Můžete si přečíst doporučení v uživatelské příručce, technickém průvodci, nebo průvodci instalací pro KASPERSKY INTERNET SECURITY 2009 . Zjistíte si odpovědi na všechny vaše otázky, týkající se KASPERSKY INTERNET SECURITY 2009 v uživatelské příručce (informace, specifikace, bezpečnostní poradenství, velikost, příslušenství, atd.). Podrobný návod k použití je v uživatelské příručce. Návod k použití KASPERSKY INTERNET SECURITY 2009 Návod k obsluze KASPERSKY INTERNET SECURITY 2009 Uživatelská příručka KASPERSKY INTERNET SECURITY 2009 Příručka pro uživatele KASPERSKY INTERNET SECURITY 2009 Návod na použití KASPERSKY INTERNET SECURITY 2009
Vaše uživatelský manuál KASPERSKY INTERNET SECURITY 2009 http://cs.yourpdfguides.com/dref/3931983
Abstrakt manuálu: @@Upozornní! @@@@Veskeré rozmnoování a síení jakýchkoli materiál, vcetn jejich pekladu, je moné pouze s písemným souhlasem spolecnosti Kaspersky Lab. Tento dokument a související grafické prvky lze pouít pouze pro informaci nebo pro nekomercní ci osobní úcely. Tento dokument me být zmnn bez pedchozího oznámení. Nejnovjsí verzi tohoto dokumentu naleznete na webu spolecnosti Kaspersky Lab na adrese http://www.kaspersky.com/docs. @@@@@@@@dubna 2008 OBSAH ÚVOD .... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ..... 6 Získání informací o aplikaci..... .......... ..... ..... .......... .......... ..... ..... .......... ........ 6 Zdroje informací pro samostatné vyhledávání .. ..... ..... .......... .......... ..... ... 6 Kontaktování oddlení prodeje .. .......... .......... ..... ..... .......... .......... ..... ..... 7 Kontaktování sluby technické podpory .......... .......... ..... ..... .......... ......... 7 Diskuse o aplikacích spolecnosti Kaspersky Lab na webovém fóru . ..... ... 9 Novinky v produktu Kaspersky Internet Security 2009 .. .......... .......... .....
..... .. 9 Koncepce ochrany........ .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... . 11 Prvodci a nástroje .... .......... .......... ..... ..... .......... .......... ..... ..... .......... ... 12 Podprné funkce....... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .... 12 Heuristická analýza ...... .......... ..... ..... .......... .......... ..... ..... .......... .......... . 13 Hardwarové a softwarové systémové poadavky .... ..... .......... .......... ..... ..... 15 HROZBY PRO BEZPECNOST POCÍTACE .......... .......... ..... ..... ..........
.......... .. 16 Skodlivé aplikace... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ........ 16 Skodlivé programy .. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ...... 17 Viry a cervi .... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 17 Trojské kon.......... .......... ..... ..... .......... .......... ..... ..... .......... .......... .. 20 Skodlivé utility... ..... .......... .......... ..... ..... .......... ..........
..... ..... .......... .. 26 Potenciáln neádoucí programy ........ ..... ..... .......... .......... ..... ..... ......... 29 Adware. .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ......... 30 Pornware. .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ...... 30 Jiný riskware .... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 31 Zpsoby detekce napadených, podezelých a potenciáln nebezpecných objekt... .......... .......... ..... ..... .......... .......... ..... .....
.......... .......... ..... ..... ... 35 Internetové hrozby ....... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 35 Nevyádaná píchozí posta neboli Spam ... .......... .......... ..... ..... .......... .. 36 Phishing ........ ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ..... 36 Útoky hacker ..... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... 37 Zobrazení reklamních list .......... ..... ..... .......... .......... ..... ..... ..........
........ 37 INSTALACE APLIKACE NA POCÍTAC .. ..... ..... .......... .......... ..... ..... .......... ....... 39 Krok 1. Vyhledání novjsí verze aplikace.. ..... ..... .......... .......... ..... ..... ......... 40 4 Kaspersky Internet Security 2009 Krok 2. Ovení, e systém spluje poadavky pro instalaci .......... ..... ..... ... 41 Krok 3. Uvítací okno prvodce ...... .......... ..... ..... .......... .......... ..... ..... .......... 41 Krok 4. Zobrazení licencní smlouvy ......... ..... ..... .......... .......... ..... ..... .......... 41 Krok 5. Výbr typu instalace ......... ..... ..... .......... .......... ..... ..... .......... .......... 42 Krok 6. Výbr instalacní sloky .... ..... .......... .......... ..... ..... .......... .......... .....
. 42 Krok 7. Výbr soucástí aplikace k instalaci ... .......... .......... ..... ..... .......... ..... 43 Krok 8. Vyhledání jiného antivirového softwaru .... ..... ..... .......... .......... ..... ... 44 Krok 9. Konecná píprava na instalaci . .......... .......... ..... ..... .......... .......... .... 44 Krok 10. Dokoncení instalace..... .......... .......... ..... ..... .......... .......... ..... ..... ... 45 ROZHRANÍ APLIKACE ....... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... 46 Ikona v oznamovací oblasti ..... .......... .......... ..... ..... .......... .......... ..... ..... ...... 46 Místní nabídka.... .......... ..... ..... ..........
.......... ..... ..... .......... .......... ..... ..... ...... 47 Hlavní okno aplikace .... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... . 49 Upozornní .... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 52 Konfiguracní okno aplikace .......... .......... ..... ..... .......... .......... ..... ..... .......... . 52 ZACÍNÁME......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ..........
. 53 Výbr typu sít .... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... 54 Aktualizace aplikace ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... . 55 Analýza bezpecnosti......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .. 55 Kontrola pocítace na výskyt vir ........ .......... ..... ..... .......... .......... ..... ..... ...... 56 Zapojení se do systému Kaspersky Security Network .... .......... ..... ..... ........ 56 Správa zabezpecení .. .......... ..... ..... .......... .......... ..... .....
.......... .......... ..... .... 58 Pozastavení ochrany . .......... .......... ..... ..... .......... .......... ..... ..... .......... ......... 60 OVENÍ NASTAVENÍ APLIKACE . ..... ..... .......... .......... ..... ..... .......... .......... ... 62 Testovací ,,virus" EICAR a jeho varianty .. ..... .......... .......... ..... ..... .......... ..... 62 Testování ochrany datového toku HTTP..... ..... ..... .......... .......... ..... ..... ....... 65 Testování ochrany datového toku SMTP ... .......... ..... ..... .......... .......... ..... ... 66 Ovení nastavení soucásti File Anti-Virus .. .......... .......... ..... ..... .......... ...... 67 Ovení nastavení úlohy antivirové kontroly.... ..... ..... ..........
.......... ..... ..... ... 67 Ovení nastavení soucásti Anti-Spam ....... .......... ..... ..... .......... .......... ..... .. 68 Obsah 5 KASPERSKY SECURITY NETWORK PROHLÁSENÍ O SHROMAOVÁNÍ DAT ... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ....... 69 KASPERSKY LAB ... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ...... 75 Dalsí produkty spolecnosti Kaspersky Lab.... ..... ..... .......... .......... ..... ..... ..... 76 Obrate se na nás ..... .......... ..... ..... .......... .......... ..... ..... .......... .......... .....
.... 86 CRYPTOEX LLC . .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 88 MOZILLA FOUNDATION .......... .......... ..... ..... .......... .......... ..... ..... .......... ......... 89 LICENCNÍ SMLOUVA. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ... 90 ÚVOD V TOMTO ODDÍLE: Získání informací o aplikaci ....... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... . 6 Novinky v produktu Kaspersky Internet Security 2009 ......... .......... ..... ..... .......... 9 Koncepce ochrany .......... ..... ..... ..........
.......... ..... ..... .......... .......... ..... ..... ......... 11 Hardwarové a softwarové systémové poadavky . .......... ..... ..... .......... .......... ... 14 ZÍSKÁNÍ INFORMACÍ O APLIKACI Máte-li jakýkoli dotaz týkající se nákupu, instalace nebo pouívání aplikace, mete na nj snadno dostat odpov. Spolecnost Kaspersky Lab má mnoství informacních zdroj a vy si mete zvolit ten nejvhodnjsí podle toho, jak je vás dotaz naléhavý a závaný. ZDROJE INFORMACÍ PRO SAMOSTATNÉ VYHLEDÁVÁNÍ Mete pouít systém nápovdy. Systém nápovdy obsahuje informace o správ bezpecnosti pocítace: zobrazení stavu ochrany, kontrole rzných oblastí pocítace a provádní dalsích úloh. Chcete-li otevít nápovdu, klepnte na odkaz Nápovda v hlavním okn aplikace, nebo stisknte klávesu
. Úvod 7 KONTAKTOVÁNÍ ODDLENÍ PRODEJE Máte-li dotaz týkající se výbru ci koup aplikace nebo prodlouení období jejího pouívání, mete se telefonicky obrátit na specialisty obchodního oddlení v hlavním sídle nasí spolecnosti v Moskv na císle: +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00. Tato sluba se poskytuje v rustin nebo anglictin. Své otázky pro oddlení prodeje mete zasílat na e-mailovou adresu [email protected]. KONTAKTOVÁNÍ SLUZBY TECHNICKÉ PODPORY Pokud jste si aplikaci ji zakoupili, mete o ní získat informace od sluby technické podpory telefonicky nebo pes internet. Specialisté technické podpory zodpoví vase dotazy k instalaci a pouívání aplikace, a pokud byl vás pocítac napaden, pomohou vám odstranit následky cinnosti skodlivého softwaru. Ped kontaktováním sluby technické pravidla si prosím pectte pravidla podpory (http://support.kaspersky.com/support/rules). E-mail s poadavkem na slubu technické podpory (pouze pro registrované uivatele) Dotazy mete specialistm technické podpory pokládat tak, e vyplníte webový formulá (http://support.kaspersky.com/helpdesk. html). Svj dotaz mete poslat v rustin, anglictin, nmcin, francouzstin nebo spanlstin. Chcete-li poslat e-mail s dotazem, musíte uvést své klientské císlo, které jste získali pi registraci na internetové stránce sluby tezeb i hrozeb, které v této chvíli jest nejsou známé. Díky seznamm dvryhodných aplikací nyní Aplikace Kaspersky Internet Security od uivatele vyaduje výrazn mén vstupu. Kontrola a následná eliminace zranitelných míst operacního systému a softwaru udruje vysokou úrove zabezpecení systému a brání pronikání nebezpecných program do vaseho systému.
Vaše uživatelský manuál KASPERSKY INTERNET SECURITY 2009 http://cs.yourpdfguides.com/dref/3931983
Noví prvodci Analýza bezpecnosti a Konfigurace prohlíece usnadují kontrolu a eliminaci bezpecnostních hrozeb a zranitelností 10 Kaspersky Internet Security 2009 v apliuje: Monitorování cinnosti aplikací v systému, které aplikacím brání v provádní nebezpecných akcí.. Soucásti ochrany ped skodlivým softwarem, které poskytují neustálou ochranu vsech datových penos a pístupových cest do pocítace. Soucásti na ochranu pi práci s internetem, které zajisují ochranu pocítace ped známými síovými útoky a útoky vetelc. Soucásti pro filtrování neádoucích dat, které pomáhají setit cas, penesená data i peníze. Úlohy antivirové kontroly, které kontrolují na viry jednotlivé soubory, sloky, disky a oblasti nebo provádjí kompletní kontrolu pocítace. Úlohy kontroly lze nakonfigurovat, aby zjisovaly zranitelnosti v aplikacích, které jsou na pocítaci nainstalovány. Aktualizace, které zajisují stabilitu vnitních aplikacních modul a také slouí k detekci hrozeb, útok hacker a spamu. Prvodce a nástroje, jen usnadující provádní úloh v rámci cinnosti aplikace Kaspersky Internet Security. 12 Kaspersky Internet Security 2009 Podprné funkce, které poskytují informacní podporu pro práci s aplikací a rozsiování jejích schopností. PRVODCI A NÁSTROJE Zajistní bezpecnosti pocítace je pomrn obtíný úkol, který vyaduje znalost vlastností operacního systému i zpsob pouívaných ke zneuití jeho slabých míst. Navíc velké mnoství a rznorodost informací o zabezpecení systému ciní analýzu a zpracování jest tsí. Aplikace Kaspersky Internet Security usnaduje provádní konkrétních úloh zabezpecení pocítace pomocí ady prvodc a nástroj: Prvodce analýzou bezpecnosti provádí diagnostiku pocítace a hledá zranitelnosti v operacním systému a v programech, které jsou na pocítaci nainstalovány. Prvodce konfigurací prohlíece analyzuje nastavení prohlíece Microsoft Internet Explorer a vyhodnocuje je pedevsím z hlediska bezpecnosti. Prvodce obnovením systému slouí k odstranní následk pítomnosti skodlivých objekt v systému. Prvodce mazáním osobních údaj vyhledává a eliminuje záznamy o cinnosti uivatele v systému a také nastavení operacního systému, která umoují shromaovat informace o cinnosti uivatele. Záchranný disk je urcen k obnovení funkcí systému poté, co útok viru poskodil soubory operacního systému a systém nelze spustit. Analýza síových balíck zachycuje síové pakety a zobrazuje o nich podrobnosti. Sledování sít zobrazuje podrobnosti o síové aktivit vaseho pocítace. Virtuální klávesnice umouje zabránit zachycení dat zadávaných z klávesnice. PODPRNÉ FUNKCE Aplikace obsahuje adu podprných funkcí. Slouí k tomu, aby aplikaci udrovaly aktuální, rozsíily její schopnosti a pomáhaly vám pi jejím pouívání. Úvod 13 Kaspersky Security Network Kaspersky Security Network systém, který automaticky odesílá zprávy o zjistných a potenciálních hrozbách do centralizované databáze. Databáze zajisuje jest rychlejsí reakci na nejbnjsí hrozby a upozornní uivatel na virové epidemie. Licence Zakoupením aplikace Kaspersky Internet Security uzavíráte se spolecností Kaspersky Lab licencní smlouvu, kterou se po urcené období ídí pouívání aplikace, jako i vás pístup k aktualizacím databází aplikace a slubám technické podpory. Podmínky pouití a dalsí informace nezbytné pro plnou funkcnost aplikace jsou poskytovány v souboru s klícem. Pomocí funkce Licence mete získat podrobnosti o licenci, kterou pouíváte, zakoupit novou licenci nebo obnovit svou stávající licenci. Podpora Vsichni registrovaní uivatelé aplikace Kaspersky Internet Security mohou vyuívat nase sluby technické podpory. Chcete-li zjistit, kde pesn mete získat technickou podporu, pouijte funkci Podpora. Pomocí píslusných odkaz mete navstívit diskusní fórum uivatel produkt firmy Kaspersky Lab nebo vyplnit speciální online formulá pro zaslání zprávy o chyb technické podpoe ci zaslání zptné vazby ohledn aplikace. Také máte pístup k online slub technické podpory ,,Personal Cabinet" a nasi zamstnanci vám vdy rádi poskytnou podporu pro aplikaci Kaspersky Internet Security po telefonu. HEURISTICKÁ ANALÝZA Heuristiky se pouívají u nkterých soucástí pro ochranu v reálném case, jako napíklad File Anti-Virus, Mail Anti-Virus a Web Anti-Virus, a pi antivirové kontrole. Kontrola pomocí metody signatur s pedem vytvoenou databází, která obsahuje popis známých hrozeb a metod jejich dezinfekce, vám samozejm poskytne konecnou odpov na otázku, jestli je kontrolovaný objekt skodlivý a do které tídy nebezpecných program patí. Heuristická analýza se na rozdíl od detekce signatur skodlivého kódu zamuje na zjisování urcitého typického chování 14 Kaspersky Internet Security 2009 skodlivých program, které umouje zkoumaný soubor posoudit s urcitou pravdpodobností.
Vaše uživatelský manuál KASPERSKY INTERNET SECURITY 2009 http://cs.yourpdfguides.com/dref/3931983
Výhodou heuristické analýzy je, e ped kontrolou nemusíte aktualizovat databázi. Díky tomu jsou nové hrozby zjistny díve, ne se s nimi setkají analytici vir. Nicmén existují metody, jak heuristické postupy obejít. Jedním z takových obranných opatení je zmrazení aktivity skodlivého kódu ve chvíli, kdy je zjistna heuristická kontrola. Poznámka Pouití kombinace rzných metod kontroly zajisuje vtsí bezpecnost. V pípad moné hrozby heuristický analyzátor simuluje bh objektu v zabezpeceném virtuálním prostedí aplikace. Jestlie je odhalena podezelá aktivita, objekt se povauje za skodlivý a na pocítaci nebude povoleno jeho spustní, nebo se zobrazí zpráva s poadavkem na dalsí pokyny od uivatele: Pesunout novou hrozbu do Karantény, aby mohla být zkontrolována a zpracována pozdji s pouitím aktualizovaných databází Odstranit objekt Peskocit (pokud jste si jisti, e je tento objekt neskodný). Chcete-li pouít heuristické metody, zaskrtnte volbu Pouít heuristickou analýzu. K tomu posute posuvník do jedné z tchto poloh: Rychlá, Stední, nebo Dkladná. Úrove podrobnosti kontroly umouje volit kompromis mezi dkladností a tedy kvalitou kontroly na nové hrozby a zátí systémových prostedk i dobou trvání kontroly. Cím vyssí úrove heuristické analýzy nastavíte, tím víc systémových prostedk a casu bude kontrola potebovat. Upozornní! Nové hrozby zjistné pomocí heuristické analýzy spolecnost Kaspersky Lab rychle analyzuje a postupy pro jejich dezinfekci pidává do aktualizací databáze. Pokud pravideln aktualizujete své databáze, získáte optimální úrove ochrany vaseho pocítace. Úvod 15 HARDWAROVÉ A SOFTWAROVÉ SYSTÉMOVÉ POZADAVKY K zajistní normální funkce aplikace musí pocítac splovat následující minimální poadavky: Vseobecné pozadavky: 75 MB volného místa na pevném disku. Jednotka CD-ROM (pro instalaci aplikace z instalacního CD). Mys. Prohlíec Microsoft Internet Explorer 5.5 nebo vyssí (k aktualizaci databází a softwarových modul aplikace prostednictvím internetu). Instalacní sluba Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (SP2 nebo vyssí), Microsoft Windows XP Professional (SP2 nebo vyssí), Microsoft Windows XP Professional x64 Edition: Procesor Intel Pentium 300 MHz nebo vyssí (nebo kompatibilní ekvivalent). 256 MB volné pamti RAM. Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: 32bitový (x86) nebo 64bitový (x64) procesor Intel Pentium 800 MHz nebo vyssí (nebo kompatibilní ekvivalent). 512 MB volné pamti RAM. HROZBY PRO BEZPECNOST POCÍTACE Vánou hrozbu pro bezpecnost pocítace pedstavují skodlivé aplikace. Hrozbou je také spam, podvody (phishing), útoky hacker, adware a reklamní listy. Tyto hrozby souvisejí s pouíváním internetu. V TOMTO ODDÍLE: Skodlivé aplikace .... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ....... 16 Internetové hrozby ... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ...... 35 SKODLIVÉ APLIKACE Aplikace spolecnosti Kaspersky Lab umí zjistit statisíce skodlivých program, které se ve vasem pocítaci mohou nacházet. Nkteré z tchto program pedstavují pro vás pocítac vtsí hrozbu, jiné jsou nebezpecné pouze za urcitých podmínek. Poté, co aplikace zjistí skodlivou aplikaci, zaadí ji do kategorie a piadí ji úrove nebezpecí (vysokou nebo stední). Analytici vir ve spolecnosti Kaspersky Lab rozlisují dv hlavní kategorie: skodlivé programy a potenciáln nezádoucí programy. Skodlivé programy (viz strana 17) (Malware) jsou vytvoeny se zámrem poskodit pocítac a jeho uivatele, napíklad ukrást, zablokovat, pozmnit ci vymazat informace nebo narusit cinnost pocítace ci pocítacové sít. Potenciáln neádoucí programy (viz strana 29) (PUPs) oproti skodlivým programm neslouí jenom k páchání skod. Virová encyklopedie (http://www.viruslist.com/en/viruses/encyclopedia) obsahuje podrobný popis tchto program. Hrozby pro bezpecnost pocítace 17 SKODLIVÉ PROGRAMY Skodlivé programy byly vytvoeny speciáln proto, aby poskozovaly pocítace a jejich uivatele: kradly, blokovaly, zmnily nebo mazaly informace, narusovaly cinnost pocítac nebo pocítacových sítí. Skodlivé programy se dlí do tí podkategorií: viry a cervi, trojské kon a skodlivé utility. Viry a cervi (viz strana 17) (Viruses_and_Worms) dokáí sami sebe kopírovat a kopie mají opt schopnost samy sebe kopírovat. Nkteré se spoustí, ani by o tom uivatel vdl ci se na jejich spustní jakkoli podílel, jiné potebují pro své spustní aktivitu uivatele. Tyto programy provádí svou skodlivou cinnost, kdy jsou spustny. Trojské kon (viz strana 20) (Trojan_programs) oproti cervm a virm samy sebe nekopírují. Proniknou do pocítace napíklad prostednictvím e-mailu nebo skrz webový prohlíec, kdy uivatel navstíví ,,infikovanou" stránku. Na jejich spustní se musí podílet uivatel a po spustní zacnou provádt své skodlivé akce. Skodlivé utility (viz strana 26) (Malicious_tools) jsou vytvoeny speciáln proto, aby páchaly skody. Narozdíl od ostatních skodlivých program vsak nevykonávají
skodlivou cinnost ihned po spustní a mohou být na uivatelov pocítaci bezpecn uloeny a spoustny. Tyto programy disponují funkcemi pro vytváení vir, cerv a trojských koní, organizování síových útok na vzdálené servery, hackování pocítac nebo pro jiné skodlivé aktivity.
Vaše uživatelský manuál KASPERSKY INTERNET SECURITY 2009 http://cs.yourpdfguides.com/dref/3931983
VIRY A CERVI Podkategorie: viry a cervi (Viruses_and_Worms) Úrove závanosti: vysoká Klasické viry a cervi provádjí na pocítaci cinnosti bez svolení uivatele a mohou sami sebe kopírovat, picem kopie mohou opt samy sebe kopírovat. Klasický virus Jakmile klasický virus pronikne do systému, infikuje soubor, aktivuje se v nm, provede svou skodlivou akci a poté pipojí své kopie k dalsím souborm. 18 Kaspersky Internet Security 2009 Klasické viry se mnoí pouze na lokálních prostedcích urcitého pocítace, nemohou samy o sob proniknout do jiných pocítac. Jiné pocítace mohou napadnout jen v pípad, e pidají svou kopii do souboru uloeného ve sdílené sloce ci na disku CD, nebo pokud uivatel peposle e-mailovou zprávu s infikovanou pílohou. Kód klasického viru me proniknout do rzných oblastí pocítace, operacního systému nebo aplikace. Podle prostedí se rozlisují souborové viry, viry v zavádcím sektoru, skriptové viry a makroviry. Viry mohou infikovat soubory rznými zpsoby. Pepisující viry zapísí svj kód tak, e nahradí kód souboru, který infikují, tudí znicí obsah takového souboru. Nakaený soubor pestane fungovat a nelze jej dezinfikovat. Parazitující viry pozmní soubory a ponechají je pln nebo cástecn funkcní. Doprovodné viry nemní soubory, ale vytvoí jejich duplikáty. Pi otevení takového nakaeného souboru se spustí jeho duplikát, tedy virus. Také existují odkazové viry, (OBJ) viry infikující objektové moduly, viry infikující knihovny pekladac (LIB), viry infikující zdrojové texty program, atd. Cerv Kód síového cerva se po proniknutí do systému, podobn jako kód klasického viru, aktivuje a provede svou skodlivou cinnost. Síový cerv získal své jméno podle schopnosti penést se z jednoho pocítace na jiný bez vdomí uivatele, a tak posílat svoje kopie rznými informacními kanály. Hlavní zpsob síení je nejvýznamnjsím atributem, podle kterého se rozlisují rzné typy cerv. Následující tabulka uvádí typy cerv podle zpsobu síení. Tabulka 1. Cervi podle zpsobu síení TYP IMWorm NÁZEV IM cervi POPIS Tito cervi se síí prostednictvím klient IM (rychlých zpráv), napíklad ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Obvykle takový cerv pouije seznam kontakt k rozeslání zpráv s odkazem na soubor se svou kopií umístný na webové stránce. Kdy uivatel stáhne a oteve takový soubor, cerv se aktivuje. Hrozby pro bezpecnost pocítace 19 TYP EmailWorm NÁZEV E-mailoví cervi POPIS E-mailoví cervi infikují pocítace prostednictvím e-mailu. Napadená zpráva obsahuje v píloze soubor s kopií cerva, nebo odkaz na takový soubor nahraný na webové stránce, která me být napíklad hackerem pozmnná nebo pímo hackerovi patit. Kdy takovou pílohu otevete, cerv se aktivuje; pokud klepnete na odkaz, stáhnete a otevete soubor, cerv také zacne provádt svou skodlivou cinnost. Poté se bude nadále mnoit pomocí svých kopií, které vyhledají dalsí e-mailové adresy a poslou na n infikované zprávy. IRCWorms IM cervi Cervi tohoto typu pronikají do pocítac prostednictvím IRC (Internet Relay Chat) systém sluby pouívané pro komunikaci s jinými lidmi na internetu v reálném case. Tento cerv zveejní v internetovém chatu soubor se svou kopií, nebo odkaz na takový soubor. Kdy uivatel stáhne a oteve takový soubor, cerv se aktivuje. NetWorms Síoví cervi (cervi sídlící v pocítacových sítích) Tito cervi se síí prostednictvím pocítacových sítí. Narozdíl od cerv jiných typ se síoví cervi síí bez úcasti uivatele. Vyhledávají v lokálních sítích (LAN) pocítace se zranitelnými programy. Za tímto úcelem cerv rozesílá speciální síové pakety (exploity) obsahující jeho kód nebo jeho cást. Pokud je v síti zranitelný pocítac, takový paket pijme. Jakmile celý cerv pronikne do pocítace, aktivuje se. 20 Kaspersky Internet Security 2009 TYP P2PWorm NÁZEV Cervi v sítích pro výmnu soubor POPIS Cervi v sítích pro výmnu soubor se síí prostednictvím píslusných peer-to-peer sítí, jako jsou Kazaa, Grokster, EDonkey, FastTrack nebo Gnutella. Aby cerv vnikl do sít pro výmnu soubor, zkopíruje se do sloky pro výmnu soubor, která se obvykle na uivatelov pocítaci nachází. Sí pro výmnu soubor o tom zobrazí informaci a uivatelé mohou soubor na síti ,,najít", stáhnout jej a otevít jako kadý jiný soubor. Sloitjsí cervi napodobují síové protokoly konkrétní sít pro výmnu soubor: poskytují kladné odpovdi na poadavky na hledání a nabízí ke staení své kopie. Cerv Jiní cervi Mezi dalsí síové cervy patí: Cervi, kteí síí své kopie prostednictvím síových prostedk. Pomocí funkcí operacního systému procházejí dostupné síové sloky, pipojují se k pocítacm v globální síti a pokousí se otevít jejich disky pro plný pístup. Narozdíl od cerv v pocítacových sítích musí uivatel otevít soubor s kopií cerva, aby se cerv aktivoval.
Vaše uživatelský manuál KASPERSKY INTERNET SECURITY 2009 http://cs.yourpdfguides.com/dref/3931983
Cervi, kteí nepouívají ádný ze zpsob síení uvedených v této tabulce (napíklad cervi, kteí se síí prostednictvím mobilních telefon). TROJSKÉ KON Podkategorie: trojské kon (Trojan_programs) Úrove závanosti: vysoká Hrozby pro bezpecnost pocítace 21 Trojské kon narozdíl od cerv a vir nevytváejí své kopie. Proniknou do pocítace napíklad prostednictvím e-mailu nebo skrz webový prohlíec, kdy uivatel navstíví ,,infikovanou" stránku. Trojské kon jsou spoustny uivatelem a pi spustní provádjí své skodlivé akce. Chování rzných trojských koní se na napadeném pocítaci me lisit. Hlavní funkcí trojských koní je blokovat, pozmovat a mazat data, narusovat cinnost pocítac nebo pocítacových sítí. Krom toho mohou trojské kon pijímat a posílat soubory, spoustt je, zobrazovat zprávy, pistupovat k webovým stránkám, stahovat a instalovat programy a restartovat napadený pocítac. Vetelci casto pouívají ,,sady" sestávající z rzných trojských koní. Následující tabulka popisuje typy trojských koní a jejich chování. Tabulka 2. Typy trojských koní podle chování na napadeném pocítaci TYP TrojanArcBomb NÁZEV Trojské kon archivní bomby POPIS Archivy; pi rozbalení se zvtsí na takovou velikost, která narusí cinnost pocítace. Kdy se takový archiv pokusíte rozbalit, pocítac me zacít pracovat pomalu nebo ,,zamrznout" a disk se me zaplnit ,,prázdnými" daty. ,,Archivní bomby" jsou obzvlást nebezpecné pro souborové a postovní servery. Pokud se na serveru pouívá systém automatického zpracování píchozích informací, me taková ,,archivní bomba" server zastavit. Tyto programy se povaují mezi trojskými koni za nejnebezpecnjsí; funkcn pipomínají komercn dostupné programy pro vzdálenou administraci. Tyto programy se nainstalují bez vdomí uivatele a útocníkovi umoní vzdálenou správu pocítace. Backdoor Trojské kon pro vzdálenou administraci 22 Kaspersky Internet Security 2009 TYP Trojan NÁZEV Trojské kon POPIS Mezi trojské kon patí následující skodlivé programy: Klasické trojské kon, které provádjí pouze hlavní funkce trojských koní: blokování, pozmování nebo mazání dat, narusování cinnosti pocítac nebo pocítacových sítí. Nemají ádné dalsí funkce charakteristické pro ostatní typy trojských koní popsaných v této tabulce. ,,Víceúcelové" trojské kon, které mají dalsí funkce charakteristické pro nkolik typ trojských koní. TrojansRansoms Trojské kon poadující výkupné Berou jako ,,rukojmí" informace na uivatelov pocítaci, které pozmní nebo zablokují, nebo narusí cinnost pocítace, take uivatel neme data pouít. Útocník poté vyaduje od uivatele výkupné výmnou za slib, e posle program, který obnoví funkcnost pocítace. Tyto programy pistupují z uivatelova pocítace k webovým stránkám. Posílají píkazy webovému prohlíeci nebo nahrazují webové adresy uloené v systémových souborech. Pomocí tchto program útocníci organizují síové útoky a zvysují návstvnost webových stránek, aby zvýsili pocet zobrazení reklamních list. TrojansClickers Klikací trojské kon TrojansDownloader s Trojské kon stahovace Pistupují k webové stránce útocníka, stáhnou z ní dalsí skodlivé programy a ty nainstalují na uivatelv pocítac. Název souboru skodlivého programu ke staení mohou obsahovat v sob, nebo jej nacíst z webové stránky, k ní pistupují. Hrozby pro bezpecnost pocítace 23 TYP TrojanDroppers NÁZEV Trojské kon instalátory program POPIS Tyto trojské kon na pevný disk uloí a poté nainstalují programy, které obsahují dalsí trojské kon. Útocníci mohou pomocí trojských ko instalátor: instalovat skodlivé programy bez vdomí uivatele: trojské kon instalátory nezobrazují ádné zprávy, nebo zobrazují falesné zprávy, napíklad oznámení o chyb v archivu nebo o pouívání spatné verze operacního systému; chránit jiný známý skodlivý program ped odhalením: ne vsechny antivirové programy dokáí odhalit skodlivý program umístný uvnit trojského kon. TrojansNotifiers Trojské kon hlásice Oznamují útocníkovi, e napadený pocítac je pipojený, a poté odeslou útocníkovi informace o tomto pocítaci, vcetn IP adresy, císla oteveného portu nebo e-mailové adresy. S útocníkem komunikují pomocí e-mailu, FTP, pístupem na webové stránky útocníka, nebo jinými zpsoby. Trojské kon hlásice se casto pouívají v sadách sestávajících z rzných trojských koní. Hlásí útocníkovi, e ostatní trojské kon byly na uivatelv pocítac úspsn nainstalovány. TrojansProxies Trojské kon proxy servery Umoují útocníkovi anonymn pistupovat k webovým stránkám pomocí uivatelova pocítace a casto se pouívají k rozesílání spamu.
Vaše uživatelský manuál KASPERSKY INTERNET SECURITY 2009 http://cs.yourpdfguides.com/dref/3931983
24 Kaspersky Internet Security 2009 TYP TrojansPSWs NÁZEV Trojské kon kradoucí hesla POPIS Trojské kon kradoucí hesla (Password Stealing Ware) kradou uivatelské úcty, napíklad registracní informace o softwaru. V systémových souborech a v registru hledají dvrné informace a posílají je svému tvrci pomocí e-mailu, FTP, pístupem na webové stránky útocníka, nebo jinými zpsoby. Nkteré z tchto trojských koní spadají do konkrétních typ popsaných v této tabulce. Jsou to trojské kon, které kradou informace o bankovních úctech (Trojans-Bankers), trojské kon, které kradou osobní údaje uivatel klientských program IM (Trojans-IMs), a trojské kon, které kradou data uivatelm síových her (Trojans-GameThieves). TrojansSpies Spehující trojské kon Tyto programy se pouívají ke spehování uivatele: shromaují informace o cinnosti uivatele na pocítaci, napíklad zachycují data, která uivatel zadává z klávesnice, poizují snímky obrazovky a shromaují seznamy aktivních aplikací. Po pijetí tyto informace odesílají útocníkovi pomocí e-mailu, FTP, pístupem na webové stránky útocníka, nebo jinými zpsoby. Z uivatelova pocítace rozesílají velké mnoství poadavk na vzdálený server. Server poté vycerpá své prostedky pro zpracování poadavk a pestane fungovat (útok DoS (Denial-of-Service)). Tyto programy se casto pouívají k nakaení vtsího poctu pocítac, aby z nich bylo moné na server útocit. TrojansDDoS Trojské kon pro síové útoky Hrozby pro bezpecnost pocítace 25 TYP Trojans-IMs NÁZEV Trojské kon, které kradou osobní údaje uivatel klientských program IM POPIS Tyto programy kradou císla a hesla uivatel klient IM (program pro rychlé zasílání zpráv), napíklad ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Poté tyto informace odeslou útocníkovi pomocí emailu, FTP, pístupem na webové stránky útocníka nebo jinými zpsoby. Tyto programy maskují jiné skodlivé programy a jejich cinnost, take prodluují dobu existence takových program v systému; skrývají soubory nebo procesy v pamti nakaeného pocítace nebo klíce registru spoustné skodlivými programy, nebo maskují výmnu dat mezi aplikacemi instalovanými na uivatelov pocítaci a ostatními pocítaci v síti. Tyto programy infikují mobilní telefony a odesílají z nich textové zprávy (SMS) na císla, která jsou pro uivatele napadeného telefonu zpoplatnna. Tyto programy kradou informace o uivatelských úctech uivatel síových her; následn tyto informace odeslou útocníkovi pomocí e-mailu, FTP, pístupem na webové stránky útocníka nebo jinými zpsoby. Tyto programy kradou informace o bankovních úctech nebo o úctech elektronických / digitálních penz; následn tyto údaje odeslou útocníkovi pomocí e-mailu, FTP, pístupem na webové stránky útocníka nebo jinými zpsoby. Rootkits Rootkity TrojansSMS Trojské kon SMS zprávy TrojansGameThiev es Trojské kon, které kradou osobní údaje uivatel síových her TrojansBankers Trojské kon, které kradou informace o bankovních úctech 26 Kaspersky Internet Security 2009 TYP TrojansMailfinders NÁZEV Trojské kon, které shromaují emailové adresy POPIS Tyto programy shromaují z pocítace emailové adresy a odesílají je útocníkovi pomocí e-mailu, FTP, pístupem na webové stránky útocníka nebo jinými zpsoby. Útocník me shromádné adresy pouít k rozesílání spamu. SKODLIVÉ UTILITY Podkategorie: skodlivé utility (Malicious_tools) Úrove závanosti:stední Tyto utility jsou navreny speciáln k tomu, aby páchaly skody. Narozdíl od ostatních skodlivých program vsak nevykonávají skodlivou cinnost ihned po spustní a mohou být na uivatelov pocítaci bezpecn uloeny a spoustny. Tyto programy disponují funkcemi pro vytváení vir, cerv a trojských koní, organizování síových útok na vzdálené servery, hackování pocítac nebo pro jiné skodlivé aktivity. Existuje mnoho typ skodlivých utilit s rznými funkcemi. Jejich typy popisuje následující tabulka. Tabulka 3. Skodlivé utility podle funkce TYP Constructor NÁZEV Konstruktory POPIS Konstruktory slouí k vytváení nových vir, cerv a trojských koní.Nkteré konstruktory mají standardní rozhraní s okny, které umouje vybrat typ skodlivého programu, který se má vytvoit, zpsob, jaký má tento program pouít k ochran proti ladní, a dalsí vlastnosti. Z uivatelova pocítace rozesílají velké mnoství poadavk na vzdálený server. Server poté vycerpá své prostedky pro zpracování poadavk a pestane fungovat (útok DoS (Denial-ofService)). Dos Síové útoky Hrozby pro bezpecnost pocítace 27 TYP Exploit NÁZEV Exploity POPIS Exploit je sada dat nebo programového kódu, která vyuzívá zranitelná místa aplikace k provedení s kodlivé akce na pocítaci. Exploity napíklad mohou zapisovat a císt soubory nebo pistupovat k ,,infikovaným" webovým stránkám. Rzné exploity pouívají zranitelná místa rzných aplikací nebo síových slueb.
Vaše uživatelský manuál KASPERSKY INTERNET SECURITY 2009 http://cs.yourpdfguides.com/dref/3931983
Exploit se penásí po síti na dalsí pocítace v podob síového paketu, který hledá pocítace se zranitelnými síovými slubami. Exploit obsaený v souboru DOC pouívá zranitelná místa textových editor. Kdy uivatel oteve infikovaný soubor, exploit me zacít provádt funkce naprogramované útocníkem. Exploit obsaený v e-mailové zpráv hledá zranitelnosti v klientských e-mailových programech; skodlivou akci me provést, jakmile uivatel v takovém programu oteve infikovanou zprávu. Exploity se pouívají k síení síových cerv (Net-Worm). Nukery (,,Exploit-Nuker") jsou síové pakety, které pocítace znefunkcní. FileCryptors Sifrovace soubor Sifrovace soubor desifrují ostatní skodlivé programy, aby je skryly ped antivirovými aplikacemi. 28 Kaspersky Internet Security 2009 TYP Flooders NÁZEV Programy pouívané k zahlcení sítí POPIS Rozesílají síovými kanály obrovské mnoství zpráv. Mezi n napíklad patí programy pro zahlcování IRC. Tento typ skodlivého softwaru vsak nezahrnuje programy pro zahlcení emailového provozu nebo kanál IM a SMS. Takové programy jsou v následující tabulce uvedeny pod samostatnými typy (EmailFlooder, IM-Flooder a SMS-Flooder). HackTools Hackerské nástroje Hackerské nástroje se pouívají k hackování pocítac, na kterých jsou nainstalovány, nebo k organizování útok na jiný pocítac (napíklad k neoprávnnému pidání dalsích systémových uivatel nebo k vymazání systémových protokol, aby se zametly stopy jejich pítomnosti v systému). Zahrnují nkteré sniffery, které provádjí skodlivé funkce, napíklad zachycují hesla. Sniffery jsou programy, které umoují zobrazení datových tok v síti. Tyto programy strasí uivatele zprávami, které se podobají virm: mohou ,,najít" virus v cistém souboru nebo zobrazit zprávu o formátování disku, ke kterému nedojde. Tyto programy odesílají zprávy a síové poadavky s podvrenou adresou odesílatele. Útocníci pouívají spoofery napíklad proto, aby pedstírali, e jsou odesílatelem. Umoují pozmnit jiné skodlivé programy, aby je skryly ped antivirovými aplikacemi. notvirus:Hoax Falesné programy Spoofers Spoofery VirTools Nástroje k pozmování skodlivých program Hrozby pro bezpecnost pocítace 29 TYP EmailFlooders NÁZEV Programy pro zahlcování emailových adres POPIS Tyto programy rozesílají znacné mnoství zpráv na e-mailové adresy (zahltí je). Kvli obrovskému mnoství picházejících zpráv si uivatelé nemohou císt legitimní píchozí zprávy. Tyto programy rozesílají velké mnoství zpráv uivatelm klient IM (program pro rychlé zasílání zpráv), napíklad ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Kvli obrovskému mnoství picházejících zpráv si uivatelé nemohou císt legitimní píchozí zprávy. Tyto programy rozesílají velké mnoství textových zpráv na mobilní telefony. IM-Flooders Programy k zahlcování IM program SMSFlooders Programy k zahlcování pomocí textových zpráv (SMS) POTENCIÁLN NEZÁDOUCÍ PROGRAMY Potenciáln neádoucí programy, narozdíl od skodlivých program, nejsou urceny pouze k tomu, aby zpsobily skodu. Mohou vsak oslabit bezpecnost pocítace. Potenciáln neádoucí programy zahrnují adware, pornware a dalsí potenciáln nezádoucí programy. Adware (viz strana 30) zobrazuje uivateli reklamní informace. Pornware (viz strana 30) zobrazuje uivateli pornografické materiály. Jiný riskware (viz strana 31) casto se jedná o uzitecné programy pouzívané mnoha uzivateli pocítac. Pokud vsak útocník získá pístup k tmto programm, nebo je nainstaluje na uivatelv pocítac, me je pouít k narusení bezpecnosti pocítace. 30 Kaspersky Internet Security 2009 Potenciáln neádoucí programy se instalují jedním z následujících zpsob: Nainstaluje si je uivatel, a u pímo nebo spolu s jiným programem (dodavatelé softwaru napíklad uciní adware soucástí svého freeware nebo shareware programu). Mohou je také instalovat vetelci, kteí napíklad zaclení takové programy do balícku s dalsími skodlivými programy, vyuijí ,,zranitelnosti" webového prohlíece nebo pouijí trojské kon k jejich staení a instalaci, kdy uivatel navstíví ,,infikovanou" stránku. ADWARE Podkategorie: Adware Úrove závanosti: stední Adware zobrazuje uivateli reklamní informace. Zobrazuje reklamní listy v rozhraní jiného programu a pesmrovává dotazy vyhledávání na reklamní webové stránky. Nkterý adware shromauje a posílá svému tvrci marketingové informace o uivateli, napíklad které stránky navstvuje a co hledá (narozdíl od spehovacích trojských ko tyto programy odesílají informace se souhlasem uivatele). PORNWARE Podkategorie: Pornware Úrove závanosti: stední Uivatelé obvykle instalují takové programy sami, aby mohli hledat nebo stahovat pornografii. Vetelci také mohou nainstalovat tyto programy na uivatelv pocítac, aby se uivateli bez jeho souhlasu zobrazovaly reklamy na komercní pornografické servery a sluby.
Vaše uživatelský manuál KASPERSKY INTERNET SECURITY 2009 http://cs.yourpdfguides.com/dref/3931983
K instalaci pouívají zranitelná místa v operacním systému nebo webovém prohlíeci, pípadn trojské kon, které stahují a instalují programy. Existují ti typy pornwaru, které se lisí podle svých funkcí. Tyto typy popisuje následující tabulka. Hrozby pro bezpecnost pocítace 31 Tabulka 4. Typy pornwaru v závislosti na funkci TYP Porn-Dialers NÁZEV Automatické dialery POPIS Tyto programy automaticky vytácejí císla telefonních pornografických slueb (obsahují uloená císla tchto slueb); narozdíl od trojských ko dialer o své cinnosti informují uivatele. Tyto programy stahují na uivatelv pocítac pornografické materiály; narozdíl od trojských ko dialer o své cinnosti informují uivatele. Pouívají se k vyhledávání a zobrazování pornografie; tento typ zahrnuje speciální nástrojovou listu pro prohlíec a speciální pehrávace videa. PornDownloader s Programy pro stahování soubor z internetu Nástroje Porn-Tools JINÝ RISKWARE Podkategorie: jiný riskware Úrove závanosti: stední Vtsina tchto program je uitecná a pouívá je mnoho uivatel. Patí mezi n klienti IRC, dialery, programy pro stahování soubor, monitory aktivity pocítacového systému, nástroje pro práci s hesly, internetové servery slueb FTP, HTTP nebo Telnet. Pokud vsak útocník získá pístup k tmto programm, nebo je nainstaluje na uivatelv pocítac, me nkteré jejich funkce pouít k narusení bezpecnosti pocítace. Jiný riskware se dlí do kategorií podle své funkce. Jejich typy popisuje následující tabulka. 32 Kaspersky Internet Security 2009 Tabulka 5. Typy jiného riskwaru podle jeho funkcí TYP Client-IRC NÁZEV Programy pro IRC POPIS Uivatelé instalují tyto programy, aby mohli komunikovat prostednictvím IRC (Internet Relay Chat). Vetelci je pouívají k síení skodlivého softwaru. Tyto programy mohou ,,tajn" navázat telefonické spojení pomocí modemu. Tyto programy mohou tajn stahovat soubory z webových stránek. Tyto programy umoují sledovat cinnost pocítac, na kterých jsou nainstalovány (sledovat výkon aplikací, jak si vymují data s aplikacemi na jiných pocítacích, atd.). Tyto programy se pouívají k zobrazení a obnovení zapomenutých hesel. Kdy je vetelci nainstalují na pocítace uivatel, pouívají je pesn k tému úcelu. Dialers Programy pro automatické vytácení Stahovace Downloaders Monitors Monitory PSWTools Nástroje pro obnovu hesel Hrozby pro bezpecnost pocítace 33 TYP RemoteAdmin NÁZEV Programy pro vzdálenou administraci POPIS Tyto programy casto pouívají systémoví administrátoi; díky nim mají pístup k rozhraní vzdáleného pocítace a mohou pocítac monitorovat a spravovat. Kdy vetelci instalují tyto programy na pocítace uivatel, aby je mohli sledovat a spravovat, sledují pesn tyté cíle. Programy pro vzdálenou administraci typu riskware se lisí od trojských ko umoujících vzdálenou administraci nazývaných zadní vrátka (backdoor). Trojské kon disponují funkcemi, které jim umoují nezávisle proniknout do systému a nainstalovat se; riskware takovou funkci nemá. Server-FTP FTP servery Tyto programy fungují jako FTP servery. Vetelci je instalují na pocítace uivatel, aby získali vzdálený pístup pomocí protokolu FTP. Tyto programy fungují jako proxy servery. Vetelci je instalují na pocítace uivatel, aby mohli na úcet uivatel rozesílat spam. Tyto programy fungují jako servery sluby Telnet. Vetelci je instalují na pocítace uivatel, aby získali vzdálený pístup pomocí protokolu Telnet. Tyto programy fungují jako webové servery. Vetelci je instalují na pocítace uivatel, aby získali vzdálený pístup pomocí protokolu HTTP. Server-Proxy Proxy servery Server-Telnet Servery sluby Telnet Server-Web Webové servery 34 Kaspersky Internet Security 2009 TYP RiskTool NÁZEV Nástroje pro místní pocítac POPIS Tyto nástroje poskytují uivatelm dalsí funkce a pouívají se pouze v rámci uivatelova pocítace (umoují skrývat soubory nebo okna aktivních aplikací, ukoncovat aktivní procesy). Tyto nástroje nabízejí uivateli pocítace, na kterém jsou nainstalovány, dalsí funkce pro správu jiných pocítac v rámci sít (restartovat je, nalézt otevené porty, spoustt programy instalované na tchto pocítacích). Tyto programy slouí k pouívání sítí peer-to-peer. Vetelci je mohou pouít k síení skodlivého softwaru. Tyto programy rozesílají e-mailové zprávy ve skrytém reimu. Vetelci je instalují na pocítace uivatel, aby mohli na úcet uivatel rozesílat spam. Tyto programy doplují vlastní panely nástroj pro vyhledávání do panel nástroj jiných aplikací. Tyto programy se maskují jako jiné skutecné programy. Napíklad existují podvodné antivirové programy; zobrazují zprávy o zjisování skodlivého softwaru, ale nic nehledají ani nedezinfikují. NetTool Síové nástroje Client-P2P Klientské programy sítí peer-to-peer Client-SMTP SMTP klienti WebToolbar Webové panely nástroj FraudTool Podvrené programy Hrozby pro bezpecnost pocítace 35 ZPSOBY DETEKCE NAPADENÝCH, PODEZELÝCH A POTENCIÁLN NEBEZPECNÝCH OBJEKT Aplikace spolecnosti Kaspersky Lab detekuje skodlivý software v objektech pomocí dvou metod: reaktivní (s pouitím databází) a proaktivní (s pouitím heuristické analýzy).
Vaše uživatelský manuál KASPERSKY INTERNET SECURITY 2009 http://cs.yourpdfguides.com/dref/3931983
Databáze jsou soubory se záznamy, které se pouívají k zjisování pítomnosti statisíc známých hrozeb v detekovatelných objektech. Tyto záznamy obsahují informace o ídicích sekcích kódu skodlivého softwaru a algoritmy pro dezinfekci objekt, v nich se takový software nachází. Antiviroví analytici spolecnosti Kaspersky Lab denn detekují stovky nových skodlivých program, vytváejí záznamy s jejich identifikací a ty pidávají do aktualizací databází. Pokud aplikace spolecnosti Kaspersky Lab v detekovatelném objektu objeví cásti kódu, které se podle informací v databázi pln shodují s ídicími sekcemi kódu skodlivého softwaru, povauje objekt za napadený, a pokud se shodují pouze cástecn (podle urcitých podmínek), za podezelý. Pomocí proaktivní metody me aplikace odhalit nejnovjsí skodlivý software, o kterém v databázi dosud nejsou informace. Aplikace spolecnosti Kaspersky Lab detekuje objekty obsahující nové skodlivé programy podle jejich chování. Nelze íci, e by se kód takového objektu pln nebo cástecn shodoval s kódem známého skodlivého programu, ale obsahuje nkteré posloupnosti píkaz, které jsou charakteristické pro skodlivý software, napíklad otevení souboru, zápis do souboru nebo pesmrování vektor perusení. Aplikace napíklad zjistí, e soubor je zejm napaden neznámým virem v zavádcím sektoru. Objekty zjistné proaktivní metodou se nazývají potenciáln nebezpecné. INTERNETOVÉ HROZBY Aplikace spolecnosti Kaspersky Lab pouívá speciální technologie k prevenci následujících hrozeb pro bezpecnost pocítace: spam nevyádaná píchozí posta (viz oddíl ,,Nevyádaná píchozí posta neboli Spam" na stran 36); 36 Kaspersky Internet Security 2009 phishing podvody (na stran 36); útoky hacker (na stran 37); zobrazení reklamních list (na stran 37). NEVYZÁDANÁ PÍCHOZÍ POSTA NEBOLI SPAM Aplikace spolecnosti Kaspersky Lab chrání uivatele ped spamem. Spam je nevyádaná píchozí posta, casto reklamní povahy. Spam zvysuje zát penosových kanál a postovních server poskytovatele. Píjemce platí za datový tok vytvoený spamem a legitimní posta cestuje pomaleji. Spam je proto v mnoha zemích protizákonný. Aplikace spolecnosti Kaspersky Lab kontroluje píchozí zprávy v programech Microsoft Office Outlook, Microsoft Outlook Express a The Bat!, a pokud zjistí, e njaká zpráva je spam, provede vámi vybranou akci, napíklad pesune takové zprávy do zvlástní sloky nebo je odstraní. Aplikace spolecnosti Kaspersky Lab detekuje spam s velkou pesností. Pouívá nkolik technologií pro filtrování spamu: detekuje spam na základ adresy odesílatele i slov a slovních spojení v pedmtu zprávy; detekuje grafický spam a pouívá samoucící algoritmy pro detekci spamu podle textu zpráv. Antispamové databáze obsahují ,,cerné" a ,,bílé" seznamy adres odesílatel, a dále seznamy slov a slovních spojení, která souvisejí s rznými kategoriemi spamu, jako je reklama, zdraví a zdravotnictví, hazardní hry, atd. PHISHING Phishing je typem podvodné cinnosti na internetu spocívající ve ,,vylákání" císel kreditních karet, císel PIN a jiných osobních údaj od uivatel za úcelem odcizení jejich penz. Phishing casto souvisí s internetovým bankovnictvím. Útocníci vytvoí pesnou kopii banky, na kterou míí, a poté jejím jménem rozesílají zprávy jejím klientm. Oznamují jim, e v dsledku zmny nebo chyby softwaru internetového bankovnictví se smazaly uivatelské úcty a uivatelé musejí na webu banky potvrdit ci zmnit své údaje. Uivatel klepne na odkaz na web vytvoený útocníky a zde zadá své osobní údaje. Hrozby pro bezpecnost pocítace 37 Antiphishingové databáze obsahují seznam adres URL web, o kterých je známo, e se pouívají k phishingu. Aplikace spolecnosti Kaspersky Lab analyzuje píchozí zprávy v programu Microsoft Office Outlook a Microsoft Outlook Express, a pokud najde odkaz na adresu URL, která je v databázích, oznací tuto zprávu jako spam. Pokud uivatel zprávu oteve a pokusí se odkaz navstívit, aplikace tuto webovou stránku zablokuje. ÚTOKY HACKER Síový útok je prnik do systému vzdáleného pocítace za úcelem získání kontroly nad tímto systémem a zpsobení jeho selhání nebo získání pístupu k chránným informacím. Síové útoky provádjí bu útocníci (napíklad skenování port, pokusy o uhodnutí hesla), nebo skodlivé programy, které z úctu uivatele spoustjí píkazy a penásejí informace svému ,,pánovi" nebo provádjí jiné funkce související se síovým útokem. Sem spadají nkteré trojské kon, útoky DoS, skodlivé skripty a nkteré typy síových cerv. Síové útoky se v lokálních i globálních sítích síí prostednictvím zranitelných míst v operacních systémech a aplikacích. Mohou se penáset jako jednotlivé datové pakety IP v rámci síových spojení.
Vaše uživatelský manuál KASPERSKY INTERNET SECURITY 2009 http://cs.yourpdfguides.com/dref/3931983
Powered by TCPDF (www.tcpdf.org)