3.3.
Ha a Szoftver vásárlása interneten keresztül történt, akkor – a jelen Szerződés Ön általi elfogadása esetén – a Szoftver a vásárláskor meghatározott időtartamon át használható.
3.4.
A Szoftver aktiválásától kezdve az egyszeri értékelési időszakon át (30 nap) a 2.1 pontnak megfelelően Ön díjmentesen használhatja a Szoftver próbaverzióját a jelen Szerződés szerint azzal, hogy a próbaverzió nem jogosítja fel Önt Frissítésekre és technikai támogatásra az interneten és a technikai támogatási telefonos forródróton keresztül.
3.5.
Az Ön Szoftverhasználati Licence a 3.2 vagy (az esettől függően) 3.3 pontban meghatározott időszakra korlátozódik, és a hátralevő időszak a Szoftver grafikus felhasználói felületén keresztül nézhető meg a Felhasználói kézikönyvben leírt módokon.
3.6.
Ha azt a Szoftvert vásárolta meg, amelyet több, mint egy számítógépen szándékoznak használni, akkor a Szoftver használatára vonatkozó licence korlátozott a Szoftver első számítógépen történő aktiválásának vagy a licenckulcs első számítógépen történő telepítésének dátumával kezdődő időszakra
3.7.
Nem érintve a Jogbirtokost esetlegesen megillető egyéb törvényi vagy méltányossági jogorvoslatokat, a jelen Szerződés bármelyik rendelkezésének Ön általi megszegése esetén a Jogbirtokos bármikor jogosult az Ön külön értesítése és a vételár teljes vagy részleges visszafizetése nélkül megszüntetni a Szoftver használatára vonatkozó jelen Licencet.
270
KASPERSKY LAB VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS
3.8.
Ön vállalja, hogy a Szoftver használata során és a Szoftver használatának eredményeként kapott bármely jelentés vagy információ használata során betartja az összes hatályos nemzetközi, nemzeti, állami, regionális és helyi törvényt és szabályozást, beleértve – korlátozás nélkül – az adatvédelemre, a szerzői jogokra, az exportszabályozásra és a szeméremsértésre vonatkozó törvényeket is.
3.9.
Hacsak a jelen dokumentum konkrétan másként nem rendelkezik, Ön nem adhatja vagy ruházhatja át a jelen Szerződés szerinti egyik jogát vagy kötelezettségét sem.
4.
Technikai támogatás
A jelen Szerződés 2.6 pontjában említett technikai támogatásban Ön a Szoftver legújabb Frissítésének telepítésekor részesül (a Szoftver próbaverziójának kivételével). Műszaki segélyszolgálat: http://support.kaspersky.com 5.
Információgyűjtés
5.1.
A jelen Szerződés feltételeinek elfogadásával Ön vállalja, hogy az Ön biztonsági védelmi szintjének javítása érdekében információt ad a Jogbirtokosnak a végrehajtható fájlokról és azok ellenőrző kódjairól.
5.2.
Az új veszélyekkel és azok forrásaival kapcsolatos biztonsági tudatosság, valamint az Ön biztonsági védelmi szintjének javítása érdekében a Jogbirtokos az Ön beleegyezésével – aminek konkrét megerősítése a Kaspersky Biztonsági Hálózat Adatgyűjtési Nyilatkozatban történt meg – kifejezetten jogosult az ilyen adatok fogadására. A telepítés közben Ön kikapcsolhatja a Kaspersky Biztonsági Hálózatot. Ön emellett a Szoftver opciók oldalán is bármikor bekapcsolhatja és kikapcsolhatja a Kaspersky Biztonsági Hálózatot. Ezen túlmenően Ön vállalja és tudomásul veszi, hogy a Jogbirtokos által begyűjtött bármely információ a Jogbirtokos kizárólagos és saját belátása szerint használható fel a biztonsági kockázati trendek figyelésére és a velük kapcsolatos jelentések közzétételére.
5.3.
A Szoftver nem dolgoz fel semmilyen személyes azonosításra alkalmas adatot, továbbá a feldolgozott adatokat nem kapcsolja össze semmilyen személyes információval.
5.4.
Ha Ön nem szeretné, hogy a Szoftver által begyűjtött információk a Jogbirtokoshoz kerüljenek továbbításra, akkor ne kapcsolja be és/vagy kapcsolja ki a Kaspersky Biztonsági Hálózat szolgáltatást.
6.
Korlátozások
6.1.
Az Ön számára tilos a Szoftver emulálása, klónozása, bérbeadása, kölcsönadása, haszonbérbe adása, értékesítése, módosítása, visszafejtése vagy visszafordítása, illetve szétszerelése, vagy a Szoftver vagy annak bármely része alapján származékos termék létrehozása – kivéve ha a hatályos törvények nem lemondható jogot biztosítanak Önnek – továbbá az Ön számára tilos a Szoftver bármely részét emberi olvasásra alkalmas formájúra átalakítani, vagy átruházni a licencbe adott Szoftvert vagy annak bármely alegységét, vagy ezt harmadik fél számára engedélyezni, kivéve ha a fenti korlátozást kifejezetten tiltják a hatályos törvények. Tilos a Szoftver bináris kódját vagy forráskódját felhasználni vagy visszafejteni a nem szabad kódú programalgoritmus újraelőállítása céljából. A Jogbirtokos és/vagy annak szállítói, az esettől függően, fenntartanak maguknak minden, a jelen dokumentummal kifejezetten nem biztosított jogot. A Szoftver bármely ilyen jogosulatlan használata a jelen Szerződés és az ennek alapján adott Licenc azonnali és automatikus megszűnésével jár, és büntető és/vagy polgári peres eljárás indítását eredményezheti Ön ellen.
6.2.
A jelen Szerződés 2.5 pontjában foglaltak kivételével Ön semmilyen harmadik félnek nem adhatja át a Szoftver használati jogát.
6.3.
Ön nem adhatja meg harmadik félnek az aktiválási kódot és/vagy a licenc kulcsfájlt, illetve nem adhat hozzáférést harmadik félnek az aktiválási kódhoz és/vagy a licenc kulcsfájlhoz, ami a Jogbirtokos bizalmas adatának számít, továbbá Ön köteles ésszerű gondossággal titokban tartani az aktiválási kódot és/vagy a licenc kulcsfájlt azzal, hogy Ön a jelen Szerződés 2.5 pontjában foglaltak szerint adhatja át harmadik félnek az aktiválási kódot és/vagy a licenc kulcsfájlt.
6.4.
Az Ön számára tilos a Szoftver bérbeadása, haszonbérbeadása vagy kölcsönadása harmadik félnek.
6.5.
Az Ön számára tilos a Szoftvert a Felhasználói kézikönyvben leírt veszélyek érzékeléséhez, letiltásához vagy kezeléséhez alkalmazott adatok vagy szoftverek előállításához felhasználni.
6.6.
A Jogbirtokos az Ön részére történő bármilyen visszatérítés nélkül letilthatja a kulcsfájlt vagy megszüntetheti az Ön Szoftverhasználati Licencét, ha Ön megszegi a jelen Szerződés bármely feltételét.
271
FELHASZNÁLÓI
ÚTMUTATÓ
6.7.
Ha Ön a Szoftver próbaverzióját használja, akkor Ön nem jogosult a jelen Szerződés 4. pontja szerinti technikai támogatásra, valamint a Szoftverhasználati licenc vagy jog harmadik félnek történő átadására.
7.
Korlátozott garancia és a felelősség kizárása
7.1.
A Jogbirtokos garantálja, hogy a Szoftver alapjában véve a Felhasználói kézikönyvben foglalt specifikációk és leírások szerinti teljesítményt nyújtja azzal a kivétellel, hogy ez a korlátozott garancia nem vonatkozik az alábbiakra: (w) az Ön Számítógépének hiányosságai és a kapcsolódó jogsértések, amelyek tekintetében a Jogbirtokos kifejezetten kizár minden garanciális felelősséget; (x) működési zavarok, hibák vagy leállások, amelyek oka a helytelen használat; nem rendeltetésszerű használat; baleset; hanyagság; nem megfelelő telepítés, üzemeltetés vagy karbantartás; lopás; vandalizmus; természeti katasztrófa; terrorcselekmény; áramkimaradás vagy áramingadozás; sérülés; megváltoztatás, nem engedélyezett módosítás vagy javítás a Jogbirtokostól eltérő bármely fél vagy bármely harmadik fél részéről, illetve az Ön intézkedései vagy a Jogbirtokos ésszerű hatáskörén kívülálló okok következtében; (y) bármely olyan hiba, amelyről Ön a hiba első előfordulása után nem értesíti a Jogbirtokost a lehető leghamarabb; és (z) az Ön Számítógépén telepített hardver és/vagy szoftver alkatrészek miatt összeférhetetlenség.
7.2.
Ön tudomásul veszi, elfogadja és elismeri, hogy egyik szoftver sem hibátlan és hogy Önnek az Ön számára szükséges gyakoriság és megbízhatóság szerint kell biztonsági mentéseket végeznie a Számítógépén.
7.3.
A Jogbirtokos semmilyen garanciát nem ad arra, hogy a Szoftver helyesen fog működni a Felhasználói kézikönyvben vagy a jelen Szerződésben foglalt feltételek megszegése esetén.
7.4.
A Jogbirtokos nem ad garanciát arra, hogy a Szoftver helyesen fog működni, ha Ön nem tölti le rendszeresen a jelen Szerződés 2.6 pontjában meghatározott Frissítéseket.
7.5.
A Jogbirtokos nem garantálja a Felhasználói kézikönyvben leírt veszélyek elleni védelmet a jelen Szerződés 3.2 vagy 3.3. pontja szerinti időszak lejárata után, illetve azt követően, hogy a Szoftverhasználati Licenc bármilyen ok miatt megszűnik.
7.6.
A SZOFTVER ÁTADÁSA „MEGTEKINTETT ÁLLAPOTBAN” TÖRTÉNIK, ÉS A JOGBIRTOKOS SEMMILYEN SZAVATOSSÁGOT VAGY GARANCIÁT NEM AD ANNAK HASZNÁLATÁRA VAGY TELJESÍTMÉNYÉRE VONATKOZÓAN. A HATÁLYOS TÖRVÉNYEK ÉRTELMÉBEN NEM KIZÁRHATÓ VAGY KORLÁTOZHATÓ GARANCIÁK, SZAVATOSSÁGOK VAGY FELTÉTELEK KIVÉTELÉVEL A JOGBIRTOKOS VAGY ANNAK PARTNEREI SEMMILYEN (KIFEJEZETT VAGY HALLGATÓLAGOS) GARANCIÁT, SZAVATOSSÁGOT VAGY FELTÉTELT NEM VÁLLALNAK (SEM JOGSZABÁLYI, SEM TÖRVÉNYI, SEM SZOKÁSJOGI VAGY EGYÉB MÓDON) SEMMIRE, BELEÉRTVE – KORLÁTOZÁS NÉLKÜL – A HARMADIK FÉL JOGOK MEGSÉRTÉSÉNEK KERÜLÉSÉT, A FORGALOMKÉPESSÉGET, A KIELÉGÍTŐ MINŐSÉGET, VAGY AZ ADOTT CÉLRA VALÓ ALKALMASSÁGOT. ÖN ELFOGAD MINDEN HIBÁT ÉS VÁLLALJA A TELJES KOCKÁZATOT A TELJESÍTMÉNYRE ÉS A FELELŐSSÉGET A TERVEZETT CÉLOK ELÉRÉSÉHEZ ALKALMAS SZOFTVER KIVÁLASZTÁSÁRA, VALAMINT A SZOFTVER TELEPÍTÉSÉRE, HASZNÁLATÁRA ÉS EREDMÉNYESSÉGÉRE VONATKOZÓAN. A FENTI RENDELKEZÉSEK KORLÁTOZÁSA NÉLKÜL, A JOGBIRTOKOS SEMMILYEN MÓDON NEM GARANTÁLJA ÉS SZAVATOLJA, HOGY A SZOFTVER HIBÁTLANUL VAGY ZAVAROKTÓL ÉS EGYÉB PROBLÉMÁKTÓL MENTESEN FOG MŰKÖDNI, VAGY HOGY A SZOFTVER MEGFELEL MAJD AZ ÖN BÁRMELY VAGY ÖSSZES KÖVETELMÉNYÉNEK, AKÁR TUDOTT AZOKRÓL A JOGBIRTOKOS, AKÁR NEM.
8.
A felelősség korlátozása és kizárása
A HATÁLYOS TÖRVÉNYEK ÁLTAL MEGENGEDETT LEGNAGYOBB MÉRTÉKBEN A JOGBIRTOKOS VAGY ANNAK PARTNEREI KIZÁRJÁK FELELŐSSÉGÜKET MINDAZON SPECIÁLIS, VÉLETLEN, BÜNTETŐ, KÖZVETETT VAGY KÖVETKEZMÉNYES KÁRTÉRÍTÉSEK TEKINTETÉBEN (BELEÉRTVE – KORLÁTOZÁS NÉLKÜL – AZ ÜZLETI HASZON ELMARADÁSA, VAGY A TITKOS VAGY EGYÉB INFORMÁCIÓK ELVESZÉSE, AZ ÜZLETI TEVÉKENYSÉG FÉLBESZAKADÁSA, A SZEMÉLYI ADATOK ELVESZÉSE, AZ ADATOK VAGY PROGRAMOK MEGSÉRÜLÉSE, KÁROSODÁSA VAGY ELVESZÉSE, A KÖTELEZETTSÉGEK (ÍGY A TÖRVÉNYI KÖTELEZETTSÉG, JÓHISZEMŰ KÖTELEZETTSÉG VAGY ÉSSZERŰ GONDOSSÁG KÖTELEZETTSÉGE) TELJESÍTÉSÉNEK ELMARADÁSA, A HANYAGSÁG, A PÉNZÜGYI VESZTESÉG, VALAMINT BÁRMILYEN MÁS ANYAGI VAGY EGYÉB VESZTESÉG UTÁNI KÁRTÉRÍTÉST) AMELYEK OKA VAGY BÁRMILYEN MÓDÚ KIVÁLTÓJA A SZOFTVER HASZNÁLATA VAGY HASZNÁLATÁNAK KÉPTELENSÉGE, A TÁMOGATÁS VAGY EGYÉB SZOLGÁLTATÁSOK, INFORMÁCIÓK, SZOFTVEREK ÉS KAPCSOLÓDÓ TARTALMAK BIZTOSÍTÁSA VAGY BIZTOSÍTÁSÁNAK HIÁNYA A SZOFTVEREN KERESZTÜL, VAGY A SZOFTVER EGYÉB HASZNÁLATA, VAGY A JELEN SZERZŐDÉS BÁRMELY RENDELKEZÉSE VAGY ANNAK VONATKOZÁSA, VAGY BÁRMELY SZERZŐDÉSSZEGÉS VAGY SZERZŐDÉSEN KÍVÜLI KÁROKOZÁS (BELEÉRTVE A HANYAGSÁGOT, MEGTÉVESZTÉST, BÁRMELY SZIGORÚ SZÁMADÁS ALÁ TARTOZÓ KÖTELEZETTSÉGET VAGY FELADATOT), VAGY BÁRMELY TÖRVÉNYI KÖTELEZETTSÉG MEGSZEGÉSE, VAGY A JOGBIRTOKOS VAGY A JOGBIRTOKOS BÁRMELY PARTNERÉNEK GARANCIASZEGÉSE MÉG AKKOR IS, HA A JOGBIRTOKOS VAGY BÁRMELY PARTNERE ÉRTESÜLT AZ ILYEN KÁRTÉRÍTÉSEK LEHETŐSÉGÉRŐL.
272
KASPERSKY LAB VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS
ÖN VÁLLALJA, HOGY AMENNYIBEN MEGÁLLAPÍTÁST NYER A JOGBIRTOKOS ÉS/VAGY A JOGBIRTOKOS PARTNEREINEK A FELELŐSSÉGE, ÚGY A JOGBIRTOKOS ÉS/VAGY A JOGBIRTOKOS PARTNEREINEK A FELELŐSSÉGE A SZOFTVER KÖLTSÉGÉRE KORLÁTOZÓDIK. A JOGBIRTOKOS ÉS/VAGY A JOGBIRTOKOS PARTNEREINEK A FELELŐSSÉGE SEMMILYEN ESETBEN SEM HALADHATJA MEG A SZOFTVERÉRT A JOGBIRTOKOSNAK VAGY (ESETTŐL FÜGGŐEN) A PARTNERNEK FIZETETT DÍJAKAT. A JELEN SZERZŐDÉSBEN FOGLALTAK KÖZÜL SEMMI NEM ZÁRJA KI VAGY KORLÁTOZZA A HALÁLESET VAGY SZEMÉLYI SÉRÜLÉS MIATTI JOGIGÉNYEKET. AMENNYIBEN A FELELŐSSÉG JELEN SZERZŐDÉS SZERINTI KIZÁRÁSA VAGY KORLÁTOZÁSA A HATÁLYOS TÖRVÉNYEK ÉRTELMÉBEN NEM FOGANATOSÍTHATÓ, ÚGY ÖNRE CSAK AZ ILYEN KIZÁRÁS VAGY KORLÁTOZÁS NEM VONATKOZIK, DE AZ ÖSSZES TÖBBI KIZÁRÁS VAGY KORLÁTOZÁS VÁLTOZATLANUL FOGANATOSÍTANDÓ. 9.
GNU és egyéb harmadik fél licencek
A Szoftverben lehetnek olyan szoftverek, amelyek licencét (vagy allicencét) a felhasználó a GNU Általános Nyilvános Licenc (GPL) vagy más olyan hasonló ingyenes licencek alapján kapja, amelyek – egyéb jogok mellett – engedélyezik a felhasználónak bizonyos programok vagy programrészek másolását, módosítását vagy újraforgalmazását, valamint a forráskódhoz való hozzáférést („Nyílt Forráskódú Szoftver”). Ha az ilyen licencek előírása bármely – valakinek végrehajtható bináris formátumban megadott – szoftver esetében az, hogy az adott felhasználók a forráskódot is megkapják, akkor a forráskód megküldésére vonatkozó kérést a [email protected] címre kell továbbítani vagy a forráskódot a Szoftverrel együtt szolgáltatják. Ha bármely Nyílt Forráskódú Szoftver licenceinek előírása az, hogy a Jogbirtokos olyan jogokat adjon egy Nyílt Forráskódú Szoftver használatára, másolására vagy módosítására, amelyek tágabbak a jelen Szerződés szerint biztosított jogoknál, akkor az ilyen jogok élveznek elsőbbséget a jelen Szerződés szerinti jogok előtt. 10.
Szellemi tulajdonjog
10.1
Ön tudomásul veszi, hogy a Szoftver, valamint a Szoftverhez kapcsolódó szerzői munka, rendszerek, ötletek, működési módszerek, dokumentáció és egyéb információk a Jogbirtokos vagy partnerei saját szellemi termékét és/vagy értékes üzleti titkát képezik, és hogy a Jogbirtokost vagy (az esettől függően) annak partnereit az Oroszországi Föderáció, az Európai Unió, az Egyesült Államok és más országok polgári és büntető törvényei, valamint a szerzői jogokról, üzleti titkokról, védjegyekről és szabadalmakról szóló törvények, illetve a nemzetközi egyezmények védik. A jelen Szerződés nem ad Önnek semmilyen jogot a Jogbirtokos és/vagy annak partnerei szellemi tulajdonjoga, így semmilyen védjegy vagy szolgálati jegy („Védjegy”) tekintetében. A Védjegyeket Ön csak a Szoftverrel előállított kinyomtatott végtermék azonosítására használhatja az elfogadott védjegy gyakorlatokkal összhangban, beleértve a Védjegytulajdonos nevének a feltüntetését is. Az ilyen Védjegyek használata az adott Védjegyre nézve semmilyen tulajdonjogot nem biztosít Önnek. A Jogbirtokos és/vagy annak partnerei rendelkeznek a Szoftverrel kapcsolatos minden joggal, jogcímmel és érdekeltséggel, beleértve – korlátozás nélkül – a Szoftver minden hibajavítását, fejlesztését, Frissítését vagy egyéb módosítását is attól függetlenül, hogy azokat a Jogbirtokos vagy egy harmadik fél végzi-e, valamint beleértve a kapcsolódó összes szerzői jogot, szabadalmat, üzleti titkot, védjegyet és egyéb szellemi termékjogot. A Szoftver Ön általi birtoklása, telepítése vagy használata semmilyen jogcímet nem ad Önnek a Szoftverrel kapcsolatos szellemi termékjogra, és a jelen Szerződésben kifejezetten rögzített jogokat kivéve Ön semmilyen egyéb jogot nem kap a Szoftverre. A jelen Szerződés értelmében a Szoftverről készített összes másolaton ugyanazokat a tulajdonosi megjegyzéseket kell elhelyezni, mint amelyek a Szoftveren és a Szoftverben találhatók. Hacsak itt nincs külön rögzítve, a jelen Szerződés semmilyen szellemi tulajdonjogot nem ad Önnek a Szoftverre, és Ön tudomásul veszi, hogy az itt meghatározott és a jelen Szerződés szerint megadott Licenc csak korlátozott használati jogot biztosít a jelen Szerződés feltételeivel összhangban. A jelen Szerződésben kifejezetten nem Önnek adott összes jogot fenntartja magának a Jogbirtokos.
10.2
Ön tudomásul veszi, hogy a Szoftverhez tartozó forráskód, aktiválási kód és/vagy licenc kulcsfájl a Jogbirtokos tulajdonát és üzleti titkát képezi. Ön tudomásul veszi, hogy a Szoftvert forráskódját nem módosíthatja, adaptálhatja, fordíthatja le, fejtheti vissza, bonthatja le, szedheti szét, illetve semmilyen más módon nem vizsgálhatja.
10.3
Ön vállalja, hogy a Szoftvert semmilyen módon nem módosítja vagy változtatja meg. Ön a Szoftver egyik példányán sem törölheti vagy módosíthatja a szerzői jogi vagy az egyéb tulajdonosi megjegyzéseket.
273
FELHASZNÁLÓI
11.
ÚTMUTATÓ
Irányadó jog; választott bíróság
A jelen Szerződésre és annak értelmezésére nézve az Oroszországi Föderáció törvényei tekintendők irányadónak, leszámítva azok magánjogi rendelkezéseit. A jelen Szerződésre nem érvényes az áruk nemzetközi adásvételi szerződéseiről szóló ENSZ-egyezmény, amelynek alkalmazása kifejezetten kizárt. A jelen Szerződés feltételeinek értelmezéséből vagy alkalmazásából, illetve bármely megszegéséből származó minden jogvitát – hacsak azok közvetlen tárgyalással nem rendezhetők – az Oroszországi Föderáció Moszkvai Kereskedelmi és Iparkamarájának Nemzetközi Kereskedelmi Választott Bírósága előtt kell rendezni. A választottbírósági ítélet a felekre nézve jogerősnek és kötelező érvényűnek tekintendő, és a vonatkozó határozat minden illetékes joghatóságú bíróság előtt végrehajtható. A jelen (11.) pontban foglalt rendelkezések közül semmi nem akadályozza a feleket abban, hogy valamely illetékes joghatóságú bíróságon méltányos jogorvoslatot keressenek vagy szerezzenek a választottbírósági eljárás előtt, közben vagy után. 12.
Határidő az eljárások kezdeményezésére.
A felek a jelen Szerződés szerinti ügyletekből adódóan – formától függetlenül – semmilyen eljárást nem kezdeményezhetnek az eljárás alapjául szolgáló ok bekövetkezésétől vagy felfedezésétől számított egy (1) éven túl azzal azonban, hogy a szellemi termékjogok megsértésére vonatkozó eljárás a maximális hatályos törvényi határidőn belül kezdeményezhető. 13.
Teljes megállapodás; elkülöníthetőség; nincs elállás.
A jelen Szerződés az Ön és a Jogbirtokos közötti teljes megállapodást jelenti, és érvénytelenít minden korábbi – szóbeli vagy írásos – egyezményt, javaslatot, közleményt vagy hirdetést a Szoftverre, illetve a jelen Szerződés tárgyára vonatkozóan. Ön elismeri, hogy elolvasta, megértette és magára nézve kötelezőnek fogadja el a jelen Szerződést. Ha valamely illetékes joghatóságú bíróság bármilyen ok miatt – részben vagy egészben – érvénytelennek, semmisnek vagy érvényesíthetetlennek találja a jelen Szerződés bármely rendelkezését, akkor ez a rendelkezés a jogszerűség és érvényesíthetőség érdekében szűkebben értelmezendő, de ez nem érvénytelenítheti a teljes Szerződést, illetve a Szerződés többi része a törvény és méltányosság által lehetővé tett maximális mértékben hatályos marad megőrizve – a lehető legteljesebb mértékben – annak eredeti szándékát. A jelen Szerződés bármely rendelkezésétől vagy feltételétől való elállás csak akkor tekintendő érvényesnek, ha írásban és Ön és a Jogbirtokos felhatalmazott képviselője által aláírva történik azzal, hogy a jelen Szerződés bármely rendelkezésének bármely megszegése kapcsán történő semmilyen elállás nem jelent elállást semmilyen előző, jelenlegi vagy majdani megszegés vonatkozásában. Ha a Jogbirtokos nem ragaszkodik valamely jog vagy a jelen Szerződés valamely rendelkezésének szigorú betartásához, akkor ez nem értelmezhető az adott jogtól vagy rendelkezéstől való elállásnak. 14.
Elérhetőségek.
Ha bármilyen kérdése van a jelen Szerződéssel kapcsolatban, vagy ha bármilyen ok miatt kapcsolatba kíván lépni a Jogbirtokossal, keresse az Ügyfélszolgálati Osztályt az alábbi elérhetőségeken: Kaspersky Lab, ZAO, 10 build. 1 1st Volokolamsky Proezd Moscow, 123060 Russian Federation Tel: +7-495-797-8700 Fax: +7-495-645-7939 E-mail: [email protected] Webhely: www.kaspersky.com © 1997-2009 Kaspersky Lab ZAO. Minden jog fenntartva. A Szoftvert és a kapcsolódó dokumentációt szerzői jogok és nemzetközi szerzői jogi egyezmények, valamint a szellemi termékekre vonatkozó egyéb törvények és egyezmények védik.
274
TÁRGYMUTATÓ A Adathalász webcímek adatbázisa IM víruskereső ....................................................................................................................................................... 73 Levélszemét-blokkoló .......................................................................................................................................... 112 Webes víruskereső ................................................................................................................................................ 68 Adatok törlése Biztonságos futtatás............................................................................................................................................... 89 Alapértelmezett beállítások visszaállítása Fájl víruskereső ..................................................................................................................................................... 57 Levél víruskereső ................................................................................................................................................... 64 Levélszemét-blokkoló .......................................................................................................................................... 124 Alkalmazás elérésének korlátozása .......................................................................................................................... 163 Alkalmazás főablaka.................................................................................................................................................... 44 Alkalmazás önvédelme.............................................................................................................................................. 173 Alkalmazáscsoportok Alkalmazásfelügyelő .............................................................................................................................................. 77 Alkalmazásfelügyelő alkalmazáscsoportok ............................................................................................................................................. 77 Alkalmazásfelügyelő szabályok ............................................................................................................................. 80 alkalmazás-futtatási sorrend .................................................................................................................................. 78 alkalmazásszabály szerkesztése ........................................................................................................................... 82 fenyegetés biztonsági értéke ................................................................................................................................. 77 jogok öröklése........................................................................................................................................................ 76 kizárások................................................................................................................................................................ 83 működési algoritmus .............................................................................................................................................. 76 védelem hatóköre .................................................................................................................................................. 78 Alkalmazásfelügyelő szabályok Alkalmazásfelügyelő .............................................................................................................................................. 80 Alkalmazás-futtatási sorrend Alkalmazásfelügyelő .............................................................................................................................................. 78 Alkalmazásszabály Tűzfal ..................................................................................................................................................................... 94 Alkalmazásszabály szerkesztése Alkalmazásfelügyelő .............................................................................................................................................. 82 AZ ALKALMAZÁS FELHASZNÁLÓI FELÜLETE ........................................................................................................ 42 Az alkalmazás összetevői ........................................................................................................................................... 19
B Behatolásmegelőzési rendszer a blokkolás feloldása............................................................................................................................................ 102 az észlelt hálózati támadások típusai................................................................................................................... 103 blokkolási időtartam ............................................................................................................................................. 102 Biztonsági szint Fájl víruskereső ..................................................................................................................................................... 50 Levél víruskereső ................................................................................................................................................... 60 Webes víruskereső ................................................................................................................................................ 67 Biztonságos futtatás adatok törlése ........................................................................................................................................................ 89 megosztott mappa ................................................................................................................................................. 89 parancsikon létrehozása ........................................................................................................................................ 87 üzemmód kiválasztása........................................................................................................................................... 88 Böngészőbeállítás ..................................................................................................................................................... 196
275
FELHASZNÁLÓI
ÚTMUTATÓ
C Csomagszabály Tűzfal ..................................................................................................................................................................... 93
E Észlelhető fenyegetéskategóriák ............................................................................................................................... 176
F Fájl víruskereső alapértelmezett beállítások visszaállítása .............................................................................................................. 57 biztonsági szint ...................................................................................................................................................... 50 felfüggesztés.................................................................................................................................................... 55, 56 heurisztikus elemzés.............................................................................................................................................. 52 működési algoritmus .............................................................................................................................................. 49 összetett fájlok vizsgálata ................................................................................................................................ 53, 54 teendő fenyegetés esetén...................................................................................................................................... 50 védelem hatóköre .................................................................................................................................................. 51 vizsgálati mód ........................................................................................................................................................ 54 vizsgálati technológia ............................................................................................................................................. 55 vizsgálatoptimalizáció ............................................................................................................................................ 53 Fenyegetés biztonsági értéke Alkalmazásfelügyelő .............................................................................................................................................. 77 Frissítés frissítés helyi mappából ....................................................................................................................................... 157 frissítésforrás ....................................................................................................................................................... 155 legutolsó frissítés visszagörgetése ...................................................................................................................... 155 proxy kiszolgáló használata ................................................................................................................................. 156 területi beállítások ................................................................................................................................................ 156
H Hálózat figyelt portok ........................................................................................................................................................ 180 titkosított kapcsolatok........................................................................................................................................... 181 Hálózatfigyelő ............................................................................................................................................................ 200 Hálózaticsomag-elemzés .......................................................................................................................................... 197 Helyi menü .................................................................................................................................................................. 43 Helyreállító-lemez ...................................................................................................................................................... 193 Heurisztikus elemzés Fájl víruskereső ..................................................................................................................................................... 52 IM víruskereső ....................................................................................................................................................... 74 Levél víruskereső ................................................................................................................................................... 63 Reklámcsíkblokkoló ............................................................................................................................................. 125 Szülői felügyelet ................................................................................................................................................... 135 Webes víruskereső ................................................................................................................................................ 70
I Ikon a tálca értesítési területén .................................................................................................................................... 42 IM víruskereső adathalász webcímek adatbázisa .......................................................................................................................... 73 heurisztikus elemzés.............................................................................................................................................. 74 működési algoritmus .............................................................................................................................................. 73 védelem hatóköre .................................................................................................................................................. 73
J Jelentések események keresése ........................................................................................................................................... 207 eseménytípusok ................................................................................................................................................... 203 mentés fájlba ....................................................................................................................................................... 205 összetevő vagy feladat kiválasztása .................................................................................................................... 202 szűrés .................................................................................................................................................................. 206
276
TÁRGYMUTATÓ
JELENTÉSEK ........................................................................................................................................................... 201 Jogok öröklése Alkalmazásfelügyelő .............................................................................................................................................. 76
K Karantén .................................................................................................................................................................... 187 Karantén és másolatok .............................................................................................................................................. 187 Kaspersky Internet Security indítás rendszerindításkor .................................................................................................................................... 162 Kizárások Alkalmazásfelügyelő .............................................................................................................................................. 83 Korlátozási szint Szülői felügyelet ................................................................................................................................................... 131
L Lehetséges levélszemét besorolás ........................................................................................................................... 117 Levél víruskereső alapértelmezett beállítások visszaállítása .............................................................................................................. 64 biztonsági szint ...................................................................................................................................................... 60 heurisztikus elemzés.............................................................................................................................................. 63 mellékletek szűrése ............................................................................................................................................... 64 működési algoritmus .............................................................................................................................................. 59 összetett fájlok vizsgálata ...................................................................................................................................... 63 teendő fenyegetés esetén...................................................................................................................................... 60 védelem hatóköre .................................................................................................................................................. 61 Levélelosztó Levélszemét-blokkoló .......................................................................................................................................... 119 Levélszemét besorolás Levélszemét-blokkoló .................................................................................................................................. 106, 117 Levélszemét-blokkoló adathalász webcímek adatbázisa ........................................................................................................................ 112 alapértelmezett beállítások visszaállítása ............................................................................................................ 124 blokkolt feladók listája .......................................................................................................................................... 113 blokkolt kifejezések listája .................................................................................................................................... 114 e-mail üzenetek szűrése a kiszolgálón ................................................................................................................ 119 engedélyezett feladók listája ................................................................................................................................ 115 engedélyezett feladók listájának importálása....................................................................................................... 117 engedélyezett kifejezések listája .......................................................................................................................... 116 érzékenységi szint ............................................................................................................................................... 111 lehetséges levélszemét besorolás ............................................................................................................... 106, 117 levélszemét besorolás ................................................................................................................................. 106, 117 Microsoft Exchange Server üzenetek .................................................................................................................. 120 Microsoft Office Outlook-bővítmény ..................................................................................................................... 121 Microsoft Outlook Express-bővítmény ................................................................................................................. 122 működési algoritmus ............................................................................................................................................ 106 tanítás .................................................................................................................................................................. 108 The Bat!-bővítmény ............................................................................................................................................. 123 Thunderbird-bővítmény ........................................................................................................................................ 123 további levélszemét-szűrő funkciók ..................................................................................................................... 118 Levélszemét-blokkoló tanítása a Tanítás varázslóval ........................................................................................................................................... 108 jelentések segítségével........................................................................................................................................ 111 kimenő e-mail üzenetekkel .................................................................................................................................. 109 levelezőkliens segítségével ................................................................................................................................. 109
M Másolattároló ............................................................................................................................................................. 188 Megbízható terület kizárási szabályok ................................................................................................................................................ 177 Megbízható zóna megbízható alkalmazások ................................................................................................................................... 176
277
FELHASZNÁLÓI
ÚTMUTATÓ
Megosztott mappa Biztonságos futtatás............................................................................................................................................... 89 Működési algoritmus Alkalmazásfelügyelő .............................................................................................................................................. 76 Fájl víruskereső ..................................................................................................................................................... 49 IM víruskereső ....................................................................................................................................................... 73 Levél víruskereső ................................................................................................................................................... 59 Levélszemét-blokkoló .......................................................................................................................................... 106 Szülői felügyelet ................................................................................................................................................... 129 Webes víruskereső ................................................................................................................................................ 66
P Parancsikon létrehozása Biztonságos futtatás............................................................................................................................................... 87 Proaktív védelem megbízható alkalmazások csoportja .................................................................................................................... 100 rendszerfiókok felügyelete ................................................................................................................................... 101 veszélyes tevékenység figyelési szabálya ........................................................................................................... 100 veszélyes tevékenységek listája ............................................................................................................................ 99
R Reklámcsíkblokkoló blokkolt reklámcsík-címek listája .......................................................................................................................... 127 engedélyezett reklámcsík-címek listája................................................................................................................ 126 fehérlista .............................................................................................................................................................. 126 heurisztikus elemzés............................................................................................................................................ 125
S Sebezhetőségi vizsgálat fiók ....................................................................................................................................................................... 152 ütemezés ............................................................................................................................................................. 151 vizsgálandó objektumok listája ............................................................................................................................ 151 Számítógép hatékonysága ........................................................................................................................................ 174 Szülői felügyelet blokkolt webhelyek kategóriái .............................................................................................................................. 135 elérési időkorlát .................................................................................................................................................... 136 fehérlista .............................................................................................................................................................. 132 feketelista............................................................................................................................................................. 134 heurisztikus elemzés............................................................................................................................................ 135 korlátozási szint ................................................................................................................................................... 131 működési algoritmus ............................................................................................................................................ 129 művelet ................................................................................................................................................................ 136 összetevő működése ........................................................................................................................................... 129 profilok ................................................................................................................................................................. 130 váltás a profilok között ......................................................................................................................................... 130
T Teendő fenyegetés esetén Fájl víruskereső ..................................................................................................................................................... 50 Levél víruskereső ................................................................................................................................................... 60 víruskeresés ........................................................................................................................................................ 143 Webes víruskereső ................................................................................................................................................ 67 Tűzfal a szabály által végrehajtandó műveletek kiválasztása ........................................................................................... 95 alkalmazásszabály ................................................................................................................................................. 94 címtartományok kiválasztása ................................................................................................................................. 96 csomagszabály ...................................................................................................................................................... 93 hálózat állapotának megváltoztatása ..................................................................................................................... 90 hálózati címtartományok kiterjesztése ................................................................................................................... 91 hálózati kapcsolat beállításai ................................................................................................................................. 96 Szabály-létrehozási varázsló ................................................................................................................................. 95 Tűzfalszabály ......................................................................................................................................................... 92
278
TÁRGYMUTATÓ
Tűzfalszabály Tűzfal ..................................................................................................................................................................... 92
U URL-vizsgáló modul Webes víruskereső ................................................................................................................................................ 69
Ü Ütemezés frissítés ................................................................................................................................................................ 157 víruskeresés ........................................................................................................................................................ 147 Üzemmód kiválasztása Biztonságos futtatás............................................................................................................................................... 88
V Valós idejű védelem engedélyezése / tiltása ............................................................................................................. 161 Védelem hatóköre Alkalmazásfelügyelő .............................................................................................................................................. 78 Fájl víruskereső ..................................................................................................................................................... 51 IM víruskereső ....................................................................................................................................................... 73 Levél víruskereső ................................................................................................................................................... 61 Webes víruskereső ................................................................................................................................................ 68 Virtuális billentyűzet ................................................................................................................................................... 192 Vizsgálat biztonsági szint .................................................................................................................................................... 143 feladat indítása .................................................................................................................................................... 140 fiók ....................................................................................................................................................................... 148 kihagyott feladat automatikus indítása ................................................................................................................. 147 művelet végrehajtása az észlelt objektumon ....................................................................................................... 143 összetett fájlok vizsgálata .................................................................................................................................... 145 sebezhetőségi vizsgálat ....................................................................................................................................... 149 ütemezés ............................................................................................................................................................. 147 vizsgálandó objektumok típusa ............................................................................................................................ 144 vizsgálati technológiák ......................................................................................................................................... 146 vizsgálatoptimalizáció .......................................................................................................................................... 144
W Webes víruskereső adathalász webcímek adatbázisa .......................................................................................................................... 68 biztonsági szint ...................................................................................................................................................... 67 heurisztikus elemzés.............................................................................................................................................. 70 működési algoritmus .............................................................................................................................................. 66 teendő fenyegetés esetén...................................................................................................................................... 67 URL-vizsgáló modul ............................................................................................................................................... 69 védelem hatóköre .................................................................................................................................................. 68 vizsgálatoptimalizáció ............................................................................................................................................ 71
279