Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
FELHASZNÁLÓI ÚTMUTATÓ ALKALMAZÁS VERZIÓJA: 6.0, 4. KARBANTARTÁSI CSOMAG, 1. KRITIKUS JAVÍTÁS
Tisztelt Kaspersky Anti-Virus Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentáció segít a munkájában, és megadja a szükséges válaszokat. Az anyagok, beleértve a fordításokat is, csak a Kaspersky Lab írásbeli hozzájárulásával sokszorosíthatók és terjeszthetők. A jelen dokumentum és a kapcsolódó ábrák kizárólag saját, tájékoztató – és nem kereskedelmi – célra használhatók fel. Ez a dokumentum előzetes értesítés nélkül megváltozhat. A jelen dokumentum legújabb változata a Kaspersky Lab webhelyén, a http://www.kaspersky.com/docs címen tekinthető meg. A Kaspersky Lab nem vállal felelősséget sem a dokumentumban található olyan anyagok tartalmáért, minőségéért, releváns voltáért és pontosságáért, amelyek jogait egy harmadik fél birtokolja, sem pedig az ilyen dokumentumok használatából eredő esetleges károkért. A jelen dokumentumban olyan bejegyzett márkanevek és szolgáltatási nevek szerepelnek, amelyek az illető tulajdonos tulajdonát képezik. Átdolgozás dátuma: 25.02.2010 © 1997–2010 Kaspersky Lab ZAO. Minden jog fenntartva. http://www.kaspersky.com http://support.kaspersky.com
2
TARTALOMJEGYZÉK BEVEZETÉS ............................................................................................................................................................... 11 Forgalmazási készlet ............................................................................................................................................. 11 Végfelhasználói licencszerződés ..................................................................................................................... 11 A regisztrált felhasználók számára biztosított szolgáltatások ................................................................................ 12 A hardveres és szoftveres rendszerkövetelmények ............................................................................................... 12 KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4.................................................................. 13 Információ az alkalmazásról .................................................................................................................................. 13 Információforrások önálló kutatáshoz ............................................................................................................... 13 A kereskedelmi osztály elérhetősége ............................................................................................................... 14 A terméktámogatási szolgáltatás elérhetősége ................................................................................................ 14 A Kaspersky Lab alkalmazásainak webes fóruma ........................................................................................... 15 A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 újdonságai ............................................................... 15 Mire épül a Kaspersky Anti-Virus védelme ............................................................................................................ 16 Védelem összetevői ......................................................................................................................................... 17 Víruskeresési feladatok .................................................................................................................................... 18 Frissítés............................................................................................................................................................ 18 Az alkalmazás támogató funkciói ..................................................................................................................... 18 A KASPERSKY ANTI-VIRUS 6.0 TELEPÍTÉSE ......................................................................................................... 20 Telepítés a Telepítővarázslóval ............................................................................................................................. 20 1. lépés: A telepítés rendszerkövetelményeinek való megfelelés ellenőrzése ................................................. 21 2. lépés: A telepítés indítóablaka ..................................................................................................................... 21 3. lépés: A licencszerződés megtekintése........................................................................................................ 21 4. lépés: A telepítési mappa kiválasztása......................................................................................................... 21 5. lépés: Az alkalmazás előző telepítése után mentett beállítások használata ................................................ 21 6. lépés: A telepítés típusának kiválasztása ..................................................................................................... 22 7. lépés: Az alkalmazás telepítendő összetevőinek kiválasztása ..................................................................... 22 8. lépés: A Microsoft Windows tűzfal tiltása ..................................................................................................... 22 9. lépés: Más víruskereső alkalmazások keresése .......................................................................................... 23 10. lépés: Az utolsó előkészület a telepítésre .................................................................................................. 23 11. lépés: A telepítés befejezése ..................................................................................................................... 23 Alkalmazás telepítése parancssorból..................................................................................................................... 23 Telepítés a Csoportházirendobjektum-szerkesztőből ............................................................................................ 24 Az alkalmazás telepítése.................................................................................................................................. 24 A setup.ini fájl beállításainak leírása ................................................................................................................ 25 Alkalmazásverzió frissítése .............................................................................................................................. 26 Az alkalmazás eltávolítása ............................................................................................................................... 26 ELSŐ LÉPÉSEK ......................................................................................................................................................... 27 Kezdeti beállítás varázsló ...................................................................................................................................... 28 A korábbi verzióban mentett objektumok használata ....................................................................................... 28 Alkalmazás aktiválása ...................................................................................................................................... 28 Védelmi mód .................................................................................................................................................... 30 Frissítések beállítása........................................................................................................................................ 30 Víruskeresés ütemezésének konfigurálása ...................................................................................................... 31 Alkalmazás elérésének korlátozása ................................................................................................................. 31
3
FELHASZNÁLÓI
ÚTMUTATÓ
Az Anti-Hacker konfigurálása ........................................................................................................................... 32 A Beállításvarázsló befejezése ........................................................................................................................ 33 Vírusok keresése a számítógépen ......................................................................................................................... 33 Az alkalmazás frissítése ........................................................................................................................................ 34 Licencek kezelése ................................................................................................................................................. 34 Biztonság kezelése ................................................................................................................................................ 35 Védelem felfüggesztése......................................................................................................................................... 36 Problémák megszüntetése. Terméktámogatás ...................................................................................................... 37 Nyomkövetési fájl létrehozása ............................................................................................................................... 37 Alkalmazásbeállítások konfigurálása ..................................................................................................................... 38 Alkalmazás működési jelentések. Adatfájlok ......................................................................................................... 38 ALKALMAZÁS FELÜLETE .......................................................................................................................................... 39 Ikon a tálca értesítési területén .............................................................................................................................. 39 Helyi menü ............................................................................................................................................................. 40 Alkalmazás főablaka .............................................................................................................................................. 41 Értesítések ............................................................................................................................................................. 43 Alkalmazás beállításai ablak .................................................................................................................................. 44 FÁJL VÍRUSKERESŐ ................................................................................................................................................. 45 Összetevő működési algoritmusa .......................................................................................................................... 46 Biztonsági szint megváltoztatása ........................................................................................................................... 47 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása .................................................................... 48 Védelmi hatókör létrehozása ................................................................................................................................. 49 Heurisztikus elemzés használata ........................................................................................................................... 50 Vizsgálatoptimalizáció............................................................................................................................................ 50 Összetett fájlok vizsgálata ..................................................................................................................................... 51 Nagyméretű összetett fájlok vizsgálata .................................................................................................................. 51 Vizsgálatmód megváltoztatása .............................................................................................................................. 52 Vizsgálati technológia ............................................................................................................................................ 52 Összetevő felfüggesztése: ütemezés létrehozása ................................................................................................. 53 Összetevő felfüggesztése: alkalmazáslista létrehozása ........................................................................................ 53 Alapértelmezett védelmi beállítások visszaállítása ................................................................................................ 54 A Fájl víruskereső statisztikája ............................................................................................................................... 54 Objektum késleltetett kezelése .............................................................................................................................. 55 LEVÉL VÍRUSKERESŐ .............................................................................................................................................. 56 Összetevő működési algoritmusa .......................................................................................................................... 57 Biztonsági szint megváltoztatása ........................................................................................................................... 58 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása .................................................................... 59 Védelmi hatókör létrehozása ................................................................................................................................. 60 Vizsgálatmód kiválasztása ..................................................................................................................................... 60 E-mail vizsgálata a Microsoft Office Outlook programban ..................................................................................... 61 E-mail vizsgálata bővítménnyel a The Bat! programban ........................................................................................ 61 Heurisztikus elemzés használata ........................................................................................................................... 62 Összetett fájlok vizsgálata ..................................................................................................................................... 63 Mellékletek szűrése ............................................................................................................................................... 63 Alapértelmezett levélvédelmi beállítások visszaállítása ......................................................................................... 64 Az e-mail védelem statisztikája .............................................................................................................................. 64
4
TARTALOMJEGYZÉK
WEBES VÍRUSKERESŐ............................................................................................................................................. 66 Összetevő működési algoritmusa .......................................................................................................................... 67 HTTP-forgalom biztonsági szintjének megváltoztatása ......................................................................................... 68 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása .................................................................... 68 Védelmi hatókör létrehozása ................................................................................................................................. 69 Vizsgálatmód kiválasztása ..................................................................................................................................... 69 Heurisztikus elemzés használata ........................................................................................................................... 70 Vizsgálatoptimalizáció............................................................................................................................................ 71 Alapértelmezett webes védelmi beállítások visszaállítása ..................................................................................... 71 A Webes víruskereső statisztikája ......................................................................................................................... 71 PROAKTÍV VÉDELEM ................................................................................................................................................ 73 Összetevő működési algoritmusa .......................................................................................................................... 74 Alkalmazástevékenység-elemző ............................................................................................................................ 74 Veszélyes tevékenységek listájának használata .............................................................................................. 75 Veszélyes tevékenység figyelési szabályának megváltoztatása ...................................................................... 75 Rendszerfiókok felügyelete .............................................................................................................................. 76 A Proaktív védelem eseményei ........................................................................................................................ 76 Rendszerleíróadatbázis-védelem .......................................................................................................................... 79 A rendszerleíró adatbázis figyelési szabályait tartalmazó lista kezelése .......................................................... 79 A felügyelni kívánt rendszerleíróadatbázis-objektumok csoportjainak létrehozása .......................................... 80 A Proaktív védelem statisztikái .............................................................................................................................. 82 KÉMPROGRAM-BLOKKOLÓ ..................................................................................................................................... 83 Reklámcsíkblokkoló ............................................................................................................................................... 83 Engedélyezett reklámcsík-címek listájának létrehozása .................................................................................. 84 Blokkolt reklámcsík-címek listájának létrehozása ............................................................................................ 84 Összetevő speciális beállításai ........................................................................................................................ 85 Reklámcsíklisták exportálása / importálása...................................................................................................... 85 Tárcsázásblokkoló ................................................................................................................................................. 86 Kémprogram-blokkoló statisztika ........................................................................................................................... 86 VÉDELEM A HÁLÓZATI TÁMADÁSOK ELLEN .......................................................................................................... 87 Összetevő működése ............................................................................................................................................ 88 Az Anti-Hacker védelmi szintjének módosítása ..................................................................................................... 89 Szabályok alkalmazásokhoz és csomagszűréshez ............................................................................................... 90 Szabályok alkalmazásokhoz: Szabály manuális létrehozása ........................................................................... 90 Szabályok alkalmazásokhoz: Szabályok létrehozása sablonokkal .................................................................. 91 Csomagszűrés szabályai: Szabály létrehozása ............................................................................................... 92 Szabály prioritásának módosítása ................................................................................................................... 92 A létrehozott szabályok exportálása és importálása ........................................................................................ 93 Alkalmazásszabályok és csomagszűrésszabályok finomhangolása ................................................................ 93 Szabályok a biztonsági zónákhoz .......................................................................................................................... 96 Új biztonsági zónák hozzáadása ...................................................................................................................... 97 Biztonsági zóna állapotának megváltoztatása.................................................................................................. 98 A Rejtett mód engedélyezése / letiltása ........................................................................................................... 98 Tűzfal mód megváltoztatása .................................................................................................................................. 98 Behatolásérzékelő rendszer .................................................................................................................................. 99 Hálózatfigyelő ...................................................................................................................................................... 100 A hálózati támadások típusai ............................................................................................................................... 100 Anti-Hacker statisztika ......................................................................................................................................... 102
5
FELHASZNÁLÓI
ÚTMUTATÓ
LEVÉLSZEMÉT-BLOKKOLÓ .................................................................................................................................... 103 Összetevő működési algoritmusa ........................................................................................................................ 104 Levélszemét-blokkoló tanítása............................................................................................................................. 105 Tanítás a Tanítás varázslóval ........................................................................................................................ 106 Tanítás kimenő e-maillel ................................................................................................................................ 107 Tanítás levelezőkliens segítségével ............................................................................................................... 107 Tanítás jelentések segítségével ..................................................................................................................... 108 Az érzékenységi szint megváltoztatása ............................................................................................................... 108 E-mail üzenetek szűrése a kiszolgálón. Levélelosztó .......................................................................................... 109 Microsoft Exchange Server üzenetek kizárása a vizsgálatból ............................................................................. 110 Vizsgálatmód kiválasztása ................................................................................................................................... 110 Levélszemétszűrő technológia kiválasztása ........................................................................................................ 111 Levélszemét és valószínűleg levélszemét besorolások meghatározása ............................................................. 111 További levélszemétszűrő funkciók használata ................................................................................................... 112 Engedélyezett feladók listájának létrehozása ...................................................................................................... 113 Engedélyezett kifejezések listájának létrehozása ................................................................................................ 113 Engedélyezett feladók listájának importálása ...................................................................................................... 114 Blokkolt feladók listájának létrehozása ................................................................................................................ 114 Tiltott kifejezések listájának létrehozása .............................................................................................................. 115 A levélszeméttel végrehajtandó műveletek .......................................................................................................... 116 Levélszemét feldolgozás konfigurálása a Microsoft Office Outlook programban ........................................... 116 Levélszemét-feldolgozás beállítása a Microsoft Outlook Express (Windows Mail) programban .................... 118 Levélszemét-feldolgozás beállítása a The Bat! programban .......................................................................... 119 Levélszemét-blokkoló alapértelmezett beállításainak visszaállítása .................................................................... 120 Levélszemét-blokkolási statisztika ....................................................................................................................... 120 HOZZÁFÉRÉSFELÜGYELŐ ..................................................................................................................................... 121 Eszközfelügyelő. Korlátozza a külső eszközök használatát ................................................................................. 121 Eszközfelügyelő. Automatikus futtatás letiltása ................................................................................................... 122 A Hozzáférésfelügyelő statisztikája ..................................................................................................................... 122 VÍRUSOK KERESÉSE A SZÁMÍTÓGÉPEN ............................................................................................................. 123 Víruskeresés indítása .......................................................................................................................................... 124 Vizsgálandó objektumok listájának létrehozása ................................................................................................... 125 Biztonsági szint megváltoztatása ......................................................................................................................... 126 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása .................................................................. 126 A vizsgálandó objektumok típusának módosítása ............................................................................................... 128 Vizsgálatoptimalizáció.......................................................................................................................................... 128 Összetett fájlok vizsgálata ................................................................................................................................... 129 Vizsgálati technológia .......................................................................................................................................... 129 Vizsgálatmód megváltoztatása ............................................................................................................................ 130 Számítógép hatékonysága feladat-végrehajtáskor .............................................................................................. 130 Futásmód: fiók megadása.................................................................................................................................... 131 Futásmód: ütemezés létrehozása ........................................................................................................................ 131 Ütemezett feladatok indításakor használható funkciók ........................................................................................ 132 Víruskeresési statisztika ...................................................................................................................................... 132 Általános vizsgálati beállítások hozzárendelése az összes feladathoz ................................................................ 133 Alapértelmezett víruskeresési beállítások visszaállítása...................................................................................... 133 AZ ALKALMAZÁS FRISSÍTÉSE ............................................................................................................................... 134 Frissítés indítása .................................................................................................................................................. 135
6
TARTALOMJEGYZÉK
Legutolsó frissítés visszagörgetése ..................................................................................................................... 136 Frissítésforrás kiválasztása.................................................................................................................................. 136 Területi beállítások ............................................................................................................................................... 137 Proxykiszolgáló használata.................................................................................................................................. 137 Futásmód: fiók megadása.................................................................................................................................... 138 Futásmód: ütemezés létrehozása ........................................................................................................................ 138 Frissítési feladat indítási módjának módosítása .................................................................................................. 139 Objektumok kiválasztása frissítéshez .................................................................................................................. 139 Frissítés helyi mappából ...................................................................................................................................... 140 Frissítési statisztika .............................................................................................................................................. 141 A frissítés során előforduló problémák ................................................................................................................. 141 ALKALMAZÁSBEÁLLÍTÁSOK KONFIGURÁLÁSA ................................................................................................... 145 Védelem............................................................................................................................................................... 147 A számítógép védelmének engedélyezése / tiltása ........................................................................................ 147 Az alkalmazás indítása az operációs rendszer betöltésekor .......................................................................... 148 Fejlett vírusmentesítő technológia használata ............................................................................................... 148 Az észlelhető fenyegetéskategóriák kiválasztása .......................................................................................... 149 Megbízható zóna létrehozása ........................................................................................................................ 149 A Kaspersky Anti-Virus beállításainak exportálása / importálása ................................................................... 153 Alapértelmezett beállítások visszaállítása ...................................................................................................... 154 Fájl víruskereső ................................................................................................................................................... 155 Levél víruskereső ................................................................................................................................................. 155 Webes víruskereső .............................................................................................................................................. 156 Proaktív védelem ................................................................................................................................................. 157 Kémprogram-blokkoló .......................................................................................................................................... 158 Anti-Hacker .......................................................................................................................................................... 158 Levélszemét-blokkoló .......................................................................................................................................... 159 Vizsgálat .............................................................................................................................................................. 160 Frissítés ............................................................................................................................................................... 161 Beállítások ........................................................................................................................................................... 161 Az alkalmazás önvédelme.............................................................................................................................. 162 Alkalmazás elérésének korlátozása ............................................................................................................... 162 Az alkalmazás használata laptopon ............................................................................................................... 163 Az iSwift fájlok méretének korlátozása ........................................................................................................... 163 Értesítések a Kaspersky Anti-Virus eseményeiről .......................................................................................... 163 Aktív kezelőfelület-elemek.............................................................................................................................. 165 Jelentések és tárolók ........................................................................................................................................... 166 A jelentések kezelésének elvei ...................................................................................................................... 167 Jelentések konfigurálása ................................................................................................................................ 167 Karantén a potenciálisan fertőzött objektumoknak ......................................................................................... 168 Műveletek a karanténba helyezett objektumokkal .......................................................................................... 168 Veszélyes objektumok másolatai ................................................................................................................... 169 A biztonsági másolatok használata ................................................................................................................ 169 Karantén és másolattároló beállítása ............................................................................................................. 169 Hálózat................................................................................................................................................................. 170 Figyelt portok listájának létrehozása .............................................................................................................. 170 Titkosított kapcsolatok vizsgálata ................................................................................................................... 171 Titkosított kapcsolatok vizsgálata a Mozilla Firefox böngészőben ................................................................. 172
7
FELHASZNÁLÓI
ÚTMUTATÓ
Titkosított kapcsolatok vizsgálata az Opera böngészőben ............................................................................. 172 HELYREÁLLÍTÓ-LEMEZ ........................................................................................................................................... 174 Helyreállító-lemez létrehozása............................................................................................................................. 174 1. lépés: Válassza ki a helyreállító-lemez lemezképének forrását ................................................................. 175 2. lépés: ISO-lemezkép másolása .................................................................................................................. 175 3. lépés: ISO-lemezkép frissítése ................................................................................................................... 175 4. lépés Távoli indítás..................................................................................................................................... 176 5. lépés: Varázsló bezárása ........................................................................................................................... 176 A számítógép indítása Helyreállító-lemezről ........................................................................................................ 176 A Kaspersky Helyreállító-lemez használata a parancssorból .............................................................................. 178 Víruskeresés .................................................................................................................................................. 178 A Kaspersky Anti-Virus frissítése ................................................................................................................... 180 Legutolsó frissítés visszagörgetése ............................................................................................................... 180 A Súgó megtekintése ..................................................................................................................................... 181 A KASPERSKY ANTI-VIRUS BEÁLLÍTÁSAINAK ELLENŐRZÉSE .......................................................................... 182 Az EICAR „tesztvírus" és változatai ..................................................................................................................... 182 A HTTP-forgalom védelmének tesztelése............................................................................................................ 183 Az SMTP-forgalom védelmének tesztelése ......................................................................................................... 184 A Fájl víruskereső beállításainak ellenőrzése ...................................................................................................... 184 A víruskeresési feladat beállításainak ellenőrzése .............................................................................................. 185 A Levélszemét-blokkoló beállításainak ellenőrzése ............................................................................................. 185 ÉRTESÍTÉSEK TÍPUSAI ........................................................................................................................................... 186 Rosszindulatú objektum észlelve ......................................................................................................................... 186 Az objektum nem vírusmentesíthető .................................................................................................................... 187 Speciális kezelés szükséges ............................................................................................................................... 188 Gyanús objektum észlelése ................................................................................................................................. 188 Veszélyes objektum észlelése az adatforgalomban ............................................................................................ 189 Veszélyes aktivitás észlelése a rendszerben ....................................................................................................... 189 Behatoló észlelése ............................................................................................................................................... 190 Rejtett folyamat észlelése .................................................................................................................................... 190 A rendszerleíró adatbázis elérésére irányuló próbálkozás észlelése ................................................................... 191 A rendszerfunkciók meghívásának eltérítésére irányuló próbálkozás észlelése .................................................. 191 Alkalmazás hálózati tevékenységének észlelése ................................................................................................ 191 Módosított végrehajtható fájl hálózati tevékenységének észlelése ...................................................................... 192 Új hálózat észlelése ............................................................................................................................................. 193 Adathalászati támadás észlelése ......................................................................................................................... 193 Automatikus tárcsázási kísérlet észlelése............................................................................................................ 194 Érvénytelen tanúsítvány észlelése ....................................................................................................................... 194 AZ ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL ............................................................................................ 195 A Súgó megtekintése ........................................................................................................................................... 196 Víruskeresés ........................................................................................................................................................ 196 Az alkalmazás frissítése ...................................................................................................................................... 198 Legutolsó frissítés visszagörgetése ..................................................................................................................... 199 Védelmi összetevő vagy feladat indítása/leállítása .............................................................................................. 199 Az összetevő működésének vagy egy feladatnak a statisztikája ......................................................................... 201 Védelmi beállítások exportálása .......................................................................................................................... 201 Védelmi beállítások importálása .......................................................................................................................... 201
8
TARTALOMJEGYZÉK
Alkalmazás aktiválása.......................................................................................................................................... 202 Fájl visszaállítása a karanténból .......................................................................................................................... 202 Az alkalmazás bezárása ...................................................................................................................................... 202 Nyomkövetési fájl beszerzése ............................................................................................................................. 203 A parancssori felület visszatérési kódjai .............................................................................................................. 203 AZ ALKALMAZÁS MÓDOSÍTÁSA, JAVÍTÁSA VAGY ELTÁVOLÍTÁSA ................................................................... 204 Az alkalmazás módosítása, javítása vagy eltávolítása a Telepítővarázsló használatával ................................... 204 1. lépés: A telepítés indítóablaka ................................................................................................................... 204 2. lépés: Művelet kiválasztása........................................................................................................................ 205 3. lépés: Az alkalmazás módosításának, javításának vagy eltávolításának befejezése ................................. 205 Az alkalmazás eltávolítása a parancssorból ........................................................................................................ 206 AZ ALKALMAZÁS KEZELÉSE A KASPERSKY ADMINISTRATION KIT SEGÍTSÉGÉVEL ..................................... 207 Alkalmazás kezelése ........................................................................................................................................... 209 Az alkalmazás indítása és leállítása ............................................................................................................... 210 Alkalmazásbeállítások konfigurálása ............................................................................................................. 211 Egyes beállítások konfigurálása ..................................................................................................................... 213 Feladatok kezelése .............................................................................................................................................. 214 Feladatok indítása és leállítása ...................................................................................................................... 215 Feladatok létrehozása .................................................................................................................................... 216 Helyi feladat varázsló ..................................................................................................................................... 217 Feladatok beállítása ....................................................................................................................................... 218 Házirendek kezelése............................................................................................................................................ 220 Házirendek létrehozása.................................................................................................................................. 220 Házirend-létrehozási varázsló ........................................................................................................................ 221 Házirend beállítása ........................................................................................................................................ 223 USING THIRD-PARTY CODE ................................................................................................................................... 225 Boost-1.30.0 library .............................................................................................................................................. 227 LZMA SDK 4.40, 4.43 library ............................................................................................................................... 227 OPENSSL-0.9.8D library ..................................................................................................................................... 227 Windows Template Library 7.5 ............................................................................................................................ 229 Windows Installer XML (WiX) toolset 2.0 library .................................................................................................. 230 ZIP-2.31 library .................................................................................................................................................... 233 ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3 library ......................................................................................... 234 UNZIP-5.51 library ............................................................................................................................................... 235 LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12 library ......................................................................................... 235 LIBJPEG-6B library .............................................................................................................................................. 237 LIBUNGIF-4.1.4 library ........................................................................................................................................ 239 PCRE-3.0 library .................................................................................................................................................. 239 REGEX-3.4A library ............................................................................................................................................. 240 MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 library....................................................................................... 241 MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 library ............................................................................ 241 INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 library .............................................. 241 CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 library .............................. 241 COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum library ............................................................. 242 FMT-2002 library ................................................................................................................................................. 242 EXPAT-1.95.2 library ........................................................................................................................................... 242 LIBNKFM-0.1 library ............................................................................................................................................ 243 PLATFORM INDEPENDENT IMAGE CLASS library ........................................................................................... 243
9
FELHASZNÁLÓI
ÚTMUTATÓ
NETWORK KANJI FILTER (PDS VERSION)-2.0.5 library .................................................................................. 244 DB-1.85 library ..................................................................................................................................................... 244 LIBNET-1991, 1993 library .................................................................................................................................. 244 GETOPT-1987, 1993, 1994 library ...................................................................................................................... 245 MERGE-1992, 1993 library .................................................................................................................................. 246 FLEX PARSER (FLEXLEXER)-V. 1993 library .................................................................................................... 246 STRPTIME-1.0 library .......................................................................................................................................... 247 ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 library .................................................................................... 247 OUTLOOK2K ADDIN-2002 library ....................................................................................................................... 248 STDSTRING- V. 1999 library ............................................................................................................................... 248 T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 library ......................................................... 249 NTSERVICE- V. 1997 library ............................................................................................................................... 249 SHA-1-1.2 library ................................................................................................................................................. 249 COCOA SAMPLE CODE- V. 18.07.2007 library.................................................................................................. 250 PUTTY SOURCES-25.09.2008 library................................................................................................................. 251 Other information ................................................................................................................................................. 251 GLOSSZÁRIUM ........................................................................................................................................................ 252 KASPERSKY LAB ..................................................................................................................................................... 260 KASPERSKY LAB VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS .............................................................................. 261 TÁRGYMUTATÓ ....................................................................................................................................................... 266
10
BEVEZETÉS EBBEN A RÉSZBEN: Forgalmazási készlet ....................................................................................................................................................... 11 A regisztrált felhasználók számára biztosított szolgáltatások .......................................................................................... 12 A hardveres és szoftveres rendszerkövetelmények ........................................................................................................ 12
FORGALMAZÁSI KÉSZLET A Kaspersky Anti-Virus dobozos változatát megvásárolhatja forgalmazóinktól, vagy az online boltokban, például a http://www.kaspersky.hu eStore részében. A termék dobozos változatának megvásárlásakor a csomagban a következőket találja:
A telepítő CD egy lezárt borítékban, amely a programfájlokat és a PDF formátumú dokumentációt tartalmazza.
Nyomtatott Felhasználói útmutató (ha szerepelt a megrendelésben), vagy Termékismertető.
Alkalmazáskulcsfájl a telepítő CD borítékján.
Regisztrációs lap (a termék sorozatszámával).
Végfelhasználói licencszerződés.
A telepítő lemez borítékjának felbontása előtt figyelmesen olvassa el a Végfelhasználói licencszerződést. Ha a Kaspersky Anti-Virus programot az eStore-ban vásárolta, akkor a terméket a Kaspersky Lab webhelyén töltheti le; a jelen Felhasználói útmutató a telepítőcsomagban található. A befizetés megérkezése után e-mailben elküldjük a kulcsfájlt.
VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS A Végfelhasználói licencszerződés egy jogi megállapodás Ön és a Kaspersky Lab között, amely meghatározza, hogy milyen feltételek szerint használhatja a megvásárolt szoftvert. A Végfelhasználói licencszerződést figyelmesen olvassa el! Ha nem fogadja el a Végfelhasználói licencszerződés feltételeit, a dobozos terméket visszaviheti ahhoz a forgalmazóhoz, amelyiknél azt vásárolta, és visszakapja az alkalmazásért fizetett összeget, amennyiben a telepítő lemezt tartalmazó boríték felbontatlan. A lezárt telepítő CD felbontásával elfogadja a Végfelhasználói licencszerződés feltételeit.
11
FELHASZNÁLÓI
ÚTMUTATÓ
A REGISZTRÁLT FELHASZNÁLÓK SZÁMÁRA BIZTOSÍTOTT SZOLGÁLTATÁSOK A Kaspersky Lab széles szolgáltatáscsomagot biztosít minden jogszerűen regisztrált felhasználónak, amelynek segítségével nagyban megnövelhetik az alkalmazás teljesítményét. A licenc megvásárlásával regisztrált felhasználónk lesz, és a licenc időtartama alatt az alábbi szolgáltatásokban részesül:
az alkalmazás adatbázisainak óránkénti frissítése, és a szoftvercsomag frissítései;
támogatás a megvásárolt szoftvertermék telepítésével, beállításával és használatával kapcsolatos ügyekben. A szolgáltatásokat telefonon vagy e-mailben biztosítjuk;
értesítés a Kaspersky Lab új termékeiről és a világszerte megjelenő új vírusokról. Ezt a szolgáltatást a Terméktámogatási szolgáltatás weboldalán (http://support.kaspersky.com/subscribe) a Kaspersky Lab hírlevelére feliratkozott felhasználók vehetik igénybe.
Az operációs rendszer teljesítményével és használatával, valamint az egyéb, harmadik fél által fejlesztett technológiákkal kapcsolatban nem nyújtunk támogatást.
A HARDVERES ÉS SZOFTVERES RENDSZERKÖVETELMÉNYEK A Kaspersky Anti-Virus 6.0 megfelelő működéséhez a számítógépnek az alábbi minimális követelményeket kell teljesítenie: Általános követelmények:
300 MB szabad tárterület a merevlemez-meghajtón.
Microsoft Internet Explorer 6.0 vagy újabb (az alkalmazás adatbázisainak és a programmodulok interneten keresztüli frissítéséhez).
Microsoft Windows Installer 2.0 vagy újabb.
Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2, vagy újabb), Microsoft Windows XP Professional x64 (Service Pack 2, vagy újabb):
Intel Pentium 300 MHz-es, 32 bites (x86) / 64 bites (x64) processzor vagy gyorsabb (vagy azzal kompatibilis).
256 MB szabad RAM.
Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1, vagy újabb), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1, vagy újabb), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64:
Intel Pentium 800 MHz-es, 32 bites (x86) / 64 bites (x64) processzor vagy gyorsabb (vagy azzal kompatibilis).
512 MB szabad RAM.
12
KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 az adatvédelmi termékek új generációját jelenti. Az adatbiztonság sokoldalú megközelítése a felhasználó számítógépén – ez az, ami igazából megkülönbözteti a Kaspersky Anti-Virus 6.0 for Windows Workstations alkalmazást a többi szoftvertől, beleértve a többi Kaspersky Lab terméket is.
EBBEN A RÉSZBEN: Információ szerzése az alkalmazásról ............................................................................................................................. 13 A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 újdonságai ......................................................................... 15 Mire épül a Kaspersky Anti-Virus védelme ...................................................................................................................... 16
INFORMÁCIÓ AZ ALKALMAZÁSRÓL Ha bármilyen kérdése van a Kaspersky Anti-Virus megvásárlásával, telepítésével vagy használatával kapcsolatban, készséggel válaszolunk azokra. A Kaspersky Lab több információforrást biztosít az alkalmazáshoz. A kérdés fontosságának és sürgősségének megfelelően kiválaszthatja a legmegfelelőbbet.
EBBEN A RÉSZBEN: Információforrások önálló kutatáshoz .............................................................................................................................. 13 A kereskedelmi osztály elérhetősége .............................................................................................................................. 14 A terméktámogatási szolgáltatás elérhetősége ............................................................................................................... 14 A Kaspersky Lab alkalmazásainak webes fóruma .......................................................................................................... 15
INFORMÁCIÓFORRÁSOK ÖNÁLLÓ KUTATÁSHOZ Az alkalmazással kapcsolatban a következő információforrásokból tájékozódhat:
az alkalmazás weboldala a Kaspersky Lab webhelyén;
az alkalmazás weboldala a Terméktámogatási szolgáltatás webhelyén (a Tudásbázisban);
a Súgó rendszer;
a dokumentáció.
Az alkalmazás weboldala a Kaspersky Lab webhelyén http://www.kaspersky.hu/termekek/anti-virus_windows_workstation.html
13
FELHASZNÁLÓI
ÚTMUTATÓ
Ezen az oldalon általános információkat kaphat az alkalmazásról, annak funkcióiról és beállításairól. Az alkalmazás weboldala a Terméktámogatási szolgáltatás webhelyén (Tudásbázis) http://support.kaspersky.com/wks Ezen az oldalon a Terméktámogatási szolgáltatás szakemberei által írt cikkeket találja meg. Ezekben a cikkekben hasznos információt, javaslatokat és a gyakori kérdésekre válaszokat kap az alkalmazás megvásárlásával, telepítésével és használatával kapcsolatban. A cikkek tárgykör szerint vannak rendszerezve, például „A kulcsfájlok kezelése", „Az adatbázis frissítésének beállítása" vagy „A működési hibák elhárítása". Nem csak az alkalmazással kapcsolatos kérdésekre adnak választ, hanem a Kaspersky Lab egyéb termékeire vonatkozókra is, valamint a Terméktámogatási szolgáltatás hírei is megjelenhetnek itt. Súgó rendszer Az alkalmazás telepítőcsomagja tartalmazza a teljes és kontextusérzékeny súgót, amely tájékoztat a számítógép védelmének kezeléséről (a védelem állapotának megtekintése, víruskeresés a számítógép egyes területein, egyéb feladatok végrehajtása), valamint információt ad az alkalmazás egyes ablakaival, például a megfelelő beállításokkal és azok leírásával, vagy a végrehajtandó feladatok listájával kapcsolatban. A Súgó fájl megnyitásához kattintson a Súgó gombra a kívánt ablakban, vagy nyomja meg az
billentyűt. Dokumentáció A Kaspersky Anti-Virus telepítőcsomagja tartalmazza a Felhasználói útmutató dokumentumot (.pdf formátumban). Ebben a dokumentumban megtalálja az alkalmazás funkcióinak és beállításainak leírását, valamint a főbb használati módokat.
A KERESKEDELMI OSZTÁLY ELÉRHETŐSÉGE Ha bármilyen kérdése van az alkalmazás kiválasztásával, megvásárlásával vagy a licenc kiterjesztésével kapcsolatban, keresse meg kereskedelmi osztályunkat telefonon a moszkvai központi irodánkban: +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00 A szolgáltatás orosz és angol nyelven érhető el. Magyarországon a szolgáltatás a +36 (1) 488-77-00 telefonszámon érhető el. Kérdéseit a kereskedelmi osztálynak e-mailben is elküldheti a [email protected] címre.
A TERMÉKTÁMOGATÁSI SZOLGÁLTATÁS ELÉRHETŐSÉGE Ha már megvásárolta a Kaspersky Anti-Virus programot, a terméktámogatási szolgálat telefonon vagy interneten is információkat nyújt vele kapcsolatban. A terméktámogatási szakemberek választ adnak minden, az alkalmazás telepítésére és használatára vonatkozó kérdésre. Ezenkívül segítenek elhárítani a rosszindulatú tevékenységek következményeit, ha a számítógép megfertőződne. Mielőtt felveszi a kapcsolatot a Terméktámogatási szolgáltatással, olvassa el a Terméktámogatási feltételek című dokumentumot (http://support.kaspersky.com/support/rules).
Tájékoztatás kérése a terméktámogatási szolgálattól e-mailen Felteheti a kérdését a Terméktámogatási szolgáltatásnak, ha kitölti az Ügyfélszolgálat webes űrlapját (http://support.kaspersky.com/helpdesk.html). Kérdését oroszul, angolul, németül, franciául és spanyolul teheti fel.
14
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS MP4
Tájékoztatást kérő e-mail küldéséhez meg kell adnia a Terméktámogatási szolgáltatás weboldalán való regisztráláskor kapott ügyfél-azonosítóját és jelszavát. Ha Ön nem regisztrált felhasználója a Kaspersky Lab alkalmazásainak, kitöltheti a regisztrációs űrlapot a https://support.kaspersky.com/en/personalcabinet/registration/form/ címen. A regisztrációkor meg kell adnia az aktiválási kódot vagy a licencfájl nevét. A Terméktámogatási szolgáltatás a Kaspersky fiókban (https://support.kaspersky.com/en/PersonalCabinet) és a kérdésben megadott e-mail címen ad választ. A webes űrlapon ismertesse az Ön által tapasztalt problémát a lehető legrészletesebben. A kötelező mezőkben adja meg a következőket:
Kérdés típusa. Válassza ki a problémának leginkább megfelelő tárgyat, például: A termék telepítésével/eltávolításával kapcsolatos probléma vagy a vírusok keresésével/elhárításával kapcsolatos probléma. Ha nem talált megfelelő témát, válassza az „Általános kérdés" lehetőséget.
Alkalmazás neve és verziószáma.
Kérdés szövege. Ismertesse az Ön által tapasztalt problémát a lehető legrészletesebben.
Felhasználói azonosító és jelszó. Adja meg a terméktámogatási szolgáltatás weblapján való regisztráció során kapott felhasználói azonosítót és jelszót.
E-mail cím. A terméktámogatási szolgálat erre az e-mail címre küldi meg az Ön által feltett kérdésre adott válaszát.
Terméktámogatás telefonon Ha sürgős problémája van, hívja fel a helyi terméktámogatási szolgálatot telefonon. Mielőtt az orosz nyelvű (http://support.kaspersky.ru/support/support_local), a nemzetközi (http://support.kaspersky.com/support/international), vagy a magyar nyelvű (http://www.kaspersky.hu/termekek/contact.html) terméktámogatás szakembereivel kapcsolatba lép, gyűjtse össze a számítógép és az arra telepített víruskereső alkalmazás adatait (http://support.kaspersky.com/support/details). Így szakembereink gyorsabban tudnak segíteni Önnek.
A KASPERSKY LAB ALKALMAZÁSAINAK WEBES FÓRUMA Ha kérdése nem igényel azonnali választ, megbeszélheti azt a Kaspersky Lab szakértőivel és más felhasználókkal is a http://forum.kaspersky.com weboldalon. Ezen a fórumon izgalmas témákról olvashat, megjegyzéseket fűzhet a beszélgetésekhez, létrehozhat új témát, és használhatja a keresőmotort.
A KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 ÚJDONSÁGAI A Kaspersky Anti-Virus 6.0 egy átfogó adatvédelmi eszköz. Az alkalmazás nemcsak vírusok, de a levélszemét és a hálózati támadások ellen is védelmet biztosít. Az alkalmazás összetevői lehetővé teszik a felhasználók számára, hogy ismeretlen fenyegetések és adathalászati támadások ellen is védjék a számítógépeiket, és korlátozzák a felhasználók internetelérését. A sokoldalú védelem az adatátvitel és adatcsere minden csatornáját lefedi. Az összetevők rugalmas beállításai segítségével a felhasználó tökéletesen az adott igényekhez szabhatja a Kaspersky Anti-Virus alkalmazást. Vegyük szemügyre közelebbről a Kaspersky Anti-Virus 6.0 újdonságait.
15
FELHASZNÁLÓI
ÚTMUTATÓ
A védelem újdonságai:
Új víruskereső kernel, amellyel a Kaspersky Anti-Virus hatékonyabban ismeri fel a rosszindulatú programokat. Az új víruskereső kernel emellett sokkal gyorsabban vizsgálja át a rendszert vírusokat keresve. Ez a továbbfejlesztett objektum-feldolgozás és az optimalizált számítógépes erőforrás-használat eredménye (különösen két vagy négymagos processzorokon).
Új heurisztikus elemző lett beépítve, amely korábban ismeretlen rosszindulatú programok pontosabb észlelését és blokkolását teszi lehetővé. Ha egy program szignatúrája nem található a vírusvédelmi adatbázisban, a heurisztikus elemző elszigetelt virtuális környezetben szimulálja a program indítását. Ez a biztonságos módszer a program minden hatásának elemzését lehetővé teszi még azelőtt, hogy az valódi környezetben futna.
Az új Hozzáférésfelügyelő összetevő figyeli a felhasználók hozzáférését a külső I/O eszközökhöz, így a rendszergazdának lehetősége van a külső USB meghajtók, multimédiás eszközök és más adattároló eszközök elérésének korlátozására.
Jelentős fejlesztések történtek a Tűzfal (jobb lett az összetevő hatékonysága és már támogatja az IPv6 szabványt) és a Proaktív védelem (kibővült az összetevő által feldolgozott események listája) összetevők esetében.
Az alkalmazásfrissítési eljárás tovább lett fejlesztve. A számítógépet ritkábban kell újraindítani.
Az alkalmazás kibővült az ICQ- és MSN-forgalom vizsgálatának lehetőségével, ami lehetővé teszi az azonnali üzenetküldők biztonságos használatát.
A kezelőfelület új funkciói:
A kezelőfelületen könnyen elérhetők a program funkciói.
A felület a kis és közepes méretű hálózatok, valamint a nagy vállalati hálózatok rendszergazdáinak igényeit szem előtt tartva lett átalakítva.
A Kaspersky Administration Kit újdonságai:
A Kaspersky Administration Kit leegyszerűsíti a vállalat vírusvédelmi rendszereinek kezelését. Az alkalmazással a rendszergazdák központilag kezelhetik a védelmet bármilyen méretű, akár több tízezer csomópontot tartalmazó vállalati hálózatban, beleértve a távoli és mobil felhasználókat is.
Egy új funkció lehetővé teszi az alkalmazás távoli telepítését az alkalmazás legújabb adatbázisaival.
Javult az alkalmazás kezelése távoli számítógépre telepítéskor (a házirendek rendszere újra lett tervezve).
Az Levélszemét-blokkoló és az Kémprogram-blokkoló összetevő már távolról is kezelhető.
Egy új funkció lehetővé teszi egy meglévő alkalmazáskonfigurációs fájl használatát házirend létrehozásakor.
Egy másik fontos funkció az egyedi beállítások létrehozásának lehetősége mobil felhasználók számára a csoportos frissítési feladatok konfigurálásakor.
Egy másik megvalósított funkció lehetővé teszi a házirendre alapuló műveletek és csoportos feladatok ideiglenes letiltását a telepített alkalmazással rendelkező kliens számítógépeken (a helyes jelszó megadása után).
MIRE ÉPÜL A KASPERSKY ANTI-VIRUS VÉDELME A Kaspersky Anti-Virus védelme a fenyegetések forrásait szem előtt tartva lett felépítve. Más szóval, minden fenyegetéssel az alkalmazás egy külön összetevője foglalkozik, amely figyeli azt és megteszi a szükséges lépéseket, hogy ne történjen abból a forrásból származó rosszindulatú támadás a felhasználó adatai ellen. Ez rugalmassá teszi a telepítést, és az összetevők könnyen beállíthatók az egyedi felhasználó vagy a teljes vállalat igényeinek megfelelően. A Kaspersky Anti-Virus a következőket tartalmazza:
16
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS MP4
Védelem összetevői (17. oldal), amelyek biztosítják a számítógép adatátviteli és -cserével kapcsolatos minden csatornájára kiterjedő valós idejű védelmét.
Víruskeresési feladatok (18. oldal), azaz vírusok keresése a teljes számítógépen, illetve külön fájlokban, mappákban, lemezeken és területeken.
Frissítés (18. oldal), amely biztosítja a belső alkalmazásmodulok, valamint a rosszindulatú programok, hálózati támadások és levélszemét észlelésére használt adatbázisok naprakész állapotát.
Támogató funkciók (lásd „Az alkalmazás támogató funkciói" részt; 18. oldal), amelyek információs támogatást nyújtanak a program használata közben, és kibővítik annak lehetőségeit.
VÉDELEM ÖSSZETEVŐI A következő védelmi összetevők biztosítják a számítógép valós idejű védelmét: Fájl víruskereső (lásd: 45. oldal) A Fájl víruskereső a számítógép fájlrendszerét felügyeli. Megvizsgál minden olyan fájlt, amely megnyitható, futtatható vagy a számítógépre, illetve az ahhoz kapcsolódó lemezmeghajtókra menthető. A Kaspersky Anti-Virus észlel minden, a fájlokhoz való hozzáférésre irányuló kísérletet, és ellenőrzi, hogy nincsenek-e ismert vírusok a fájlokban. A fájl további feldolgozása csak akkor lehetséges, ha nem fertőzött, illetve ha az alkalmazás sikeresen kezeli. Ha egy fájl valamilyen okból nem vírusmentesíthető, akkor törlődik, és egy példánya biztonsági másolatként tárolódik, vagy a karanténba kerül. Levél víruskereső (lásd: 56. oldal) A Levél víruskereső ellenőriz minden, a számítógépre érkező és arról elküldött e-mail üzenetet. Megvizsgálja, hogy az üzenetekben nincsenek-e rosszindulatú programok. Az e-mail csak akkor válik elérhetővé a címzett számára, ha nem tartalmaz veszélyes objektumokat. Az összetevő észleli az üzenetekben található, adathalászatra utaló jeleket is. Webes víruskereső (lásd: 66. oldal) A Webes víruskereső észleli és blokkolja a webhelyek parancsfájljait, amennyiben azok veszélyt jelentenek. A teljes HTTP-adatforgalmat szigorú vizsgálatnak veti alá. Az összetevő észleli a weblapokon található, adathalászatra utaló jeleket is. Proaktív védelem (lásd: 73. oldal) A Proaktív védelem lehetővé teszi az új rosszindulatú programok észlelését még azelőtt, hogy azok végrehajtanák rosszindulatú tevékenységüket. Az összetevő lényege, hogy figyeli és elemzi a számítógépre telepített összes alkalmazás viselkedését. A Kaspersky Anti-Virus az alkalmazás által végrehajtott műveletek alapján eldönti, hogy az alkalmazás potenciálisan veszélyes-e vagy sem. Így a számítógép nemcsak az ismert vírusokkal szemben védett, hanem az új, még fel nem fedezett fenyegetésekkel szemben is. Kémprogram-blokkoló (lásd:83. oldal) A Kémprogram-blokkoló figyeli a jogosulatlan hirdetéseket (reklámcsíkok, felugró ablakok), eltéríti a fizetős weboldalakhoz kapcsolódni próbálkozó tárcsázókat és blokkolja azokat. Anti-Hacker (lásd: 87. oldal) Az Anti-Hacker védi a számítógépet az interneten és más hálózatokon való munka során. Figyeli a bejövő és a kimenő kapcsolatokat, vizsgálja a portokat és az adatcsomagokat. Levélszemét-blokkoló (lásd: 103. oldal) A Levélszemét-blokkoló a számítógépre telepített levelező kliensbe integrálódik, és a beérkező e-mailekben ellenőrzi a levélszemét esetleges jelenlétét. A levélszemetet tartalmazó üzeneteket speciális fejléccel látja el. Lehetőség van a Levélszemét-blokkoló általi feldolgozási módszer (automatikus törlés, áthelyezés speciális mappába stb.) megválasztására is. Az összetevő észleli az üzenetekben található, adathalászatra utaló jeleket is.
17
FELHASZNÁLÓI
ÚTMUTATÓ
Eszközfelügyelő (lásd: 121. oldal) Az összetevő lényege, hogy figyeli a felhasználó hozzáférését a számítógépre telepített külső eszközökhöz. Korlátozza az alkalmazások hozzáférését a külső eszközökhöz (USB, Firewire, Bluetooth stb.).
VÍRUSKERESÉSI FELADATOK Különösen fontos, hogy a számítógépen rendszeresen történjen vírusvizsgálat. Erre azért van szükség, hogy kizárható legyen az olyan rosszindulatú programok terjedésének lehetősége, amelyeket a biztonsági összetevők nem észleltek, például az alacsony biztonsági szint vagy egyéb okok miatt. A Kaspersky Anti-Virus a következő víruskeresési feladatokat tartalmazza: Vizsgálat A felhasználó által kiválasztott objektumok vizsgálata. A számítógép fájlrendszerének bármely objektuma megvizsgálható. Teljes vizsgálat A teljes rendszer átfogó vizsgálata. Alapértelmezésben a következő objektumok lesznek megvizsgálva: rendszermemória, rendszerindításkor betöltött programok, rendszermentések, e-mail adatbázisok, merevlemezek, cserélhető meghajtók és hálózati meghajtók. Gyors vizsgálat Az operációs rendszer indítási objektumainak vírusellenőrzése.
FRISSÍTÉS A hálózati támadások blokkolása, vírusok és egyéb rosszindulatú programok törlése érdekében a Kaspersky Anti-Virus alkalmazást rendszeren frissíteni kell. Erre a célra készült a Frissítés összetevő. Ez az elem kezeli az alkalmazás által használt adatbázisok és modulok frissítését. A frissítés elosztási szolgáltatás segítségével a Kaspersky Lab kiszolgálóiról letöltött adatbázis-frissítések és programmodulok egy helyi mappába menthetők, majd hozzáférhetővé téve azt a hálózat többi számítógépe számára, csökkenthető a hálózati forgalom.
AZ ALKALMAZÁS TÁMOGATÓ FUNKCIÓI A Kaspersky Anti-Virus számos támogató funkciót is magában foglal. Ezek célja az alkalmazás frissítése, képességeinek bővítése és a felhasználó segítése a használat során. Adatfájlok és jelentések Az alkalmazás használatakor a védelem minden összetevője, minden vizsgálati feladat és alkalmazásfrissítés jelentést hoz létre. A jelentések az elvégzett tevékenységekkel és azok eredményével kapcsolatos információkat tartalmazzák, és segítségükkel megállapítható, hogy hogyan működik a Kaspersky Anti-Virus egy-egy összetevője. Ha problémák merülnek fel, a jelentések elküldhetők a Kaspersky Lab részére, hogy szakértőink behatóbban tanulmányozhassák a hibát, és a lehető leggyorsabban segítséget nyújthassanak. A Kaspersky Anti-Virus minden olyan fájlt, amelyről azt gyanítja, hogy veszélyes, áthelyez egy speciális tárolóterületre, a Karanténba. A fájlok itt titkosított formában tárolódnak, hogy ne tudják megfertőzni a számítógépet. Ezeket az objektumokat vírusellenőrzésnek vetheti alá, visszaállíthatja korábbi helyükre, törölheti azokat, és egyénileg is áthelyezhet fájlokat a karanténba. A víruskeresés végén nem fertőzöttnek ítélt fájlokat az alkalmazás automatikusan visszaállítja korábbi helyükre.
18
KASPERSKY ANTI-VIRUS 6.0
FOR
WINDOWS WORKSTATIONS MP4
A Kaspersky Anti-Virus által vírusmentesített és törölt fájlokat a Másolat mappa tárolja. Ezek a másolatok azért lettek létrehozva, hogy szükség esetén a fájlok vagy megfertőződési körülményeik visszaállíthatók legyenek. A további fertőzések elkerülése érdekében a fájlok másolatai is titkosított formában tárolódnak. A másolattárolóban található fájlok visszaállíthatók eredeti helyükre vagy törölhetők. Helyreállító-lemez A helyreállító-lemezt arra tervezték, hogy átvizsgálja és vírusmentesítse a fertőzött x86-kompatibilis számítógépeket. Akkor használja, ha a fertőzés olyan szintű, hogy lehetetlennek bizonyul a számítógép vírusmentesítése víruskereső alkalmazásokkal vagy rosszindulatú programot eltávolító eszközökkel. Licenc A Kaspersky Anti-Virus megvásárlásakor a felhasználó licencszerződést köt a Kaspersky Lab céggel, amely adott ideig meghatározza az alkalmazás használatának feltételeit és az alkalmazás adatbázis-frissítéseihez, illetve a terméktámogatási szolgáltatásokhoz való hozzáférést. A használati feltételeket és az alkalmazás teljes körű használatához szükséges egyéb információkat a licenc tartalmazza. A Licenc funkcióval részletes információkhoz juthat aktuális licencéről, új licencet vásárolhat, vagy meghosszabbíthatja jelenlegi licencét. Támogatás A Kaspersky Anti-Virus minden regisztrált felhasználója igénybe veheti terméktámogatási szolgáltatásunkat. A terméktámogatás igénybevételének mikéntjéről információkat a Támogatás funkció segítségével szerezhet. A következő hivatkozásokkal elérheti a Kaspersky Lab termékfelhasználói fórumát, hibajelentést küldhet a Terméktámogatási szolgálatnak, vagy egy speciális online űrlap kitöltésével visszajelzést küldhet az alkalmazásról. Ezenkívül hozzáférhet az online Terméktámogatási szolgálattal, és igénybe veheti a személyes tárolóhoz kapcsolódó szolgáltatásokat. Munkatársaink örömmel adnak Önnek telefonos segítséget a Kaspersky Anti-Virus alkalmazással kapcsolatban.
19
A KASPERSKY ANTI-VIRUS 6.0 TELEPÍTÉSE A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 többféleképpen telepíthető a számítógépre:
helyi telepítés – az alkalmazás telepítése egyetlen számítógépre. Közvetlen hozzáférés szükséges a számítógéphez a telepítés elindításához és végrehajtásához. A helyi telepítés a következő módokon történhet:
interaktív mód, az alkalmazástelepítő varázsló használatával (lásd a „Telepítés a Telepítővarázslóval" részt; 20. oldal); ebben a módban szükség van a felhasználó közreműködésére a telepítéskor;
nem interaktív mód, amelyben az alkalmazás telepítése a parancssorból indítható, és nem igényli a felhasználó közreműködését telepítéskor (lásd a „Alkalmazás telepítése parancssorból" részt; 23. oldal).
távoli telepítés – az alkalmazás telepítése rendszergazdai munkaállomásról távolról irányított, hálózatba kötött számítógépekre a következő segítségével:
Kaspersky Administration Kit szoftvercsomag (lásd a Kaspersky Administration Kit telepítési útmutatóját);
Microsoft Windows Server 2000/2003 csoport doménházirendjei (lásd a „Telepítés a Csoportházirendobjektum-szerkesztőből" című részt; 24. oldal).
A Kaspersky Anti-Virus telepítése előtt (távoli telepítést is beleértve) tanácsos minden aktív alkalmazásbezárása.
EBBEN A RÉSZBEN: Telepítés a Telepítővarázslóval ....................................................................................................................................... 20 Alkalmazás telepítése parancssorból .............................................................................................................................. 23 Telepítés a Csoportházirendobjektum-szerkesztőből ...................................................................................................... 24
TELEPÍTÉS A TELEPÍTŐVARÁZSLÓVAL A Kaspersky Anti-Virus számítógépre telepítéséhez futtassa a termék CD-lemezén található telepítőfájlt. Az alkalmazás telepítése az internetről letöltött telepítőfájl esetében ugyanúgy történik, mint az alkalmazás CD-lemezről való telepítésekor. A telepítőprogram normál Windows varázslóként fut. Minden ablakban gombokkal irányítható a telepítési folyamat. Az alábbiakban ezek rendeltetését ismertetjük röviden:
Tovább – a művelet megerősítése és folytatás a telepítési folyamat következő lépésével.
Vissza – visszalépés a telepítési folyamat előző lépésére.
Mégse – a telepítés leállítása.
Befejezés – az alkalmazás telepítési folyamatának befejezése.
A csomag telepítési lépéseinek részletes leírása az alábbiakban olvasható.
20
A KASPERSKY ANTI-VIRUS 6.0
TELEPÍTÉSE
1. LÉPÉS: A TELEPÍTÉS RENDSZERKÖVETELMÉNYEINEK VALÓ MEGFELELÉS ELLENŐRZÉSE A Kaspersky Anti-Virus számítógépre telepítése előtt a varázsló ellenőrzi, hogy a számítógép megfelel-e a minimális követelményeknek. Azt is ellenőrzi, hogy Ön rendelkezik-e a szoftver telepítéséhez szükséges jogosultsággal. Ha valamely követelmény nem teljesül, a képernyőn megjelenik az erre utaló értesítés. Javasoljuk, hogy a Windows Update szolgáltatással telepítse a szükséges frissítéseket és programokat, mielőtt újrakezdi a Kaspersky Anti-Virus telepítését.
2. LÉPÉS: A TELEPÍTÉS INDÍTÓABLAKA Ha a rendszer mindenben megfelel a követelményeknek, a telepítő fájl indítása után azonnal megnyílik a képernyőn az indítóablak, és tájékoztat a Kaspersky Anti-Virus telepítésének megkezdéséről. A telepítés folytatásához kattintson a Tovább gombra. A telepítés leállításához kattintson a Mégse gombra.
3. LÉPÉS: A LICENCSZERZŐDÉS MEGTEKINTÉSE Az alkalmazás következő párbeszédpanele az Ön és a Kaspersky Lab között létrejövő licencszerződést tartalmazza. Olvassa el figyelmesen, és ha elfogadja a megállapodás minden feltételét, válassza ki az Elfogadom a licencszerződés feltételeit lehetőséget, majd kattintson a Tovább gombra. A telepítés folytatódik. A telepítés leállításához kattintson a Mégse gombra.
4. LÉPÉS: A TELEPÍTÉSI MAPPA KIVÁLASZTÁSA A Kaspersky Anti-Virus telepítésének következő lépése meghatározza azt a mappát, amelybe az alkalmazást telepíti. Az alapértelmezett elérési útvonal a következő:
<meghajtó> Program Files Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 – 32 bites rendszereken.
<meghajtó> Program Files (х86) Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 – 64 bites rendszereken.
Más mappát is megadhat a Tallózás gombra kattintva, és a mappát a normál mappaválasztó ablakban kiválasztva, vagy az elérési útvonalat a megfelelő beviteli mezőben megadva. Ne feledje, hogy ha a telepítési mappa teljes elérési útvonalát kézzel adja meg, akkor az nem tartalmazhat 200 karakternél többet, és nem lehet benne speciális karakter. A telepítés folytatásához kattintson a Tovább gombra.
5. LÉPÉS: AZ ALKALMAZÁS ELŐZŐ TELEPÍTÉSE UTÁN MENTETT BEÁLLÍTÁSOK HASZNÁLATA Ebben a lépésben megadhatja, hogy a védelem beállításait, illetve az alkalmazás és a Levélszemét-blokkoló adatbázisait használni kívánja-e a későbbiekben, amennyiben azokat az objektumokat a Kaspersky Anti-Virus 6.0 korábbi verziójának eltávolításakor mentette. Vizsgáljuk meg közelebbről, hogyan aktiválhatók a fent leírt funkciók.
21
FELHASZNÁLÓI
ÚTMUTATÓ
Ha a Kaspersky Anti-Virus előző verziója telepítve volt a számítógépére, és annak eltávolításakor mentette az alkalmazás adatbázisait, akkor azokat integrálhatja a telepítés alatt álló verzióba. Ehhez jelölje be az Alkalmazás adatbázisai négyzetet. Az alkalmazás telepítőcsomagjában található adatbázisok nem lesznek a számítógépére másolva. A korábbi verzióban módosított és a számítógépen mentett beállítások használatához jelölje be az Alkalmazásbeállítások négyzetet. Ajánlott a Levélszemét-blokkoló adatbázisait is felhasználni, amennyiben azokat az alkalmazás korábbi verziójának eltávolítása után mentette. Így nem lesz szükség a Levélszemét-blokkoló tanítása művelet végrehajtására. A korábban létrehozott adatbázis használatához jelölje be a Levélszemét-blokkoló adatbázisa négyzetet.
6. LÉPÉS: A TELEPÍTÉS TÍPUSÁNAK KIVÁLASZTÁSA Ennél a lépésnél kell megadnia az alkalmazás telepítettségi mértékét. Két telepítési lehetőség van: Teljes. Ebben az esetben a Kaspersky Anti-Virus minden eleme telepítésre kerül a számítógépre. A telepítés további lépéseinek megismeréséhez olvassa el a 8. lépést. Egyéni. Ebben az esetben választhat, hogy mely alkalmazás-összetevőket szeretné telepíteni. A további részleteket lásd a 7. lépésben. A telepítési mód kiválasztásához kattintson a megfelelő gombra.
7. LÉPÉS: AZ ALKALMAZÁS TELEPÍTENDŐ ÖSSZETEVŐINEK KIVÁLASZTÁSA Erre a lépésre csak akkor kerül sor, ha az Egyéni telepítési lehetőséget választotta. Az egyéni telepítés megkezdése előtt válassza ki, hogy a Kaspersky Anti-Virus mely összetevőit szeretné telepíteni. Alapértelmezés szerint minden védelmi összetevő, víruskereső összetevő, és az alkalmazás Kaspersky Administration Kit segítségével történő távoli kezeléséhez szükséges Hálózati ügynök csatlakozás ki lesz választva telepítésre. További összetevő telepítésre kiválasztásához az összetevő neve melletti ikonra kattintva nyissa meg a helyi menüt, és válassza ki az A szolgáltatás a helyi merevlemezre lesz telepítve. pontot. A telepítőprogram ablakának alsó részén megjelenik, hogy milyen típusú védelmet nyújt a kiválasztott összetevő, és mennyi tárhelyre van szükség a telepítéséhez. A számítógépen rendelkezésre álló lemezterületre vonatkozó részletes információkért kattintson a Kötet gombra. Az adatok a megnyíló ablakban jelennek meg. Az összetevő telepítésének kihagyásához válassza A szolgáltatás nem lesz elérhető lehetőséget a helyi menüből. Felhívjuk a figyelmét arra, hogy ha valamelyik összetevőt nem telepíti, akkor számos veszélyes programtól nem lesz védve. Amikor végzett a telepítendő összetevők kiválasztásával, kattintson a Tovább gombra. A telepítendő összetevők alapértelmezett listájának visszaállításához kattintson az Alapállapot gombra.
8. LÉPÉS: A MICROSOFT WINDOWS TŰZFAL TILTÁSA Ezt a lépést csak akkor kell végrehajtani, ha a Kaspersky Anti-Virust olyan számítógépre telepítik, amelyen tűzfal van engedélyezve, és ahol az Anti-Hacker az egyik telepített összetevő.
22
A KASPERSKY ANTI-VIRUS 6.0
TELEPÍTÉSE
Ebben a lépésben a Kaspersky Anti-Virus telepítője felajánlja a Microsoft Windows tűzfal tiltását, mivel a Kaspersky AntiVirus Anti-Hacker összetevője teljes védelmet biztosít a hálózati tevékenységek során, így nincs szükség további védelem kiépítésére az operációs rendszerben. Ha a hálózati tevékenység fő védelmi eszközeként az Anti-Hacker összetevőt kívánja használni, kattintson a Tovább gombra. A program automatikusan kikapcsolja a Microsoft Windows tűzfalat. Ha a számítógépet a Microsoft Windows tűzfallal szeretné védeni, válassza a Windows tűzfal bekapcsolva hagyása lehetőséget. Ebben az esetben az Anti-Hacker összetevő telepítve lesz, de le lesz tiltva az alkalmazások ütközésének elkerülése érdekében.
9. LÉPÉS: MÁS VÍRUSKERESŐ ALKALMAZÁSOK KERESÉSE Ebben a lépésben a varázsló más víruskereső programokat keres, beleértve a Kaspersky Lab egyéb programjait, amelyek ütközhetnek a Kaspersky Anti-Virus alkalmazással. Ha a számítógépen találhatók más víruskereső alkalmazások, akkor azok listája megjelenik a képernyőn. A telepítés folytatása előtt a varázsló felajánlja ezek eltávolítását. Az észlelt víruskereső programok listája alatt található gombokkal meghatározhatja, hogy automatikusan vagy manuálisan távolítja el ezeket. A telepítés folytatásához kattintson a Tovább gombra.
10. LÉPÉS: AZ UTOLSÓ ELŐKÉSZÜLET A TELEPÍTÉSRE Ezzel a lépéssel lezárul az alkalmazás számítógépre való telepítésének előkészítése. A Kaspersky Anti-Virus 6.0 első telepítésekor tanácsos meghagyni a Telepítési folyamat védelme négyzet bejelölését. Az engedélyezett védelem lehetővé teszi a telepítés helyes visszagörgetését, ha az alkalmazás telepítése során hiba történik. Egy alkalmazás megismételt telepítési kísérletekor ajánlott a négyzet bejelölésének törlése. Ha az alkalmazást távolról telepítik a Windows Távoli Asztal funkciójával, akkor javasolt a Telepítési folyamat védelme négyzet bejelölésének törlése. Ellenkező esetben a telepítési eljárás helytelenül mehet végbe, vagy megszakadhat. A telepítés folytatásához kattintson a Telepítés gombra. A hálózati forgalmat elfogó Kaspersky Anti-Virus összetevők telepítésekor az aktuális hálózati csatlakozások megszakadnak. A megszakított csatlakozások többsége a megfelelő időben helyreáll.
11. LÉPÉS: A TELEPÍTÉS BEFEJEZÉSE A telepítés befejeződött ablak tájékoztat a Kaspersky Anti-Virus számítógépre telepítésének befejezéséről. A Kezdeti beállítás varázsló futtatásához kattintson a Tovább gombra. Ha újraindításra van szükség a telepítés sikeresen befejezéséhez, akkor egy külön értesítés jelenik meg a képernyőn.
ALKALMAZÁS TELEPÍTÉSE PARANCSSORBÓL A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 telepítéséhez írja be az alábbiakat a parancssorba: msiexec /i
23
FELHASZNÁLÓI
ÚTMUTATÓ
Elindul a telepítővarázsló (lásd a „Telepítés a Telepítővarázslóval" részt; 20. oldal). Az alkalmazás telepítése után újra kell indítani a számítógépet. Az alkalmazás nem interaktív módban történő telepítéséhez (a telepítővarázsló indítása nélkül) írja be a következőket: msiexec /i /qn Ebben az esetben a számítógépet manuálisan kell újraindítani az alkalmazás telepítésének befejeztével. A számítógép automatikus újraindításához írja be a következőt a parancssorba: msiexec /i ALLOWREBOOT=1 /qn Ne feledje, hogy automatikus újraindítás csak a nem interaktív telepítési módban végezhető (a /qn kulccsal). Az alkalmazás eltávolítási jogot megerősítő jelszóval való telepítéséhez a következőt írja be: msiexec /i KLUNINSTPASSWD=****** – az alkalmazás interaktív módban történő telepítésekor; msiexec /i KLUNINSTPASSWD=****** /qn – az alkalmazás nem interaktív módban, a számítógép újraindítása nélkül történő telepítésekor; msiexec /i KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn – az alkalmazás nem interaktív módban, a számítógép újraindításával történő telepítésekor. Ha a Kaspersky Anti-Virust nem interaktív módban telepíti, a setup.ini fájl olvasható lesz (lásd: 25. oldal); a fájl általános beállításokat tartalmaz az alkalmazás telepítésére vonatkozóan, install.cfg konfigurációs fájl (lásd a „Védelmi beállítások importálása" részt; 201. oldal), és licencfájl. Ne feledje, hogy ezeknek a fájloknak ugyanabban a mappában kell lenniük, mint a Kaspersky Anti-Virus telepítőcsomagjának.
TELEPÍTÉS A CSOPORTHÁZIRENDOBJEKTUMSZERKESZTŐBŐL A Csoportházirendobjektum-szerkesztő segítségével a Kaspersky Administration Kit használata nélkül telepítheti, frissítheti és eltávolíthatja a Kaspersky Anti-Virust a doménben lévő vállalati munkaállomásokon.
AZ ALKALMAZÁS TELEPÍTÉSE A Kaspersky Anti-Virus telepítéséhez tegye a következőket: 1.
Hozzon létre egy megosztott hálózati mappát a tartományvezérlő számítógépen, és helyezze el benne a Kaspersky Anti-Virus .msi formátumú telepítőcsomagját. Ezenkívül ebbe a könyvtárba helyezheti a setup.ini fájlt (lásd: 25. oldal), amely a Kaspersky Anti-Virus telepítésére vonatkozó beállításokat tartalmaz, az install.cfg konfigurációs fájlt (lásd a „Védelmi beállítások importálása" részt; 201. oldal), és a licencfájlt.
2.
Nyissa meg a Csoportházirendobjektum-szerkesztőt a normál ММС konzolon (a szerkesztő használatára vonatkozó részletes információkat lásd a Microsoft Windows Server súgójában).
3.
Hozzon létre egy új csomagot. Ehhez válassza ki a Csoportházirend-objektum/ Számítógép beállítása/ Program beállítása/ Szoftver telepítése pontot a fában, és használja a Létrehozás / Csomag parancsot a helyi menüben. A megnyíló ablakban adja meg a Kaspersky Anti-Virus telepítőcsomagját tároló megosztott hálózati mappa elérési útvonalát. A Programindítás párbeszédpanelen válassza ki a Hozzárendelve beállítást, majd kattintson az OK gombra.
24
A KASPERSKY ANTI-VIRUS 6.0
TELEPÍTÉSE
A csoportházirend minden munkaállomásra vonatkozni fog a tartományban a számítógépek következő regisztrációjakor. Ennek eredményeképpen a Kaspersky Anti-Virus az összes számítógépre telepítve lesz.
A SETUP.INI FÁJL BEÁLLÍTÁSAINAK LEÍRÁSA A Kaspersky Anti-Virus telepítőcsomagjának könyvtárában található setup.ini fájl akkor használatos, ha az alkalmazás telepítése nem interaktív módban, a parancssorból, vagy a Csoportházirendobjektum-szerkesztőből történik. Ez a fájl a következő beállításokat tartalmazza: [Setup] – az alkalmazás telepítésének általános beállításai.
InstallDir=.
Reboot=yes|no – meghatározza, hogy a számítógép újrainduljon-e, ha az alkalmazás telepítése kész, vagy sem (az alapértelmezés szerint nincs újraindítás).
SelfProtection=yes|no – meghatározza, hogy a Kaspersky Anti-Virus Önvédelme engedélyezve legyen-e a telepítés alatt (az Önvédelem alapértelmezés szerint engedélyezve van).
NoKLIM5=yes|no – meghatározza, hogy a Kaspersky Anti-Virus hálózati illesztőprogramjainak telepítése elmaradjon-e az alkalmazás telepítésekor (az illesztőprogramok alapértelmezés szerint telepítésre kerülnek). A Kaspersky Anti-Virus NDIS típusú, a hálózati forgalmat például az Anti-Hacker, Levél víruskereső, Webes víruskereső és Levélszemét-blokkoló összetevők számára elfogó hálózati illesztőprogramjai konfliktusokat okozhatnak a felhasználó számítógépére telepített egyéb alkalmazásokkal vagy eszközökkel. Kihagyhatja a illesztőprogramok telepítését Microsoft Windows XP vagy Microsoft Windows 2000 rendszert futtató számítógépeken, hogy elkerülje a valószínű konfliktusokat. Ez az opció nem áll rendelkezésre a Microsoft Windows XP x64 Edition vagy Microsoft Vista rendszert futtató számítógépeken.
[Components] – a telepítendő alkalmazás-összetevők. Ha nem adott meg összetevőket, az alkalmazás teljes egészében telepítve lesz. Ha legalább egy összetevőt megadott, a nem felsorolt összetevők nem lesznek telepítve.
FileMonitor=yes|no – a Fájl víruskereső összetevő telepítése.
MailMonitor=yes|no – a Levél víruskereső összetevő telepítése.
WebMonitor=yes|no – a Webes víruskereső összetevő telepítése.
ProactiveDefence=yes|no – a Proaktív védelem összetevő telepítése.
AntiSpy=yes|no – a Kémprogram-blokkoló összetevő telepítése.
AntiHacker=yes|no – az Anti-Hacker összetevő telepítése.
AntiSpam=yes|no – a Levélszemét-blokkoló összetevő telepítése.
LockControl=yes|no – az Eszközfelügyelő összetevő telepítése.
[Tasks] – a Kaspersky Anti-Virus feladatainak engedélyezése. Ha nem adott meg feladatot, minden feladat engedélyezve lesz a telepítés után. Ha legalább egy feladatot megadott, a nem felsorolt feladatok le lesznek tiltva.
ScanMyComputer=yes|no – teljes vizsgálat feladat.
ScanStartup=yes|no – gyors vizsgálat feladat.
Scan=yes|no – vizsgálat feladat.
Updater=yes|no – frissítési feladat az alkalmazás adatbázisaira és a programmodulokra vonatkozóan.
25
FELHASZNÁLÓI
ÚTMUTATÓ
Az igen érték helyett használhatja az 1, be, engedélyezés, engedélyezett értékeket; a nem érték helyett használhatja a 0, ki, letiltás, letiltva értékeket.
ALKALMAZÁSVERZIÓ FRISSÍTÉSE A Kaspersky Anti-Virus frissítéséhez tegye a következőket: 1.
Helyezze a Kaspersky Anti-Virus frissítéseit MSI formátumban tartalmazó telepítőcsomagot egy megosztott hálózati mappába.
2.
Nyissa meg a Csoportházirendobjektum-szerkesztőt, és hozzon létre egy új csomagot a fentiekben leírt módon.
3.
Válassza ki az új csomagot a listából, és használja a Tulajdonságok parancsot a helyi menüben. Válassza ki a Frissítések lapot a csomag tulajdonságainak ablakában, és adja meg azt a csomagot, amely tartalmazza a korábbi Kaspersky Anti-Virus verzió telepítőcsomagját. A Kaspersky Anti-Virus egy frissített verziójának a védelmi beállítások megőrzése melletti telepítéséhez válassza ki a meglévő csomagra telepítés lehetőségét.
A csoportházirend minden munkaállomásra vonatkozni fog a tartományban a számítógépek következő regisztrációjakor.
AZ ALKALMAZÁS ELTÁVOLÍTÁSA A Kaspersky Anti-Virus eltávolításához tegye a következőket: 1.
Nyissa meg a Csoportházirendobjektum-szerkesztőt.
2.
Válassza ki a Csoportházirend-objektum/ Számítógép beállítása/ Program beállítása/ Szoftver telepítése pontot a fában. Válassza ki a Kaspersky Anti-Virus csomagot a csomagok listájában, nyissa meg a helyi menüt, és adja ki a Minden feladat/ Eltávolítás parancsot.
Az Alkalmazások eltávolítása párbeszédpanelen válassza ki a Alkalmazás azonnali eltávolítása minden felhasználó számítógépéről pontot, hogy a Kaspersky Anti-Virus a következő újraindításkor el legyen távolítva.
26
ELSŐ LÉPÉSEK A Kaspersky Lab szakembereinek egyik legfőbb célja a Kaspersky Anti-Virus készítésekor az volt, hogy az alkalmazás beállítása optimális legyen. Ez lehetővé teszi, hogy a felhasználó, számítástechnikai ismereteitől függetlenül, a telepítés után azonnal megvédhesse a számítógépét, és ne kelljen órákat töltenie a beállításokkal. Ugyanakkor a számítógép vagy az azzal végrehajtott feladatok beállításainak saját specifikus részletei lehetnek. Éppen emiatt javasoljuk egy elsődleges beállítás elvégzését, amely a számítógép védelmének legrugalmasabb, személyre szabott megközelítését teszi lehetővé. A felhasználó kényelme érdekében az elsődleges beállítás lépéseit a Kezdeti beállítás varázslóban egyesítettük, amely az alkalmazás telepítésének végén indul el. A varázsló utasításait követve aktiválhatja az alkalmazást, módosíthatja a frissítési beállításokat, jelszó megadásával korlátozhatja a hozzáférést az alkalmazáshoz, és megváltoztathatja a többi beállítást. A számítógép a Kaspersky Anti-Virus telepítése előtt már fertőződhetett rosszindulatú programokkal. Rosszindulatú program kereséséhez futtassa a számítógép vizsgálata feladatot (lásd a „Vírusok keresése a számítógépen" részt; 123. oldal). A telepítőcsomagban levő alkalmazás-adatbázisok a telepítés pillanatában elavultak lehetnek. Indítsa el az alkalmazásfrissítést (134. oldal) (ha ez nem történt meg a beállítóvarázsló futtatásakor vagy az alkalmazás telepítése után azonnal). A Kaspersky Anti-Virus csomagban található Levélszemét-blokkoló összetevő öntanító algoritmus segítségével ismeri fel a nemkívánatos üzeneteket. Az összetevő levélkezeléshez való konfigurálásához futtassa a Levélszemét-blokkoló tanítása varázslót (lásd a „Levélszemét-blokkoló tanítása: a Tanítás varázsló használata" részt; 106. oldal). Az ebben a részben megadott műveletek befejezése után az alkalmazás készen áll a számítógép védelmére. A számítógép védelmi szintjének értékeléséhez használja a Biztonság kezelése varázslót (lásd a „Biztonság kezelése" részt; 35. oldal).
EBBEN A RÉSZBEN: Kezdeti beállítás varázsló ................................................................................................................................................ 28 Vírusok keresése a számítógépen .................................................................................................................................. 33 Az alkalmazás frissítése .................................................................................................................................................. 34 Licenckezelés .................................................................................................................................................................. 34 Biztonság kezelése.......................................................................................................................................................... 35 Védelem felfüggesztése .................................................................................................................................................. 36 Problémák megszüntetése. Terméktámogatás ............................................................................................................... 37 Nyomkövetési fájl létrehozása ......................................................................................................................................... 37 Alkalmazásbeállítások konfigurálása ............................................................................................................................... 38 Alkalmazás működési jelentések. Adatfájlok ................................................................................................................... 38
27
FELHASZNÁLÓI
ÚTMUTATÓ
KEZDETI BEÁLLÍTÁS VARÁZSLÓ A Kaspersky Anti-Virus beállításvarázslója az alkalmazás telepítésének befejeződésekor indul el. Segítségével konfigurálhatja az alkalmazás kezdeti beállításait a számítógép jellemzőinek és feladatainak megfelelően. A Beállításvarázsló kezelőfelülete a szokásos Microsoft Windows varázslókéhoz hasonlóan lett kialakítva: lépések sorozata alkotja, amelyek között a Vissza és Következő gombok segítségével lépkedhet, illetve a varázsló használatát a Befejezés gombbal fejezheti be. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. Az alkalmazás telepítésének befejezéséhez a számítógépen a varázsló összes lépésén végig kell haladnia. Ha a varázslót menet közben bármilyen okból megszakítják, a beállítások addig megadott értékei nem lesznek elmentve. Amikor az alkalmazást legközelebb futtatni próbálja, a Kezdeti beállítás varázsló is elindul, így a beállításokat újra meg kell adnia.
A KORÁBBI VERZIÓBAN MENTETT OBJEKTUMOK HASZNÁLATA Ez a varázslóablak akkor jelenik meg, ha a Kaspersky Anti-Virus egy korábbi verziójára telepíti az alkalmazást. A rendszer felajánlja Önnek, hogy megválassza, az előző verzióban használt mely adatokat importálja az új verzióba. Ezek lehetnek karanténba helyezett vagy mentett objektumok, illetve védelmi beállítások. Az adatok használatához az alkalmazás új verziójában jelölje be az összes szükséges négyzetet.
ALKALMAZÁS AKTIVÁLÁSA Az alkalmazásaktiválási művelet a licenc regisztrálását jelenti a kulcsfájl telepítése révén. Az alkalmazás a licenc alapján határozza meg a jogosultságokat és a használat időtartamát. A kulcsfájl a Kaspersky Anti-Virus teljes körű működéséhez szükséges információkat és egyéb adatokat tartalmaz:
támogatási információkat (kitől és hogyan igényelhető támogatás);
a kulcs nevét és számát, valamint a licenc lejárati dátumát.
Annak függvényében, hogy már rendelkezik a kulcsfájllal vagy a Kaspersky Lab kiszolgálójáról kap egyet, az alábbi lehetőségei vannak a Kaspersky Anti-Virus aktiválására:
Online aktiválás (lásd: 29. oldal). Ezt az aktiválási módot akkor használja, ha az alkalmazás kereskedelmi verzióját vásárolta meg, és aktiválási kódot is kapott. A kóddal kap egy kulcsfájlt, amely hozzáférést biztosít az alkalmazás minden funkciójához a licenc érvényességi ideje alatt.
Próbaverzió aktiválása (lásd: 29. oldal). Ezt az aktiválási módot akkor használja, ha a kereskedelmi verzió megvásárlása előtt telepíteni szeretné az alkalmazás próbaverzióját. Kap egy ingyenes kulcsfájlt, amely a próbaverzió licencszerződésében foglalt ideig érvényes.
Aktiválás korábban kapott kulcsfájllal (lásd az „Aktiválás kulcsfájl használatával" részt; 29. oldal). Aktiválja az alkalmazást a korábban kapott Kaspersky Anti-Virus 6.0 kulcsfájllal.
Aktiválás később. Ha ezt a lehetőséget választja, kihagyja az aktiválási műveletet. Megtörténik az alkalmazás telepítése a számítógépre, és a frissítések kivételével az alkalmazás minden funkcióját használhatja (egyedül az alkalmazás frissítése érhető el, közvetlenül a telepítés után). Az Aktiválás később lehetőség csak az Aktiválási varázsló első indításakor elérhető. A varázsló későbbi indításainál – ha az alkalmazás már aktiválva van – a Kulcsfájl törlése funkció lesz érhető, amellyel törölhető a kulcsfájl.
Ha az első két aktiválási lehetőség valamelyikét választja, az alkalmazás aktiválása a Kaspersky Lab webkiszolgálóin keresztül történik, amihez internetkapcsolat szükséges. Az aktiválás elindítása előtt a LAN-beállítások gombra kattintáskor megnyíló ablakban ellenőrizze és szükség esetén változtassa meg a hálózati kapcsolat beállításait. A hálózati beállításokról további részleteket a hálózati rendszergazdától vagy az internetszolgáltatótól tudhat meg.
28
ELSŐ
LÉPÉSEK
Ha a telepítés időpontjában nincs internetkapcsolat, az aktiválást később is elvégezheti az alkalmazás felületéről vagy egy másik számítógépen, a kulcsot a Kaspersky Lab terméktámogatási szolgáltatás webhelyen történő regisztráció során kapott aktiváló kóddal megszerezve. Az alkalmazást a Kaspersky Administration Kit segítségével is aktiválhatja. Ehhez létre kell hoznia egy kulcsfájl telepítése feladatot (lásd: 216. oldal) (a további részleteket lásd a Kaspersky Administration Kit súgójában).
LÁSD MÉG: Online aktiválás ............................................................................................................................................................... 29 Kulcsfájl beszerzése ........................................................................................................................................................ 29 Aktiválás kulcsfájl használatával ..................................................................................................................................... 29 Aktiválás befejezése ........................................................................................................................................................ 30
ONLINE AKTIVÁLÁS Az online aktiválás a Kaspersky Anti-Virus interneten való megvásárlásakor e-mailben kapott aktiváló kód megadásával történik. Ha az alkalmazást dobozos (bolti) változatban vásárolta meg, az aktiváló kódot az aktiválási kártyára nyomtatva találja.
AZ AKTIVÁLÓ KÓD MEGADÁSA Ennél a lépésnél kell megadni az aktiváló kódot. Az aktiváló kód kötőjelekkel elválasztott négyszer öt számjegy és betű sorozata, amely szóközt nem tartalmaz. Például: 11111-11111-11111-11111. Ne feledje, hogy a kódot arab számjegyekkel kell megadnia. Adja meg a következő személyes adatait az ablak alsó részében: teljes név, e-mail cím, ország és város. Ezekre az adatokra a regisztrált felhasználó azonosításához lehet szükség, például ha elvesznek a licencadatok vagy ellopják azokat. Ebben az esetben a személyes adatok segítségével kaphat egy másik aktiváló kódot.
KULCSFÁJL BESZERZÉSE A Beállítóvarázsló kapcsolódik a Kaspersky Lab internetes kiszolgálóihoz és elküldi a regisztrációs adatokat, beleértve az aktiváló kódot és az Ön elérhetőségeit. A kapcsolat létrejöttekor a rendszer ellenőrzi az aktiváló kódot és a megadott elérhetőségi adatokat. Ha az aktiváló kód megfelelt az ellenőrzésen, a varázsló egy kulcsfájlt kap, amelyet automatikusan telepít. Az aktiválás végén megjelenik egy a kapott licenc részletes információit tartalmazó ablak. Ha az aktiváló kód nem ment át az ellenőrzésen, egy erre vonatkozó értesítés jelenik meg a képernyőn. Ebben az esetben további információért lépjen kapcsolatba a szoftverforgalmazóval, akitől az alkalmazást vásárolta. Ha az aktiváló kóddal elvégezhető számú telepítésre már sor került, akkor erről tájékoztató üzenet jelenik meg a képernyőn. Az aktiválás megszakad, és az alkalmazás felajánlja, hogy lépjen kapcsolatba a Kaspersky Lab Terméktámogatási szolgáltatással.
PRÓBAVERZIÓ AKTIVÁLÁSA Használja ezt az aktiválási lehetőséget, ha a kereskedelmi verzió megvásárlása előtt telepíteni szeretné a Kaspersky Anti-Virus próbaverzióját. Kap egy ingyenes licencet, amely a próbaverzió licencszerződésében megadott ideig lesz érvényes. A licenc lejáratakor nem fogja tudni ismét aktiválni a próbaverziót.
AKTIVÁLÁS KULCSFÁJL HASZNÁLATÁVAL Ha rendelkezik kulcsfájllal, azt felhasználhatja a Kaspersky Anti-Virus aktiválására. Ehhez használja a Tallózás gombot, és adja meg a .key kiterjesztésű fájl elérési útvonalát.
29
FELHASZNÁLÓI
ÚTMUTATÓ
A kulcs sikeres telepítése után az ablak alsó részében láthatja a licenccel kapcsolatos információkat: licenc száma, licenc típusa (kereskedelmi, béta, próba stb.), licenc lejárati dátuma és a kiszolgálók száma.
AKTIVÁLÁS BEFEJEZÉSE A Beállításvarázsló tájékoztatja, hogy a Kaspersky Anti-Virus sikeresen aktiválva lett. Ezenkívül megjelennek a licenccel kapcsolatos információk: licenc száma, típusa (kereskedelmi, béta, próba stb.), lejárat dátuma és a kiszolgálók száma.
VÉDELMI MÓD Ebben az ablakban a Beállításvarázsló arra kéri, hogy válassza ki a védelmi módot, amelyben az alkalmazás működni fog:
Alapvető védelem. Ez az alapértelmezett mód, amely olyan felhasználóknak lett kifejlesztve, akik nem rendelkeznek kiterjedt tapasztalatokkal a számítógépek vagy a vírusvédelmi szoftverek terén. Ez az alkalmazás minden összetevőjét a javasolt biztonsági szintre állítja be, és csak a veszélyes eseményekről informálja a felhasználót, például rosszindulatú kód észleléséről vagy veszélyes művelet végrehajtásáról.
Interaktív védelem. Ez a mód az Alapvető módhoz képest testre szabhatóbb védelmet biztosít a számítógép adatai számára. Lehetővé teszi a rendszerbeállítások szerkesztésére irányuló kísérletek, a gyanús rendszeraktivitás és a hálózaton végrehajtott jogosulatlan műveletek nyomon követését. Az ilyen műveletek bármelyikét okozhatja egy rosszindulatú program tevékenysége vagy a számítógépre telepített alkalmazások működéséhez szükséges szabványos funkció. Minden egyes esetben Önnek kell eldöntenie, hogy engedélyezi vagy blokkolja ezeket a tevékenységeket. Ha ezt a módot választja, adja meg, mikor legyen használatban:
Az Anti-Hacker tanítási mód engedélyezése arra kéri a felhasználót, hogy hagyja jóvá a műveleteket, amikor a számítógépre telepített programok megpróbálnak kapcsolódni egy hálózati erőforráshoz. Engedélyezheti vagy blokkolhatja a kapcsolatot, és beállíthatja az Anti-Hacker összetevő szabályait ahhoz az alkalmazáshoz. Ha kikapcsolja a Tanítási módot, a Kaspersky Anti-Virus minimális védelmi beállításokkal fut tovább, azaz minden alkalmazásnak engedélyezi a hozzáférést a hálózati erőforrásokhoz.
A Rendszerleíróadatbázis-védelem engedélyezése arra kéri a felhasználót, hogy döntsön a rendszerleíróadatbázis-objektumok módosítására irányuló kísérletek észlelésekor.
FRISSÍTÉSEK BEÁLLÍTÁSA A számítógép védelmének minősége közvetlenül az adatbázisok és alkalmazás modulok rendszeres frissítésén múlik. Ebben az ablakban a Beállításvarázsló arra kéri, hogy válassza ki az alkalmazás frissítésének módját, és adja meg az ütemezési beállításokat:
Automatikus. A Kaspersky Anti-Virus adott időközönként ellenőrzi a frissítési forrást frissítőcsomagokért. Vírusjárványok kirobbanásakor az ellenőrzés gyakorisága növekedhet, ezek elmúltával pedig újra lecsökkenhet. Ha új frissítéseket talált, a Kaspersky Anti-Virus letölti és telepíti azokat a számítógépre. Ez az alapértelmezett mód.
Minden 2. órában (a gyakoriság az ütemezésbeállítások függvényében változhat). A frissítések az ütemezés szerint, automatikusan lefutnak. Az ütemezésbeállításokat egy másik ablakban módosíthatja, ha a Megváltoztatás gombra kattint.
Kézi. Ezt a lehetőséget kiválasztva saját maga futtathatja a frissítési alkalmazást.
Felhívjuk a figyelmét arra, hogy a telepítési csomagban található adatbázisok és modulok az alkalmazás telepítésének időpontjában már elavultak lehetnek. Éppen ezért javasolt az alkalmazás legutóbbi frissítésének beszerzése. Ehhez kattintson a Frissítés most gombra. Ekkor a Kaspersky Anti-Virus letölti a szükséges frissítéseket a frissítésforrásból, és a számítógépre telepíti azokat.
30
ELSŐ
LÉPÉSEK
Ha módosítani szeretné a frissítések beállításait (hálózati beállítások megadása, frissítésforrás kiválasztása, frissítés futtatásának beállítása egy másik felhasználói fiókból, frissítés letöltésének engedélyezése helyi forrásra), kattintson a Beállítások gombra.
VÍRUSKERESÉS ÜTEMEZÉSÉNEK KONFIGURÁLÁSA A rosszindulatú programok keresése a kiválasztott területeken a számítógép védelmének egyik kulcsfontosságú feladata. A Kaspersky Anti-Virus telepítésekor három alapértelmezett víruskeresési feladat kerül létrehozásra. Ebben az ablakban a Beállításvarázsló arra kéri, hogy válassza ki egy futásmódot a vizsgálati feladathoz: Teljes vizsgálat A teljes rendszer átfogó vizsgálata. Alapértelmezésben a következő objektumok lesznek megvizsgálva: rendszermemória, rendszerindításkor betöltött programok, rendszermentések, e-mail adatbázisok, merevlemezek, cserélhető meghajtók és hálózati meghajtók. Az ütemezésbeállításokat a Megváltoztatás gombra kattintva megnyíló ablakban módosíthatja. Gyors vizsgálat Az operációs rendszer indítási objektumainak vírusellenőrzése. Az ütemezésbeállításokat a Megváltoztatás gombra kattintva megnyíló ablakban módosíthatja.
ALKALMAZÁS ELÉRÉSÉNEK KORLÁTOZÁSA Mivel a személyi számítógépet többen is használhatják, különböző szintű számítástechnikai tapasztalattal, és mivel a rosszindulatú programok letilthatják a védelmet, lehetősége van a Kaspersky Anti-Virushoz való hozzáférést jelszóval védeni. A jelszó használatával megvédheti az alkalmazást a védelem leállítására, a beállítások módosítására vagy az alkalmazás eltávolítására irányuló illetéktelen kísérletektől. A jelszóvédelem engedélyezéséhez jelölje be a Jelszó megerősítése mezőket.
Jelszóvédelem engedélyezése négyzetet, és töltse ki a Jelszó és a
A következőkben adja meg, hogy mire vonatkozzon a jelszavas védelem:
Minden művelet (kivéve a veszélyes eseményekre figyelmeztetést). Minden esetben meg kell adni a jelszót, ha a felhasználó bármilyen műveletet szeretne végrehajtani az alkalmazással, kivéve az veszélyes objektumok észleléséről szóló értesítések kezelését.
Kiválasztott műveletek:
Alkalmazásbeállítások konfigurálása – jelszó kérése, ha a felhasználó megpróbálja módosítani a Kaspersky Anti-Virus beállításait. Alkalmazás bezárása – jelszó kérése, ha a felhasználó megpróbál kilépni az alkalmazásból.
Védelem összetevőinek letiltása és vizsgálati feladatok leállítása – jelszó kérése, ha a felhasználó megpróbál kikapcsolni egy védelmi összetevőt vagy egy vizsgálati feladatot.
Kaspersky Administration Kit házirend letiltása – jelszó kérése, ha a felhasználó megpróbálja eltávolítani a számítógépet a házirendek és csoportfeladatok hatóköréből (a Kaspersky Administration Kit használatakor).
Alkalmazás eltávolítása során – jelszó kérése, ha a felhasználó megpróbálja eltávolítani az alkalmazást a számítógépről.
31
FELHASZNÁLÓI
ÚTMUTATÓ
AZ ANTI-HACKER KONFIGURÁLÁSA Az Anti-Hacker a Kaspersky Anti-Virus egyik összetevője, ami védi a számítógépet a helyi hálózaton és az interneten. Ennél a lépésnél a Beállításvarázsló felkéri, hogy hozza létre azon szabályok listáját, amelyek irányítják az Anti-Hacker összetevőt a számítógép hálózati tevékenységének elemzése során.
LÁSD MÉG: Biztonsági zóna állapotának meghatározása .................................................................................................................. 32 Hálózati alkalmazások listájának létrehozása ................................................................................................................. 33
BIZTONSÁGI ZÓNA ÁLLAPOTÁNAK MEGHATÁROZÁSA Ebben a szakaszban a Beállításvarázsló elemzi a számítógép hálózati környezetét. Az elemzés alapján a teljes hálózatot hagyományos zónákra bontja:
Internet – a Világháló. Ebben a zónában a Kaspersky Anti-Virus személyi tűzfalként működik. Ekkor a maximális védelem biztosítása érdekében az alapértelmezett csomag- és alkalmazásszabályok felügyelik a teljes hálózati tevékenységet. Ha ebben a zónában dolgozik, nem változtathatja meg a védelmi beállításokat mindaddig, amíg a számítógép kiegészítő védelme érdekében nem engedélyezi a Rejtett módot.
Biztonsági zónák – hagyományos zónák, amelyek leginkább azoknak az alhálózatoknak felelnek meg, amelyhez a számítógép hozzá van adva (ezek lehetnek helyi alhálózatok otthon vagy az irodában). A velük való munka közben az alkalmazás alapértelmezésben ezeket a zónákat átlagos kockázatú zónáknak tekinti. Ezeknek a zónáknak az állapotát megváltoztathatja, annak megfelelően, hogy mennyire bízik meg az adott alhálózatban, és beállíthatja a csomagszűrés- és alkalmazásszabályokat is.
A listában minden észlelt zóna megtalálható. Mindegyikhez tartozik egy leírás, cím és alhálózati maszk. A lista tartalmazza az állapotokat is, annak megfelelően, hogy az Anti-Hacker összetevő működési hatókörében melyik hálózati tevékenység engedélyezett és melyik blokkolt:
Internet. Ez az Internethez rendelt alapértelmezett állapot, hiszen amikor ahhoz kapcsolódik, a számítógépe a potenciális fenyegetések minden típusának ki van téve. Javasolt ezt az állapotot hozzárendelni minden olyan hálózathoz, amelyet nem véd víruskereső alkalmazás, tűzfal, szűrő stb. Ha ezt az állapotot választja, az alkalmazás maximális védelmet biztosít ebben a zónában:
blokkol minden hálózati NetBIOS tevékenységet az alhálózaton belül;
blokkolja azokat a csomagszűrés- és alkalmazásszabályokat, amelyek engedélyezik a NetBIOS tevékenységet ezen az alhálózaton belül.
Ha létre is hozott megosztott mappát, annak tartalma az ilyen állapotú alhálózatok felhasználói számára nem hozzáférhető. Továbbá, ha ez az állapot van kiválasztva egy bizonyos alhálózathoz, Ön sem tud hozzáférni az alhálózat más számítógépein található fájlokhoz és nyomtatókhoz.
Helyi hálózat. Az alkalmazás ezt az állapotot rendeli hozzá a számítógép hálózati környezetének elemzésekor észlelt legtöbb biztonsági zónához, kivéve az Internetet. Ez az állapot átlagos kockázati tényezővel rendelkező zónákhoz (például vállalati hálózatokhoz) javasolt. Ha ezt az állapotot választja, az alkalmazás a következőket engedélyezi:
bármilyen hálózati NetBIOS tevékenység az alhálózaton belül;
azon csomagszűrés- és alkalmazásszabályok használata, amelyek engedélyezik a NetBIOS tevékenységet ezen az alhálózaton belül.
Válassza ezt az állapotot, ha engedélyezni szeretné a hozzáférést a számítógépe bizonyos mappáihoz vagy nyomtatóihoz, de blokkolni kíván minden más külső tevékenységet.
32
ELSŐ
LÉPÉSEK
Megbízható. Ezt az állapotot kizárólag olyan zónák esetében javasolt alkalmazni, amelyekről úgy véli, hogy teljesen biztonságosak, nincsenek kitéve támadásoknak és az adatok megszerzésére irányuló próbálkozásoknak. Ha ezt az állapotot választja, minden hálózati tevékenység engedélyezve lesz. Még ha a Maximális biztonsági szint van is kiválasztva, és létrehozták a blokkolási szabályokat, azok nem vonatkoznak a megbízható zónákhoz tartozó távoli számítógépekre.
Az Internet címkével ellátott hálózatok esetében további védelemként használhatja a Rejtett mód funkciót. Ez csak a számítógépéről kezdeményezett hálózati tevékenységet engedélyezi. Ennek megfelelően a számítógépe láthatatlanná válik a környező számítógépek számára. Ez a mód nincs hatással a számítógép teljesítményére az Interneten. Nem javasolt a Rejtett mód használata, ha a számítógépet kiszolgálóként használják (például levelező kiszolgálóként vagy HTTP-kiszolgálóként). Máskülönben a kiszolgálóhoz kapcsolódó számítógépek nem látják azt a hálózaton. Egy zóna állapotának módosításához vagy a Rejtett mód engedélyezéséhez/letiltásához válassza ki a zónát listából, majd használja a lista alatti Szabályleírás területen található hivatkozásokat. Ezeket a műveleteket a Zónabeállítások ablakban is elvégezheti, amit a Szerkesztés gombbal nyithat meg. Itt szerkesztheti a címeket és az alhálózati maszkokat is. A lista megtekintésekor új zónát is felvehet a listára. Ehhez kattintson a Frissítés gombra. Az Anti-Hacker megkeresi a regisztrálható zónákat, és amennyiben talál ilyet, rákérdez a hozzájuk rendelendő állapotra. Emellett manuálisan is hozzáadhat új zónákat a listához (például ha a laptopját új hálózathoz csatlakoztatja). Ehhez használja a Hozzáadás gombot, és adja meg a szükséges információt a Zónabeállítások ablakban. Egy hálózat törléséhez a listáról kattintson a Törlés gombra.
HÁLÓZATI ALKALMAZÁSOK LISTÁJÁNAK LÉTREHOZÁSA A Beállításvarázsló elemzi a számítógépre telepített szoftvereket, és létrehozza a hálózati kapcsolatokat használó alkalmazások listáját. Az Anti-Hacker létrehoz egy szabályt az ilyen alkalmazások hálózati tevékenységének felügyeletéhez. A szabályok alkalmazása a Kaspersky Lab által a hálózati kapcsolatokat használó leggyakoribb alkalmazásokhoz létrehozott és az alkalmazáshoz mellékelt sablonok segítségével történik. A hálózati alkalmazások listáját és a hozzájuk tartozó szabályokat az Anti-Hacker beállításablakában tekintheti meg, amit az Alkalmazások gombra kattintva nyithat meg. A nagyobb biztonság érdekében javasoljuk, hogy tiltsa le a DNS gyorsítótárazást az internetes erőforrások böngészésekor. Ez a funkció jelentős mértékben csökkenti a kívánt internetes erőforrások eléréséhez szükséges időt a számítógépen, ugyanakkor ez egy veszélyes sebezhetőség is, melynek használata esetén a behatolók olyan adatszivárgásokat kezdeményezhetnek, amelyeket a tűzfal nem képes nyomon követni. Ezért a számítógép biztonságának növelése érdekében javasoljuk, hogy tiltsa le a domainnevek információinak gyorsítótárba való mentési lehetőségét.
A BEÁLLÍTÁSVARÁZSLÓ BEFEJEZÉSE A Varázsló utolsó ablaka megkérdezi, hogy újra szeretné-e indítani a számítógépet az alkalmazás telepítésének befejezéséhez. A Kaspersky Anti-Virus illesztőprogramjainak regisztráláshoz újra kell indítania a számítógépet. Elhalaszthatja az újraindítást, de az alkalmazás az újraindításig nem teljes funkcionalitással fog működni.
VÍRUSOK KERESÉSE A SZÁMÍTÓGÉPEN A rosszindulatú programok fejlesztői minden erőfeszítést megtesznek annak érdekében, hogy elfedjék tevékenységüket, ezért előfordulhat, hogy nem veszi észre a rosszindulatú programok jelenlétét a számítógépen.
33
FELHASZNÁLÓI
ÚTMUTATÓ
Amint a Kaspersky Anti-Virust telepítette a számítógépre, az automatikusan lefuttatja a Gyors vizsgálat műveletet. Ez a feladat megkeresi és semlegesíti az olyan káros programokat az olyan objektumokban, amik az operációs rendszer indulásakor betöltődtek. A Kaspersky Lab specialistái ezen kívül a Teljes vizsgálat lefuttatását is javasolják. Egy víruskeresési feladat elindításához / leállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
Kattintson a Vizsgálat megkezdése gombra a vizsgálat elindításához. Ha le kell állítania a feladat végrehajtását, kattintson a Vizsgálat leállítása gombra a feladat működése közben.
AZ ALKALMAZÁS FRISSÍTÉSE A Kaspersky Anti-Virus frissítéséhez internetkapcsolatra van szükség. A Kaspersky Anti-Virus megbízható működésének alapjai az alkalmazás-adatbázisok, amelyek fenyegetésszignatúrákat, jellemző levélszemét-kifejezéseket és a hálózati támadások leírását tartalmazzák. Előfordulhat, hogy az alkalmazás telepítésekor ezek az adatbázisok már elavultak, mivel a Kaspersky Lab az adatbázisokat és az alkalmazásmodulokat rendszeresen frissíti. Amikor a Beállításvarázsló aktív, kiválaszthatja a frissítés indítási módját. Alapértelmezés szerint a Kaspersky Anti-Virus automatikusan ellenőrzi, hogy vannak-e frissítések a Kaspersky Lab kiszolgálóin. Ha a kiszolgálón új frissítések találhatók, az alkalmazás Kaspersky Anti-Virus csendes üzemmódban letölti és telepíti őket. Ha a telepítőcsomagban található adatbázisok elavultak, a frissítőcsomag nagy méretű lehet, és jelentős internetforgalmat (több tíz MB) generálhat. A számítógép védelmének naprakészen tartása érdekében javasoljuk, hogy telepítés után azonnal frissítse a Kaspersky Anti-Virus alkalmazást. A Kaspersky Anti-Virus kézi frissítéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
Nyomja meg a Frissítés indítása gombot.
LICENCEK KEZELÉSE A Kaspersky Anti-Virus működéséhez licenc szükséges. A licencet a termék megvásárlásakor kapja meg. Ez az aktiválás után feljogosítja a termék használatára. Licenc nélkül – ha nem aktiválták az alkalmazás próbaverzióját – a Kaspersky Anti-Virus egyetlen frissítést engedélyező üzemmódban fut. Az alkalmazás nem fogja letölteni az új frissítéseket. Ha aktiválták az alkalmazás próbaverzióját, a Kaspersky Anti-Virus az ingyenes licenc lejárta után nem fog működni. Kereskedelmi licenc lejáratakor az alkalmazás tovább működik, az alkalmazás adatbázisok frissítésére viszont nincs lehetőség. A korábban megszokott módon lehetőség van víruskeresés futtatására a számítógépen és a védelmi összetevők használatára is, de csak a licenc lejáratakor meglevő adatbázisokkal. Nem garantáljuk, hogy az alkalmazás megvédi azokkal a vírusokkal szemben, amelyek a program licencének lejárata után jelennek meg.
34
ELSŐ
LÉPÉSEK
Javasoljuk, hogy a számítógép új vírusokkal való fertőzését elkerülendő újítsa meg a Kaspersky Anti-Virus licencét. A licenc lejárata előtt két héttel az alkalmazás értesítést küld erről. Bizonyos ideig egy erre vonatkozó üzenet is megjelenik minden alkalommal az alkalmazás elindításakor. A Kaspersky Anti-Virus főablakának Licenc részében a használatban lévő licenccel (aktív és további licencekkel, ha utóbbiak telepítve lettek) kapcsolatos következő általános információk találhatók meg: licenc típusa (teljes, próba, béta), kiszolgálók maximális száma, licenc lejáratának dátuma, valamint a lejárat dátumáig hátralevő napok száma. Ha licencről további részleteket szeretne megismerni, kattintson a használatban lévő licenc típusát tartalmazó hivatkozásra. Az alkalmazás licencszerződése rendelkezéseinek megtekintéséhez kattintson a Végfelhasználói licencszerződés megtekintése gombra. A licenc eltávolításához kattintson a Hozzáadás / Törlés gombra, és kövesse a megnyíló varázsló utasításait. A Kaspersky Lab rendszeresen kínálja akciós áron a licencmegújítást termékeihez. A speciális ajánlatokat a Kaspersky Lab webhelyén találhatja meg. Licenc megvásárlásához vagy megújításához tegye a következőket: 1.
Vásároljon egy új kulcsfájlt vagy egy aktiváló kódot. Használja a Licencvásárlás (ha az alkalmazás még nincs aktiválva) vagy a Licenc megújítása gombot. A megnyíló weboldalon részletes információkat talál a kulcsvásárlás feltételeiről a Kaspersky Lab eStore-ban vagy egy hivatalos kereskedőtől. Ha online vásárol, a kulcsfájl vagy az aktiváló kód a fizetést követően levélben lesz elküldve Önnek a rendelési űrlapon megadott címre.
2.
Aktiválja az alkalmazást. Használja a Hozzáadás/Törlés gombot az alkalmazás főablakának Licenc részében, vagy az Aktiválás parancsot az alkalmazás helyi menüjében. Ezzel elindítja az Aktiválás varázslót.
BIZTONSÁG KEZELÉSE A számítógép védelmi állapota jelzi a számítógép védelmével kapcsolatos problémákat (lásd a „Fő alkalmazásablak" részt; 41. oldal) a védelem állapotát jelző ikon és az azt tartalmazó panel színének megváltoztatásával. Ha problémák lépnek fel a védelemben, tanácsos azokat megoldani.
1. ábra A számítógép védelmének aktuális állapota
35
FELHASZNÁLÓI
ÚTMUTATÓ
A felmerült problémák listáját, leírásukat és a lehetséges megoldásokat a Biztonsági varázsló (lásd az alábbi ábrát) segítségével tekintheti meg, amelyet a Javítás hivatkozásra kattintva (lásd a fenti ábrát) hívhat elő.
2. ábra Biztonsági problémák megoldása
Megtekintheti az aktuális problémák listáját. A problémák a megoldásuk fontosságának sorrendjében jelennek meg: először a legkritikusabbak (amelyek piros állapotikonnal rendelkeznek), majd a kevésbé fontosak sárga ikonnal, és végül az információs üzenetek. Minden problémáról részletes leírást ad a program, és az alábbi műveleteket kínálja fel:
Azonnali megszüntetés. A megfelelő hivatkozások használatával megkezdheti a probléma megoldását. Ez a javasolt művelet.
Megszüntetés elhalasztása. Ha bármilyen okból kifolyólag a probléma azonnali megoldása nem lehetséges, elhalaszthatja a műveletet és később folytathatja. Jelölje be a Fenyegetés kihagyása a biztonsági állapot meghatározásakor négyzetet az olyan fenyegetések mellett, amelyek nem befolyásolják a védelem aktuális állapotát. Megjegyzés: ez a lehetőség súlyos problémáknál nem választható. Az ilyen problémák közé tartoznak például a nem vírusmentesített rosszindulatú objektumok, egy vagy több összetevő összeomlása vagy az alkalmazásfájlok sérülése. Az ilyen problémákat a lehető leggyorsabban meg kell szüntetni.
VÉDELEM FELFÜGGESZTÉSE A védelem felfüggesztése a számítógépen lévő fájlokat, bejövő és kimenő leveleket, internetes forgalmat, az alkalmazások viselkedését figyelő védelmi összetevők, az Anti-Hacker és az Anti-Spam ideiglenes kikapcsolását jelenti. A Kaspersky Anti-Virus szüneteltetéséhez tegye a következőket: 1.
Az alkalmazás helyi menüjében válassza a Védelem felfüggesztése elemet.
36
ELSŐ
2.
LÉPÉSEK
A megnyíló Védelem felfüggesztése ablakban a felkínált lehetőségek közül válassza ki azt az időszakot, amelyben a védelmet engedélyezni kívánja.
PROBLÉMÁK MEGSZÜNTETÉSE. TERMÉKTÁMOGATÁS Ha a Kaspersky Anti-Virus működésében probléma történik, a megoldást első helyen a Súgó rendszerben keresse. A második hely a Kaspersky Lab Tudásbázisa (http://support.kaspersky.com). A Tudásbázis egy különálló rész a terméktámogatási szolgáltatás webhelyén, amely javaslatokat tartalmaz a Kaspersky Lab termékekkel kapcsolatban, valamint válaszokat a gyakran feltett kérdésekre. Kísérelje meg ebből a forrásból megtalálni a választ kérdésére, vagy a megoldást problémájára. A Tudásbázis használatához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Terméktámogatási szolgáltatás hivatkozásra.
Az alkalmazás működésével kapcsolatban alternatív információforrást jelenthet még a Kaspersky Lab felhasználói fóruma. Ez a terméktámogatási szolgáltatás webhelyének egy másik elkülönült része. Itt felhasználói kérdések, visszacsatolások és kérések találhatók. Megtekintheti a fórum fő témáit, visszacsatolást hagyhat, és választ kaphat kérdéseire. A felhasználói fórum megnyitásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Felhasználói fórum hivatkozásra.
Ha a Súgóban, a Tudásbázisban vagy a felhasználói fórumon nem talál megoldást problémájára, azt javasoljuk, hogy forduljon a Kaspersky Lab terméktámogatási szolgáltatásához.
NYOMKÖVETÉSI FÁJL LÉTREHOZÁSA A Kaspersky Anti-Virus telepítése után az operációs rendszer vagy egyes alkalmazások működésében hibák léphetnek fel. Ennek legvalószínűbb oka az alkalmazás és a számítógépre telepített szoftverek, illetve a számítógépes összetevők illesztőprogramjának ütközése. A probléma sikeres elhárítása érdekében szükség lehet arra, hogy a Kaspersky Lab szakértői részére nyomkövetési fájlt hozzon létre. Nyomkövetési fájl létrehozása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Támogatás hivatkozásra az ablak alsó részén.
3.
A megnyíló Támogatás ablakban kattintson a Nyomkövetések hivatkozásra.
4.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablakban Nyomkövetések részében a legördülő listán válassza ki a nyomkövetési szintet. A nyomkövetési szintet a Terméktámogatási szolgálat ajánlásának megfelelően állítsa be. Ha a Terméktámogatási szolgálattól nem kapott utasítást, javasoljuk az 500as nyomkövetési szint használatát.
5.
A nyomkövetési folyamat elindításához kattintson az Engedélyezés gombra.
6.
Reprodukálja a problémát előidéző helyzetet.
37
FELHASZNÁLÓI
7.
ÚTMUTATÓ
A nyomkövetési folyamat leállításához kattintson a Letiltás gombra.
ALKALMAZÁSBEÁLLÍTÁSOK KONFIGURÁLÁSA Az alkalmazásbeállítások ablak (lásd: 145. oldal), amely a főablakból érhető el a Beállítások gombra kattintva, a Kaspersky Anti-Virus 6.0 beállításainak gyors elérésére szolgál.
ALKALMAZÁS MŰKÖDÉSI JELENTÉSEK. ADATFÁJLOK A Kaspersky Anti-Virus összetevőinek működését és a víruskeresési vagy frissítési feladatok végrehajtását egy jelentés rögzíti (lásd: 167. oldal). A jelentések megtekintéséhez használja a főablak jobb alsó sarkában található Jelentések gombot. A Kaspersky Anti-Virus által karanténba helyezett (lásd: 168. oldal) vagy a biztonsági másolat mappába lemásolt objektumok (lásd: 169. oldal) az alkalmazás adatfájlok. Az Észlelve gombot megnyomva megnyithatja a Tároló ablakot, ahol szükség szerint feldolgozhatja ezeket az objektumokat.
38
ALKALMAZÁS FELÜLETE A Kaspersky Anti-Virus felhasználói felülete rendkívül egyszerű és könnyen kezelhető. Ez a fejezet az alapvető funkciókkal foglalkozik. Az alapfelület mellett az alkalmazás rendelkezik kiegészítő összetevőkkel (bővítményekkel) is, amelyek beépülnek a Microsoft Office Outlook (vírusok keresése és levélszemét vizsgálata), a Microsoft Outlook Express (Windows Mail), a The Bat! (vírusok keresése és levélszemét vizsgálata), a Microsoft Internet Explorer és a Microsoft Windows Explorer alkalmazásokba. A bővítmények kibővítik ezen programok funkcióit, lehetővé téve a Kaspersky Anti-Virus kezelését és beállításainak módosítását közvetlenül az alkalmazások felületéről.
EBBEN A RÉSZBEN:
LÁSD MÉG:
Ikon a tálca értesítési területén ........................................................................................................................................ E-mail vizsgálata a Microsoft Office 39 Outlook programban ...................................................... Helyi menü ...................................................................................................................................................................... 40 E-mail vizsgálata bővítménnyel a The Bat! programban ............................................................ Alkalmazás főablaka........................................................................................................................................................ 41
Levélszemét feldolgozás konfigurálása Értesítések ...................................................................................................................................................................... 43 a Microsoft Office Outlook programban..........................
Alkalmazás beállításai ablak ........................................................................................................................................... 44 Levélszemét-feldolgozás beállítása a Microsoft Outlook Express (Windows Mail) programban ...........................................................
Levélszemét-feldolgozás beállítása a The Bat! programban .....................................................
IKON A TÁLCA ÉRTESÍTÉSI TERÜLETÉN Közvetlenül a Kaspersky Anti-Virus telepítése után a Microsoft Windows tálca értesítési területén megjelenik az alkalmazás ikonja. Ez az ikon az alkalmazás működését jelzi. Ezenkívül tájékoztat a védelem állapotáról és az alkalmazás által ellátott alapvető funkciók számáról. Ha az ikon aktív (színes), a védelem engedélyezve van a számítógépen. Ha az ikon inaktív védelmi összetevő (17. oldal) ki van kapcsolva.
(szürke), minden
A Kaspersky Anti-Virus ikon a végrehajtott művelettől függően változik: – e-mail vizsgálata van folyamatban. – HTTP-forgalom vizsgálata van folyamatban. – egy Ön vagy valamilyen program által éppen megnyitott, elmentett vagy futtatott fájl vizsgálata van folyamatban. – a Kaspersky Anti-Virus adatbázisainak és moduljainak frissítése van folyamatban. – a frissítések életbe léptetéséhez újra kell indítani a rendszert. – a Kaspersky Anti-Virus valamelyik összetevőjének működésében hiba lépett fel.
39
FELHASZNÁLÓI
ÚTMUTATÓ
Az ikon segítségével elérhetők az alkalmazási felület alapvető elemei: helyi menü és főablak. A helyi menü megnyitásához kattintson a jobb egérgombbal az alkalmazás ikonjára. A Kaspersky Anti-Virus főablakának megnyitásához kattintson az alkalmazás ikonjára.
HELYI MENÜ Az alapvető védelmi feladatokat a helyi menüből indíthatja, amely a következő elemeket tartalmazza:
Teljes vizsgálat – a számítógép teljes vizsgálatának (123. oldal) indítása rosszindulatú objektumok keresésére. Az összes meghajtón lévő objektumok meg lesznek vizsgálva, beleértve a cserélhető adattárolókat is.
Vizsgálat – az objektumok kiválasztása és a víruskeresés indítása. Alapértelmezésben a lista számos fájlt tartalmaz, például a Dokumentumok mappát, az indítási objektumokat, e-mail adatbázisokat, a számítógép minden lemezmeghajtóját stb. Bővítheti a listát, más objektumokat választhat ki a vizsgálathoz és elindíthatja a víruskeresést.
Frissítés – elindítja a Kaspersky Anti-Virus alkalmazásmoduljainak és adatbázisainak frissítését (lásd: 134. oldal), és telepíti azokat a számítógépre.
Hálózatfigyelő – a létrehozott hálózati kapcsolatok, nyitott portok és forgalom adatait tartalmazó lista megtekintése (lásd: 100. oldal).
Aktiválás – aktiválja az alkalmazást (lásd: 28. oldal). Ahhoz, hogy regisztrált felhasználóvá váljon, akinek hozzáférése van az alkalmazás minden funkciójához és a Terméktámogatáshoz, aktiválnia kell a Kaspersky Anti-Virus példányát. Ez a menüpont csak akkor jelenik meg, ha az alkalmazást még nem aktiválták.
Beállítások – a Kaspersky Anti-Virus alkalmazás beállításainak megtekintése és szerkesztése (lásd: 145. oldal).
Kaspersky Anti-Virus – az alkalmazás főablakának megnyitása (lásd: 41. oldal).
Védelem felfüggesztése / Védelem folytatása – a védelmi összetevők ideiglenes letiltása vagy engedélyezése (lásd: 17. oldal). Ez a menüpont nincs hatással az alkalmazás frissítéseire, sem a víruskeresés végrehajtására.
Házirend letiltása / Házirend engedélyezése – házirend ideiglenes letiltása vagy engedélyezése, ha az alkalmazás a Kaspersky Administration Kit segítségével működik. Ez a menüelem lehetővé teszi a számítógép eltávolítását a házirendek és a csoportfeladatok hatóköréből. A funkció használata jelszóhoz kötött. A menüelem csak akkor látható, ha be van állítva jelszó.
Névjegy – az alkalmazás információit megjelenítő ablak.
40
ALKALMAZÁS
FELÜLETE
Kilépés – a Kaspersky Anti-Virus bezárása (az opció kiválasztásakor az alkalmazás törlődik a számítógép RAM-memóriájából).
3. ábra Helyi menü
Ha fut egy víruskeresési feladat, a neve egy százalékos folyamatjelzővel együtt megjelenik a parancsikon menüben. Egy feladat kiválasztása után továbbléphet a jelentés, ahol megtekintheti az aktuális eredményeket.
ALKALMAZÁS FŐABLAKA Az alkalmazás főablaka három részre osztható:
Az ablak felső része a számítógép jelenlegi védelmi állapotát mutatja.
4. ábra A számítógép védelmének aktuális állapota
A védelem állapota háromféle lehet: mindegyiket egy adott szín jelöli, a közlekedési lámpákhoz hasonlóan. A zöld azt jelenti, hogy a számítógép védelme a megfelelő szinten áll, míg a sárga és a piros szín azt jelzik, hogy biztonsági fenyegetések vannak a rendszer konfigurációjában vagy a Kaspersky Anti-Virus működésében. A rosszindulatú programok mellett a fenyegetések közé tartoznak az elavult alkalmazás-adatbázisok, a kikapcsolt védelmi komponensek és a minimálisnak kiválasztott védelmi beállítások. A biztonsági fenyegetéseket a megjelenésük pillanatában meg kell szüntetni. Részletes információért velük kapcsolatban, valamint gyors elhárításuk érdekében használja a Javítás hivatkozást (lásd a fenti ábra).
41
FELHASZNÁLÓI
ÚTMUTATÓ
Az ablak bal oldali része az alkalmazás egyes funkcióihoz, víruskeresési feladataihoz, frissítési feladataihoz stb. biztosít hozzáférést.
5. ábra A főablak bal oldali része
42
ALKALMAZÁS
FELÜLETE
Az ablak jobb oldalán a bal oldalon kiválasztott alkalmazás funkciókról találhatók információk, itt konfigurálhatók a beállításaik és található eszközök a víruskeresési feladatok elindítására, frissítések letöltésére stb.
6. ábra A főablak jobb oldali része
Használhatja még a következőket:
Beállítások gomb – az alkalmazás beállításai ablak megnyitása (lásd: 145. oldal);
Súgó hivatkozás – a Kaspersky Anti-Virus súgójának megnyitása;
Észlelve gomb – munkavégzés az alkalmazás adatfájljaival (lásd: 166. oldal);
Jelentések gomb – az alkalmazás összetevőihez tartozó jelentések megnyitása (lásd: 167. oldal);
Támogatás hivatkozás – a rendszerrel kapcsolatos információkat és a Kaspersky Lab információforrásaira mutató hivatkozásokat tartalmazó ablak (lásd: 37. oldal) (Terméktámogatási szolgáltatás, fórum) megnyitása.
ÉRTESÍTÉSEK Ha a Kaspersky Anti-Virus működése során bizonyos események következnek be, a képernyőn speciális értesítések jelennek meg a Microsoft Windows tálcán található alkalmazásikon felett megjelenő előugró üzenetek formájában. Attól függően, hogy az esemény mennyire érinti a számítógép biztonságát, az alábbi értesítések valamelyike jelenik meg:
Riasztás. Kritikus esemény történt, például az alkalmazás vírust vagy veszélyes tevékenységet észlelt a rendszerben. Azonnal el kell döntenie, hogyan kezeli a fenyegetést. Az ilyen típusú értesítések színkódja a piros.
43
FELHASZNÁLÓI
ÚTMUTATÓ
Figyelmeztetés. Potenciálisan veszélyes esemény történt. Például az alkalmazás potenciálisan fertőzött fájlokat vagy gyanús tevékenységet észlelt a rendszeren. El kell döntenie, mennyire tartja veszélyesnek ezt az eseményt. Az ilyen típusú értesítések színkódja a sárga.
Információ. Ez az értesítés nem kritikus eseményekről tájékoztat. Ilyen például az Anti-Hacker összetevő működésével kapcsolatos figyelmeztetés. A kisebb jelentőségű értesítések színkódja a zöld.
LÁSD MÉG: Értesítések típusai ......................................................................................................................................................... 186
ALKALMAZÁS BEÁLLÍTÁSAI ABLAK A Kaspersky Anti-Virus beállítások ablaka a főablakból vagy a helyi menüből nyitható meg. Ehhez kattintson a főablak felső részén található Beállítások gombra, vagy válassza ki az alkalmazás helyi menüjének megfelelő elemét. Az alkalmazás beállításainak megadására szolgáló ablak két részből áll:
az ablak bal oldali részén a Kaspersky Anti-Virus összetevői, víruskeresési feladatai, frissítési feladatai stb. láthatók;
az ablak jobb oldali része a bal oldali részen kiválasztott összetevő, feladat stb. beállításainak listáját tartalmazza.
LÁSD MÉG: Alkalmazásbeállítások konfigurálása ............................................................................................................................. 145
44
FÁJL VÍRUSKERESŐ A Fájl víruskereső megakadályozza a számítógép fájlrendszerének megfertőződését. Az operációs rendszer indításakor töltődik be, és a számítógép RAM memóriájában futva ellenőriz minden megnyitott, mentett és végrehajtott fájlt. Alapértelmezés szerint a Fájl víruskereső csak az új és a módosított fájlokat ellenőrzi. A fájlok ellenőrzésének módját a biztonsági szintet szabályozó beállításcsoport határozza meg. Ha a Fájl víruskereső fenyegetést észlel, elvégzi a kijelölt műveletet. A számítógép fájl- és memóriavédelmi szintjét az alábbi beállítások határozzák meg:
védelem hatóköre beállításai;
a használt vizsgálatmódot meghatározó beállítások;
az összetett fájlok vizsgálatát (beleértve a nagyméretű összetett fájlok vizsgálatát is) meghatározó beállítások;
a vizsgálatmódot meghatározó beállítások;
az összetevő működésének (ütemezett; kiválasztott alkalmazások használata közbeni) felfüggesztésére szolgáló beállítások.
A Fájl víruskereső beállításainak módosítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban végezze el az összetevő beállításainak szükséges módosításait.
45
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................... 46 Biztonsági szint módosítása ............................................................................................................................................ 47 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................................. 48 Védelmi hatókör létrehozása ........................................................................................................................................... 49 Heurisztikus elemzés használata .................................................................................................................................... 50 Vizsgálatoptimalizáció ..................................................................................................................................................... 50 Összetett fájlok vizsgálata ............................................................................................................................................... 51 Nagyméretű összetett fájlok vizsgálata ........................................................................................................................... 51 Vizsgálatmód megváltoztatása ........................................................................................................................................ 52 Vizsgálati technológia ...................................................................................................................................................... 52 Összetevő felfüggesztése: ütemezés létrehozása .......................................................................................................... 53 Összetevő felfüggesztése: alkalmazáslista létrehozása .................................................................................................. 53 Alapértelmezett védelmi beállítások visszaállítása .......................................................................................................... 54 A Fájl víruskereső statisztikája ........................................................................................................................................ 54 Objektum késleltetett kezelése ........................................................................................................................................ 55
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Fájl víruskereső összetevő az operációs rendszer indításakor töltődik be, és a számítógép memóriájában futva ellenőriz minden megnyitott, mentett és végrehajtott fájlt. Alapértelmezésben a Fájl víruskereső csak új vagy módosított fájlokat vizsgál, vagyis olyanokat, amelyek az előző vizsgálat óta kerültek a rendszerbe vagy lettek módosítva. A fájlok az alábbi algoritmus szerint kerülnek vizsgálat alá: 1.
Az összetevő megakadályozza a felhasználó vagy bármely program kísérletét a fájlok megnyitására.
2.
A Fájl víruskereső megvizsgálja az iChecker és az iSwift adatbázisokat, hogy azokban van-e információ az elfogott fájlról, és a kapott információk alapján meghatározza, hogy meg kell-e vizsgálni a fájlt.
A vizsgálat a következő lépésekből áll:
Víruskeresés történik a fájlban. Az objektumok észlelése az alkalmazás adatbázisaival való összehasonlítás alapján történik. Az adatbázis minden jelenleg ismert rosszindulatú program és fenyegetés leírását, valamint a feldolgozásuk módját tartalmazza.
Az elemzést követően a Kaspersky Anti-Virus a következőket teheti: a.
Ha a fájlban rosszindulatú kódot észlelt, a Fájl víruskereső blokkolja a fájlt, létrehoz róla egy másolatot és megkísérli a vírusmentesítést. A sikeres vírusmentesítés után a fájl visszakerül a felhasználóhoz. Ha a vírusmentesítés meghiúsult, a fájl törlésre kerül.
46
FÁJL
VÍRUSKERESŐ
b.
Ha a fájlban potenciálisan rosszindulatú kód észlelhető (de nem tudható biztosan, hogy rosszindulatú-e), akkor a fájlon vírusmentesítés történik, és egy speciális tárolóba, a Karanténba kerül.
c.
Ha a fájlban nem található rosszindulatú kód, akkor az azonnal visszaállításra kerül.
Az alkalmazás értesíti, ha egy fertőzött vagy potenciálisan fertőzött fájlt észlelt. Az értesítésre folytassa tovább az üzenet feldolgozását:
az objektum karanténba helyezése, ami lehetővé teszi az új fenyegetés későbbi vizsgálatát és feldolgozását frissített adatbázisok alapján;
az objektum törlése;
kihagyás, ha teljesen biztos benne, hogy az objektum nem rosszindulatú.
LÁSD MÉG: Fájl víruskereső ............................................................................................................................................................... 45
BIZTONSÁGI SZINT MEGVÁLTOZTATÁSA A biztonsági szint a Fájl víruskereső összetevő beállításainak egy előre megadott készletét jelenti. A Kaspersky Lab szakértői három biztonsági szintet különböztetnek meg. A használni kívánt szintet a felhasználónak a használati körülmények és az aktuális helyzet függvényében kell meghatároznia.
Ha a számítógép nagy fertőzésveszélynek van kitéve, a magas biztonsági szintet válassza.
Az ajánlott szint biztosítja az optimális egyensúlyt a hatékonyság és a biztonság között, a legtöbb esetre megfelelő.
Ha biztonságos környezetben (például központi védelemmel rendelkező vállalati hálózaton) vagy erőforrásigényes alkalmazásokkal dolgozik, javasolt az alacsony biztonsági szint kiválasztása.
Az alacsony biztonsági szint bekapcsolása előtt tanácsos lefuttatni egy az egész számítógépre kiterjedő víruskeresést magas szintű beállítás mellett. Ha egyik előre beállított szint sem felel meg az igényeinek, Ön is módosíthatja a Fájl víruskereső beállításait. Ennek eredményeképpen a biztonsági szint neve az Egyéni névre módosul. Az összetevő alapértelmezett beállításainak visszaállításához válassza az egyik előre beállított biztonsági szintet. A Fájl víruskereső kiválasztott összetevője biztonsági szintjének megváltoztatásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban válassza ki a kívánt biztonsági szintet.
47
FELHASZNÁLÓI
ÚTMUTATÓ
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA A vizsgálat eredményei alapján a Fájl víruskereső a következő állapotok valamelyikét rendeli az észlelt objektumokhoz:
rosszindulatú (például vírus vagy trójai);
potenciálisan fertőzött állapot, ha a vizsgálat nem tudja eldönteni, hogy az objektum fertőzött-e. Ez azt jelenti, hogy az alkalmazás egy ismeretlen vírus kódrészletét, vagy egy ismert vírus módosított kódját észlelte a fájlban.
Ha egy fájl vizsgálata közben a Kaspersky Anti-Virus fertőzött vagy valószínűleg fertőzött objektumokat észlel, a Fájl víruskereső ezt követő műveletei az objektum állapotától és a kiválasztott művelettől függenek. Alapértelmezésben az alkalmazás minden fertőzött fájlt vírusmentesít, a potenciálisan fertőzötteket pedig a karanténba helyezi. A lehetséges műveletek az alábbi táblázatban láthatók. HA A KIVÁLASZTOTT MŰVELET:
VESZÉLYES OBJEKTUM ÉSZLELÉSEKOR
Művelet kérése
A Fájl víruskereső egy figyelmeztető üzenetet jelenít meg, amelyből kiderül, hogy milyen rosszindulatú program fertőzte meg ténylegesen/potenciálisan a fájlt, és felajánlja, hogy válasszon a következő műveletek közül. Az objektum állapotától függően különböző műveletek lehetségesek.
Hozzáférés blokkolása
A Fájl víruskereső blokkolja az objektum elérését. Az erre vonatkozó információ bekerül a jelentésbe. Később megpróbálhatja vírusmentesíteni az objektumot.
Hozzáférés blokkolása
A Fájl víruskereső blokkolja az objektum elérését és megkísérli vírusmentesíteni azt. Sikeres vírusmentesítés esetén visszaállítja a fájlt, és az újra használható. Ha az objektum vírusmentesítésére irányuló próbálkozás sikertelen, az vagy blokkolva lesz (ha az objektum nem vírusmentesíthető), vagy a potenciálisan fertőzött besorolást kapja (ha az objektum gyanúsnak tekinthető), és átkerül a Karanténba. Az erre vonatkozó információ bekerül a jelentésbe. Később megpróbálhatja vírusmentesíteni az objektumot.
Vírusmentesítés
Hozzáférés blokkolása Vírusmentesítés
A Fájl víruskereső blokkolja az objektum elérését és megkísérli vírusmentesíteni azt. Sikeres vírusmentesítés esetén visszaállítja a fájlt, és az újra használható. Ha az objektum nem vírusmentesíthető, az alkalmazás törli azt. Az objektum másolata a Másolat mappába kerül.
Törlés, ha a vírusmentesítés nem sikerül Hozzáférés blokkolása
A Fájl víruskereső blokkolja az objektum elérését és törli azt.
Vírusmentesítés Törlés Fertőzött objektum vírusmentesítésének megkezdése vagy törlése előtt a Kaspersky Anti-Virus létrehozza az objektum másolatát (amelyet a Másolat mappába helyez), hogy később lehetőség legyen az objektum visszaállítására vagy vírusmentesítésére. Az észlelt objektumokon végrehajtandó művelet módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
48
FÁJL
4.
VÍRUSKERESŐ
A megnyíló ablakban válassza ki a kívánt műveletet.
VÉDELMI HATÓKÖR LÉTREHOZÁSA A védelem hatóköre alatt nem csak a vizsgálandó objektumok hely, hanem a vizsgálandó fájltípusok is értendők. Alapértelmezésben a Kaspersky Anti-Virus csak a merevlemezről, hálózati meghajtóról vagy cserélhető adathordozóról megnyitott potenciálisan fertőzhető fájlokat vizsgálja. A védelem hatókörét kiterjesztheti vagy szűkítheti a vizsgálandó objektumok hozzáadásával, illetve eltávolításával, vagy a vizsgálandó fájlok típusának módosítása révén. Beállíthatja például csak a hálózati meghajtókról futtatott .exe fájlok vizsgálatát. Ugyanakkor biztosnak kell lennie abban, hogy a védelmi hatókör szűkítésével nem teszi ki a számítógépet fenyegetésnek vagy fertőzésveszélynek. A fájltípusok kiválasztásakor ne feledje a következőket:
Számos olyan fájlformátum van (például .txt), amelynél elég kicsi az esélye a rosszindulatú kód beépülésének és későbbi aktiválásának. Ugyanakkor vannak olyan formátumok, amelyek végrehajtható kódot tartalmaznak vagy tartalmazhatnak (például .exe, .dll, .doc). A rosszindulatú kód aktiválásának veszélye ezeknél a fájloknál elég nagy.
Nem szabad elfelejteni, hogy a behatolók olyan fájlokban is küldhetnek vírusokat a számítógépekre, amelyeknek a kiterjesztése .txt, ám valójában .txt fájllá átnevezett futtatható fájlok. Ha a Kiterjesztés alapján vizsgált fájlok lehetőséget választotta, az ilyen fájlok kimaradnak a vizsgálatból. A Formátum alapján vizsgált fájlok lehetőség kiválasztása esetén a Fájl víruskereső a kiterjesztéstől függetlenül elemzi a fájl fejlécét, felfedi, hogy a fájl valójában .exe fájl, és végrehajtja a víruskeresést.
A vizsgálandó fájlok típusának megadásakor meghatározhatja, hogy megnyitáskor, végrehajtáskor és mentéskor mely fájlformátumok, fájlméretek és meghajtók legyenek ellenőrizve. A beállítást megkönnyítendő a fájlok két csoportra vannak osztva: egyszerű és összetett fájlok. Az egyszerű fájlok semmilyen objektumot nem tartalmaznak (ilyenek például a .txt fájlok). Az összetett fájlok több objektumot tartalmazhatnak, melyek mindegyike további beágyazódási szintekkel rendelkezhet. Az ilyen objektumok lehetnek archívumok, makrókat, táblázatokat tartalmazó fájlok, e-mailek mellékletekkel stb. Ne feledje, hogy a Fájl víruskereső csak azokat a fájlokat fogja megvizsgálni, amelyek beletartoznak a létrehozott védelmi hatókörbe. A hatókörön kívül eső fájlokat a felhasználó előzetes vizsgálat nélkül tudja használni. Ez növeli a számítógép fertőződésének veszélyét! A vizsgált objektumok listájának módosítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapjának Védelem hatóköre részén kattintson a Hozzáadás gombra.
6.
Az Objektumok kijelölése vizsgálatra ablakban válasszon ki egy objektumot, és kattintson a Hozzáadás gombra. Miután felvette az összes szükséges objektumot, kattintson az OK gombra.
7.
Törölje az objektum neve melletti négyzet bejelölését, ha ki szeretné zárni azt a vizsgálandó objektumok listájából.
A vizsgálandó objektumok típusának módosítása: 1.
Nyissa meg az alkalmazás főablakát.
49
FELHASZNÁLÓI
ÚTMUTATÓ
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapjának Fájltípusok részében válassza ki a kívánt beállításokat.
HEURISZTIKUS ELEMZÉS HASZNÁLATA Az objektumok vizsgálata az összes ismert rosszindulatú program leírását és a megfelelő ártalmatlanítási módszert tartalmazó adatbázisok alapján történik. A Kaspersky Anti-Virus az összes vizsgált objektumot összeveti az adatbázisok bejegyzéseivel az egyértelmű meghatározásához, hogy az rosszindulatú-e, és ha annak találja, melyik kategóriába esik. Ez a megközelítési mód az aláírás-elemzés, és ez mindig az alapértelmezett művelet. Mivel naponta jelennek meg rosszindulatú objektumok, mindig található olyan, amelyről még nincs bejegyzés az adatbázisban, és amely csak heurisztikus elemzés segítségével fedezhető fel. Ez a módszer azokat a műveleteket vizsgálja, amiket az objektum a rendszerben végez. Ha az ilyen műveletek a rosszindulatú programok műveleteire hasonlítanak, akkor az objektum valószínűleg rosszindulatú vagy gyanús. Segítségével az új fenyegetések még azelőtt észlelhetők, mielőtt a víruselemzők tudomást szereznének róluk. Ezenkívül meghatározhatja a vizsgálatok részletességét. Ez a szint egyensúlyba hozza az új fenyegetések keresésének mélységét az operációs rendszer erőforrásainak felhasználásával és a keresésre fordított időtartammal. Minél részletesebb a vizsgálat, annál több erőforrást igényel, és annál hosszabb ideig tart. A heurisztikus elemzés használatához és a vizsgálat részletességének beállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Teljesítmény lapjának Vizsgálatmódok részben jelölje be a Heurisztikus elemzés négyzetet, majd adja meg a vizsgálat részletességének szintjét.
VIZSGÁLATOPTIMALIZÁCIÓ A vizsgálatok időtartamának csökkentéséhez és a Kaspersky Anti-Virus működési sebességének növeléséhez, a működést optimalizálhatja csak az új és az utolsó vizsgálat óta módosult fájlok vizsgálatára. Ez a mód az egyszerű és az összetett fájlokra egyaránt érvényes. Ha csak az új, és a legutóbbi vizsgálatok óta módosult fájlokat szeretné vizsgálni: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Teljesítmény lapján jelölje be a
Csak az új és a módosult fájlok vizsgálata négyzetet.
50
FÁJL
VÍRUSKERESŐ
ÖSSZETETT FÁJLOK VIZSGÁLATA A vírusok álcázásának gyakori módja az összetett fájlokba, pl. archívumokba, adatbázisokba stb., történő beágyazás. Az ilyen módon elrejtett vírusok felismeréséhez az összetett fájlt ki kell csomagolni, ami jelentősen csökkenti a keresés sebességét. Az OLE objektumokat tartalmazó telepítési csomagok és fájlok a megnyitáskor végrehajtásra kerülnek, így veszélyesebbek, mint az archívumok. Ha meg szeretné védeni a számítógépet a rosszindulatú kódok végrehajtásától, ugyanakkor növelni szeretné a vizsgálat sebességét, tiltsa le az archívumok vizsgálatát és kapcsolja be az ilyen fájlokét. Ha egy beágyazott OLE objektumot tartalmazó fájl egy archívumban van, kicsomagoláskor meg lesz vizsgálva. Engedélyezheti az archívumok vizsgálatát a beágyazott OLE objektumokat tartalmazó fájlok vizsgálatához kicsomagolásuk előtt. Ez azonban jelentősen csökkenti a vizsgálat sebességét. A Kaspersky Anti-Virus alapértelmezés szerint csak a beágyazott OLE objektumokat vizsgálja. Az átvizsgálásra kerülő összetett fájlok listájának módosítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Teljesítmény lapjának Összetett fájlok vizsgálata részében jelölje be a vizsgálandó összetett fájlok típusai melletti négyzeteket.
NAGYMÉRETŰ ÖSSZETETT FÁJLOK VIZSGÁLATA Nagyméretű összetett fájlok vizsgálatakor előfordulhat, hogy előzetes kicsomagolásuk hosszú időt vesz igénybe. Ezt az időt csak akkor rövidítheti le, ha a háttérben végezteti el a fájl vizsgálatát. Ha egy ilyen fájl használata közben az alkalmazás rosszindulatú objektumot észlel, értesítést jelenít meg. Az összetett fájlok elérésekor tapasztalható késleltetés csökkentéséhez tiltsa le a megadott korlátnál nagyobb méretű fájlok kicsomagolását. Amikor a fájlokat kicsomagolja az archívumból, akkor úgyis megtörténik azok vizsgálata. Ha azt szeretné, hogy az alkalmazás a háttérben csomagolja ki a nagyméretű fájlokat, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Teljesítmény lapjának Összetett fájlok vizsgálata részében kattintson a További gombra.
6.
Az Összetett fájlok ablakban jelölje be az Összetett fájlok kibontása a háttérben négyzetet, és az alatta levő mezőben adja meg a minimális fájlméretet.
Ha nem szeretné, hogy az alkalmazás a háttérben csomagolja ki az összetett nagyméretű fájlokat, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
51
FELHASZNÁLÓI
ÚTMUTATÓ
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Teljesítmény lapjának Összetett fájlok vizsgálata részében kattintson a További gombra.
6.
Az Összetett fájlok ablakban jelölje be a Ne bontsa ki a nagy méretű összetett fájlokat négyzetet, és az alatta levő mezőben adja meg a maximális fájlméretet.
VIZSGÁLATMÓD MEGVÁLTOZTATÁSA A vizsgálati mód azt a feltételt jelenti, amely a Fájl víruskereső aktiválását okozza. Alapértelmezésben az alkalmazás ún. okos módban fut, amely az objektum vizsgálatát az azon végzett műveletek alapján határozza meg. Ha például egy Microsoft Office fájllal dolgozik, az alkalmazás a fájl első megnyitásakor és utolsó bezárásakor fogja megvizsgálni azt. E kettő között a fájlt felülíró semmilyen művelet nem váltja ki a fájl átvizsgálását. Az objektumok vizsgálati módja megváltoztatható. A vizsgálati módot a legtöbbet használt fájlok függvényében kell kiválasztani. Az objektum vizsgálati módjának módosítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak További lapjának Vizsgálati mód részében válassza ki a kívánt módot.
VIZSGÁLATI TECHNOLÓGIA Azt is meghatározhatja, hogy milyen technológiákat használjon a Fájl víruskereső összetevő:
iChecker. Ez a technológia növelheti a vizsgálat sebességét azáltal, hogy bizonyos objektumok vizsgálatát kihagyja. Az objektumokról egy speciális algoritmus dönti el, hogy kimaradjanak-e a vizsgálatból, ami figyelembe veszi az alkalmazás adatbázisainak kiadási dátumát, az objektum utolsó ellenőrzésének dátumát és a vizsgálati beállítások esetleges megváltozását. Tegyük fel például, hogy az alkalmazás megvizsgált egy archívumot, és a nem fertőzött állapotot rendelte hozzá. Az alkalmazás legközelebb átugorja ezt az archívumot, kivéve ha azt módosították vagy a vizsgálati beállítások megváltoztak. Ha az archívum struktúrája egy új objektum hozzáadása miatt megváltozott, vagy ha módosultak a víruskeresési beállítások, illetve ha frissültek az alkalmazás adatbázisai, az archívum újra ellenőrizve lesz. Az iChecker technológia rendelkezik bizonyos korlátokkal: nagyméretű fájlokkal nem működik, és csak olyan objektumok esetében használható, amelyek szerkezetét az alkalmazás felismeri (például: .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).
iSwift. Ez a technológia az iChecker technológia továbbfejlesztése az NTFS fájlrendszert használó számítógépek számára. Az iSwift rendelkezik bizonyos korlátokkal: adott fájl egy megadott helyéhez kapcsolódik a fájlrendszerben, és csak NTFS-fájlrendszerben lévő objektumokra alkalmazható.
Az objektum vizsgálati technológiájának módosítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
52
FÁJL
VÍRUSKERESŐ
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak További lapjának Vizsgálati technológiák részében válassza ki a kívánt beállítási értéket.
ÖSSZETEVŐ FELFÜGGESZTÉSE: ÜTEMEZÉS LÉTREHOZÁSA Amikor olyan programok futnak, amelyek jelentős erőforrásokat igényelnek, ideiglenesen felfüggesztheti a Fájl víruskereső működését, lehetővé téve az objektumok gyorsabb elérését. A terhelés csökkentése és az objektumok gyors elérhetősége érdekében beütemezheti az összetevő leállítását. Ütemezés beállítása az összetevő felfüggesztésére: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak További lapjának Feladat felfüggesztése részében jelölje be az majd kattintson az Ütemezés gombra.
6.
A Feladat felfüggesztése ablakban adja meg (24 órás ÓÓ:PP formátumban), hogy mennyi ideig legyen a védelem felfüggesztve (Feladat felfüggesztése és Feladat folytatása mezők).
Ütemezve négyzetet,
ÖSSZETEVŐ FELFÜGGESZTÉSE: ALKALMAZÁSLISTA LÉTREHOZÁSA Amikor olyan programok futnak, amelyek jelentős erőforrásokat igényelnek, ideiglenesen felfüggesztheti a Fájl víruskereső működését, lehetővé téve az objektumok gyorsabb elérését. A terhelés csökkentése és az objektumok gyors elérése érdekében beállíthatja, hogy az összetevő le legyen tiltva, ha bizonyos programokkal dolgozik. A Fájl víruskereső letiltásának beállítása, ha az ütközik bizonyos alkalmazásokkal, csak vészhelyzetben alkalmazható megoldás! Ha az összetevők működése közben ütközések lépnek fel, lépjen kapcsolatba a Kaspersky Lab Terméktámogatási szolgáltatásával (http://www.kaspersky.hu/termekek/contact.html). A terméktámogatási szakemberek segíthetnek megoldani a Kaspersky Anti-Virus és a számítógépen lévő többi program egyidejű működtetésének problémáját. Ha be szeretné állítani, hogy az összetevő működése szüneteljen a megadott alkalmazások működése közben, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak További lapjának Feladat felfüggesztése részében jelölje be Az alkalmazás indításakor négyzetet, majd kattintson a Választás gombra.
53
FELHASZNÁLÓI
6.
ÚTMUTATÓ
Az Alkalmazások ablakban hozza létre azon alkalmazások listáját, amelyek futtatása felfüggeszti az összetevőt.
ALAPÉRTELMEZETT VÉDELMI BEÁLLÍTÁSOK VISSZAÁLLÍTÁSA A Fájl víruskereső beállításakor mindig visszaállíthatja az ajánlott beállításokat. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. Ha a Fájl víruskereső beállításakor módosította a védelmi zónába tartozó objektumok listáját, az alkalmazás megkérdezi, hogy el akarja-e menteni a listát későbbi felhasználás céljából, a kezdeti beállítások visszaállításához. Az alapértelmezett védelmi beállítások visszaállításához és a védelmi zónába tartozó objektumok módosított listájának mentése: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Alapértelmezett gombra.
5.
A megnyíló Beállítások helyreállítása ablakban jelölje be a
Védelem hatóköre négyzetet.
A FÁJL VÍRUSKERESŐ STATISZTIKÁJA A Fájl víruskereső által végrehajtott minden művelet egy speciális jelentésben van rögzítve, amelyből lapokra csoportosítva részletes információk ismerhető meg az összetevő működéséről:
A fájlrendszer védelmi eljárása során észlelt összes veszélyes objektum az Észlelt lapon van felsorolva. Itt minden objektum mellett megtalálja annak teljes elérési útvonalát, valamint a Fájl víruskereső által hozzárendelt állapotot. Ha az összetevő sikeresen meghatározta, hogy milyen rosszindulatú program fertőzte meg az objektumot, az utóbbi az ennek megfelelő állapotot kapja: például vírus, trójai stb. Ha a rosszindulatú program típusa nem határozható meg pontosan, az objektum a gyanús állapotot kapja. Az állapot mellett az objektumon alkalmazott művelet (észlelve, nem található, vírusmentesítve) is megjelenik.
A Fájl víruskereső használata közben történt események teljes listája az Események lapon tekinthető meg. Az eseményeknek a következő állapotuk lehet:
információ (például: az objektum nincs feldolgozva, típusa miatt kihagyva);
figyelmeztetés (például: vírus észlelése);
megjegyzés (például: az archívum jelszóval védett).
Az ilyen üzenetek legtöbbször tájékoztató jellegűek és nem kell rájuk különös figyelmet fordítani. A tájékoztató üzenetek megjelenítését letilthatja. Ehhez szüntesse meg az Összes esemény megjelenítése négyzet bejelölését.
A vizsgálat statisztikái a megfelelő lapon jelennek meg. Itt megtalálja az megvizsgált objektumok teljes számát, majd speciális oszlopokra bontva látható, hogy az összes megvizsgált objektum között mennyi az archívum, hány bizonyult veszélyesnek, mennyi lett vírusmentesítve, mennyi került a karanténba stb.
A Fájl víruskereső aktuális beállításait a Beállítások lap tartalmazza. A Beállítások módosítása hivatkozás segítségével gyorsan beállíthatja az összetevőt.
54
FÁJL
VÍRUSKERESŐ
Az összetevő működésével kapcsolatos információk megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fájl víruskereső összetevő helyi menüjében válassza ki a Jelentés elemet.
OBJEKTUM KÉSLELTETETT KEZELÉSE Ha a rosszindulatú objektumokhoz a Hozzáférés blokkolása műveletet választotta, azok nem lesznek vírusmentesítve, a hozzáférésük pedig blokkolva lesz. Ha a kiválasztott művelet: Hozzáférés blokkolása Vírusmentesítés az összes nem vírusmentesített objektum is blokkolva lesz. A blokkolt objektumok hozzáférésének engedélyezéséhez előbb meg kell próbálnia vírusmentesíteni azokat. Sikeres vírusmentesítés esetén az alkalmazás visszaállítja az objektumot, és az újra használható. Ha az objektum nem vírusmentesíthető, az alkalmazás felajánlja annak törlését vagy kihagyását. Az utóbbi esetben a fájl újra hozzáférhetővé válik. Ugyanakkor ez jelentősen megnöveli a számítógép fertőződésének veszélyét! A rosszindulatú objektumok kihagyása kifejezetten nem javasolt. Ha hozzá szeretne férni a blokkolt objektumokhoz, hogy vírusmentesítse azokat, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson az Észlelve gombra.
2.
A megnyíló ablak Aktív fenyegetések lapján jelölje ki a kívánt objektumokat, és kattintson az Összes semlegesítése hivatkozásra.
55
LEVÉL VÍRUSKERESŐ A Levél víruskereső rosszindulatú objektumokat keres a bejövő és kimenő üzenetekben. Az operációs rendszer indításakor töltődik be, és a RAM memóriában futva ellenőriz minden POP3, SMTP, IMAP, MAPI és NNTP protokollon keresztül küldött e-mailt. Emellett az összetevő vizsgálja az ICQ és MSN azonnali üzenetküldők forgalmát is. Az e-mailek ellenőrzésének módját a biztonsági szintet szabályozó beállításcsoport határozza meg. Ha a Levél víruskereső fenyegetést észlel, végrehatja a megadott műveletet. A e-mail üzenetek átvizsgálásának szabályait egy beállításcsoport adja meg. A beállítások az alábbi csoportokra bonthatók:
a biztonságos levélforgalmat meghatározó beállítások;
a heurisztikus elemzési módszerek használatát meghatározó beállítások;
az összetett fájlok vizsgálatát meghatározó beállítások;
a csatolt fájlok szűrését meghatározó beállítások.
A Kaspersky Lab azt javasolja, hogy tartózkodjon a Levél víruskereső egyéni beállításától. A legtöbb esetben elégséges egy másik biztonsági szint kiválasztása. Ha a Levél víruskeresőt valamilyen okból kikapcsolták, a levelező kiszolgálóval az újbóli engedélyezése előtt létrehozott kapcsolatokat nem fogja figyelni. Ha a forgalom vizsgálatát letiltották, az IM kliensek forgalma sem lesz vizsgálva (lásd: 60. oldal). Az alkalmazást azonnal újra kell indítani a forgalomvizsgálat engedélyezése után, vagy ha a Levél víruskereső már fut. A Levél víruskereső beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban végezze el az összetevő beállításainak szükséges módosításait.
56
LEVÉL
VÍRUSKERESŐ
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................... 57 Biztonsági szint módosítása ............................................................................................................................................ 58 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................................. 59 Védelmi hatókör létrehozása ........................................................................................................................................... 60 Vizsgálatmód kiválasztása .............................................................................................................................................. 60 E-mail vizsgálata a Microsoft Office Outlook programban ............................................................................................... 61 E-mail vizsgálata bővítménnyel a The Bat! programban ................................................................................................. 61 Heurisztikus elemzés használata .................................................................................................................................... 62 Összetett fájlok vizsgálata ............................................................................................................................................... 63 Mellékletek szűrése ......................................................................................................................................................... 63 Alapértelmezett levélvédelmi beállítások visszaállítása................................................................................................... 64 Az e-mail védelem statisztikája ....................................................................................................................................... 64
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Levél víruskereső az operációs rendszer elindulásakor töltődik be, és ettől kezdve folyamatosan fut, megvizsgálja az összes POP3, SMTP, IMAP, MAPI és NNTP protokollon, valamint a biztonságos POP3 és IMAP (SSL) kapcsolatokon érkező e-mailt. Az összetevő működését a tálca értesítési területén található átvizsgálására kerül sor.
alkalmazásikon jelzi. Az ikon mindig látható ha e-mail
Az e-mail védelem alapértelmezettként az alábbi módon zajlik: 1.
Az összetevő minden a felhasználó által elküldött vagy fogadott e-mailt elfog.
2.
Ezután azt darabokra szedi: különválasztja az e-mail fejlécét, a törzsét és a mellékleteket.
3.
Az e-mail üzenet törzsében és a mellékletekben (beleértve az OLE objektumokat is) veszélyes objektumokat keres. A rosszindulatú objektumok észlelése az alkalmazás adatbázisai és a heurisztikus algoritmus segítségével történik. Az adatbázis minden az adott napig ismertté vált rosszindulatú program leírását és semlegesítési módszerét tartalmazza. A heurisztikus algoritmus az adatbázisban szereplő még nem ismert új vírusokat képes észlelni.
4.
A víruskeresést követően az alábbi viselkedési lehetőségek közül lehet választani:
Ha az e-mail törzse vagy a mellékletek rosszindulatú kódot tartalmaznak, a Levél víruskereső blokkolja az e-mailt, létrehoz egy másolatot a fertőzött objektumról a másolat mappában, és megpróbálja vírusmentesíteni az objektumot. Ha az e-mail vírusmentesítése sikerült, akkor az ismét elérhetővé válik a felhasználó számára. Ha a vírusmentesítés sikertelen, az alkalmazás törli az e-mailben található fertőzött objektumot. A víruskeresés után az e-mail tárgymezőjébe bekerül egy speciális szöveg, amely arról tájékoztat, hogy az e-mailt az alkalmazás feldolgozta.
57
FELHASZNÁLÓI
ÚTMUTATÓ
Ha a törzsben vagy mellékletben potenciálisan rosszindulatú kódot észlelt a rendszer (a rosszindulata viszont nem teljes mértékben garantálható), az e-mail gyanús része speciális tárterületre, az úgynevezett Karanténba kerül.
Ha az e-mailben nem található rosszindulatú kód, akkor azonnal hozzáférhetővé válik a felhasználó számára.
A Microsoft Office Outlook programhoz egy integrált kiterjesztésmodul használható (lásd a „E-mail vizsgálata a Microsoft Office Outlook programban" részt; 61. oldal) az e-mail vizsgálat finombeállítására. Ha The Bat! levelezőklienst használ, az alkalmazás más víruskereső alkalmazásokkal együtt is használható. Az e-mail forgalmat feldolgozó szabályok (lásd az „E-mail vizsgálata a The Bat! programban" részt; 61. oldal) közvetlenül a The Bat! alkalmazásban adhatók meg, és felülírják az alkalmazás levélvédelmi beállításait. Más levelezőprogramok esetén, mint például Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora és Incredimail, a Levél víruskereső az e-maileket SMTP, POP3, IMAP és NNTP protokollokon vizsgálja.
LÁSD MÉG: Levél víruskereső ............................................................................................................................................................ 56
BIZTONSÁGI SZINT MEGVÁLTOZTATÁSA A biztonsági szint a Levél víruskereső beállításainak egy előre megadott készletét jelenti. A Kaspersky Lab szakértői három biztonsági szintet különböztetnek meg. A használni kívánt szintet a felhasználónak a használati körülmények és az aktuális helyzet függvényében kell meghatároznia.
Ha nem biztonságos környezetben dolgozik, a magas biztonsági szint a legmegfelelőbb az e-mailek számára. Ilyen környezet lehet például ingyenes e-mail szolgáltatással való kapcsolat olyan hálózatból, amit nem véd központosított e-mail védelem.
Az ajánlott szint biztosítja az optimális egyensúlyt a hatékonyság és a biztonság között, a legtöbb esetre megfelelő. Ez egyben az alapértelmezett beállítás.
Ha Ön biztonságos környezetben dolgozik, az alacsony biztonsági szint is alkalmazható. Ilyen környezet lehet például a központi e-mail védelemmel rendelkező vállalati hálózat.
Ha egyik előre beállított szint sem felel meg az igényeinek, Ön is módosíthatja a Levél víruskereső beállításait (lásd a „Levél víruskereső" részt; 56. oldal). Ennek eredményeképpen a biztonsági szint neve az Egyéni névre módosul. Az összetevő alapértelmezett beállításainak visszaállításához válassza az egyik előre beállított biztonsági szintet. Az előre beállított e-mail védelmi szint módosítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban válassza ki a kívánt biztonsági szintet.
58
LEVÉL
VÍRUSKERESŐ
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA A Levél víruskereső megvizsgálja az e-mailt. Ha a vizsgálat azt mutatja, hogy az e-mail vagy bármely része (szövegtörzs, melléklet) fertőzött vagy potenciálisan fertőzött, akkor az összetevő további tevékenysége az objektum állapotától és a kiválasztott művelettől függ. A vizsgálat eredményei alapján a Levél víruskereső a következő állapotok valamelyikét rendeli az észlelt objektumokhoz:
rosszindulatú program állapot (például: vírus, trójai);
potenciálisan fertőzött állapot, ha a vizsgálat nem tudja eldönteni, hogy az objektum fertőzött-e. Ez azt jelenti, hogy az e-mail vagy melléklet egy ismeretlen vírus kódrészletét, vagy egy ismert vírus módosított kódját tartalmazza.
Alapértelmezés szerint egy veszélyes vagy potenciálisan fertőzött objektum észlelésekor a Levél víruskereső figyelmeztetést jelenít meg a képernyőn, és felkínálja az objektumon végezhető lehetséges műveleteket. A lehetséges műveletek az alábbi táblázatban láthatók. HA A KIVÁLASZTOTT MŰVELET:
VESZÉLYES OBJEKTUM ÉSZLELÉSEKOR
Művelet kérése
A Levél víruskereső egy figyelmeztető üzenetet jelenít meg, amelyből kiderül, hogy milyen rosszindulatú program fertőzte meg ténylegesen/potenciálisan a fájlt, és felajánlja, hogy válasszon a következő műveletek közül.
Hozzáférés blokkolása
A Levél víruskereső blokkolja az objektum elérését. Az erre vonatkozó információ bekerül a jelentésbe. Később megpróbálhatja vírusmentesíteni az objektumot.
Hozzáférés blokkolása
A Levél víruskereső blokkolja az objektum elérését, és megkísérli vírusmentesíteni azt. Sikeres vírusmentesítés esetén visszaállítja a fájlt, és az újra használható. Ha az objektum nem vírusmentesíthető, a Karanténba kerül. Az erre vonatkozó információ bekerül a jelentésbe. Később megpróbálhatja vírusmentesíteni az objektumot.
Vírusmentesítés
Hozzáférés blokkolása Vírusmentesítés Törlés, ha a vírusmentesítés nem sikerül Hozzáférés blokkolása
A Levél víruskereső blokkolja az objektum elérését, és megkísérli vírusmentesíteni azt. Sikeres vírusmentesítés esetén visszaállítja a fájlt, és az újra használható. Ha az objektum nem vírusmentesíthető, az alkalmazás törli azt. Az objektum másolata a Másolat mappába kerül. A potenciálisan fertőzött állapottal rendelkező objektumok a Karanténba kerülnek.
Amikor a Levél víruskereső fertőzött vagy potenciálisan fertőzött objektumot észlel, az összetevő a felhasználó tájékoztatása nélkül törli azt.
Vírusmentesítés Törlés Egy objektum vírusmentesítése vagy törlése előtt a Levél víruskereső létrehozza annak másolatát, amit a Másolattárolóba helyez, így az objektum a későbbiekben visszaállítható vagy vírusmentesíthető. Az észlelt objektumokon végrehajtandó művelet módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban válassza ki a kívánt műveletet.
59
FELHASZNÁLÓI
ÚTMUTATÓ
VÉDELMI HATÓKÖR LÉTREHOZÁSA A védelem hatókörével határozható meg a vizsgálandó üzenetek típusa. A Kaspersky Anti-Virus alapértelmezésben a bejövő és kimenő üzeneteket egyaránt vizsgálja. Ha csak a bejövő üzenetek vannak kiválasztva vizsgálatra, akkor az alkalmazás használatának megkezdésekor javasolt a kimenő üzenetek vizsgálata, mert a számítógépe tartalmazhat olyan e-mail férgeket, amelyek terjedési csatornaként az e-maileket használják. Ezzel megelőzhetők az olyan kényelmetlen szituációk, melyeket esetleg az Ön számítógépéről származó ellenőrizetlen fertőzött levelek okozhatnak. A védelem hatóköre magába foglalja még a következőket:
A Levél víruskereső rendszerbe integrálásának beállításai. Alapértelmezésben a Levél víruskereső komponens a Microsoft Office Outlook és a The Bat! e-mail kliens alkalmazásba is beépül.
Vizsgált protokollok. A Levél víruskereső a POP3, SMTP, IMAP és NNTP protokollok segítségével továbbított email üzeneteket vizsgálja. Emellett az összetevő vizsgálja az ICQ és MSN azonnali üzenetküldők forgalmát is.
A kimenő üzenetek vizsgálatának letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapjának Védelem hatóköre részében adja meg a beállítások kívánt értékeit.
Az integrációs beállítások és a vizsgálandó protokollok megadásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapjának Integráció részében jelölje be a kívánt négyzeteket.
VIZSGÁLATMÓD KIVÁLASZTÁSA A vizsgálatmódok az e-mail üzenetekben található hivatkozások ellenőrzését jelentik annak megállapítására, hogy azok nem szerepelnek-e a gyanús webcímek és/vagy az adathalász webhelyek listáján. A hivatkozások ellenőrzése az adathalász webcímek listáján lehetővé teszi azon adathalászati támadások megelőzését, amelyek általában pénzintézetektől érkező e-mailre hasonlítanak és hivatkozást tartalmaznak azok webhelyére. Az üzenet szövege arra kéri az olvasót, hogy kattintson a hivatkozásra és a megjelenő ablakban személyes adatokat adjon meg, például hitelkártyaszámot vagy felhasználónevet és jelszót internetes bankszolgáltatáshoz, ahol pénzügyi műveletek végezhetők. Egy adathalászati támadás álcázható például egy banktól érkező levélnek is, amely a bank hivatalos webhelyére mutató linket tartalmaz. Ha a hivatkozásra kattint, a bank webhelyének pontos másolatára jut. A böngésző címsorában a valódi címet fogja látni még akkor is, ha ténylegesen egy hamisított webhelyen tartózkodik. Ettől a ponttól kezdve a webhelyen végzett minden műveletét rögzítik, és felhasználhatják a pénze megszerzéséhez. A hivatkozások ellenőrzése, hogy azok nem szerepelnek-e a gyanús webcímek listájában lehetővé teszi a feketelistára tett webhelyek figyelését. A listát a Kaspersky Lab szakemberei készítik, és az része az alkalmazás telepítőcsomagjának.
60
LEVÉL
VÍRUSKERESŐ
Az üzenetekben található hivatkozások átvizsgálásához a gyanús címek adatbázisa segítségével tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapjának Vizsgálatmódok részén jelölje be az URL-ek ellenőrzése a gyanús webcímek adatbázisában négyzetet.
Az e-mailekben található hivatkozások adathalász címek adatbázisával való átvizsgálásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapjának Vizsgálatmódok részén jelölje be az URL-ek ellenőrzése az adathalász webcímek adatbázisában négyzetet.
E-MAIL VIZSGÁLATA A MICROSOFT OFFICE OUTLOOK PROGRAMBAN Ha levelezőkliensként a Microsoft Office Outlook programot használja, egyéni beállításokat adhat meg a víruskereséshez. Az alkalmazás telepítésekor a Microsoft Office Outlookba egy speciális bővítmény épül be. Segítségével gyorsan beállíthatja a Levél víruskeresőt, és meghatározhatja azt is, hogy mikor történjen a veszélyes objektumok keresése az emailekben. A bővítmény speciális Levél víruskereső lapként jelenik meg az Eszközök Beállítások menüpont alatt. A lapon megadhatja az e-mail vizsgálati módjait. Összetett szűrési feltételek megadása: 1.
Nyissa meg a Microsoft Office Outlook alkalmazás főablakát.
2.
Az alkalmazás menüjéből válassza ki az Eszközök Beállítások lehetőséget.
3.
A Levél víruskereső lapon adja meg kívánt e-mail vizsgálati módot.
E-MAIL VIZSGÁLATA BŐVÍTMÉNNYEL A THE BAT! PROGRAMBAN A The Bat! programban lévő vírusos e-mail objektumokkal kapcsolatos műveletek meghatározása az alkalmazás saját eszközeivel történik. Ha a POP3, SMTP, IMAP, MAPI és NNTP protokollokon érkező e-mailek vizsgálata le van tiltva, a Levél víruskereső
61
FELHASZNÁLÓI
ÚTMUTATÓ
figyelmen kívül hagyja a bejövő és kimenő levelek vizsgálatát, valamint a veszélyes e-mail objektumokon végzendő műveleteket és a kizárásokat meghatározó beállításokat. Az egyetlen, amit a The Bat! figyelembe vesz, az a mellékelt archívumok vizsgálata. Az e-mail védelmi beállítások az összes olyan a számítógépre telepített víruskereső modulra kiterjednek, amelyek együttműködnek a The Bat! alkalmazással. Ne feledje, hogy a bejövő üzeneteket először a Levél víruskereső vizsgálja meg, és csak ezután a The Bat! levelezőkliens bővítménye. Rosszindulatú objektum észlelésekor a Kaspersky Anti-Virus tájékoztatja Önt. Ha a Levél víruskereső értesítési ablakában a Vírusmentesítés (Törlés) műveletet választja ki, akkor a fenyegetés elhárítását célzó lépéseket a Levél víruskereső fogja megtenni. Ha az értesítési ablakban az Átugrás műveletet választja ki, akkor az objektumot a The Bat! bővítménye fogja vírusmentesíteni. E-mail üzenet küldésekor a vizsgálatot először a bővítmény végzi el, majd ezután a Levél víruskereső. A következőket kell eldöntenie:
mely e-mail üzeneteket kívánja megvizsgálni (bejövő, kimenő);
mikor történjen az e-mail objektumok vizsgálata (az e-mail megnyitásakor, vagy még mielőtt a merevlemezre kerül);
melyek legyenek a levelezőkliens által végzett műveletek, ha az e-mail üzenetben veszélyes objektum észlelhető. Ezek közül választhat:
Próbálkozás a fertőzött rész vírusmentesítésére – a program megkísérli az e-mail fertőzött részének vírusmentesítését, sikertelenség esetén a fertőzött rész az e-mailben marad.
Fertőzött részek törlése – a program törli az üzenetből a veszélyes objektumot, függetlenül attól, hogy az fertőzött-e, vagy csak fertőzésgyanús.
A The Bat! program az alapbeállítása szerint minden fertőzött e-mail objektumot vírusmentesítési kísérlet nélkül karanténba helyez. A The Bat! nem egészíti ki speciális fejléccel a veszélyes objektumokat tartalmazó e-maileket, ha a POP3, SMTP, IMAP, MAPI és NNTP protokollokon érkező e-mailek vizsgálata le van tiltva. Ha a vizsgálat engedélyezve van, az üzenetek speciális fejlécet kapnak. Az e-mail védelem szabályainak beállítása a The Bat! alkalmazásban: 1.
Nyissa meg a The Bat! alkalmazás főablakát.
2.
Válassza ki a Beállítások tételt a levelező kliens Tulajdonságok menüjében.
3.
Válassza ki a Vírusvédelem tételt a beállítások fájában.
HEURISZTIKUS ELEMZÉS HASZNÁLATA A heurisztikus módszer lényegében az objektum tevékenységét vizsgálja a rendszerben. Ha az ilyen műveletek a rosszindulatú programok műveleteire hasonlítanak, akkor az objektum valószínűleg rosszindulatú vagy gyanús. Segítségével az új fenyegetések még azelőtt észlelhetők, mielőtt a víruselemzők tudomást szereznének róluk. A heurisztikus elemzés alapértelmezésben engedélyezett. Ezenkívül meghatározhatja a vizsgálatok részletességét: egyszerű, közepes vagy alapos. Ehhez tolja a csúszkát a kiválasztott pozícióba. A heurisztikus elemzés bekapcsolásához/kikapcsolásához és a vizsgálat részletességi szintjének beállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
62
LEVÉL
VÍRUSKERESŐ
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Teljesítmény lapjának Vizsgálatmódok részében jelölje be a Heurisztikus elemzés négyzetet, vagy szüntesse meg annak bejelölését, és adja meg a vizsgálat részletességének szintjét.
ÖSSZETETT FÁJLOK VIZSGÁLATA Az összetett fájlok vizsgálati módja hatással van a Kaspersky Anti-Virus teljesítményére. Engedélyezheti vagy letilthatja a csatolt archívumok vizsgálatát, és korlátozhatja a vizsgálandó objektumok maximális méretét. Összetett fájlok vizsgálati beállításainak konfigurálása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló ablak Teljesítmény lapján válassza ki az összetett fájlok vizsgálati módját.
MELLÉKLETEK SZŰRÉSE Beállíthatja az e-mail üzenetekhez mellékelt objektumok szűrési feltételeit. A szűrő használata növelheti a számítógép biztonságát, mivel az e-mailekkel terjedő rosszindulatú programok legtöbbször a mellékletekben bújnak meg. Bizonyos melléklettípusok átnevezésével és törlésével megvédi a számítógépét a potenciális veszélyektől, például a mellékletek automatikus megnyitásától az üzenet megérkezésekor. Ha a számítógépét nem védi semmilyen helyi hálózati szoftver (az internethez proxy vagy tűzfala használata nélkül csatlakozik), akkor nem ajánlott az archivált mellékletek vizsgálatának letiltása. A mellékletek szűrésének beállítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A legördülő menüben kattintson az Egyéni gombra.
5.
A megnyíló ablak Mellékletszűrő lapján adja meg az e-mail mellékletek szűrésének feltételeit. Az utóbbi két lehetőség kiválasztása esetén elérhetővé válik a fájltípusok listája, ahol kiválaszthatók a kívánt típusok, vagy maszk segítségével új típus is megadható. Ha egy új típusú maszkot kell felvenni, kattintson a Hozzáadás hivatkozásra, és adja meg a szükséges adatokat a megnyíló Fájlnévmaszk ablakban.
63
FELHASZNÁLÓI
ÚTMUTATÓ
ALAPÉRTELMEZETT LEVÉLVÉDELMI BEÁLLÍTÁSOK VISSZAÁLLÍTÁSA A Levél víruskereső beállításakor mindig visszaállíthatja az ajánlott beállításokat. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. Az alapértelmezett levélvédelmi beállítások visszaállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Alapértelmezett gombra.
AZ E-MAIL VÉDELEM STATISZTIKÁJA A Levél víruskereső által végrehajtott minden művelet egy speciális jelentésben van rögzítve, amelyből lapokra csoportosítva részletes információk ismerhetők meg az összetevő működéséről:
Az Levél víruskereső által az e-mail üzenetekben észlelt veszélyes objektumok az Észlelt lapon vannak felsorolva. Minden objektum mellett szerepel annak teljes neve, és az alkalmazás által a vizsgálat vagy feldolgozás során hozzárendelt állapot. Ha az összetevő sikeresen meghatározta, hogy milyen rosszindulatú program fertőzte meg az objektumot, az utóbbi az ennek megfelelő állapotot kapja: például vírus, trójai stb. Ha a rosszindulatú program típusa nem határozható meg pontosan, az objektum a gyanús állapotot kapja. Az állapot mellett az objektumon alkalmazott művelet (észlelve, nem található, vírusmentesítve) is megjelenik. Ha azt szeretné, hogy a lap ne tartalmazzon információkat a vírusmentesített e-mail objektumokról, szüntesse meg a Vírusmentesített objektumok megjelenítése négyzet bejelölését.
A Levél víruskereső használata közben történt események teljes listája az Események lapon tekinthető meg. Az eseményeknek a következő állapotuk lehet:
információ (például: az objektum nincs feldolgozva, típusa miatt kihagyva);
figyelmeztetés (például: vírus észlelése);
megjegyzés (például: az archívum jelszóval védett).
Az ilyen üzenetek legtöbbször tájékoztató jellegűek és nem kell rájuk különös figyelmet fordítani. A tájékoztató üzenetek megjelenítését letilthatja. Ehhez szüntesse meg az Összes esemény megjelenítése négyzet bejelölését.
A vizsgálat statisztikái a megfelelő lapon jelennek meg. Itt megtalálja az megvizsgált e-mail objektumok teljes számát, majd speciális oszlopokra bontva látható, hogy az összes megvizsgált objektum között mennyi az archívum, hány bizonyult veszélyesnek, mennyi lett vírusmentesítve, mennyi került a karanténba stb.
A Levél víruskereső aktuális beállításait a Beállítások lap tartalmazza. A Beállítások módosítása hivatkozás segítségével gyorsan beállíthatja az összetevőt.
Az összetevő működésével kapcsolatos információk megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
64
LEVÉL
3.
A Levél víruskereső összetevő helyi menüjében válassza ki a Jelentés elemet.
65
VÍRUSKERESŐ
WEBES VÍRUSKERESŐ Az Internet használatakor a számítógépen tárolt információk veszélyes programok általi fertőzés veszélyének vannak kitéve. Ezek egy weboldal megtekintése során behatolhatnak a számítógépébe. A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 az internetes munkafolyamatok védelmének biztosításához egy speciális összetevőt tartalmaz, melynek neve Webes víruskereső. Megvédi számítógépét a HTTP protokollon keresztül érkező kártevőktől, valamint megelőzi a veszélyes parancsfájlok végrehajtását a számítógépen. A webes védelem csak azt a HTTP-forgalmat figyeli, amely a figyelt portok listáján szereplő portokon (lásd a „Figyelt portok listájának létrehozása" részt; 170. oldal). A Kaspersky Anti-Virus telepítőcsomagban megtalálható azoknak a portoknak a listája, amelyeken az e-mail és HTTP-forgalom általában zajlik. Ha olyan portokat is használ, amelyek nincsenek a listán, akkor azokat fel kell vennie, hogy a forgalmuk ellenőrizhető legyen. Ha nem védett helyen dolgozik vagy modem segítségével szörföl az Interneten, javasolt a Tűzfal használata, amely védi a számítógépet az Internet használata közben. Ha a számítógép tűzfallal vagy HTTP-forgalomszűréssel védett hálózaton fut, a Tűzfal kiegészítő védelmet biztosít az Internet használatkor. A forgalom ellenőrzésének módját a biztonsági szintet szabályozó beállításcsoport határozza meg. Ha a Webes víruskereső fenyegetést észlel, elvégzi a kijelölt műveletet. A webes védelmi szintet beállítások csoportja határozza meg. A beállítások az alábbi csoportokra bonthatók:
védelem hatóköre beállításai;
a forgalom védelmének hatékonyságát meghatározó beállítások (heurisztikus elemzés használata, vizsgálatoptimalizáció).
A Kaspersky Lab azt javasolja, hogy tartózkodjon a Webes víruskereső egyéni beállításától. A legtöbb esetben elégséges egy másik biztonsági szint kiválasztása. Ha a Webes víruskeresőt valamilyen okból kikapcsolták, az újbóli engedélyezése előtt létrehozott kapcsolatokat nem fogja figyelni. Azonnal újra kell indítania a böngészőt, ha a Webes víruskereső már fut. A Webes víruskereső beállításainak szerkesztése: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Webes víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban végezze el az összetevő beállításainak szükséges módosításait.
66
WEBES
VÍRUSKERESŐ
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................... 67 HTTP-forgalom biztonsági szintjének megváltoztatása ................................................................................................... 68 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................................. 68 Védelmi hatókör létrehozása ........................................................................................................................................... 69 Vizsgálatmód kiválasztása .............................................................................................................................................. 69 Heurisztikus elemzés használata .................................................................................................................................... 70 Vizsgálatoptimalizáció ..................................................................................................................................................... 71 Alapértelmezett webes védelmi beállítások visszaállítása ............................................................................................... 71 Webes víruskereső statisztika ......................................................................................................................................... 71
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Webes víruskereső védi a HTTP protokollon keresztül érkező információkat, és megelőzi a veszélyes parancsfájlok futtatását a számítógépen. Ez a fejezet a komponens működését nagyobb részletességgel taglalja. A HTTP-forgalmat az alábbi algoritmus védi: 1.
A Webes víruskereső elfog minden, a felhasználó vagy egy alkalmazás által a HTTP protokollon elért oldalt vagy fájlt, és rosszindulatú kódot keres benne. A rosszindulatú objektumok észlelése az alkalmazás adatbázisai és a heurisztikus algoritmus segítségével történik. Az adatbázis minden az adott napig ismertté vált rosszindulatú program leírását és semlegesítési módszerét tartalmazza. A heurisztikus algoritmus az adatbázisban szereplő még nem ismert új vírusokat képes észlelni.
2.
A vizsgálat befejeztével az alábbi műveletek közül választhat:
Ha a felhasználó által elért weboldal vagy objektum rosszindulatú kódot tartalmaz, az elérését a rendszer blokkolja. Megjelenik egy értesítés, amely arról tájékoztat, hogy a lekért objektum vagy weboldal fertőzött.
Ha a fájl vagy a weboldal nem tartalmaz rosszindulatú kódot, akkor azok azonnal elérhetővé válnak a felhasználó számára.
A parancsfájlok az alábbi algoritmus szerint kerülnek vizsgálat alá: 1.
A Webes víruskereső a weboldalon futó összes parancsfájlt elfogja, és elemzi, hogy tartalmaznak-e rosszindulatú kódot.
2.
Ha a parancsfájl rosszindulatú kódot tartalmaz, a Webes víruskereső blokkolja azt, a felhasználót pedig egy speciális felugró üzenettel értesíti.
3.
Ha nem talál rosszindulatú kódot, a parancsfájl lefuthat.
Az alkalmazás a Microsoft Internet Explorerhez speciális bővítménnyel rendelkezik, ami beépül a böngészőbe az alkalmazás telepítésekor. Ez akkor érhető el, ha egy új gomb jelenik meg a böngésző eszközsávján. Erre kattintva megnyílik egy információs panel a Webes víruskereső által megvizsgált és blokkolt parancsfájlokra vonatkozó statisztikával.
67
FELHASZNÁLÓI
ÚTMUTATÓ
LÁSD MÉG: Webes víruskereső .......................................................................................................................................................... 66
HTTP-FORGALOM BIZTONSÁGI SZINTJÉNEK MEGVÁLTOZTATÁSA A biztonsági szint a Webes víruskereső beállításainak egy előre megadott készletét jelenti. A Kaspersky Lab szakértői három biztonsági szintet különböztetnek meg. A használni kívánt szintet a felhasználónak a használati körülmények és az aktuális helyzet függvényében kell meghatároznia:
A Magas biztonsági szint használata érzékeny környezetben javasolt, ahol nem használnak más HTTP-védelmi eszközt.
Az Ajánlott biztonsági szint használata a legtöbb esetben optimális.
Az Alacsony biztonsági szint akkor javasolt, ha további a HTTP-forgalmat védő eszköz is van a számítógépre telepítve.
Ha egyik előre beállított szint sem felel meg az igényeinek, Ön is módosíthatja a Webes víruskereső beállításait. Ennek eredményeképpen a biztonsági szint neve az Egyéni névre módosul. Az összetevő alapértelmezett beállításainak visszaállításához válassza az egyik előre beállított biztonsági szintet. A webes forgalom előre beállított biztonsági szintjének módosítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Webes víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban válassza ki a kívánt biztonsági szintet.
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA Ha egy HTTP-objektum elemzésekor kiderül, hogy rosszindulatú kódot tartalmaz, a Webes víruskereső összetevő további működése a kiválasztott művelettől függ. A Webes víruskereső mindig blokkolja a veszélyes objektumok műveleteit, és felbukkanó üzenetben tájékoztatja a felhasználót az elvégzett műveletről. Nézzük meg részletesebben a veszélyes HTTP-objektumok feldolgozásának lehetőségeit.
68
WEBES
HA A KIVÁLASZTOTT MŰVELET:
VÍRUSKERESŐ
HA VESZÉLYES OBJEKTUM ÉSZLELÉSE TÖRTÉNT A HTTP-FORGALOMBAN
Művelet kérése
A Webes víruskereső figyelmeztető üzenetet jelenít meg, amelyből kiderül, hogy potenciálisan milyen rosszindulatú kód fertőzte meg az objektumot, és többféle lehetséges műveletet ajánl fel.
Blokkolás
A Webes víruskereső blokkolja az objektum elérését, és egy üzenetben tájékoztatást jelenít meg a blokkolásról. Hasonló információ kerül a jelentésbe is.
Engedélyezés
A Webes víruskereső engedélyezi az objektum elérését. Az erre vonatkozó információ bekerül a jelentésbe.
Az észlelt objektumokon végrehajtandó művelet módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Webes víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban válassza ki a kívánt műveletet.
VÉDELMI HATÓKÖR LÉTREHOZÁSA A védelem hatóköre azon megbízható címek listáját foglalja magába, amelyek esetében a védelmi összetevő nem keres vírusokat. Az ilyen lista létrehozásának lehetősége akkor lehet hasznos, ha például a Webes víruskereső akadályozza egy bizonyos fájl letöltését. A megbízható címek listájának létrehozása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Webes víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló Egyéni beállítások: Webes víruskereső ablak Megbízható URL-ek részében kattintson a Hozzáadás gombra.
6.
A megnyíló Címmaszk (URL) ablakban adja meg a megbízható címet (vagy annak maszkját).
VIZSGÁLATMÓD KIVÁLASZTÁSA A vizsgálatmódok a hivatkozások ellenőrzését jelentik annak megállapítására, hogy azok nem szerepelnek-e a gyanús címek és/vagy az adathalász webhelyek listáján. A hivatkozások ellenőrzése az adathalász webcímek listáján lehetővé teszi azon adathalászati támadások elkerülését, amelyek általában pénzintézetektől érkező e-mailre hasonlítanak és hivatkozást tartalmaznak azok webhelyére. Az üzenet szövege arra kéri az olvasót, hogy kattintson a hivatkozásra és a megjelenő ablakban személyes adatokat adjon meg, például hitelkártyaszámot vagy felhasználónevet és jelszót internetes bankszolgáltatáshoz, ahol pénzügyi műveletek végezhetők. Mivel adathalász helyekre mutató hivatkozást nem csak e-mail üzenetben kaphat (lásd a „Vizsgálatmód kiválasztása" részt; 60. oldal), hanem más módokon, például ICQ-üzenetben is, a Webes víruskereső összetevő a HTTP-forgalom szintjén követi nyomon az adathalász helyek elérésének kísérletét, és blokkolja azt.
69
FELHASZNÁLÓI
ÚTMUTATÓ
A hivatkozások ellenőrzése, hogy azok nem szerepelnek-e a gyanús webcímek listájában lehetővé teszi a feketelistára tett webhelyek figyelését. A listát a Kaspersky Lab szakemberei készítik, és az része az alkalmazás telepítőcsomagjának. Az üzenetekben található hivatkozások gyanús webcímek adatbázisával való átvizsgálásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Webes víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló Egyéni beállítások: Webes víruskereső ablak Vizsgálatmódok részén jelölje be az URL-ek ellenőrzése a gyanús webcímek adatbázisában négyzetet.
A hivatkozások adathalász címek adatbázisával való átvizsgálásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Webes víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló Egyéni beállítások: Webes víruskereső ablak Vizsgálatmódok részén jelölje be az URL-ek ellenőrzése az adathalász webcímek adatbázisában négyzetet.
HEURISZTIKUS ELEMZÉS HASZNÁLATA A heurisztikus módszer lényegében az objektum tevékenységét vizsgálja a rendszerben. Ha az ilyen műveletek a rosszindulatú programok műveleteire hasonlítanak, akkor az objektum valószínűleg rosszindulatú vagy gyanús. Segítségével az új fenyegetések még azelőtt észlelhetők, mielőtt a víruselemzők tudomást szereznének róluk. A heurisztikus elemzés alapértelmezésben engedélyezett. A Kaspersky Anti-Virus tájékoztatja, ha rosszindulatú objektumot talál egy üzenetben. Az értesítésre egy művelet kiválasztásával kell reagálnia. Ezenkívül meghatározhatja a vizsgálatok részletességét: egyszerű, közepes vagy alapos. Ehhez tolja a csúszkát a kiválasztott pozícióba. A heurisztikus elemzés használatához és a vizsgálatok részletességi szintjének beállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Webes víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló Egyéni beállítások: Webes víruskereső ablak Vizsgálatmódok részében jelölje be a Heurisztikus elemzés négyzetet, és alatta állítsa be a vizsgálat részletességének szintjét.
70
WEBES
VÍRUSKERESŐ
VIZSGÁLATOPTIMALIZÁCIÓ A rosszindulatú kód hatékonyabb észleléséhez a Webes víruskereső az internetről letöltött objektumok töredékeit gyorstárazza. Ezzel a módszerrel a Webes víruskereső csak azután vizsgálja meg az objektumot, miután az teljesen letöltődött. Ezután megtörténik az objektum elemzése, és az eredménytől függően az alkalmazás továbbítja az objektumot a felhasználónak vagy blokkolja azt. Az objektumok gyorstárazása ugyanakkor megnöveli az objektumok feldolgozási idejét, azaz az objektum később válik elérhetővé a felhasználó számára. Ez problémát okozhat nagy objektumok másolásakor és feldolgozásakor, mert a HTTP-ügyféllel való kapcsolaton időtúllépés következik be. Javasoljuk, hogy e probléma megoldásához korlátozza az Internetről letöltött objektumtöredékek pufferelési idejét. Ha ez az időkorlát lejár, a felhasználó megkapja a fájl letöltött részét vizsgálat nélkül, és ha az objektum teljesen letöltődött, teljes egészében megvizsgálásra kerül. Ezzel rövidül az objektum felhasználóhoz való továbbításának időtartama, és az Internet biztonsági szintjének csökkentése nélkül megoldódik a megszakadt internetkapcsolatok problémája is. Alapértelmezés szerint a fájltöredékek pufferelési ideje egy másodpercre van korlátozva. Az érték növelése vagy a gyorsítótárazás időkorlátjának kikapcsolása hatékonyabb víruskeresést eredményez, de lelassítja az objektum kézbesítését. A fájltöredékek gyorsítótárazási idejének korlátozása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Webes víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Egyéni gombra.
5.
A megnyíló Egyéni beállítások: Webes víruskereső ablak Vizsgálatoptimalizáció részében jelölje be a Töredékek gyorsítótárazási idejének korlátozása négyzetét, és a mellette levő mezőben adja meg az idő értékét (másodpercben).
ALAPÉRTELMEZETT WEBES VÉDELMI BEÁLLÍTÁSOK VISSZAÁLLÍTÁSA A Webes víruskereső beállításakor mindig visszaállíthatja az ajánlott beállításokat. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. A Webes víruskereső alapértelmezett beállításainak visszaállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Webes víruskereső összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson az Alapértelmezett gombra.
A WEBES VÍRUSKERESŐ STATISZTIKÁJA A Webes víruskereső működésével kapcsolatos általános információk egy speciális jelentésbe vannak elmentve, melyben lapokon csoportosítva találhat részletes adatokat az összetevő működéséről:
71
FELHASZNÁLÓI
ÚTMUTATÓ
A Webes víruskereső által a HTTP-forgalomban észlelt összes veszélyes objektum listája az Észlelve lapon látható. Látható az objektum neve és a veszélyes objektum neve. Ha azt szeretné, hogy a lap ne tartalmazzon információkat a HTTP-forgalom vírusmentesített objektumairól, szüntesse meg a Vírusmentesített objektumok megjelenítése négyzet bejelölését.
A Webes víruskereső használata közben történt események teljes listája az Események lapon tekinthető meg. Az események fontos eseményekre és kis jelentőségű értesítésekre bonthatók. A kis jelentőségű értesítések legtöbbször tájékoztató jellegűek és nem kell rájuk különös figyelmet fordítani. Letilthatja az ilyen események megjelenítését. Ehhez szüntesse meg az Összes esemény megjelenítése négyzet bejelölését.
A Webes víruskereső aktuális beállításait a Beállítások lap tartalmazza. A Beállítások módosítása hivatkozás segítségével gyorsan beállíthatja az összetevőt.
Az összetevő működésével kapcsolatos információk megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Webes víruskereső összetevő helyi menüjében válassza ki a Jelentés elemet.
72
PROAKTÍV VÉDELEM A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 az ismert fenyegetések és az új, az alkalmazás adatbázisaiban még nem szereplő fenyegetések ellen egyaránt védelmet nyújt. Utóbbit a Proaktív védelem összetevő teszi lehetővé. A Proaktív védelem megelőző technológiáival időt takaríthat meg és az új fenyegetéseket még azelőtt semlegesítheti, hogy kárt tehetnének a számítógépben. Hogyan is történik ez? A kódokat az alkalmazás adatbázisainak bejegyzései alapján elemző reaktív technológiákkal ellentétben a megelőző technológiák a gyanús program által végrehajtott műveletsorok alapján ismerik fel a számítógépen található új fenyegetést. A alkalmazás egy kritériumkészletet tartalmaz, amellyel meg tudja határozni, mennyire veszélyes egy program tevékenysége. Ha a műveletsorozat elemzése gyanússá teszi a programot, a Kaspersky Anti-Virus végrehajtja az adott típusú tevékenységhez tartozó szabályban megadott műveletet. A veszélyes tevékenységet a program által végrehajtott összes művelet határozza meg. A veszélyes tevékenységek közé a következők tartoznak:
a fájlrendszer módosításai;
modulok beágyazása más folyamatokba;
folyamatok álcázása a rendszerben;
bizonyos Microsoft Windows rendszerleíró kulcsok módosítása.
A Proaktív védelem működése szorosan kapcsolódik a következő beállításokhoz:
Kell-e figyelni az alkalmazástevékenységet a számítógépen. A Proaktív védelem ezen módjáért az Alkalmazástevékenység-elemző modul felelős. Alapértelmezésben a mód engedélyezve van, így az alkalmazás a számítógépen megnyitott minden program műveleteit nyomon követi.
Kell-e figyelni a rendszerleíró adatbázis változásait. A Proaktív védelem ezen módjáért a Rendszerleíróadatbázis-védelem modul felelős. Alapértelmezésben a modul le van tiltva, így a Kaspersky Anti-Virus nem elemzi a Microsoft Windows rendszerleíró kulcsainak megváltoztatására irányuló kísérleteket.
A Proaktív védelem beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Proaktív védelem összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablakban végezze el az összetevő beállításainak szükséges módosításait.
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................... 74 Alkalmazástevékenység-elemző ..................................................................................................................................... 74 Rendszerleíróadatbázis-védelem .................................................................................................................................... 79 A Proaktív védelem statisztikái ........................................................................................................................................ 82
73
FELHASZNÁLÓI
ÚTMUTATÓ
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Kaspersky Anti-Virus Proaktív védelmének megelőző technológiái egy bizonyos program által a számítógépen végrehajtott műveletsorozat alapján ismerik fel az új fenyegetéseket. A Kaspersky Anti-Virus telepítési csomagja tartalmaz egy kritériumkészletet, amely meghatározhatja, mennyire veszélyes az alkalmazás tevékenysége. Ha a műveletsorozat elemzése alapján egy alkalmazás gyanúsnak tekinthető, a Kaspersky Anti-Virus végrehajtja a veszélyes tevékenysége vonatkozó szabályban meghatározott műveletet. Most lássuk részletesen a Proaktív védelem működési algoritmusát. 1.
A számítógép beindulása után a Proaktív védelem azonnal elemzi a következő tényezőket:
A számítógépen futó alkalmazások műveletei. A Proaktív védelem rögzíti az egymás után végrehajtott műveleteket és összehasonlítja azokat a veszélyes tevékenységre jellemző sorozatokkal (a veszélyes tevékenységtípusok adatbázisát tartalmazza a telepítési csomag, és ez az alkalmazás adatbázisaival együtt frissül).
A rendszerleíró adatbázis szerkesztésére irányuló kísérletek, melyek rendszerleíró kulcsok törlésében vagy hozzáadásában, a megtekintést és a szerkesztést befolyásoló kulcsok nem megfelelő értékeinek megadásában stb. nyilvánulnak meg.
2.
Az elemzés a Proaktív védelem engedélyezési és blokkolási szabályain alapul.
3.
A vizsgálat befejeztével az alábbi műveletek közül választhat:
Ha a tevékenység megfelel a Proaktív védelem engedélyezési szabálya feltételeinek vagy nem esik egyetlen blokkolási szabály hatálya alá sem, akkor nem lesz blokkolva.
Ha a tevékenység egy blokkolási szabály hatálya alá esik, az összetevő további lépéseit a szabályban megadott utasítások határozzák meg. Az ilyen tevékenységet az alkalmazás általában blokkolja. Egy értesítés jelenik meg a képernyőn, amely tartalmazza az alkalmazást, a tevékenységi típusát és a végrehajtott műveleteket. El kell döntenie, hogy blokkolja vagy engedélyezi ezt a tevékenységet. Az ilyen tevékenységhez létrehozhat egy szabályt és megszakíthatja a rendszerben végrehajtott műveleteket.
LÁSD MÉG: Proaktív védelem ............................................................................................................................................................. 73
ALKALMAZÁSTEVÉKENYSÉG-ELEMZŐ A Kaspersky Anti-Virus Alkalmazástevékenység-elemző összetevője az alkalmazástevékenységet figyeli a számítógépen. Az alkalmazás a veszélyesnek tekinthető eseménysorozatok leírásait tartalmazza. Minden ilyen eseményhez tartozik egy figyelési szabály. Ha valamelyik alkalmazás tevékenysége veszélyes eseménynek minősül, a Proaktív védelem szigorúan végrehajtja az ahhoz az eseményhez rendelt szabályban megadott utasításokat.
LÁSD MÉG: Veszélyes tevékenységek listájának használata ............................................................................................................. 75 Veszélyes tevékenység figyelési szabályának megváltoztatása ..................................................................................... 75 Rendszerfiókok felügyelete ............................................................................................................................................. 76 A Proaktív védelem eseményei ....................................................................................................................................... 76
74
PROAKTÍV
VÉDELEM
VESZÉLYES TEVÉKENYSÉGEK LISTÁJÁNAK HASZNÁLATA Fontos megjegyezni, hogy az alkalmazásfelügyeleti funkciók beállítása Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista és Microsoft Windows Vista x64 alatt eltér az egyéb operációs rendszereken futó alkalmazásnál használt eljárástól. Az alkalmazástevékenység-felügyeleti funkció beállításának jellegzetességei Microsoft Windows XP alatt A Kaspersky Anti-Virus figyeli az alkalmazástevékenységet a számítógépen. Meghatározott alkalmazási műveletsor esetén a Proaktív védelem azonnal reagál. A veszélyes műveletsorozatok közé a következők tartoznak:
trójaiakra jellemző műveletek;
billentyűzet segítségével bevitt adatok elfogására irányuló kísérletek;
rejtett illesztőprogram-telepítés;
az operációs rendszer kernelének módosítására irányuló kísérletek;
rejtett objektumok és negatív azonosítójú folyamatok létrehozására irányuló kísérletek;
a HOSTS fájl módosítására irányuló kísérletek;
más folyamatokban való végrehajtásra irányuló kísérletek;
adatbevitelt/kimenetet átirányító rootkitek;
DNS-kérelmek küldésére irányuló kísérletek.
A veszélyes tevékenységek listája a Kaspersky Anti-Virus frissítésekor automatikusan hozzáadásra kerül, és nem módosítható. Az egyes veszélyes tevékenységek figyelése ugyanakkor letiltható. Adott veszélyes tevékenység figyelésének kikapcsolása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Proaktív védelem összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Alkalmazástevékenység-elemző részében kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Alkalmazástevékenység-elemző ablakban szüntesse meg a megfigyelni nem kívánt tevékenység neve melletti négyzet bejelölését.
Az alkalmazástevékenység-felügyeleti funkció beállításának jellegzetességei Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64 és Microsoft Windows 7 x64 alatt Ha a számítógép a fenti operációs rendszerek valamelyikét futtatja, a felügyelet nem terjed ki minden egyes eseményre. Ez a fenti operációs rendszerek jellegzetességeiből adódik.
VESZÉLYES TEVÉKENYSÉG FIGYELÉSI SZABÁLYÁNAK MEGVÁLTOZTATÁSA A veszélyes tevékenységek listája a Kaspersky Anti-Virus frissítésekor automatikusan hozzáadásra kerül, és nem módosítható. A következőket teheti:
adott veszélyes tevékenység figyelésének kikapcsolása (lásd: 75. oldal);
75
FELHASZNÁLÓI
ÚTMUTATÓ
a Proaktív védelem által veszélyes tevékenység észlelésekor alkalmazott szabály módosítása;
kizárási lista létrehozása (lásd: 149. oldal) a veszélytelennek tartott tevékenységet végző alkalmazások felsorolásával.
A szabály módosításához: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Proaktív védelem összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Alkalmazástevékenység-elemző részében kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Alkalmazástevékenység-elemző ablak Események részében válassza ki azt az eseményt, amelyre vonatkozóan a szabályt módosítani kívánja.
6.
Adja meg a kiválasztott eseményhez tartozó szabályt a szabályleíró részben lévő hivatkozások segítségével:
kattintson az előre beállított művelet hivatkozására és a megnyíló Válasszon műveletet ablakban válassza ki a kívánt műveletet;
kattintson az előre beállított időszakot (nem tevékenységtípust) tartalmazó hivatkozásra és a megnyíló Rejtett folyamatok észlelése ablakban adja meg a rejtett folyamatok vizsgálatának gyakoriságát;
kattintson a be / ki hivatkozásra annak meghatározásához, hogy a feladat elvégzésekor készüljön-e jelentés.
RENDSZERFIÓKOK FELÜGYELETE A felhasználói fiókok szabályozzák a rendszer elérését és azonosítják a felhasználót, valamint a hozzá tartozó munkakörnyezetet. Ez meggátolja, hogy más felhasználók károsítsák az operációs rendszert vagy az adatokat. A rendszerfolyamatok a rendszerfiókok által elindított folyamatok. Ha azt szeretné, hogy a Kaspersky Anti-Virus a felhasználói folyamatok mellett a rendszerfolyamatok tevékenységét is figyelje, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Proaktív védelem összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Alkalmazástevékenység-elemző részében kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Alkalmazástevékenység-elemző ablak Általános részében jelölje be a Rendszer felhasználói fiókjainak figyelése négyzetet.
A PROAKTÍV VÉDELEM ESEMÉNYEI Ez a rész a Proaktív védelem azon eseményeiről tájékoztat, amelyek veszélyesek lehetnek. Felhívjuk a figyelmét arra, hogy nem minden esemény tekinthető egyértelműen fenyegetésnek. Egyes műveletek a számítógépen futó alkalmazások normál viselkedésének részét képezik, vagy az operációs rendszer válaszai lehetnek az alkalmazások funkcióra. Azonban néhány esetben ezekről az eseményekről is kiderülhet, hogy egy betolakodó tevékenysége, vagy egy rosszindulatú program váltotta ki őket. Ezért fontos annak felismerése, hogy a Proaktív védelem aktiválódása nem feltétlenül azt jelzi, hogy az észlelt tevékenységet rosszindulatú program okozta: lehet egy elterjedt, ártalmatlan program is, amely a rosszindulatú programok bizonyos vonásaival rendelkezik. P2P férgekre jellemző tevékenység / Trójaiakra jellemző tevékenység
76
PROAKTÍV
VÉDELEM
A féreg egy olyan önreprodukáló program, amely a számítógépes hálózatokon keresztül terjed. A P2P féreg számítógépről számítógépre terjed, központi irányítás nélkül. Általános szabályként az ilyen férgek megosztott hálózati mappákon és cserélhető adathordozókon keresztül terjednek. A trójai egy rosszindulatú program, amely ártalmatlan program képében hatol be a számítógépbe. A hackerek feltöltik a trójai programot nyílt hálózati erőforrásokra, a számítógépen rögzítésre használható adathordozókra, cserélhető adathordozókra, illetve üzenetküldő szolgáltatásokkal (például e-mailben) terjesztik azokat a számítógépen való futtatáshoz. Az ilyen programok jellemző tevékenysége például:
a rendszerbe behatoló és beépülő, rosszindulatú objektumra jellemző tevékenység;
rosszindulatú tevékenység, mint olyan;
rosszindulatú objektumok terjesztésére jellemző tevékenység.
Billentyűzetnaplózók A billentyűzetnaplózó olyan program, amely elfogja a billentyűzeten végrehajtott gombnyomásokat. Az ilyen rosszindulatú programok a billentyűzeten megadott információkat (felhasználónevek, jelszavak, bankkártyaszámok) elküldik a behatolóknak. Azonban a billentyűzetnaplózást gyakran használják legális programok is. Egy példa az ilyen programokra az olyan videójáték, amelynek el kell fognia a billentyűzeten bevitt adatokat, hogy észlelje a felhasználó által lenyomott gombokat teljes képernyős üzemmódban. A billentyűzetnaplózás ezenkívül gyakran használatos egy programfunkció másik programból, gyorsbillentyűkkel történő aktiválására. Rejtett illesztőprogram-telepítés A rejtett illesztőprogram-telepítés egy rosszindulatú program illesztőprogramjának telepítése annak érdekében, hogy alacsony szintű hozzáférést biztosítson az operációs rendszerhez, amely lehetővé teszi a rendszerben lévő rosszindulatú program elrejtését, és megnehezíti az eltávolítását. A rejtett telepítési folyamat ismert eszközökkel (például a Microsoft Windows Feladatkezelő) kimutatható, de mivel az illesztőprogram telepítése során nem jelennek meg a normál telepítési ablakok, a felhasználó nem feltételezi, hogy figyelnie kellene a rendszeren futó folyamatokat. Azonban bizonyos esetekben a Proaktív védelem hamis riasztást adhat. Például a legújabb videojátékok védve vannak a jogosulatlan másolás és terjesztés ellen. Ebből a célból illesztőprogramokat telepítenek a felhasználó számítógépére. Az ilyen tevékenységek bizonyos esetekben „rejtett illesztőprogram-telepítésnek" minősülhetnek. Az operációs rendszer magjának módosítása Az operációs rendszer magja a számítógépen futó alkalmazások számára összehangolt hozzáférést biztosít a számítógép erőforrásaihoz: a központi processzorhoz, a RAM-hoz és a külső hardverekhez. Egyes rosszindulatú programok megpróbálják módosítani az operációs rendszer magjának logikáját azáltal, hogy átirányítják a lekérdezéseket a legális illesztőprogramoktól saját magukhoz. Amikor a rosszindulatú programok ilyen módon alacsony szintű hozzáférést szereznek az operációs rendszerhez, megpróbálják eltitkolni a jelenlétüket, és megnehezítik a rendszerből való eltávolításukat. Egy példa a Proaktív védelem által adott hamis riasztásra az összetevő reakciója bizonyos, a merevlemezekhez tervezett titkosítási rendszerekre. Az átfogó adatvédelemre tervezett rendszerek egy illesztőprogramot telepítenek a rendszerbe, amelyet beágyaznak az operációs rendszer magjába annak érdekében, hogy elfogják a merevlemezen lévő fájlok felé történő lekérdezéseket, és titkosítsák/dekódolják a műveleteket. Rejtett objektum / Rejtett folyamat A rejtett folyamat egy olyan folyamat, amelyet nem lehet kimutatni a gyakran használt eszközökkel (például Microsoft Windows Feladatkezelő, Process Explorer stb.). A rootkit (azaz a „root-jogosultság megszerzésére szolgáló készlet") egy program vagy programgyűjtemény, amely rejtett irányítást biztosít a feltört rendszer felett. A kifejezés a Unixból származik. A Microsoft Windows alatt a rootkit általában egy álcázó programot jelent, amely beépül a rendszerbe, elfogja és meghamisítja a rendszerben futó folyamatokról adatokat tartalmazó rendszerüzeneteket és a merevlemezen lévő mappák tartalmát. Más szóval, a rootkit egy proxykiszolgálóhoz hasonlóan működik, mivel lehetővé teszi, hogy bizonyos adatok akadálytalanul áramoljanak, míg a többi adatot blokkolja vagy meghamisítja. A rootkit ezenkívül általában elfedi egyes folyamatok, mappák és a meghajtón tárolt fájlok, valamint regisztrációs kulcsok jelenlétét, ha azok szerepelnek a beállításaiban. Sok álcázó program saját illesztőprogramot és szolgáltatásokat telepít a
77
FELHASZNÁLÓI
ÚTMUTATÓ
rendszerbe, és ezeket „láthatatlanná" teszi mind a rendszerfelügyeleti eszközök (mint például a Feladatkezelő vagy a Process Explorer), mind a víruskereső alkalmazások számára. A rejtett folyamatok egy esete az a tevékenység, amely megpróbál létrehozni negatív PID értékű rejtett folyamatokat. A PID egy azonosítószám, amelyet az operációs rendszer oszt ki minden futó folyamatnak. Minden futó folyamat PID-je egyedi, és csak az operációs rendszer aktuális munkamenetében statikus. Ha egy folyamat PID-je negatív, akkor a folyamat rejtett, így nem lehet kimutatni a gyakori módszerekkel. Egy példa a téves figyelmeztető jelzésre a Proaktív védelem beindítása olyan játék alkalmazásokra reagálva, amelyek a saját folyamataikat védik a licenc korlátozásainak megkerülése vagy csalás céljából készített törőprogramoktól. A HOSTS fájl módosítása A hosts fájl a Microsoft Windows egyik legfontosabb rendszerfájlja. A rendeltetése, hogy átirányítsa a webes erőforrások elérését az URL-cím IP-címmé alakításával, amelyeket nem a DNS-kiszolgálók, hanem csak a helyi számítógép tárol. A hosts fájl egy egyszerű szöveges fájl, amelyben minden sor egy szimbolikus név (URL), és a szerver IP-címe közti megfeleltetést határozza meg. A rosszindulatú programok gyakran használják ezt a fájlt a víruskereső alkalmazások frissítési kiszolgálói címének módosítására, hogy megakadályozzák a frissítéseket, és a kártékony programok felderítését az aláírás módszerrel, illetve egyéb célokra. Bemenet és kimenet átirányítása A lényegi gyenge pont az (általában a hálózatra) átirányított bemenetű/kimenetű parancssor futtatása, amivel távoli hozzáférés szerezhető a számítógéphez. A rosszindulatú objektum megpróbál hozzáférni a célszámítógép parancssorához, amelyet aztán a parancsok végrehajtására használ. A hozzáférés megszerzése általában egy távoli támadást követően. és a biztonsági rést kihasználó szkript indítása után történik. A szkript parancssori értelmezőt futtat a TCP-n keresztül csatlakoztatott számítógépről. Ennek eredményeként a behatoló a rendszert távolról irányíthatja. Behatolás egy folyamatba / Behatolás minden folyamatba Számos olyan rosszindulatú program létezik, amely ismert programok futtatható fájljának, könyvtárának vagy bővítőmoduljának álcázza magát, és behatol a normál eljárásokba. Így a behatoló adatvesztést okozhat a felhasználó számítógépén. A kártékony kód által kiváltott hálózati forgalmat nem szűri ki a tűzfal, mert úgy tekinti, hogy a forgalmat internet-hozzáférést kapott program okozza. A trójaiak általában behatolnak más folyamatokba. Azonban ezek a tevékenységek bizonyos ártalmatlan programokra, frissítőcsomagokra és telepítési varázslókra is jellemzőek. Például a fordítóprogramok behatolnak más folyamatokba, és figyelik a gyorsbillentyűk lenyomását. Gyanús hozzáférés a rendszerleíró adatbázishoz A rosszindulatú programok módosítják a rendszerleíró adatbázist, hogy magukat az operációs rendszer indításakor automatikusan futtathassák, megváltoztassák a Microsoft Internet Explorer kezdőlapját, és sok egyéb káros tevékenységet is kifejtenek. Azonban ne feledje, hogy a rendszerleíró adatbázist a közönséges programok is elérhetik. Például, a közönséges programok is élhetnek a rejtett kulcsok létrehozásának és kiaknázásának lehetőségével, hogy elrejtsék a saját bizalmas adataikat (beleértve a licencinformációkat) a felhasználó elől. A rosszindulatú programok rejtett kulcsokat hoznak létre a rendszerleíró adatbázisban, amelyeket nem jelenítenek meg a közönséges (regedit féle) programok. Érvénytelen nevű kulcsok jönnek létre. Ez annak érdekében történik, hogy megakadályozzák, hogy a rendszerleíró adatbázist szerkesztő program megjelenítse ezeket az értékeket, és ennek eredményeképpen nehezebbé válik a rosszindulatú programok jelenléte a rendszerben. Adatátvitel megbízható alkalmazások használatával Számos olyan rosszindulatú program létezik, amely ismert programok futtatható fájljának, könyvtárának vagy bővítőmoduljának álcázza magát, és behatol a normál eljárásokba. Így a behatoló adatvesztést okozhat a felhasználó számítógépén. A kártékony kód által kiváltott hálózati forgalmat nem szűri ki a tűzfal, mert úgy tekinti, hogy a forgalmat internet-hozzáférést kapott program okozza. Veszélyes tevékenység a rendszerben
78
PROAKTÍV
VÉDELEM
Ez a pont egy külön folyamat gyanús viselkedésének felderítését jelenti: változás az operációs rendszer állapotában, például közvetlen hozzáférés biztosítása a RAM-hoz, vagy hibakeresési jogosultság megszerzése. Az elfogott tevékenység nem jellemző a legtöbb programra, és veszélyes is. Így az ilyen tevékenység gyanúsnak minősül. DNS-lekérdezések küldése A DNS-kiszolgáló a DNS-lekérdezésekre a megfelelő protokollon keresztül válaszol. Ha a helyi DNS-kiszolgáló adatbázisában nem található a DNS-lekérdezésnek megfelelő bejegyzés, a kérés átirányításra kerül, amíg el nem jut egy olyan kiszolgálóra, amely tárolja a szükséges információkat. Mivel a DNS-lekérdezéseket a legtöbb védelmi rendszer vizsgálat nélkül átengedi, a DNS-csomagban további adattöredékek lehetnek, amelyek a felhasználó személyes adatait tartalmazzák. A DNS-lekérdezéseket feldolgozó DNS-kiszolgálót ellenőrző behatolónak lehetősége van ezen információk megszerzésére. Próbálkozás védett tároló elérésére A folyamat megpróbál hozzáférni egy védett tárolóhoz az operációs rendszeren belül, amely a felhasználó személyes adatait és jelszavait tartalmazza.
RENDSZERLEÍRÓADATBÁZIS-VÉDELEM A legtöbb rosszindulatú program egyik célja az operációs rendszer rendszerleíró adatbázisának szerkesztése a számítógépen. Az ilyen alkalmazások lehetnek ártalmatlan vicces programok vagy sokkal veszélyesebb rosszindulatú programok, amelyek valódi fenyegetést jelentenek a számítógépre. A rosszindulatú programok átmásolhatják például a rájuk vonatkozó információikat abba a rendszerleíró kulcsba, amelyik az alkalmazások automatikus megnyitását kezeli a számítógép beindulásakor. Ennek eredményeképpen a rosszindulatú programok az operációs rendszer betöltésekor automatikusan elindulnak. A rendszerleíróadatbázis-objektumokon végzett módosításokat a Proaktív védelem erre a feladatra kijelölt Rendszerleíróadatbázis-védelem nevű modulja figyeli.
LÁSD MÉG: A rendszerleíró adatbázis figyelési szabályait tartalmazó lista kezelése ......................................................................... 79 A felügyelni kívánt rendszerleíróadatbázis-objektumok csoportjainak létrehozása ......................................................... 80
A RENDSZERLEÍRÓ ADATBÁZIS FIGYELÉSI SZABÁLYAIT TARTALMAZÓ LISTA KEZELÉSE A Kaspersky Lab már létrehozta azon szabályok listáját, amelyek a rendszerleíróadatbázis-objektumokkal kapcsolatos műveleteket felügyelik, és ezt hozzáadta az alkalmazás telepítési csomagjához. A rendszerleíróadatbázis-objektumokkal végzett műveletek logikai csoportokra vannak sorolva (például Rendszerbiztonság, Internetbiztonság stb.). Az egyes csoportok a rendszerleíróadatbázis-objektumokat és az azokkal való munkát segítő szabályokat tartalmazzák. A lista a teljes alkalmazással együtt frissül. Minden szabálycsoport rendelkezik végrehajtási prioritással, ami növelhető vagy csökkenthető. Minél előrébb van a csoport a listán, annál magasabb a végrehajtási prioritása. Ha egy adott rendszerleíróadatbázis-objektum több csoporthoz is tartozik, a magasabb prioritású csoporthoz tartozó szabály lesz az objektumra alkalmazott első szabály. Egy szabály végrehajtási prioritásának növeléséhez vagy csökkentéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Proaktív védelem összetevő helyi menüjében válassza a Beállítások elemet.
79
FELHASZNÁLÓI
ÚTMUTATÓ
4.
A megnyíló ablak Rendszerleíróadatbázis-védelem részében kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Rendszerleíróadatbázis-védelem ablakban használja a Fel / Le gombokat.
Egy szabálycsoport használatának felfüggesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Proaktív védelem összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Rendszerleíróadatbázis-védelem részében kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Rendszerleíróadatbázis-védelem ablakban szüntesse meg a csoport neve melletti négyzet jelölését. Ekkor a szabálycsoport továbbra is a listában marad, de nem lesz használatban. Nem javasolt a szabálycsoport törlése a listából, mert olyan rendszerleíróadatbázis-objektumok listáját tartalmazza, amelyeket általában a rosszindulatú programok használnak.
A FELÜGYELNI KÍVÁNT RENDSZERLEÍRÓADATBÁZIS-OBJEKTUMOK CSOPORTJAINAK LÉTREHOZÁSA Saját csoportokat is létrehozhat a megfigyelt rendszerleíró fájlokból. Felügyelt rendszerleíróadatbázis-objektumok csoportjának létrehozása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Proaktív védelem összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Rendszerleíróadatbázis-védelem részében kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Rendszerleíróadatbázis-védelem ablakban kattintson a Hozzáadás gombra.
6.
A megnyíló ablakban a Csoportnév mezőben adja meg a megfigyelt rendszerleíróadatbázis-objektumok új csoportjának nevét. A Kulcsok lapon hozzon létre egy listát a rendszerleíró adatbázis azon objektumairól, amelyeket a csoport tartalmazni fog. A Szabályok lapon hozzon létre egy szabályt a kiválasztott rendszerleíróadatbázis-objektumokhoz.
LÁSD MÉG: Rendszerleíróadatbázis-objektumok kiválasztása szabály létrehozásához..................................................................... 80 Szabály létrehozása rendszerleíróadatbázis-objektumok megfigyeléséhez .................................................................... 81
RENDSZERLEÍRÓADATBÁZIS-OBJEKTUMOK KIVÁLASZTÁSA SZABÁLY LÉTREHOZÁSÁHOZ A létrehozandó objektumcsoportnak legalább egy rendszerleíróadatbázis-objektumot tartalmaznia kell.
80
PROAKTÍV
VÉDELEM
Rendszerleíróadatbázis-objektum felvételéhez a listára tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Proaktív védelem összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Rendszerleíróadatbázis-védelem részében kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Rendszerleíróadatbázis-védelem ablakban kattintson a Hozzáadás gombra.
6.
A megnyíló ablak Kulcsok lapján kattintson a Hozzáadás gombra.
7.
A megnyíló Adjon meg egy rendszerleíróadatbázis-objektumot ablakban tegye a következőket: a.
válassza ki a rendszerleíróadatbázis-objektumot vagy -objektumcsoportot, amelyikhez megfigyelési szabályt szeretne létrehozni;
b.
az Érték mezőben adja meg az objektum értékét vagy objektumcsoport esetén a maszkot, amelyre a szabályt alkalmazni szeretné;
c.
ha a szabályt a kiválasztott rendszerleíróadatbázis-objektum minden beágyazott kulcsára alkalmazni szeretné, jelölje be a Részkulcsokkal együtt négyzetet.
SZABÁLY LÉTREHOZÁSA RENDSZERLEÍRÓADATBÁZIS-OBJEKTUMOK MEGFIGYELÉSÉHEZ Egy rendszerleíróadatbázis-objektum megfigyelési szabálya a következők meghatározását tartalmazza:
az alkalmazás, amelyhez a szabály alkalmazva lesz, ha megkísérli a hozzáférést a rendszerleíró adatbázishoz;
a program reakciója, ha egy alkalmazásra megkísérel végrehajtani egy műveletet a rendszerleíró adatbázissal.
Ha szabályt szeretne létrehozni a kiválasztott rendszerleíróadatbázis-objektumokhoz, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Proaktív védelem összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Rendszerleíróadatbázis-védelem részében kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Rendszerleíróadatbázis-védelem ablakban kattintson a Hozzáadás gombra.
6.
A megnyíló ablak Szabályok lapján kattintson az Új gombra. Az általános szabály a szabálylista első helyére kerül.
7.
Válasszon ki egy szabályt a listáról, majd a lap alsó részén adja meg a szabály beállításait:
Adja meg az alkalmazást. Alapértelmezésben egy szabály minden alkalmazásra vonatkozik. Ha egy szabályt egy bizonyos alkalmazáshoz szeretne használni, kattintson a bal egérgombbal a Bármelyik elemre. Ekkor az a Kiválasztott értékre változik. Ezután használja az alkalmazásnév megadása hivatkozást. Megnyílik egy helyi menü, amelyben a Tallózás gombra kattintva megnyithatja a normál fájlválasztási ablakot,vagy az Alkalmazások gombra kattintva megnyithatja az éppen futó alkalmazások listáját, és kiválasztja a szükséges alkalmazást.
81
FELHASZNÁLÓI
ÚTMUTATÓ
Határozza meg a Proaktív védelem reakcióját, ha a kiválasztott alkalmazás megpróbálja olvasni, szerkeszteni vagy törölni a rendszerleíróadatbázis-objektumokat. Reakcióként az alábbi műveletek használhatja: engedélyezés, művelet kérése és blokkolás. Kattintson bal egérgombbal a művelet hivatkozására, amíg a kívánt érték meg nem jelenik.
Adja meg, hogy a program létrehozzon-e egy jelentést a végrehajtott műveletről. Ehhez kattintson a naplózás / nincs naplózás hivatkozásra.
Több szabályt is létrehozhat, majd a Fel és Le gombokkal sorba rendezheti ezeket a prioritásuk szerint. Minél feljebb van a szabály a listán, annál magasabb a prioritása.
A PROAKTÍV VÉDELEM STATISZTIKÁI A Proaktív védelem által végrehajtott minden művelet egy speciális jelentésben kerül rögzítésre, amelyből a következő lapokra csoportosítva szerezhetők részletes információk az összetevő működéséről:
Észlelve – minden veszélyesnek tekintett objektum ezen a lapon van összegyűjtve.
Események – a lapon az alkalmazástevékenység megfigyelésével kapcsolatos események vannak felsorolva.
Rendszerleíró adatbázis – ez a lap a rendszerleíró adatbázissal kapcsolatos összes műveletet tartalmazza.
Beállítások – ezen a lapon a Proaktív védelem működését meghatározó beállítások találhatók meg.
Az összetevő működésével kapcsolatos információk megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Proaktív védelem összetevő helyi menüjében válassza ki a Jelentés elemet. A jelentés minden lapján kiválaszthatja az információ típusát, mindegyik oszlopban növekvő vagy csökkenő sorrendbe rendezheti, valamint keresheti is az információkat a jelentésben. Ehhez használja a helyi menü azon elemeit, amelyek a jelentés oszlopainak fejlécén a jobb egérgombbal kattintva tud megnyitni.
82
KÉMPROGRAM-BLOKKOLÓ Napjainkra a rosszindulatú programok közé egyre több program sorolható, melyek célja:
reklámok erőszakos megjelenítése webböngészőkben, felugró ablakokként és reklámcsíkokként különböző programokban;
kísérlet jogosulatlan modemkapcsolatok létrehozására.
A billentyűzetfigyelők az információi ellopására fókuszálnak; az autotárcsázók, vicces programok és reklámprogramok célja pedig idejének és pénzének elvesztegetése. Ezen programok elleni védelemre lett kifejlesztve a Kémprogramblokkoló. A Kémprogram-blokkoló a következő modulokat tartalmazza:
Reklámcsíkblokkoló (lásd: 83. oldal) blokkolja az interneten és a számítógépre telepített különféle programok felhasználói felületén elhelyezett speciális sávokban megjelenő reklámokat;
A Tárcsázásblokkoló (lásd: 86. oldal) – a modemmel végzett jogosulatlan kapcsolódási kísérletek ellen véd.
A Kémprogram-blokkoló beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kémprogram-blokkoló összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablakban végezze el az összetevő moduljai beállításainak szükséges módosításait.
EBBEN A RÉSZBEN: Reklámcsíkblokkoló ......................................................................................................................................................... 83 Tárcsázásblokkoló ........................................................................................................................................................... 86 Kémprogram-blokkoló statisztika ..................................................................................................................................... 86
REKLÁMCSÍKBLOKKOLÓ A Reklámcsíkblokkoló blokkolja az interneten és a számítógépre telepített különféle programok felhasználói felületén elhelyezett speciális sávokban megjelenő reklámokat. A reklámcsíkok nemcsak fontos információkat takarnak el. Elvonják a felhasználót a munkától és növelik a számítógép által bonyolított adatforgalmat is A Reklámcsíkblokkoló blokkolja a leggyakoribb reklámcsíkokat. A Kaspersky Anti-Virus maszkokat tartalmaz erre a célra. Kikapcsolhatja a reklámcsíkok blokkolását vagy létrehozhatja az engedélyezett és blokkolt reklámcsíkok saját listáját is. Ha a Reklámcsíkblokkoló modult az Opera böngészőbe szeretné integrálni, adja hozzá a következő sort a standard_menu.ini fájl [Image Link Popup Menu] részéhez: Item, "New banner" = Copy image address & Execute program, "<meghajtó>\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4\opera_banner_deny.vbs", "//nologo %C". A <meghajtó> helyett a rendszerlemez nevét írja be.
83
FELHASZNÁLÓI
ÚTMUTATÓ
LÁSD MÉG: Engedélyezett reklámcsík-címek listájának létrehozása.................................................................................................. 84 Blokkolt reklámcsík-címek listájának létrehozása ............................................................................................................ 84 Összetevő speciális beállításai ........................................................................................................................................ 85 Reklámcsík-listák exportálása / importálása .................................................................................................................... 85
ENGEDÉLYEZETT REKLÁMCSÍK-CÍMEK LISTÁJÁNAK LÉTREHOZÁSA A felhasználó létrehozhatja a reklámcsíkcímek fehérlistáját az alkalmazás használata során, ha adott reklámcsíkokat valamiért ki kell zárni a blokkolásból. A lista az engedélyezett reklámcsíkok maszkjait tartalmazza. Új maszknak a fehérlistára történő felvételéhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kémprogram-blokkoló összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Reklámcsíkblokkoló részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Fehérlista lapján kattintson a Hozzáadás gombra.
6.
Adja meg az engedélyezett reklámcsík maszkját a megnyíló Címmaszk (URL) ablakban. A létrehozott maszk használatának leállításához azt nem kell törölnie a listából; a mellette található négyzet jelölésének megszüntetésével inaktívvá teheti.
BLOKKOLT REKLÁMCSÍK-CÍMEK LISTÁJÁNAK LÉTREHOZÁSA Létrehozhat egy listát azokról a tiltott reklámcsíkokról, amiket a Reklámcsíkblokkoló észleléskor blokkolni fog. Új maszk feketelistára történő felvételéhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kémprogram-blokkoló összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Reklámcsíkblokkoló részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Feketelista lapján kattintson a Hozzáadás gombra.
6.
Adja meg a blokkolt reklámcsík maszkját a megnyíló Címmaszk (URL) ablakban. A létrehozott maszk használatának leállításához azt nem kell törölnie a listából; a mellette található négyzet jelölésének megszüntetésével inaktívvá teheti.
84
KÉMPROGRAM-BLOKKOLÓ
ÖSSZETEVŐ SPECIÁLIS BEÁLLÍTÁSAI A Kaspersky Lab szakemberei egy speciális kutatás alapján összeállítottak egy reklámcsíkmaszk listát, amely megtalálható a Kaspersky Anti-Virus telepítési csomagjában is. A listában található maszkokkal egyező reklámcsíkokat blokkolja az alkalmazás, hacsak a reklámcsíkblokkolás funkció nincs kikapcsolva. Az engedélyezett / tiltott reklámcsíkok listájának létrehozásakor a reklámcsík IP-címe vagy szimbolikus neve (URL) is megadható. Az ismétlések elkerülése érdekében használhat egy speciális funkciót, amely lehetővé teszi az IP-címek átalakítását tartománynevekké, és fordítva. Az alkalmazás telepítési csomagjában található reklámcsíklista használatának kikapcsolásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kémprogram-blokkoló összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Reklámcsíkblokkoló részében kattintson a Beállítások gombra.
5.
A megnyíló ablak További lapján jelölje be a
Ne használja a közös reklámcsíklistát négyzetet.
A reklámcsíkok IP-címeinek tartománynevekké (vagy a tartományneveinek IP-címekké) alakítása funkció használatához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kémprogram-blokkoló összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Reklámcsíkblokkoló részében kattintson a Beállítások gombra.
5.
A megnyíló ablak További lapján jelölje be az
IP-címek feloldása a tartománynevekhez négyzetet.
REKLÁMCSÍKLISTÁK EXPORTÁLÁSA / IMPORTÁLÁSA Az engedélyezett / blokkolt reklámcsíkok egyik gépen létrehozott listáját átmásolhatja egy másik számítógépre. A lista exportálásakor másolhat egyes elemeket vagy a teljes listát. A lista importálásakor választhatja azt, hogy az új címekkel kibővíti a meglévő listát, vagy felcseréli a meglévő listát az importálttal. Az engedélyezett / blokkolt reklámcsíkok listájának létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kémprogram-blokkoló összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Reklámcsíkblokkoló részében kattintson a Beállítások gombra.
5.
Használja a megnyíló ablak Fehérlista lapján (vagy Feketelista lapján) található Importálás vagy Exportálás gombokat.
85
FELHASZNÁLÓI
ÚTMUTATÓ
TÁRCSÁZÁSBLOKKOLÓ A Tárcsázásblokkoló a modemmel végzett jogosulatlan kapcsolódási kísérletek ellen véd. Egy kapcsolat akkor számít titkosnak, ha úgy van beállítva, hogy ne tájékoztassa a kapcsolat használóját vagy ha nem a felhasználó kezdeményezte a kapcsolatot. A titkos kapcsolatok általában kereskedelmi telefonszámok felé irányulnak. Egy titkos kapcsolat létrehozására irányuló kísérlet esetén az alkalmazás a képernyőn megjelenő speciális üzenetben értesíti Önt. Ebben arra kéri, engedélyezze vagy blokkolja a kapcsolatot. Ha nem Ön kezdeményezte a kapcsolatot, akkor nagyon valószínű, hogy az egy rosszindulatú program miatt történt. Ha szeretne engedélyezni a rejtett tárcsázást egy bizonyos számra, hozzá kell adnia ezt a számot a megbízható számok listájához. Ha hozzá szeretne adni egy számot a megbízható számok listához, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kémprogram-blokkoló összetevő helyi menüjében válassza a Beállítások elemet.
4.
A megnyíló ablak Tárcsázásblokkoló részében kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Megbízható számok ablakban kattintson a Hozzáadás gombra.
6.
A megnyíló Telefonszám ablakban adja meg a megbízható számot vagy egy maszkot.
KÉMPROGRAM-BLOKKOLÓ STATISZTIKA Egy speciális jelentés tartalmazza az internetes csalások elleni védelem minden műveletének részletes leírását. Az események különböző lapokon vannak csoportosítva aszerint, hogy a Kémprogram-blokkoló melyik modulja követte nyomon azokat:
A Reklámcsíkok lap az alkalmazás aktuális munkamenete során észlelt és blokkolt reklámcsíkokat jeleníti meg.
A rosszindulatú programoknak fizetős telefonszámokhoz való kapcsolódásra irányuló próbálkozásait a Rejtett tárcsázások lap tartalmazza.
A Beállítások lapon a Kémprogram-blokkoló működését meghatározó beállítások találhatók meg.
Az összetevő működésével kapcsolatos információk megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kémprogram-blokkoló összetevő helyi menüjében válassza ki a Jelentés elemet. A jelentés minden lapján kiválaszthatja az információ típusát, mindegyik oszlopban növekvő vagy csökkenő sorrendbe rendezheti, valamint keresheti is az információkat a jelentésben. Ehhez használja a helyi menü azon elemeit, amelyek a jelentés oszlopainak fejlécén a jobb egérgombbal kattintva tud megnyitni.
86
VÉDELEM A HÁLÓZATI TÁMADÁSOK ELLEN A Kaspersky Anti-Virus tartalmazza a speciális Anti-Hacker összetevőt, amely a számítógép védelmét biztosítja a helyi hálózatokon és az interneten. Védi a számítógépét a hálózat és az alkalmazások szintjén, és elrejti azt a hálózaton, hogy megelőzze a támadásokat. Az Anti-Hacker két védelmi szintjének megfelelően két szabálytípus különböztethető meg:
Csomagszűrés szabályai. Általánosan korlátozzák a hálózati tevékenységet, a telepített alkalmazásoktól függetlenül. Például: ha létrehoz egy csomagszabályt, ami a bejövő kapcsolatokat blokkolja a21-es porton, a portot használó egyetlen alkalmazás (például FTP kiszolgáló) sem lesz elérhető kívülről.
Szabályok alkalmazásokhoz. Az egyes alkalmazások hálózati tevékenységét korlátozzák. Például: ha a 80-as porthoz a kapcsolódás minden alkalmazás számára blokkolva van, akkor létrehozhat egy szabályt, amely kizárólag a Firefox böngésző számára engedélyezi a kapcsolódást ahhoz a porthoz.
Két szabálytípus létezik, amelyek engedélyezik vagy blokkolják az alkalmazásokat és a hálózati csomagokat. A Kaspersky Anti-Virus telepítési csomagja tartalmaz egy szabálykészletet, amely a legelterjedtebb alkalmazások, valamint a legelterjedtebb protokollok és portok esetében szabályozza a hálózati tevékenységet. A Kaspersky Anti-Virus telepítési csomagja tartalmaz egy engedélyező szabálykészletet is a megbízható alkalmazásokhoz, melyek hálózati tevékenysége nem gyanús. Annak érdekében, hogy a beállítások és szabályok kezelését felhasználóbaráttá tegye, a Kaspersky Anti-Virus a teljes hálózati területet védelmi zónákra osztja, melyek nagyjából azoknak az alhálózatoknak felelnek meg, amelyekhez a számítógép tartozik. Minden zónához (Internet, Helyi hálózat, Megbízható) hozzárendelhet egy állapotot, amely meghatározza a szabályok alkalmazásának és a hálózati tevékenység megfigyelésének rendjét abban a zónában. Az Anti-Hacker egyik speciális funkciója, melynek neve Rejtett mód, meggátolja, hogy a számítógépet kívülről észlelhessék. Így a hackerek nem találják az objektumot, amit megtámadhatnak. Ez a mód nincs hatással a számítógép teljesítményére az Interneten (ha a számítógépet nem kiszolgálóként használják). Az Anti-Hacker beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban végezze el az összetevő beállításainak szükséges módosításait.
87
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: Összetevő működése ...................................................................................................................................................... 88 Az Anti-Hacker védelmi szintjének módosítása ............................................................................................................... 89 Szabályok alkalmazásokhoz és csomagszűréshez ......................................................................................................... 90 Szabályok a biztonsági zónákhoz ................................................................................................................................... 96 Tűzfal mód megváltoztatása ............................................................................................................................................ 98 Behatolásérzékelő rendszer ............................................................................................................................................ 99 Hálózatfigyelő ................................................................................................................................................................ 100 A hálózati támadások típusai ......................................................................................................................................... 100 Anti-Hacker statisztika ................................................................................................................................................... 102
ÖSSZETEVŐ MŰKÖDÉSE Az Anti-Hacker védi a számítógépét a hálózat és az alkalmazás szintjén, és elrejti azt a hálózaton, hogy megelőzze a támadásokat. Tekintsük át közelebbről az Anti-Hacker működését.
A hálózati szinten globális csomagszűrési szabályokkal van védve, amelyekben a hálózati tevékenység engedélyezése vagy blokkolása például a csomagátvitel iránya, az adatcsomag átviteli protokollja és a kimenő csomag portja alapján történik. A csomagszabályok meghatározzák a hálózat elérését, a hálózatot használó számítógépre telepített alkalmazásoktól függetlenül. A csomagszűrési szabályok mellett a Behatolásérzékelő rendszer (Intrusion Detection System, IDS) további biztonságot nyújt a hálózati szinten (lásd a „Behatolásérzékelő rendszer" részt; 99. oldal). Az alrendszer célja a bejövő kapcsolatok elemzése, a számítógépen a portletapogatások észlelése, és a szoftverek sebezhetőségeit kihasználó hálózati csomagok kiszűrése. A Behatolásérzékelő rendszer működése során egy bizonyos ideig blokkol minden bejövő kapcsolatot a támadó számítógépről, és a felhasználót egy üzenetben értesíti, hogy a számítógép hálózati támadás alatt áll. A Behatolásérzékelő rendszer egy speciális hálózati támadás adatbázist használ az elemzésre (lásd „A hálózati támadások típusai" részt; 100. oldal) , amelyet a Kaspersky Lab szakemberei rendszeresen kiegészítenek. Ez az alkalmazás adatbázisaival együtt frissül.
88
VÉDELEM
A HÁLÓZATI TÁMADÁSOK ELLEN
A számítógépét az alkalmazás szintjén a számítógépére telepített alkalmazások hálózati erőforrásaira vonatkozó alkalmazásszabályok védik. Ahogy a hálózati védelmi szint, úgy az alkalmazásszintű védelem is az adatcsomagok elemzésére épül azok iránya, átviteli protokollja és a használt port szerint. Az alkalmazás szintjén azonban a program egyaránt figyelembe veszi az adatcsomag, és az azt küldő vagy fogadó alkalmazás jellemzőit. Az alkalmazásszabályokkal specifikusabb védelmet állíthat be, ha például egy bizonyos kapcsolattípust egyes alkalmazások számára letilt, mások számára nem.
LÁSD MÉG: Védelem a hálózati támadások ellen ............................................................................................................................... 87
AZ ANTI-HACKER VÉDELMI SZINTJÉNEK MÓDOSÍTÁSA A hálózat használatakor a Kaspersky Anti-Virus az alábbi szintek egyikén védi a számítógépet:
Magas biztonsági szint – biztonsági szint, amelynél a hálózati tevékenység engedélyezése az engedélyezési szabályban leírtakra terjed ki. Az Anti-Hacker használhatja az alkalmazás telepítési csomagjában található szabályokat, vagy azokat, amelyeket Ön hozott létre. A Kaspersky Anti-Virus alkalmazással szállított szabálykészlet engedélyezési szabályokat tartalmaz olyan alkalmazásokhoz, amelyek hálózati tevékenysége nem gyanús, valamint olyan adatcsomagokhoz, amelyek küldése és fogadása teljes mértékben biztonságos. Ugyanakkor, ha egy alkalmazáshoz a szabálylistában az engedélyezési szabálynál magasabb prioritással található blokkolási szabály, a Kaspersky Anti-Virus blokkolni fogja az alkalmazás hálózati tevékenységét. Ha ezt a védelmi szintet választja, akkor minden hálózati tevékenység, amelyre az Anti-Hacker engedélyezési szabályai nem terjednek ki, blokkolva lesz. Ezért csak akkor javasoljuk ezen szint használatát, ha biztos benne, hogy a szabályok minden szükséges program hálózati tevékenységét engedélyezik, és a későbbiekben nem kíván új szoftvereket telepíteni. Felhívjuk a figyelmét arra, hogy a Microsoft Office Outlook működése ezen a szinten korlátozva lehet. Ha a bejövő leveleket kezelő levelezőkliens saját szabályait használja az üzenetek feldolgozásához, a levelek kézbesítése sikertelen lesz, mert a levelezőkliens számára a hálózati támadások elleni védelem ezen szintjén nincs engedélyezve az Exchange kiszolgáló elérése. Ugyanez történhet akkor is, ha a felhasználó postafiókját egy új Exchange kiszolgálóra helyezik át. Az ilyen problémák megoldásához engedélyezési szabályt kell létrehozni a Microsoft Office Outlook alkalmazáshoz (vagy módosítani kell a már korábban létrehozottat), amelynek engedélyeznie kell minden tevékenységet az Exchange kiszolgáló IP-címén.
Tanítás mód – az a védelmi szint, amelyen létrehozhatók az Anti-Hacker szabályai. Ha ezen szint beállítása esetén egy program valamilyen hálózati erőforrás használatával próbálkozik, az Anti-Hacker ellenőrzi, hogy ehhez a kapcsolathoz tartozik-e szabály. Ha van szabály, az Anti-Hacker követi annak utasításait. Ha nem hoztak létre szabályt, megjelenik a hálózati kapcsolat leírása (melyik program kezdeményezte, melyik porton, melyik protokollal stb.). Önnek kell eldöntenie, hogy engedélyezi vagy letiltja a kapcsolatot. Az értesítési ablak egyik speciális gombja segítségével létrehozhat egy szabályt a kapcsolathoz, így a jövőben az Anti-Hacker a létrehozott szabályt fogja használni ehhez a kapcsolathoz, és nem jelenít meg értesítést a képernyőn.
Alacsony biztonsági szint – csak az egyértelműen tiltott hálózati tevékenységet blokkolja. Az Anti-Hacker az alkalmazás telepítési csomagjában található, vagy az Ön által létrehozott blokkolási szabályoknak megfelelően blokkolja a tevékenységet. Ugyanakkor, ha egy alkalmazáshoz a szabálylistában a blokkolási szabálynál magasabb prioritással található engedélyezési szabály, a Kaspersky Anti-Virus engedélyezni fogja az alkalmazás hálózati tevékenységét.
Összes engedélyezése – védelmi szint, amelyen a számítógép minden hálózati tevékenysége engedélyezett. Ezen védelmi szint beállítását csak néhány speciális esetben javasoljuk, amikor nem észleltek aktív hálózati támadást, és a hálózati tevékenységben teljes mértékben megbízik.
A hálózati védelem szintjét a kívánt szint kiválasztásával, illetve az aktuális szint beállításainak szerkesztésével növelheti vagy csökkentheti.
89
FELHASZNÁLÓI
ÚTMUTATÓ
A hálózati támadás védelmi szintjének megváltoztatásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban válassza ki a hálózati támadások elleni védelem kívánt szintjét.
SZABÁLYOK ALKALMAZÁSOKHOZ ÉS CSOMAGSZŰRÉSHEZ A tűzfalszabály olyan, a Tűzfal által végzett művelet, amelyre adott beállításokkal végrehajtott kapcsolódási kísérlet észlelése esetén kerül sor. A következőket hozhatja létre:
Csomagszabályok. A csomagszabályok az adatcsomagok és adatfolyamok korlátozására szolgálnak, az alkalmazásoktól függetlenül.
Szabályok alkalmazásokhoz. Az alkalmazásszabályok egy adott alkalmazás hálózati tevékenységének korlátozására szolgálnak. Ezek a szabályok alkalmasak a szűrés finomhangolására, például adott típusú adatfolyam bizonyos alkalmazások számára tiltott, mások számára pedig engedélyezett.
LÁSD MÉG: Szabályok alkalmazásokhoz: Szabály manuális létrehozása .......................................................................................... 90 Szabályok alkalmazásokhoz: Szabály létrehozása sablonokkal ..................................................................................... 91 Csomagszűrés szabályai: Szabály létrehozása .............................................................................................................. 92 Szabály prioritásának módosítása ................................................................................................................................... 92 A létrehozott szabályok exportálása és importálása ........................................................................................................ 93 Alkalmazásszabályok és csomagszűrésszabályok finomhangolása ............................................................................... 93
SZABÁLYOK ALKALMAZÁSOKHOZ: SZABÁLY MANUÁLIS LÉTREHOZÁSA A Kaspersky Anti-Virus telepítőcsomagja tartalmaz egy szabálykészletet a Microsoft Windows alatt futó legelterjedtebb alkalmazásokhoz. Egy alkalmazáshoz több engedélyező vagy blokkoló szabályt is készíthet. Ezek általában olyan alkalmazások, amelyek hálózati tevékenységét a Kaspersky Lab alaposan elemezte, és határozottan veszélyesnek vagy biztonságosnak ítélte. A Tűzfal kiválasztott védelmi szintjének és a számítógép által használt hálózat típusának megfelelően a szabálylista különbözőképpen használható. Például a Magas biztonsági szinten az alkalmazásoknak az engedélyező szabályok által nem kezelt minden hálózati tevékenysége blokkolva lesz. Alkalmazásszabály manuális létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
90
VÉDELEM
A HÁLÓZATI TÁMADÁSOK ELLEN
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Szabályok alkalmazásokhoz lapján kattintson a Hozzáadás gombra. Megnyílik egy helyi menü, amelyben a Tallózás gombra kattintva megnyithatja a normál fájlválasztási ablakot,vagy az Alkalmazások gombra kattintva megnyithatja az éppen futó alkalmazások listáját, és kiválasztja a szükséges alkalmazást. Megnyílik a kiválasztott alkalmazás szabálylistája. Ha már léteznek hozzá szabályok, akkor azok az ablak felső részén lesznek felsorolva. Ha nincs szabály, akkor a szabályok ablaka üres marad.
6.
Kattintson a Hozzáadás gombra a kiválasztott alkalmazás szabályainak ablakában.
7.
A megnyíló Új szabály ablakban egy szabálykészítő űrlapot talál, amelyet felhasználhat a szabály finombeállítására.
SZABÁLYOK ALKALMAZÁSOKHOZ: SZABÁLYOK LÉTREHOZÁSA SABLONOKKAL A Kaspersky Anti-Virus előre elkészített sablonokat tartalmaz, amelyeket használhat saját szabályainak létrehozásakor. A létező hálózati alkalmazások néhány típusra bonthatók: levelezőkliensek, webböngészők stb. Minden típushoz speciális tevékenységek csoportja tartozik, például az e-mailek fogadása és küldése vagy HTML oldalak letöltése és megjelenítése. Minden típus meghatározott hálózati protokollokat és portokat használ. Éppen ezért a sablonok segítségével az alkalmazás típusa alapján a szabályok elsődleges beállítása gyorsan és egyszerűen elvégezhető. Ha kiindulópontként a sablont használva szeretne alkalmazásszabályt létrehozni, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Szabályok alkalmazásokhoz lapján jelölje be a Szabályok csoportosítása alkalmazások szerint négyzetet (ha eddig nem volt bejelölve), majd kattintson a Hozzáadás gombra. Megnyílik egy helyi menü, amelyben a Tallózás gombra kattintva megnyithatja a normál fájlválasztási ablakot,vagy az Alkalmazások gombra kattintva megnyithatja az éppen futó alkalmazások listáját, és kiválasztja a szükséges alkalmazást. Ezután megnyílik egy ablak a kiválasztott alkalmazáshoz tartozó szabályokkal. Ha már léteznek hozzá szabályok, akkor azok az ablak felső részén lesznek felsorolva. Ha nincs szabály, akkor a szabályok ablaka üres marad.
6.
Kattintson a Sablon gombra az alkalmazásszabályok ablakban, és válasszon egy sablont a helyi menüből. Az Összes engedélyezése egy olyan szabály, amely minden hálózati tevékenységet engedélyez az alkalmazás számára. Az Összes blokkolása pedig egy olyan szabály, amely az alkalmazás számára minden hálózati tevékenységet blokkol. A rendszer a felhasználó értesítése nélkül blokkol minden hálózati kapcsolat létrehozására irányuló próbálkozást azon alkalmazás esetében, amelyhez a szabály létre lett hozva. A helyi menüben található többi sablon az érintett programokra jellemző szabálykészlet létrehozására szolgál. Például a Levelezőkliens sablon olyan szabályhalmazt hoz létre, amely engedélyezi a levelezőkliensekre jellemző szabványos hálózati tevékenységet, például levelek küldését.
7.
Szükség esetén szerkessze a létrehozott szabályokat. Szerkesztheti a műveletet, a hálózati kapcsolat irányát, a címet, a portokat (helyi és távoli), valamint a szabály érvényességi idejét. Ha a szabályt csak akkor szeretné alkalmazni, ha az alkalmazást a parancssorból, bizonyos beállítások megadásával nyitják meg, jelölje be a Parancssor négyzetet, és a jobb oldali mezőben adja meg a karaktersort. A létrehozott szabály (szabályhalmaz) a lista végére kerül, a legalacsonyabb prioritással. A szabály prioritási sorrendjét növelheti.
91
FELHASZNÁLÓI
ÚTMUTATÓ
CSOMAGSZŰRÉS SZABÁLYAI: SZABÁLY LÉTREHOZÁSA A Kaspersky Anti-Virus telepítőcsomagja tartalmaz egy szabálykészletet, amely meghatározza a számítógépére érkező és arról küldött adatcsomagok szűrésének módját. Az adatcsomagok átvitelét saját maga is elindíthatja, vagy a számítógépére telepített valamely alkalmazásra hagyhatja. A Kaspersky Anti-Virus telepítőcsomagja az adatcsomagok szűrésére vonatkozó szabályokat tartalmaz olyan csomagokhoz, amelyek átvitelét a Kaspersky Lab alaposan elemezte, és határozottan veszélyesnek vagy biztonságosnak ítélte. A Tűzfal kiválasztott védelmi szintjének és a számítógép által használt hálózat típusának megfelelően a szabálylista különbözőképpen használható. Például a Magas biztonság szinten az engedélyező szabályok által nem kezelt minden hálózati tevékenység blokkolva lesz. Felhívjuk a figyelmét arra, hogy a biztonsági zónák prioritása magasabb, mint a blokkoló csomagszabályoké. Ezért például a Helyi hálózat státusz kiválasztása esetén a csomagforgalom és a megosztott mappák elérése is engedélyezve lesz, a blokkoló csomagszabályoktól függetlenül. Új csomagszabály létrehozása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Csomagszűrés szabályai lapján kattintson a Hozzáadás gombra.
6.
A megnyíló Új szabály ablakban egy szabálykészítő űrlapot talál, amelyet felhasználhat a szabály finombeállítására.
SZABÁLY PRIORITÁSÁNAK MÓDOSÍTÁSA Minden alkalmazáshoz vagy csomaghoz létrehozott szabályhoz meghatározott prioritás van beállítva. Ha minden más jellemző (például a hálózati kapcsolat beállításai) azonos, az alkalmazástevékenységhez alkalmazott művelet a legmagasabb prioritású szabály által meghatározott művelet lesz. Egy szabály prioritását a szabálylistán elfoglalt helye határozza meg. A lista első szabályának van a legmagasabb végrehajtási prioritása. Minden manuálisan létrehozott szabály a lista elejére kerül. A sablon használatával vagy speciális értesítésből létrehozott szabály a szabálylista végére kerül. Egy alkalmazásszabály prioritásának megváltoztatásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Szabályok alkalmazásokhoz lapján válassza ki egy alkalmazás nevét a listából, majd kattintson a Szerkesztés gombra.
6.
A megnyíló létrehozott szabály ablakban a Fel és Le gombokkal mozgassa a szabályokat a listán, megváltoztatva így azok prioritását.
92
VÉDELEM
A HÁLÓZATI TÁMADÁSOK ELLEN
A szabály prioritásának megváltoztatásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Csomagszűrési szabályok lapján válasszon ki egy szabályt. A Fel és Le gombokkal mozgassa a szabályt a listán, megváltoztatva így azok prioritását.
A LÉTREHOZOTT SZABÁLYOK EXPORTÁLÁSA ÉS IMPORTÁLÁSA Az exportálás és importálás a létrehozott szabályok más számítógépekre való átvitelére szolgál. Ez segít az Anti-Hacker gyors beállításában. A létrehozott alkalmazásszabályok másolásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Szabályok alkalmazásokhoz lapján az Exportálás és az Importálás gombok segítségével végezze el a szabályok másolásához szükséges műveleteket.
A létrehozott csomagszűrési szabályok másolásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Csomagszűrés szabályai lapján az Exportálás és az Importálás gombok segítségével végezze el a szabályok másolásához szükséges műveleteket.
ALKALMAZÁSSZABÁLYOK ÉS CSOMAGSZŰRÉSSZABÁLYOK FINOMHANGOLÁSA A létrehozott és módosított szabályok finomhangolása az alábbi módon történik:
A szabály elnevezése. Alapértelmezésben az alkalmazás egy szabványos nevet használ, amit megváltoztathat.
A szabály alkalmazását meghatározó hálózati kapcsolati beállítások kiválasztása: távoli IP-cím, távoli port, helyi IP-cím, helyi port és a szabály időtartama.
További beállítások módosítása, amelyek a felhasználó tájékoztatásáért felelnek a szabály alkalmazásáról.
A szabály paraméterértékeinek megadása és a műveletek kiválasztása. Minden létrehozott szabályhoz az engedélyezés művelet van kiválasztva. Ennek blokkolási szabályra való módosításához kattintson a bal
93
FELHASZNÁLÓI
ÚTMUTATÓ
egérgombbal az Engedélyezés hivatkozásra a szabályleírás részben. Ekkor a beállítás a Blokkolás értékre módosul.
A hálózati kapcsolat irányának meghatározása (lásd a „A hálózati kapcsolat irányának megváltoztatása" részt; 94. oldal) a szabályhoz. Az alapértelmezett érték egy-egy szabály a bejövő és a kimenő hálózati kapcsolathoz.
A hálózati kapcsolat protokolljának meghatározása. A kapcsolat alapértelmezett protokollja a TCP. Ha alkalmazásokhoz készít szabályt, akkor két protokoll, a TCP és az UDP közül választhat. Ha szabályt készít egy csomaghoz, módosíthatja a protokoll típusát (lásd „Az adatátviteli protokoll megváltoztatása" részt; 94. oldal). ICMP kiválasztása esetén lehet, hogy meg kell adnia a típusát (lásd az „ICMP csomagtípus módosítása" részt; 96. oldal).
A hálózati kapcsolat finombeállítása (cím (lásd „A hálózati kapcsolat címének meghatározása" részt; 95. oldal), port (lásd „A kapcsolathoz használt port meghatározása" részt; 95. oldal), időtartomány (lásd „A szabály működési időtartományának meghatározása" részt; 95. oldal)), ha már ki lettek választva.
Sorrend szabály prioritása (lásd a „Szabály prioritásának módosítása" részt; 92. oldal).
Létrehozhat egy szabályt a hálózati tevékenység észlelésére figyelmeztető ablakban. Az Új szabály ablakban használhat egy űrlapot a szabály létrehozására (alkalmazásokhoz (lásd: 90. oldal), csomagokhoz (lásd: 92. oldal)).
LÁSD MÉG: Az adatátviteli protokoll megváltoztatása......................................................................................................................... 94 A kapcsolat irányának megváltoztatása .......................................................................................................................... 94 A hálózati kapcsolat címének meghatározása ................................................................................................................ 95 A kapcsolathoz használt port meghatározása ................................................................................................................. 95 A szabály működési időtartományának meghatározása.................................................................................................. 95 Csatlakozó típusának meghatározása............................................................................................................................. 96 ICMP csomagtípus módosítása ....................................................................................................................................... 96
AZ ADATÁTVITELI PROTOKOLL MEGVÁLTOZTATÁSA Az alkalmazások szabályainak és a csomagszűrés egyik tulajdonsága a hálózati kapcsolatok adatátviteli protokollja. A TCP egy szabály létrehozásakor alapértelmezésben alkalmazásoknál és csomagoknál is használatos. Az adatátviteli protokoll megváltoztatásához tegye a következőket: 1.
Az Új szabály ablak (alkalmazásokhoz (lásd: 90. oldal), csomagszűréshez (lásd: 92. oldal)) Szabályleírás részében kattintson a protokoll nevét tartalmazó hivatkozásra.
2.
A megnyíló Protokoll ablakban válassza ki a kívánt értéket.
A KAPCSOLAT IRÁNYÁNAK MEGVÁLTOZTATÁSA Az alkalmazásokhoz tartozó szabályok és a csomagszűrés egyik tulajdonsága a hálózati kapcsolat iránya. Fontos, hogy a szabályban konkrétan megadja a csomagok irányát, és kiválassza, hogy bejövő vagy kimenő csomagokról van szó. Ha szabályt kíván létrehozni egy adatfolyamhoz, válassza ki az adatfolyam típusát: bejövő, kimenő vagy mindkettő.
94
VÉDELEM
A HÁLÓZATI TÁMADÁSOK ELLEN
A különbség az adatfolyam iránya és a csomag iránya között az, hogy egy adatfolyamra vonatkozó szabály létrehozásakor meghatározza, hogy a kapcsolat melyik irányban legyen megnyitva. Az ezen a kapcsolaton keresztül végzett adatátvitelkor a csomagok irányát nem vesszük figyelembe. Ha például egy szabályt passzív módban működő FTP-kiszolgálóval való adatcseréhez állít be, akkor engedélyeznie kell a kimenő adatfolyamot. Aktív módban működő FTP-kiszolgálóval való adatcseréhez engedélyeznie kell a kimenő és a bejövő adatfolyamot is. Az adatfolyam irányának módosításához tegye a következőket: 1.
Az Új szabály ablak (alkalmazásokhoz (lásd: 90. oldal), csomagszűréshez (lásd: 92. oldal)) Szabályleírás részében kattintson a kapcsolat irányát tartalmazó hivatkozásra.
2.
A megnyíló Válasszon irányt ablakban válassza ki a kívánt értéket.
A HÁLÓZATI KAPCSOLAT CÍMÉNEK MEGHATÁROZÁSA Ha egy távoli vagy helyi IP-címet adott meg a hálózati kapcsolathoz a szabály beállításaiban, akkor hozzárendelhet egy értéket, amely meghatározza a szabály alkalmazását. A hálózati kapcsolat címének megadásához tegye a következőket: 1.
Az Új szabály ablak (alkalmazásokhoz (lásd: 90. oldal), csomagszűréshez (lásd: 92. oldal)) Tulajdonságok részén jelölje be a Távoli IP-cím (vagy a Helyi IP-cím) négyzetet. Ezután kattintson az IP-cím megadása hivatkozásra a Szabályleírás részen.
2.
A megnyíló IP-cím ablakban válassza ki az IP-cím típusát, és adja meg az értékét.
A KAPCSOLATHOZ HASZNÁLT PORT MEGHATÁROZÁSA A szabályok beállításakor értékeket rendelhet a távoli vagy helyi portokhoz.
A távoli port a távoli számítógép egy portja, amelyet a kapcsolathoz használ.
A helyi port egy port az Ön számítógépén.
A helyi és távoli adatátviteli portok megfelelően meghatározásra kerülnek, ha egy szabály jön létre közvetlenül egy gyanús tevékenységre vonatkozó értesítésből. Ez az információ automatikusan feljegyzésre kerül. A szabályok beállításakor a port megadásához tegye a következőket: 1.
Az Új szabály ablak (alkalmazásokhoz (lásd: 90. oldal), csomagszűréshez (lásd: 92. oldal)) Tulajdonságok részén jelölje be a Távoli port (vagy a Helyi port) négyzetet. Ezután kattintson a Port megadása hivatkozásra a Szabályleírás részen.
2.
A megnyíló Port ablakban adja meg a port vagy a portok tartományának értékét.
A SZABÁLY MŰKÖDÉSI IDŐTARTOMÁNYÁNAK MEGHATÁROZÁSA Minden szabályhoz hozzárendelhet egy időtartományt, amelyben az a nap folyamán érvényben van. Például blokkolhatja az ICQ-t 9:30 és 18:30 között. A szabály alkalmazási idejének beállításához tegye a következőket: 1.
Az Új szabály (alkalmazásokhoz (lásd: 90. oldal), csomagszűréshez (lásd: 92. oldal)) ablak Tulajdonságok részén jelölje be az Időtartomány négyzetet. Ezután kattintson az időtartomány megadása hivatkozásra a Szabályleírás részen.
2.
A megnyíló Időtartomány ablak ettől: és eddig: mezőiben adja meg a szabály időtartományát.
95
FELHASZNÁLÓI
ÚTMUTATÓ
CSATLAKOZÓ TÍPUSÁNAK MEGHATÁROZÁSA Minden szabálynál meghatározható a csatlakozó típusa, amely bizonyos protokoll(ok)on keresztül támogatja adatátvitelt. A csatlakozó típusának megváltoztatásához tegye a következőket: 1.
Az Új szabály (alkalmazásokhoz (lásd: 90. oldal)) ablak Tulajdonságok részén jelölje be a Csatlakozó típusa négyzetet. Ezután kattintson a telepített csatlakozótípus nevét tartalmazó hivatkozásra a Szabályleírás részen.
2.
A megnyíló Csatlakozó típusa ablakban válassza ki a beállítás kívánt értékét.
ICMP CSOMAGTÍPUS MÓDOSÍTÁSA Az ICMP (Internet Control Message Protocol) a csomag küldőjének tájékoztatására szolgál az adatátvitel során előálló hiba vagy komplikáció esetén. Ha a létrehozott a csomagszűrési szabályban az ICMP-t választja adatátviteli protokollként, akkor megadhatja az ICMPüzenet típusát is. Például bizonyos ICMP-lekérdezéseket küldő és a választ fogadó Ping segédprogram segítségével egy támadó megállapíthatja, hogy az Ön számítógépe be van-e kapcsolva. Az alkalmazás telepítőcsomagja tartalmaz egy szabályt, amely blokkolja az ICMP-lekérdezéseket és az azokra adott válaszokat, és ezáltal megelőzi a számítógépe elleni potenciális támadásokat. Az ICMP-csomag típusának módosításához tegye a következőket: 1.
Az Új szabály (csomagokhoz (lásd: 92. oldal)) ablak Tulajdonságok részén jelölje be az ICMP típus négyzetet. Ezután kattintson az ICMP-csomagtípus nevét tartalmazó hivatkozásra a Szabályleírás részen.
2.
A megnyíló ICMP-csomagtípus ablakban válassza ki a kívánt értéket.
SZABÁLYOK A BIZTONSÁGI ZÓNÁKHOZ Az alkalmazás telepítése után az Anti-Hacker elemzi a számítógépe hálózati környezetét. Az elemzés alapján a teljes hálózatot hagyományos zónákra bontja:
Internet – a Világháló. Ebben a zónában a Kaspersky Anti-Virus személyi tűzfalként működik. Ekkor a maximális védelem biztosítása érdekében az alapértelmezett csomag- és alkalmazásszabályok felügyelik a teljes hálózati tevékenységet. Ha ebben a zónában dolgozik, nem szerkesztheti a védelmi beállításokat azon kívül, hogy a számítógép kiegészítő védelme érdekében engedélyezi a Rejtett módot.
Biztonsági zónák – hagyományos zónák, amelyek leginkább azoknak az alhálózatoknak felelnek meg, amelyhez a számítógép hozzá van adva (ezek lehetnek helyi alhálózatok otthon vagy az irodában). A velük való munka közben az alkalmazás alapértelmezésben ezeket a zónákat átlagos kockázatú zónáknak tekinti. Ezeknek a zónáknak az állapotát megváltoztathatja, annak megfelelően, hogy mennyire bízik meg az adott alhálózatban, és beállíthatja a csomagszűrés- és alkalmazásszabályokat is.
Ha az Anti-Hacker Tanítás módja aktiválva van, minden alkalommal megnyílik egy ablak, amikor a számítógépe egy új zónához csatlakozik, és megjelenít arról egy rövid leírást. Rendeljen hozzá egy állapotot a zónához, amelynek alapján megtörténik a hálózati tevékenység engedélyezése:
Internet. Ez az Internethez rendelt alapértelmezett állapot, hiszen amikor ahhoz kapcsolódik, a számítógépe a potenciális fenyegetések minden típusának ki van téve. Javasolt ezt az állapotot hozzárendelni minden olyan hálózathoz, amelyet nem véd víruskereső alkalmazás, tűzfal, szűrő stb. Ha ezt az állapotot választja, az alkalmazás maximális védelmet biztosít ebben a zónában:
blokkol minden hálózati NetBIOS tevékenységet az alhálózaton belül;
96
VÉDELEM
A HÁLÓZATI TÁMADÁSOK ELLEN
blokkolja azokat a csomagszűrés- és alkalmazásszabályokat, amelyek engedélyezik a NetBIOS tevékenységet ezen az alhálózaton belül.
Ha létre is hozott megosztott mappát, annak tartalma az ilyen állapotú alhálózatok felhasználói számára nem hozzáférhető. Továbbá, ha ez az állapot van kiválasztva egy bizonyos alhálózathoz, Ön sem tud hozzáférni az alhálózat más számítógépein található fájlokhoz és nyomtatókhoz.
Helyi hálózat. Az alkalmazás ezt az állapotot rendeli hozzá a számítógép hálózati környezetének elemzésekor észlelt legtöbb biztonsági zónához, kivéve az Internetet. Ez az állapot átlagos kockázati tényezővel rendelkező zónákhoz (például vállalati hálózatokhoz) javasolt. Ha ezt az állapotot választja, az alkalmazás a következőket engedélyezi:
bármilyen hálózati NetBIOS tevékenység az alhálózaton belül;
azon csomagszűrés- és alkalmazásszabályok használata, amelyek engedélyezik a NetBIOS tevékenységet ezen az alhálózaton belül.
Válassza ezt az állapotot, ha engedélyezni szeretné a hozzáférést a számítógépe bizonyos mappáihoz vagy nyomtatóihoz, de blokkolni kíván minden más külső tevékenységet.
Megbízható. Ezt az állapotot kizárólag olyan zónák esetében javasolt alkalmazni, amelyekről úgy véli, hogy teljesen biztonságosak, nincsenek kitéve támadásoknak és az adatok megszerzésére irányuló próbálkozásoknak. Ha ezt az állapotot választja, minden hálózati tevékenység engedélyezve lesz. Még ha a Magas biztonsági szint van is kiválasztva és létrehozták a blokkolási szabályokat, azok nem vonatkoznak a megbízható zónákhoz tartozó számítógépekre.
Felhívjuk a figyelmét arra, hogy a fájlokkal kapcsolatos korlátozások, illetve az azokhoz való hozzáférés csak ezen az alhálózaton belül érvényes. Az Internet címkével ellátott hálózatok esetében további védelemként használhatja a Rejtett mód funkciót. Ez a mód csak a számítógépéről kezdeményezett hálózati tevékenységet engedélyezi. Ennek megfelelően a számítógépe láthatatlanná válik a környező számítógépek számára. Ez a mód nincs hatással a számítógép teljesítményére az Interneten. Nem javasolt a Rejtett mód használata, ha a számítógépet kiszolgálóként használják (például levelező kiszolgálóként vagy HTTP-kiszolgálóként). Máskülönben a kiszolgálóhoz kapcsolódó számítógépek nem látják azt a hálózaton.
LÁSD MÉG: Új biztonsági zónák hozzáadása ..................................................................................................................................... 97 Biztonsági zóna állapotának megváltoztatása ................................................................................................................. 98 A Rejtett mód engedélyezése / letiltása........................................................................................................................... 98
ÚJ BIZTONSÁGI ZÓNÁK HOZZÁADÁSA A zónák listája, amelyekbe a számítógép regisztrálva van, a Zónák tekinthető meg. Ezek mindegyikénél megtalálható az állapot, a hálózat rövid leírása, valamint a Rejtett mód használatának jelzése. Új zóna felvételéhez a listára tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
97
FELHASZNÁLÓI
ÚTMUTATÓ
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Zónák lapján kattintson a Frissítés gombra. Az Anti-Hacker megkeresi a potenciálisan regisztrálható zónákat, és amennyiben talál ilyet, rákérdez a hozzájuk rendelendő állapotra. Emellett manuálisan is hozzáadhat új zónákat a listához (például ha a laptopját új hálózathoz csatlakoztatja). Ehhez használja a Hozzáadás gombot, és adja meg a szükséges információkat a megnyíló Zónabeállítások ablakban. Egy hálózat törléséhez a listáról kattintson a Törlés gombra.
BIZTONSÁGI ZÓNA ÁLLAPOTÁNAK MEGVÁLTOZTATÁSA Új zónák automatikus hozzáadásakor a címet és az alhálózati maszkot az alkalmazás automatikusan határozza meg. A program minden hozzáadott zónához az alapértelmezett Helyi hálózat állapotot rendeli hozzá. Ezt módosíthatja. A biztonsági zóna állapotának megváltoztatásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Zónák lapján válasszon ki egy zónát a listáról, és kattintson a megfelelő hivatkozásra a lista alatti Szabályleírás részen. Ezeket a műveleteket a Zónabeállítások ablakban is elvégezheti, amit a Szerkesztés gombbal nyithat meg. Itt szerkesztheti a címeket és az alhálózati maszkokat is.
A REJTETT MÓD ENGEDÉLYEZÉSE / LETILTÁSA Internet címkével ellátott zónák használatakor engedélyezheti a Rejtett módot is. A Rejtett mód engedélyezéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak Zónák lapján válasszon ki egy zónát a listáról, és kattintson a megfelelő hivatkozásra a lista alatti Szabályleírás részen.
TŰZFAL MÓD MEGVÁLTOZTATÁSA A Tűzfal működési módja határozza meg az Anti-Hacker kompatibilitását a többszörös hálózati kapcsolatot létrehozó alkalmazásokkal, valamint a hálózati játékokkal.
Maximális kompatibilitás – A Tűzfal biztosítja, hogy az Anti-Hacker optimálisan működjön az olyan alkalmazásokkal, amelyek több hálózati kapcsolatot létesítenek (fájlmegosztó hálózati kliensek). Ez a mód lassú reakcióidőt eredményezhet a hálózati alkalmazásokban, mivel az engedélyező szabályok prioritása magasabb, mint a rejtett módé (a rejtett mód csak a számítógépről kezdeményezett hálózati tevékenységet engedélyezi). Ha ilyen problémát tapasztal, ajánlott a Maximális sebesség mód használata.
98
VÉDELEM
A HÁLÓZATI TÁMADÁSOK ELLEN
Maximális sebesség – A Tűzfal biztosítja a lehető legjobb reakcióidőt a hálózati alkalmazásokban. Ebben a módban azonban a felhasználó csatlakozási problémákat tapasztalhat egyes hálózati alkalmazásokban, mivel a Rejtett módban minden bejövő és kimenő kapcsolat blokkolva van, függetlenül a létrehozott szabályoktól. A probléma megoldásához tiltsa le a Rejtett módot.
A Tűzfal mód módosításai nem lépnek érvénybe mindaddig, amíg az Anti-Hackert újra nem indítja. A Tűzfal előre beállított működésének módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Tűzfal részében kattintson a Beállítások gombra.
5.
A megnyíló ablak További lapjának Tűzfal mód részében válassza ki a kívánt módot.
BEHATOLÁSÉRZÉKELŐ RENDSZER Az alkalmazás adatbázisai tartalmazzák az összes eddig ismert hálózati támadást, ami veszélyes lehet egy számítógépre. Az Anti-Hacker Behatolásérzékelő rendszerének működése a támadások ezen listáján alapszik. A modul által észlelhető támadások listája az alkalmazás adatbázisának frissítésekor (lásd az „Alkalmazás frissítése" részt; 134. oldal) szintén frissül. A Kaspersky Anti-Virus alapértelmezésben nem frissíti a támadások adatbázisait. A Behatolásérzékelő rendszer figyeli a hálózati támadásokra jellemző hálózati tevékenységet, és ha a számítógép ellen irányuló támadási kísérletet észlel, egy órán át blokkol minden hálózati tevékenységet a támadó számítógép felé/felől. A képernyőn egy figyelmeztetés jelenik meg, amely tájékoztat a hálózati támadási kísérletről, és ismerteti a támadó számítógépre vonatkozó információkat. A Behatolásérzékelő rendszert felfüggesztheti vagy kikapcsolhatja. A Behatolásérzékelő rendszer kikapcsolásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban szüntesse meg a
Behatolásérzékelő rendszer engedélyezése négyzet bejelölését.
A modul leállításához az alkalmazás beállítási ablakának megnyitása nélkül válassza az összetevő helyi menüjének Leállítás elemet. A támadó számítógép hosszabb ideig történő blokkolásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Behatolásérzékelő rendszer részében jelölje be a percre négyzetet, majd írja be a mezőbe az időtartamot (percekben).
99
Támadó számítógép blokkolása ...
FELHASZNÁLÓI
ÚTMUTATÓ
HÁLÓZATFIGYELŐ Részletes információkat ismerhet meg a számítógép összes létrehozott kapcsolatáról, a nyitott portokról, valamint a kimenő és bejövő forgalom mennyiségéről. Ehhez használja a helyi menü Hálózatfigyelő parancsát. A megnyíló ablak az információkat a következő lapokra csoportosítva jeleníti meg:
Létrehozott kapcsolatok – a lap a számítógép összes aktív hálózati kapcsolatát tartalmazza. Ide tartoznak a számítógép által kezdeményezett és a bejövő kapcsolatok is.
Nyitott portok – a lap a számítógép nyitott portjainak listáját tartalmazza.
Forgalom – a lap a számítógép által az éppen használt hálózat többi számítógépe felé küldött és azoktól fogadott információk mennyiségét jeleníti meg.
A HÁLÓZATI TÁMADÁSOK TÍPUSAI Napjainkban számos olyan hálózati támadás ismert, amelyek a számítógépre telepített operációs rendszerek és más rendszer- vagy felhasználói programok sebezhetőségét használják ki. A bűnözők folyamatosan fejlesztik a támadási módszereket, tanulmányozzák a bizalmas információk ellopásának lehetőségeit, hibákat hoznak létre a rendszerben, vagy átveszik az irányítást a számítógép felett, hogy egy zombi hálózat tagjaként új támadások elkövetéséhez használják. A számítógép biztonságának biztosításához tudnia kell, milyen hálózati támadásokra számíthat. Az ismert hálózati támadások három fő csoportba oszthatók:
Port letapogatás – ez a típusú fenyegetés önmagában még nem támadás, de rendszerint megelőzi azt, hiszen ez a megszokott módja a távoli számítógépről történő információszerzésnek. A behatoló a számítógép hálózati eszközei által használt UDP/TCP portokat tapogatja le, hogy meghatározza azok állapotát (zárt vagy nyitott). A port letapogatások a hackernek elmondják, hogy milyen típusú támadás működik az adott rendszeren, és milyen nem. Emellett, a letapogatásból szerzett információk (a rendszer típusa) segíti a gonosztevőt annak kiderítésében, hogy milyen operációs rendszert használ a távoli számítógép. Ez aztán tovább korlátozza a potenciális támadások számát, és ennek megfelelően az elkövetésre fordítandó időt is. Emellett segítséget nyújt a hacker számára az operációs rendszer sebezhetőségi karakterisztikájának a kihasználására tett kísérleteiben.
A DoS támadások, vagy Denial of Service (azaz szolgáltatásmegtagadásos) támadások olyan támadások, melyek a rendszer instabil működését vagy összeomlását okoznak. A támadások következménye a megcélzott információs erőforrások károsodása vagy sérülése, minek következtében az erőforrás használhatatlanná válik. A DoS támadásoknak két alaptípusa ismert:
olyan speciálisan létrehozott csomagok küldése a célszámítógépnek, amit az nem vár, és amitől aztán a rendszer újraindul vagy leáll;
a célszámítógépnek olyan sok csomag olyan időkeretben történő küldése, amiben az képtelen a csomagok feldolgozására, így elhasználva a rendszer erőforrásait.
A következő támadások a csoport jellemző példái:
A Ping of death támadás során a maximális 64 kB-nál nagyobb ICMP csomagokat kerülnek elküldésre. Ez a támadás egyes operációs rendszereket összeomlásra késztethet.
A Land attack („szárazföldi támadás") a célszámítógép egy nyitott portjára küld kérést, hogy hozzon létre kapcsolatot saját magával. Erre a számítógép végtelen ciklusba kerül, ami megnöveli a processzor terhelését, és ami egyes operációs rendszereket összeomlásra késztethet.
Az ICMP Flood támadás (ICMP elárasztás) során a számítógépre a támadó nagy mennyiségű ICMP csomagot küld. A számítógép megkísérli a válaszadást az összes bejövő csomagra, ami a processzort teljesen lelassítja.
100
VÉDELEM
A HÁLÓZATI TÁMADÁSOK ELLEN
A SYN Flood támadás során a támadó a távoli számítógépre hatalmas mennyiségű lekérdezést küld, hogy hamis kapcsolatot hozzon létre. A rendszer minden ilyen kapcsolatra elkülönít egy részt az erőforrásaiból, amire a rendszer összes tartaléka elapad, és a számítógép a többi kapcsolódási kísérletre már egyszer csak nem válaszol.
Behatolásos támadások, melyek célja a számítógép irányításának az átvétele. Ez a legveszélyesebb támadástípus, mert ha sikeres, a hacker teljesen uralma alá veszi a megtámadott számítógépet. A hackerek ezzel a támadással szereznek meg személyes információkat a távoli számítógépről (például, hitelkártya számot, jelszavakat), vagy terjednek el a rendszeren, hogy a számítási kapacitását a későbbiekben rosszindulatú célokra használják fel (pl. az elfoglalt rendszereket zombi hálózatként, vagy új támadások kiinduló pontjaként használják). Az indított támadások száma szerint ez a legnagyobb csoport. Ezek a felhasználó az operációs rendszertől függően három csoportba oszthatók: Microsoft Windows támadások, Unix támadások és a mindkét operációs rendszeren elérhető hálózati szolgáltatásokra irányuló közös csoport. Az operációs rendszerek hálózati erőforrásait használók közül az alábbi típusok terjedtek el a legszélesebb körben:
A Puffer túlcsordulásos támadások olyan szoftveres sebezhetőséget használnak ki, amelyet az adattömbökkel való munka szabályozásának a hiánya (vagy a szabályozás elégtelensége okoz). Ez az egyik legrégebbi és a legkönnyebben kiaknázható sebezhetőség.
A Formátum string támadások azokat a szoftver sebezhetőséget használják ki, amelyek az olyan I/O funkciók bemeneti értékeinek elégtelen szabályozásából ered, mint például a szabványos C könyvtárból a printf(), fprintf(), scanf() és egyebek. Ha egy program rendelkezik ezzel a sebezhetőséggel, a hacker speciális technikával létrehozott lekérdezést küldve teljesen átveheti az uralmat a rendszer felett.
A Behatolásérzékelő rendszer (lásd: 99. oldal) automatikusan analizálja és megelőzi az ilyen sebezhetőségek kiaknázását a legáltalánosabb hálózati szolgáltatásokon (FTP, POP3, IMAP), ha azok a felhasználó számítógépén futnak. A Microsoft Windows támadások a számítógépre telepített szoftver (például Microsoft SQL Server, Microsoft Internet Explorer, Messenger és hálózaton keresztül elérhető rendszerelemeik – DCom, SMB, Wins, LSASS, IIS5) sebezhetőségeinek kihasználásán alapulnak. Az Anti-Hacker például megvédi a számítógépet a szoftverek következő ismert sebezhetőségeit használó támadások ellen (a sebezhetőségek felsorolása a Microsoft Tudásbázis számozási rendszerére is tartalmaz hivatkozást): (MS03-026) DCOM RPC Vulnerability(Lovesan féreg) (MS03-043) Microsoft Messenger Service Buffer Overrun (MS03-051) Microsoft Frontpage 2000 Server Extensions Buffer Overflow (MS04-007) Microsoft Windows ASN.1 Vulnerability (MS04-031) Microsoft NetDDE Service Unauthenticated Remote Buffer Overflow (MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow (MS05-011) Microsoft Windows SMB Client Transaction Response Handling (MS05-017) Microsoft Windows Message Queuing Buffer Overflow Vulnerability (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow (MS04-045) Microsoft Windows Internet Naming Service (WINS) Remote Heap Overflow (MS05-051) Microsoft Windows Distributed Transaction Coordinator Memory Modification
101
FELHASZNÁLÓI
ÚTMUTATÓ
Emellett léteznek elszigetelt behatolási kísérletek is, amelyeket különféle rosszindulatú, a Microsoft Internet Explorer által feldolgozott parancsfájlokat, valamint Helkern típusú férgeket használnak. Az ilyen típusú támadások lényege speciális UDP adatcsomag küldése a távoli számítógépre, ami aztán végrehajtja a rosszindulatú kódot. Ne feledje, hogy amíg a hálózaton van, a számítógépe minden nap ki van téve a hackerek általi támadások veszélyének. A számítógép biztonsága érdekében ügyeljen arra, hogy az Anti-Hacker összetevő biztosan be legyen kapcsolva az internet használatakor, és rendszeresen frissítse a hálózati támadások adatbázisait (lásd az „Objektumok kiválasztása frissítéshez" részt; 139. oldal).
ANTI-HACKER STATISZTIKA Az Anti-Hacker minden művelete naplózva van egy jelentésben. Az összetevő működésével kapcsolatos információk lapokon vannak csoportosítva:
Hálózati támadások – ez a lap a hálózati támadások listáját tartalmazza, amelyeket a Kaspersky Anti-Virus aktuális munkamenete során kíséreltek meg.
Kitiltott kiszolgálók – ez a lap a különböző okok (például támadást kíséreltek meg a számítógép ellen, vagy egy blokkoló szabály hatálya alá tartoztak) miatt blokkolt kiszolgálók listáját tartalmazza.
Alkalmazástevékenység – ez a lap az alkalmazások tevékenységét mutatja meg a számítógépen.
Csomagszűrés – ez a Tűzfal szabályainak megfelelően szűrt adatcsomagok listáját tartalmazza.
Beállítások – ezen a lapon az Anti-Hacker működését meghatározó beállítások találhatók meg.
Az összetevő működésével kapcsolatos információk megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Anti-Hacker összetevő helyi menüjében válassza ki a Jelentés elemet.
102
LEVÉLSZEMÉT-BLOKKOLÓ A Kaspersky Anti-Virus tartalmaz egy Levélszemét-blokkoló összetevőt, amely lehetővé teszi a nemkívánatos üzenetek (levélszemét) észlelését és a levelezőprogram szabályai szerinti feldolgozását, időt takarítva meg ezzel a levelezőrendszer használata közben. A Levélszemét-blokkoló egy speciális öntanuló algoritmust (lásd az „Összetevő működési algoritmusa" részt; 104. oldal) használ, amely lehetővé teszi az összetevő számára, hogy idővel pontosabban különböztesse meg a levélszemetet a hasznos levelektől. Az algoritmus számára az adatforrás a levél tartalma. A levélszemét és a hasznos levél hatékony megkülönböztetése érdekében a Levélszemét-blokkolót tanítani (lásd a „Levélszemét-blokkoló tanítása" részt; 105. oldal) kell. A Levélszemét-blokkoló a következő levelezőprogramokba képes bővítményként beépülni:
Microsoft Office Outlook.
Microsoft Outlook Express (Windows Mail).
The Bat!
A címek fehér- vagy feketelistájának létrehozásával tudathatja a Levélszemét-blokkolóval, hogy melyik feladótól származó üzeneteket kell „jó" üzenetnek tekinteni, és melyik küldőtől jön levélszemét. Emellett a Levélszemét-blokkoló olyan kifejezéseket is tud keresni az üzenetekben, amelyek szerepelnek az engedélyezett és a tiltott kifejezések listáján. A Levélszemét-blokkoló lehetővé teszi a levelek kiszolgálón való megtekintését és a nemkívánatos üzenetek törlését a számítógépre való letöltésük nélkül. A Levélszemét-blokkoló beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban végezze el az összetevő beállításainak szükséges módosításait.
103
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: Összetevő működési algoritmusa .................................................................................................................................. 104 Levélszemét-blokkoló tanítása ...................................................................................................................................... 105 Az érzékenységi szint megváltoztatása ......................................................................................................................... 108 E-mail üzenetek szűrése a kiszolgálón. Levélelosztó .................................................................................................... 109 Microsoft Exchange Server üzenetek kizárása a vizsgálatból ....................................................................................... 110 Vizsgálatmód kiválasztása ............................................................................................................................................ 110 Levélszemétszűrő technológia kiválasztása .................................................................................................................. 111 Levélszemét és valószínűleg levélszemét besorolások meghatározása ....................................................................... 111 További levélszemétszűrő funkciók használata ............................................................................................................. 112 Engedélyezett feladók listájának létrehozása ................................................................................................................ 113 Engedélyezett kifejezések listájának létrehozása .......................................................................................................... 113 Engedélyezett feladók listájának importálása ................................................................................................................ 114 Blokkolt feladók listájának létrehozása .......................................................................................................................... 114 Tiltott kifejezések listájának létrehozása........................................................................................................................ 115 A levélszeméttel végrehajtandó műveletek ................................................................................................................... 116 Levélszemét-blokkoló alapértelmezett beállításainak visszaállítása ............................................................................. 120 Levélszemét-blokkolási statisztika ................................................................................................................................. 120
ÖSSZETEVŐ MŰKÖDÉSI ALGORITMUSA A Levélszemét-blokkoló működése két szakaszból áll:
Először a Levélszemét-blokkoló merev szűrési kritériumokat alkalmaz az üzenetre. Ezen kritériumok alapján a program gyorsan eldönti, hogy az üzenet levélszemét-e vagy nem. A Levélszemét-blokkoló az üzenethez hozzárendeli a levélszemét vagy a nem levélszemét állapotot, a vizsgálat leáll, és az üzenet feldolgozásra továbbítódik a levelezőkliensnek (lásd az alábbi 1–5. lépéseket).
Az algoritmus további lépései során (lásd az alábbi 6–10. lépéseket) a Levélszemét-blokkoló elemzi azokat az e-maileket, amelyek a korábbi lépésekben megfeleltek a pontos kiválasztási kritériumoknak. Ezeket az üzeneteket nem lehet egyértelműen levélszemétnek tekinteni. A Levélszemét-blokkoló ezért kiszámítja annak a valószínűségét, hogy az üzenet levélszemét.
A következők részletesebben tárgyalják a Levélszemét-blokkoló működési algoritmusát: 1.
Az összetevő megvizsgálja, hogy a feladó címe megtalálható-e a címek fehér- és feketelistáján:
ha a feladó címe rajta van az engedélyezett feladók listáján, az üzenet a nem levélszemét besorolást kapja;
ha a feladó címe rajta van az blokkolt feladók listáján, az üzenet a levélszemét besorolást kapja.
104
LEVÉLSZEMÉT-BLOKKOLÓ
2.
Ha egy üzenetet Microsoft Exchange Server használatával küldtek el, és az ilyen üzenetek vizsgálata le van tiltva, az üzenet a nem levélszemét besorolást kapja.
3.
Az összetevő összeveti az üzenetet az engedélyezett kifejezések listájával. Ha a lista legalább egy sora megtalálható az üzenetben, akkor az nem levélszemét állapotot kap.
4.
Az összetevő összeveti az üzenetet az tiltott kifejezések listájával. Ha a listában szereplő szavak előfordulnak az üzenetben, akkor megnövekszik annak az esélye, hogy az üzenet levélszemét. Ha a számított valószínűség 100% feletti, az üzenet a levélszemét besorolást kapja.
5.
Ha az üzenet szövege a gyanús vagy adathalász webcímek adatbázisában szereplő címet tartalmaz, az üzenet a levélszemét besorolást kapja.
6.
Az alkalmazás a PDB technológia használatával elemzi az üzenetet. Ennek során a Levélszemét-blokkoló összeveti az üzenetek fejlécét a levélszemét üzenetek fejlécmintáival. Minden egyezés növeli a valószínűségét annak, hogy az üzenet ténylegesen levélszemét.
7.
Az alkalmazás a GSG technológia használatával elemzi az üzenetet. Ennek során a Levélszemét-blokkoló elemzi az e-mail üzenethez csatolt képeket. Ha az elemzés az üzenethez csatolt objektumokban levélszemétre jellemző jeleket talál, megnő a valószínűsége annak, hogy az üzenet levélszemét.
8.
A Levélszemét-blokkoló a Recent Terms technológia használatával elemzi az üzenetet. Ennek során a Levélszemét-blokkoló a levélszemétre jellemző kifejezéseket keres az üzenet szövegében. Ezeket a kifejezéseket a Levélszemét-blokkoló frissíthető adatbázisai tartalmazzák. Az elemzés végén a Levélszemétblokkoló kiszámítja, mennyire nőtt meg a valószínűsége annak, hogy az üzenet levélszemét.
9.
A program ellenőrzi, hogy vannak-e levélszemétre utaló további jellemzők (lásd a „További levélszemétszűrő funkciók használata" részt; 112. oldal). Minden észlelt jellemző növeli a valószínűségét annak, hogy az üzenet ténylegesen levélszemét.
10. Ha a Levélszemét-blokkoló tanítva volt, akkor megvizsgálja az üzenetet az iBayes technológiával. Az öntanító iBayes algoritmus az üzenet szövegében a levélszemétre jellemző kifejezések gyakoriságát alapul véve számítja ki annak valószínűségét, hogy az üzenet levélszemét. Az üzenet elemzésének eredményeképpen kapott érték annak valószínűségét jelzi, hogy az e-mail üzenet levélszemét. A levélszemét készítői folyamatosan javítják a levélszemét álcázását, ezért a számított valószínűség a legtöbb esetben nem éri el a 100%-ot. Az e-mail üzenetek hatékony szűrésének biztosításához a Levélszemét-blokkoló két paramétert használ:
Levélszemét besorolás – az a valószínűségi érték, amelynek túllépésekor az üzenetet levélszemétnek kell tekinteni. Ha a valószínűség ezen küszöbszint alatt van, az üzenet a valószínűleg levélszemét besorolást kapja.
Valószínűleg levélszemét besorolás – az a valószínűségi érték, amelynek túllépésekor az üzenet potenciális levélszemétnek minősül. Ha a valószínűség ezen érték alatt van, a Levélszemét-blokkoló nem tekinti levélszemétnek az üzenetet.
A megadott levélszemét és valószínűleg levélszemét besorolástól függően az üzenetekhez a levélszemét vagy a valószínűleg levélszemét állapot lesz hozzárendelve. Emellett az üzenetekhez a [!! LEVÉLSZEMÉT] vagy a [!! Lehetséges levélszemét] címke lesz hozzárendelve a Tárgy mezőben. Ezután megtörténik a feldolgozásuk a levelezőkliensben meghatározott szabályok (lásd „A levélszeméttel végrehajtandó műveletek"; 116. oldal) szerint.
LÁSD MÉG: Levélszemét-blokkoló .................................................................................................................................................... 103
LEVÉLSZEMÉT-BLOKKOLÓ TANÍTÁSA Az egyik leghatékonyabb levélszemét észlelő eszköz az öntanuló iBayes algoritmus. Ez az algoritmus a benne található kifejezések alapján dönti el, milyen státuszt kapjon az üzenet. Az indítás előtt a tanításhoz hasznos és levélszemét karaktersorokat kell az iBayes algoritmusnak elküldeni.
105
FELHASZNÁLÓI
ÚTMUTATÓ
A Levélszemét-blokkoló többféleképpen tanítható:
Tanácsos a Tanítás varázslót (lásd a „Tanítás a Tanítás varázslóval" részt; 106. oldal) (csomag tanítás) a Levélszemét-blokkoló használatának megkezdésétől használni.
Levélszemét-blokkoló tanítása a kimenő üzenetekkel (lásd a „Tanítás kimenő e-maillel" részt; 107. oldal).
Tanítás közvetlenül e-mail üzenetekkel dolgozva (lásd a „Tanítás levelezőkliens segítségével" részt; 107. oldal) a speciális eszközsávgombok vagy menüpontok segítségével.
Tanítás Levélszemét-blokkoló jelentésekkel (lásd a „Tanítás jelentések segítségével"; 108. oldal).
LÁSD MÉG: Tanítás a Tanítás varázslóval ........................................................................................................................................ 106 Tanítás kimenő e-maillel................................................................................................................................................ 107 Tanítás levelezőkliens segítségével .............................................................................................................................. 107 Tanítás jelentések segítségével .................................................................................................................................... 108
TANÍTÁS A TANÍTÁS VARÁZSLÓVAL A Tanítás varázslóval a postafiók levélszemetet és a jó leveleket tartalmazó mappáinak megjelölésével tanítható a Levélszemét-blokkoló (csomag tanítás). A helyes levélszemét-felismerés érdekében legalább 50 hasznos és 50 levélszemét jellegű levél felhasználásával kell a programot betanítani. Ezen lépések elvégzése nélkül az iBayes algoritmus nem fog működni. Időtakarékossági okokból a Tanítás varázsló egy mappából csak 50 levelet vesz figyelembe. A varázslót dobozok (lépések) sorozata alkotja, melyek között a Vissza és a Következő gombok segítségével lehet lépkedni; a munka végén a varázsló bezárásához használja a Befejezés gombot. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A Tanítás varázsló elindításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Tanítás részében kattintson a Tanítás varázsló gombra.
Amikor hasznos levelek segítségével tanítja az összetevőt, az üzenetek küldőinek címe bekerül az engedélyezett feladók listájába. Ahhoz, hogy a feladó címe ne kerüljön bele az fehérlistába, tegye a következőt: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
106
LEVÉLSZEMÉT-BLOKKOLÓ
5.
A megnyíló ablak Fehérlista lapjának Engedélyezett feladók részében szüntesse meg az Engedélyezett feladók címeinek felvétele a Levélszemét-blokkoló tanításakor a levelezőprogramban négyzet bejelölését.
TANÍTÁS KIMENŐ E-MAILLEL A Levélszemét-blokkolót 50 kimenő levéllel, mint mintával is taníthatja. A címzettek címei automatikusan felkerülnek a fehérlistára. A Levélszemét-blokkoló tanítása kimenő e-mailekkel: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapjának Kimenő levél részében jelölje be a Tanítás kimenő leveleken négyzetet.
Ahhoz, hogy a feladó címe ne kerüljön bele az fehérlistába, tegye a következőt: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Fehérlista lapjának Engedélyezett feladók részében szüntesse meg az Engedélyezett feladók címeinek felvétele a Levélszemét-blokkoló tanításakor a levelezőprogramban négyzet bejelölését.
TANÍTÁS LEVELEZŐKLIENS SEGÍTSÉGÉVEL A közvetlenül az e-mailekkel történő tanítás során a levelezőkliens eszköztárának speciális gombjait kell használni. A Levélszemét-blokkoló levelezőkliens használatával történő tanításához tegye a következőket: 1.
Indítsa el az e-mail klienst.
2.
Válasszon ki egy üzenetet, amit használni szeretne a Levélszemét-blokkoló tanításához.
3.
A használt levelezőkliens függvényében hajtsa végre a következő műveletek egyikét:
kattintson a Microsoft Office Outlook eszközsávján a Levélszemét vagy Nem levélszemét gombra;
kattintson a Microsoft Office Outlook Express (Windows Mail) eszközsávján a Levélszemét vagy Nem levélszemét gombra;
használja a speciális Megjelölés levélszemétként és Megjelölés nem levélszemétként elemeket a The Bat! levelezőkliens Speciális menüjében.
Megtörténik a Levélszemét-blokkoló tanítása a kiválasztott üzenet használatával. Ha több e-mailt választott, a tanítás mindegyikkel megtörténik.
107
FELHASZNÁLÓI
ÚTMUTATÓ
Ha egy üzenetet nem levélszemétként jelöl meg, az üzenet küldőjének címe felkerül az engedélyezett feladók listájára. Ahhoz, hogy a feladó címe ne kerüljön bele az fehérlistába, tegye a következőt: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Fehérlista lapjának Engedélyezett feladók részében szüntesse meg az Engedélyezett feladók címeinek felvétele a Levélszemét-blokkoló tanításakor a levelezőprogramban négyzet bejelölését.
Ha egyszerre több üzenetet kell kiválasztania, vagy biztos abban, hogy a mappa csak egyetlen csoportba (levélszemét vagy nem levélszemét) tartozó leveleket tartalmaz, a Tanítás varázslóval több felületű megközelítést is alkalmazhat.
TANÍTÁS JELENTÉSEK SEGÍTSÉGÉVEL Lehetősége van arra, hogy jelentések alapján tanítsa a Levélszemét-blokkolót. Az összetevő jelentései segítenek meghatározni, hogy mennyire pontos az összetevő beállítása, és szükség esetén javításokat eszközölhet a Levélszemétblokkoló konfigurációjában. Egy adott üzenet megjelöléséhez levélszemétként vagy nem levélszemétként tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Jelentés elemet.
4.
A megnyíló ablak Események lapján válassza ki az üzenetet, amelyet a további tanításhoz használni szeretne.
5.
Az üzenet helyi menüjéből válassza ki a következő műveletek egyikét:
Megjelölés levélszemétként.
Megjelölés nem levélszemétként.
Hozzáadás a fehérlistához.
Hozzáadás a feketelistához.
AZ ÉRZÉKENYSÉGI SZINT MEGVÁLTOZTATÁSA A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 a következő szintek egyikén véd a levélszeméttől:
Összes blokkolása – a legmagasabb súlyossági szint, amelyiken az alkalmazás minden levelet levélszemétnek tekint, azokat kivéve, amelyek a kifejezések fehérlistáján szereplő sorokat tartalmaznak, valamint amelyek feladói szerepelnek a címek fehérlistán. Minden egyéb funkció le van tiltva.
Magas – magas szint, melynek kiválasztása növeli annak valószínűségét, hogy néhány olyan e-mail is a levélszemét besorolást kapja, amelyik valójában nem levélszemét. Ezen a szinten az üzenetek elemzése a címek és kifejezések fehér- és feketelistái, valamint a PDB, GSG technológiák és az iBayes algoritmus segítségével történik.
108
LEVÉLSZEMÉT-BLOKKOLÓ
Ezt a szintet azokban az esetekben kell alkalmazni, amikor nagy a valószínűsége annak, hogy a levélszemét küldői nem ismerik a címzett címét. Ez akkor fordulhat elő például, ha a címzett nincs regisztrálva különböző levelezőlistákon, és nincs e-mail címe ingyenes/nem vállalati levelező kiszolgálókon.
Ajánlott – az e-mailek osztályozásának legáltalánosabb beállítási szintje. Ezen a szinten előfordulhat, hogy az alkalmazás nem ismer fel néhány levélszemét üzenetet. Ez arra utal, hogy a Levélszemét-blokkoló tanítása nem elég jó. Javasoljuk, hogy a Tanítás varázsló vagy a Levélszemét / Nem levélszemét gombok (a Bat! alkalmazás menüelemei) segítségével végezze el a modul további tanítását a nem felismert levélszemét üzenetekkel.
Alacsony – lojálisabb beállítási szint. Azoknak a felhasználóknak javasolt, akiknek bejövő levelei valamilyen okból kifolyólag jelentős számú olyan szót tartalmaznak, amelyeket a Levélszemét-blokkoló levélszemétként ismer fel, pedig igazából nem azok. Ennek oka lehet például a címzett szakmája, ami miatt olyan szakkifejezéseket kell használnia a kollégáival folytatott levelezésekben, amelyek a levélszemét üzenetekben is gyakran előfordulnak. Ezen a szinten az alkalmazás minden levélszemét-felismerési technológiát felhasznál az e-mailek elemzésekor.
Összes engedélyezése – a legalacsonyabb érzékenységi szint, amelynél csak azok a levelek kapnak levélszemét besorolást, amelyek sorokat tartalmaznak a kifejezések feketelistájáról, és feladóik szerepelnek a címek feketelistáján. Minden egyéb funkció le van tiltva.
Alapértelmezésben a levélszemét elleni védelem az Ajánlott érzékenységi szintre van beállítva. Lehetősége van a szint növelésére vagy csökkentésére, valamint az aktuális szint beállításainak módosítására. A Levélszemét-blokkoló összetevő érzékenységi szintjének megváltoztatásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban mozgassa a csúszkát az érzékenységi szint sávja mentén. Az érzékenységi szint beállításakor a levélszemét, a valószínűleg levélszemét és a jó levél tényezők közötti korrelációt módosítja.
E-MAIL ÜZENETEK SZŰRÉSE A KISZOLGÁLÓN. LEVÉLELOSZTÓ A Levélelosztó segítségével az e-mail üzeneteket a kiszolgálón is megtekintheti, anélkül, hogy letöltené azokat a számítógépére. Ezzel a lehetőséggel időt és forgalmat megtakarítva törölhet egyes üzeneteket, egyben csökkentheti a levélszemét vagy vírus saját számítógépre történő letöltésének az esélyét. A Levélelosztó segítségével a kiszolgálón található leveleket menedzselheti. Ha bekapcsolta, a Levélelosztó ablaka minden levél lekérdezés előtt megnyílik. A Levélelosztó csak akkor nyílik meg, ha leveleit POP3 protokollon keresztül kéri le. A Levélelosztó nem jelenik meg, ha a POP3 kiszolgáló nem támogatja az e-mailek fejlécének megjelenítését, vagy ha a kiszolgálón lévő összes üzenet feladója szerepel a fehérlistán. A kiszolgálón található e-mailek listája a Levélelosztó ablakának középső részén jelenik meg. Válassza ki a listából azt az üzenetet, aminek a fejlécét részletesen elemezni szeretné. A fejléc megtekintése például az alábbi szituációban bizonyulhat hasznosnak: a levélszemét feladói rosszindulatú programokat telepítenek a munkatársa számítógépére; ez a program a kolléga nevével ellátott levélszemetet küld a levelezőkliens címlistájában szereplő címekre. Kifejezetten nagy annak a valószínűsége, hogy kollégája címlistájában az Ön címe is szerepel. Ez természetesen azt eredményezi, hogy sok levélszemetet fog kapni. Ilyen esetekben nehéz eldönteni, hogy az üzenetet a kollégája vagy egy levélszemét küldő adta fel a címjegyzék felhasználásával. Használja az e-mailek fejléceit! Figyelmesen ellenőrizze, hogy az e-mailt ki küldte, mikor és milyen a mérete. Kövesse az e-mail útját a feladótól a levelező kiszolgálóig. Az e-mail fejlécek az összes ilyen információt tartalmaznia kell. Döntse el, hogy tényleg szükség van-e annak az e-mailnek a letöltésére a kiszolgálóról, vagy jobb törölni azt.
109
FELHASZNÁLÓI
ÚTMUTATÓ
A Levélelosztó használatához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapján jelölje be a négyzetet.
Levélelosztó megnyitása e-mail fogadásakor POP3-mal
Ha a Levélelosztó segítségével törölni szeretné az üzeneteket a kiszolgálóról, tegye a következőket: 1.
A Levélelosztó ablakában a Törlés oszlopban jelölje be az üzenet melletti négyzetet.
2.
Kattintson az ablak felső részén a Kijelöltek törlése gombra.
Az üzenetek törlődnek a kiszolgálóról. Kapni fog egy [!! LEVÉLSZEMÉT] jelzésű üzenetet, és a feldolgozás a levelező kliensen beállított szabályok szerint lezajlik.
MICROSOFT EXCHANGE SERVER ÜZENETEK KIZÁRÁSA A VIZSGÁLATBÓL A levélszemét-blokkoló vizsgálatából kihagyhatja a belső hálózaton keresztül továbbított üzeneteket (például a vállalaton belüli levelezést). Ne feledje, hogy az üzenetek akkor számítanak belső levélnek, ha e-mail kliensként a hálózaton belül minden számítógépen a Microsoft Office Outlook programot használják és a felhasználói postafiókok egyetlen Exchange kiszolgálón vagy több X400 kapcsolattal összekötött kiszolgálón találhatók. Alapértelmezés szerint a Levélszemét-blokkoló nem ellenőrzi a Microsoft Exchange Server üzeneteit. Ha azt szeretné, hogy a Levélszemét-blokkoló ezeket az üzeneteket is ellenőrizze, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapján szüntesse meg a üzeneteit négyzet bejelölését.
Ne ellenőrizze a Microsoft Exchange Server natív
VIZSGÁLATMÓD KIVÁLASZTÁSA A vizsgálatmódok az e-mail üzenetekben található hivatkozások ellenőrzését jelentik annak megállapítására, hogy azok nem szerepelnek-e a gyanús webcímek és/vagy az adathalász webhelyek listáján. A hivatkozások ellenőrzése az adathalász webcímek listáján lehetővé teszi azon adathalászati támadások megelőzését, amelyek általában pénzintézetektől érkező e-mailre hasonlítanak és hivatkozást tartalmaznak azok webhelyére. Az üzenet szövege arra kéri az olvasót, hogy kattintson a hivatkozásra és a megjelenő ablakban személyes adatokat adjon meg, például hitelkártyaszámot vagy felhasználónevet és jelszót internetes bankszolgáltatáshoz, ahol pénzügyi műveletek végezhetők. Egy adathalászati támadás álcázható például egy banktól érkező levélnek is, amely a bank hivatalos webhelyére mutató linket tartalmaz. Ha a hivatkozásra kattint, a bank webhelyének pontos másolatára jut. A böngésző címsorában a valódi
110
LEVÉLSZEMÉT-BLOKKOLÓ
címet fogja látni még akkor is, ha ténylegesen egy hamisított webhelyen tartózkodik. Ettől a ponttól kezdve a webhelyen végzett minden műveletét rögzítik, és felhasználhatják a pénze megszerzéséhez. Az e-mail üzenetekben található hivatkozások átvizsgálásához a gyanús címek adatbázisa segítségével tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapján jelölje be az négyzetet.
URL-ek ellenőrzése a gyanús webcímek adatbázisában
Az e-mail üzenetekben található hivatkozások átvizsgálásához az adathalász címek adatbázisa segítségével tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Általános lapján jelölje be az adatbázisában négyzetet.
URL-ek ellenőrzése az adathalász webcímek
LEVÉLSZEMÉTSZŰRŐ TECHNOLÓGIA KIVÁLASZTÁSA Az e-mailek levélszemét-ellenőrzése a legmodernebb szűrési technológiák felhasználásával történik. Alapértelmezésben a program az összes szűrési technológiát használja, ami az e-mailek legalaposabb elemzését teszi lehetővé. A szűrési technológiák letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Algoritmusok lapjának Felismerési algoritmusok részében szüntesse meg azon szűrési technológiák négyzeteinek bejelölését, amelyeket nem szeretne használni az e-mailek elemzéséhez.
LEVÉLSZEMÉT ÉS VALÓSZÍNŰLEG LEVÉLSZEMÉT BESOROLÁSOK MEGHATÁROZÁSA A Kaspersky Lab szakértői minden tőlük telhetőt megtettek azért, hogy a Levélszemét-blokkoló beállítása a levélszemét és a potenciális levélszemét észleléséhez optimális legyen.
111
FELHASZNÁLÓI
ÚTMUTATÓ
A legmodernebb szűrési technológiákon alapuló levélszemét-felismerés segít a felhasználónak abban, hogy néhány bejövő üzenet segítségével megtanítsa a Levélszemét-blokkolót a levélszemét, a potenciális levélszemét és a jó levelek megfelelő pontossággal való felismerésére. A Levélszemét-blokkoló a Tanítás varázslóval és az e-mail kliensektől tanul. Eközben a jó e-mailek és a levélszemét üzenetek minden egyes eleméhez egy tényezőt rendel hozzá. Amikor egy e-mail üzenet belép a beérkezett üzenetek fiókjába, a Levélszemét-blokkoló az iBayes algoritmussal levélszemét és jó e-mail elemeket keresve átvizsgálja az üzenetet. Az egyes elemek tényezői összegzésre kerülnek, majd a rendszer kiszámolja a levélszemét és a valószínű levélszemét besorolást. A valószínűleg levélszemét tényező értéke egy határt szab meg, amely felett az alkalmazás az e-mailt a valószínűleg levélszemét kategóriába sorolja. Ha a Levélszemét-blokkoló Ajánlott érzékenységi szintjét használja, az 50% és 59% közötti tényezővel rendelkező e-mailek a valószínűleg levélszemét besorolást kapják. Jó levélnek az a levél tekinthető, melynek levélszemét tényezője 50% alatti a vizsgálat után. A levélszemét tényező értéke egy határt szab meg, amely felett az alkalmazás az e-mailt a levélszemét kategóriába sorolja. A megadottnál magasabb besorolási értékkel rendelkező minden üzenet levélszemétnek minősül. Alapértelmezésben a levélszemét besorolás Javasolt szintje 59%. Ez azt jelenti, hogy a 59%-nál magasabb értékű besorolást kapott összes üzenet levélszemétnek minősül. A Levélszemét-blokkoló beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Algoritmusok lapjának megfelelő részeiben állítsa be a levélszemét és a valószínűleg levélszemét tényezők értékeit.
TOVÁBBI LEVÉLSZEMÉTSZŰRŐ FUNKCIÓK HASZNÁLATA A levélszemétszűrés fő funkciói (fehér- és feketelista létrehozása, elemzés szűrési technológiákkal) mellett további tulajdonságokat is beállíthat. E tulajdonságok alapján az üzenet adott szintű valószínűséggel levélszemét állapotba kerül. Levélszemét lehet az üres e-mail (nincs tárgya vagy törzse), a képek hivatkozásait vagy beágyazott képeket tartalmazó levél, a nagyon kis betűméretű szöveget tartalmazó üzenet. Levélszemét lehet még a láthatatlan karaktereket (a szöveg színe megegyezik a háttér színével) tartalmazó levél, a rejtett elemeket (egyáltalán nem látható elemeket) vagy hibás HTML-tageket tartalmazó üzenet, valamint a parancsfájlokat (utasítások olyan sorozatát, melynek végrehajtására akkor kerül sor, amikor a felhasználó megnyitja a levelet) tartalmazó e-mail is. A további levélszemétszűrési tulajdonságok beállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Algoritmusok lapján kattintson a További gombra.
6.
A megnyíló További ablakban jelölje be a kiválasztott levélszemétre utaló jelek melletti négyzetet. A kiválasztott további tulajdonságokhoz adja meg a levélszemét tényezőt (százalékban),amely az üzenet levélszemétként való besorolásához szükséges valószínűséget határozza meg. A levélszemét tényező alapértelmezett értéke 80%.
112
LEVÉLSZEMÉT-BLOKKOLÓ
A további levélszemétszűrési tulajdonságok alapján számított levélszemét valószínűségi érték hozzáadódik a Levélszemét-blokkoló által a teljes üzenethez hozzárendelt értékhez. Ha beállítja a „levélszemét tényező növelése, ha az üzenetet nem kifejezetten nekem küldték" tulajdonság szerinti szűrést, meg kell adnia a megbízható e-mail címeinek listáját. Ehhez kattintson a Saját címek gombra. A megnyíló Saját címek ablakban adja meg a címek és a címmaszkok listáját. Az üzenet átvizsgálásakor a Levélszemét-blokkoló ellenőrzi a címzett címét is. Ha a cím nem szerepel a listán, a levél a levélszemét címkét kapja.
ENGEDÉLYEZETT FELADÓK LISTÁJÁNAK LÉTREHOZÁSA A címek fehérlistája azon üzenetek küldőinek címeit tartalmazza, akiktől – az Ön véleménye szerint – nem érkezhet levélszemét. A címek fehérlistája a Levélszemét-blokkoló összetevő tanítása során automatikusan bővül. A listát szerkesztheti is. A lista címeket vagy címmaszkokat tartalmazhat. Címmaszk megadásakor használhatja a szokásos * és ? helyettesítő karaktereket, ahol a * tetszőleges karaktersorozatot, a ? pedig egyetlen karaktert helyettesít. Példák címmaszkokra:
[email protected] – az erről a címről jövő üzenetek mindig jó levélnek minősülnek;
*@test.ru – a test.ru tartományhoz tartozó bármely feladótól érkező levél mindig jó levélnek minősül, például: [email protected], [email protected];
ivanov@* – az ezzel a névvel rendelkező feladó a tartománynévtől függetlenül mindig csak jó levelet küld, például: [email protected], [email protected];
*@test* – a test karaktersorral kezdődő tartományokhoz tartozó bármely feladótól érkező üzenet nem minősül levélszemétnek, például: [email protected], [email protected];
ivan.*@test.??? – az ivan. karaktersorral kezdődő nevű, valamint a test karaktersorral kezdődő és három tetszőleges karakterrel végződő tartományhoz tartozó feladótól származó levél mindig hasznos levélnek minősül, például: [email protected], [email protected].
Az engedélyezett feladók listájának létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Fehérlista lapjának Engedélyezett feladók részében jelölje be A következő feladóktól származó e-mail nem levélszemét négyzetet, és kattintson a Hozzáadás gombra.
5.
A megnyíló E-mail címmaszk ablakban adja meg a kívánt címet vagy maszkot.
ENGEDÉLYEZETT KIFEJEZÉSEK LISTÁJÁNAK LÉTREHOZÁSA Az engedélyezett kifejezések fehérlistája azon üzenetek kulcskifejezéseit tartalmazza, amelyeket nem levélszemétként jelölt meg. Ilyen listát Ön is létrehozhat. A kifejezésekhez maszkot is használhat. Maszk létrehozásakor használhatja a szokásos * vagy ? helyettesítő karaktereket, ahol a * tetszőleges karaktersorozatot, a ? pedig egyetlen karaktert helyettesít. Példák kifejezésekre és kifejezés maszkokra:
Helló, Iván! – a csak ezt a szöveget tartalmazó e-mail jó levél. Az alábbi sorokhoz hasonló sorok használata nem javasolt.
113
FELHASZNÁLÓI
ÚTMUTATÓ
Helló, Iván!* – a Helló, Iván! kifejezéssel kezdődő e-mail jó levél.
Helló, *! * – a Helló üdvözléssel kezdődő és később valahol egy felkiáltójelet tartalmazó e-mail nem levélszemét.
* Ivan? * – az Ivan személynévvel kezdődő és bármilyen karakterrel folytatódó e-mail nem levélszemét.
* Ivan\? * – az Ivan? kifejezést tartalmazó e-mail jó levél.
Ha a kifejezés * és ? karaktereket tartalmaz, akkor a \ karakternek kell azokat megelőzniük, hogy a Levélszemét-blokkoló ne értelmezze félre azokat. Ekkor egy helyett két karakter kell használni: \* és \?. Az engedélyezett kifejezések listájának létrehozása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Fehérlista lapjának Engedélyezett kifejezések részében jelölje be A következő kifejezéseket tartalmazó e-mail nem levélszemét négyzetet, és kattintson a Hozzáadás gombra.
6.
A megnyíló Engedélyezett kifejezés ablakba gépelje be a sort vagy a maszkot.
ENGEDÉLYEZETT FELADÓK LISTÁJÁNAK IMPORTÁLÁSA A fehérlistájában levő címek .txt, .csv fájlokból vagy Microsoft Office Outlook / Microsoft Outlook Express címjegyzékből importálhatók. Az engedélyezett feladók listájának importálásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Fehérlista lapjának Engedélyezett feladók részén kattintson az Importálás gombra.
6.
Válassza ki az importálás forrását a legördülő menüből:
Ha a Fájlból elemet választotta, megnyílik a fájlválasztó ablak. Az alkalmazás a .csv és .txt típusú fájlokból támogatja az importálást.
Ha a Címjegyzékből elemet választotta, a címjegyzékválasztó ablak fog megnyílni. Válassza ki a kívánt címjegyzéket ebben az ablakban.
BLOKKOLT FELADÓK LISTÁJÁNAK LÉTREHOZÁSA A feketelista a levélszemétként megjelölt üzeneteket küldő feladók címeit tartalmazza. A lista manuálisan bővíthető.
114
LEVÉLSZEMÉT-BLOKKOLÓ
A lista címeket vagy címmaszkokat tartalmazhat. Maszk megadásakor használhatja a szokásos * és ? helyettesítő karaktereket, ahol a * tetszőleges karaktersorozatot, a ? pedig egyetlen karaktert helyettesít. Példák címmaszkokra:
[email protected] – az erről a címről jövő üzenetek mindig levélszemétnek minősülnek;
*@test.ru – a test.ru tartományhoz tartozó bármely feladótól érkező levél mindig levélszemétnek minősül, például: [email protected], [email protected];
ivanov@* – az ezzel a névvel rendelkező feladó a tartománynévtől függetlenül mindig csak levélszemetet küld, például: [email protected], [email protected];
*@test* – a test karaktersorral kezdődő tartományokhoz tartozó bármely feladótól érkező üzenet levélszemétnek minősül, például: [email protected], [email protected];
ivan.*@test.??? – az ivan. karaktersorral kezdődő nevű, valamint a testkaraktersorral kezdődő és három tetszőleges karakterrel végződő tartományhoz tartozó feladótól származó levél mindig hasznos levélnek minősül, például: [email protected], [email protected].
A blokkolt feladók listájának létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Feketelista lapjának Blokkolt feladók részében jelölje be A következő feladóktól származó e-mail levélszemét négyzetet, és kattintson a Hozzáadás gombra.
6.
A megnyíló E-mail címmaszk ablakban adja meg a kívánt címet vagy maszkot.
TILTOTT KIFEJEZÉSEK LISTÁJÁNAK LÉTREHOZÁSA A küldők feketelistája a levélszemétnek minősített e-mailek kulcskifejezéseit tartalmazza. A lista manuálisan bővíthető. A kifejezésekhez maszkot is használhat. Maszk létrehozásakor használhatja a szokásos * vagy ? helyettesítő karaktereket, ahol a * tetszőleges karaktersorozatot, a ? pedig egyetlen karaktert helyettesít. Példák kifejezésekre és kifejezés maszkokra:
Helló, Iván! – a csak ezt a szöveget tartalmazó e-mail levélszemét. Ilyen kifejezés hozzáadása a listához nem javasolt.
Helló, Iván!* – a Helló, Iván! kifejezéssel kezdődő e-mail levélszemét.
Hi, *! * – a Hi karaktersorral kezdődő és az üzenet bármely részében felkiáltójelet tartalmazó levél levélszemét.
* Ivan? * – az Ivan személyes címzéssel kezdődő, majd bármilyen karakterrel folytatódó levél levélszemét.
* Ivan\? * – az Ivan? kifejezést tartalmazó üzenet levélszemét.
Ha a kifejezés * és ? karaktereket tartalmaz, akkor a \ karakternek kell azokat megelőzniük, hogy a Levélszemét-blokkoló ne értelmezze félre azokat. Ekkor egy helyett két karakter kell használni: \* és \?. Egy e-mail vizsgálatakor a Levélszemét-blokkoló összeveti annak tartalmát a feketelistán található karaktersorokkal. Ha a listában szereplő szavak előfordulnak az üzenetben, akkor megnövekszik annak az esélye, hogy az üzenet levélszemét. Ha a számított valószínűség 100% feletti, az üzenet a levélszemét besorolást kapja.
115
FELHASZNÁLÓI
ÚTMUTATÓ
A blokkolt kifejezések listájának létrehozása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Érzékenység részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Feketelista lapjának Blokkolt kifejezések részében jelölje be A következő kifejezéseket tartalmazó e-mail levélszemét négyzetet, és kattintson a Hozzáadás gombra.
6.
A megnyíló Blokkolt kifejezés ablakba gépelje be a sort vagy a maszkot.
A LEVÉLSZEMÉTTEL VÉGREHAJTANDÓ MŰVELETEK Az e-mail elemzése után, hogy levélszemét-e vagy sem, a Levélszemét-blokkoló további műveleteit az objektum státusza és a kiválasztott művelet határozza meg. Alapértelmezésben a levélszemétnek vagy valószínűleg levélszemétnekminősített e-mail üzenetek módosításra kerülnek: az üzenet Tárgy mezője kiegészül egy [!! LEVÉLSZEMÉT] vagy [?? Valószínűleg levélszemét] címkével. A levélszeméten vagy valószínűleg levélszeméten elvégzendő további műveleteket kiválaszthatja. Ehhez speciális bővítmény áll rendelkezésére a Microsoft Office Outlook, a Microsoft Outlook Express (Windows Mail) és a The Bat! levelezőkliensekben. A többi levelezőkliens esetében beállíthatja a szűrési szabályokat.
LÁSD MÉG: Levélszemét feldolgozás konfigurálása a Microsoft Office Outlook programban ........................................................... 116 Levélszemét-feldolgozás beállítása a Microsoft Outlook Express (Windows Mail) programban ................................... 118 Levélszemét-feldolgozás beállítása a The Bat! programban ......................................................................................... 119
LEVÉLSZEMÉT FELDOLGOZÁS KONFIGURÁLÁSA A MICROSOFT OFFICE OUTLOOK PROGRAMBAN A levélszemét-feldolgozás beállítására szolgáló ablak automatikusan megjelenik, amikor az alkalmazás telepítése után a levelezőklienst első alkalommal futtatja. Alapértelmezésként a Levélszemét-blokkoló által levélszemét vagy valószínűleg levélszemét besorolást kapott levelek a [!! LEVÉLSZEMÉT] vagy [?? Valószínűleg levélszemét] címkével vannak megjelölve a Tárgy mezőben. A következő feldolgozási szabályokat társíthatja a levélszeméthez és a valószínűsített levélszeméthez:
Áthelyezés mappába – a levélszemét a bejövő levelek egyik Ön által meghatározott mappájába kerül.
Másolás mappába – a program létrehozza az üzenet másolatát és a megadott mappába helyezi. Az eredeti email a bejövő levelek között marad.
Törlés – a levélszemét törlődik a felhasználó bejövő üzenetei közül.
Átugrás – a levél a Bejövő üzenetek mappában marad.
Ehhez a Levélszemét vagy a Valószínűleg levélszemét részben válassza ki a megfelelő értéket a legördülő listából.
116
LEVÉLSZEMÉT-BLOKKOLÓ
A Microsoft Office Outlook alkalmazásban a levélszemétnek vagy valószínűsíthetően levélszemétnek minősített üzenetekkel végezhető további műveletek az Eszközök Beállítások menü speciális Levélszemét-blokkoló lapján találhatók meg. Az ablak automatikusan megnyílik, amikor a levelezőklienst az alkalmazás telepítése után először nyitja meg, és megkérdezi, hogy be szeretné-e állítani a levélszemét feldolgozását. Amikor levelezőklienssel tanítja a Levélszemét-blokkolót, az alkalmazás levélszemét-mintaként egy megjelölt üzenetet elküld a Kaspersky Labnek. Kattintson Az e-mailek levélszemétként való megjelölése után hivatkozásra a levélszemét-minta elküldési módjának kiválasztásához a megnyíló ablakban. Kiválaszthatja továbbá a Microsoft Office Outlook és a Levélszemét-blokkoló bővítmény közös műveletének algoritmusát is:
Vizsgálat beérkezéskor. Minden a felhasználó Beérkezett levelek mappájába belépő levél először a Microsoft Office Outlook-szabályai szerint kerül feldolgozásra. A feldolgozást követően a szabályokból kimaradó leveleket a Levélszemét-blokkoló bővítmény dolgozza fel. Más szavakkal, az e-mailek a szabályok prioritása alapján kerülnek feldolgozásra. Néha a prioritási sorrend mellőzésre kerül, ha például egyszerre nagy mennyiségű e-mail érkezik a fiókba. Ennek eredményeként előfordulhat olyan szituáció, amikor a Microsoft Office Outlook-szabály által feldolgozott e-mail üzenetekkel kapcsolatos adatok a Levélszemét-blokkoló jelentésben levélszemét státuszt kapnak. Ennek elkerülésére azt javasoljuk, hogy a Levélszemét-blokkoló bővítményt konfigurálja Microsoft Office Outlook szabályként.
Microsoft Outlook-szabály használata. Ezzel a beállítással a beérkezett üzenetek a Microsoft Office Outlook szabályainak hierarchiája szerint kerülnek feldolgozásra, amelyek egyike a e-mailek Levélszemétblokkolóval való feldolgozására vonatkozó szabály. Ez a legjobb konfiguráció, mivel nem okoz ütközést a Microsoft Outlook és a Levélszemét-blokkoló bővítmény között. A szervezés egyetlen hátránya, hogy a levélszemét feldolgozási szabályok létrehozását és törlését manuálisan, a Microsoft Office Outlookon keresztül kell végezni.
Levélszemét feldolgozási szabály létrehozásához tegye a következőket: 1.
Indítsa el a Microsoft Office Outlook programot, majd az alkalmazás főmenüjében használja az EszközökSzabályok és értesítések parancsot. Az eszköz megnyitására szolgáló parancs függ a Microsoft Office Outlook verziójától. Ez a Súgó fájl a szabály Microsoft Office Outlook 2003-mal való létrehozását ismerteti.
2.
A megnyíló Szabályok és Riasztások ablak E-mail szabályok lapján kattintson az Új szabály gombra. Erre elindul a Szabály varázsló. A Szabály varázslóban a következő lépések végezhetők el:
3.
a.
El kell döntenie, hogy a szabályt nulláról kezdi el, vagy sablont használ. Válassza ki a Teljesen új szabály lehetőséget, majd pedig az Üzenetek ellenőrzése érkezéskor feltételt. Kattintson a Tovább gombra.
b.
Kattintson a Tovább gombra az üzenetszűrési feltételt konfiguráló ablakban anélkül, hogy bármilyen négyzetet bejelölne. A párbeszédablakban nyugtázza, hogy a minden beérkező üzenetekre ezt a szabályt kívánja alkalmazni.
c.
Az üzenetre alkalmazandó műveleteket kijelölő ablakban jelölje be a műveletlista egyéni művelet végrehajtása négyzetét. Az ablak alsó részében kattintson az egyéni művelet hivatkozásra. Válassza ki a Kaspersky Levélszemét-blokkoló elemet a megnyíló ablak legördülő listájából, majd kattintson az OK gombra.
d.
Kattintson a Tovább gombra a szabályokból történő kizárásokat konfiguráló ablakban anélkül, hogy bármilyen négyzetet bejelölne.
e.
Az utolsó ablakban megváltoztathatja a szabály nevét (az alapértelmezett név a Kaspersky Levélszemétblokkoló). Ellenőrizze, hogy a Szabály bekapcsolása négyzet be van jelölve, majd kattintson a Befejezés gombra.
Az új szabály alapértelmezett pozíciója a Szabályok és értesítések ablakban a lista első eleme. Ha úgy kívánja, a szabályt a lista végére is áthelyezheti, hogy utoljára legyen alkalmazva.
Minden bejövő e-mail üzenet ezen szabályok alapján kerül feldolgozásra. A sorrend, ami alapján a szabályok alkalmazása az üzenetekre történik, az egyes szabályoknak kiosztott prioritástól függ. A szabályok a lista elejétől
117
FELHASZNÁLÓI
ÚTMUTATÓ
kerülnek sorrendben alkalmazásra. Minden következő szabály az őt megelőzőtől alacsonyabb besorolást kap. Az emailekre alkalmazandó szabályok prioritását megváltoztathatja. Ha nem szeretné, hogy a Levélszemét-blokkoló egy adott szabály alkalmazása után tovább folytassa az e-mailek feldolgozását, jelölje be a Többi szabály ne lépjen működésbe négyzetet a szabályok beállításánál (lásd a szabály létrehozásának 3. lépését). Ha már gyakorlott a Microsoft Outlook e-mail feldolgozási szabályainak a létrehozásában, létrehozhat saját levélszemétblokkoló szabályt a javasolt algoritmus alapján.
LÁSD MÉG: Levélszemét-feldolgozás beállítása a Microsoft Outlook Express (Windows Mail) programban ................................... 118 Levélszemét-feldolgozás beállítása a The Bat! programban ......................................................................................... 119
LEVÉLSZEMÉT-FELDOLGOZÁS BEÁLLÍTÁSA A MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) PROGRAMBAN Az alkalmazás telepítése után a levelezőkliens első indításakor megjelenik a levélszemét-feldolgozás beállítására szolgáló ablak. Alapértelmezésként a Levélszemét-blokkoló által levélszemét vagy valószínűleg levélszemét besorolást kapott levelek a [!! LEVÉLSZEMÉT] vagy [?? Valószínűleg levélszemét] címkével vannak megjelölve a Tárgy mezőben. A levélszemét vagy valószínűsített levélszemét besorolást kapott üzenetekkel kapcsolatos további műveletek a Microsoft Outlook Express (Windows Mail) alkalmazás egy speciális ablakában találhatók meg, amely akkor nyílik meg, ha az eszközsávban rákattint a Beállítások gombra a Levélszemét-blokkoló többi gombja (Levélszemét és Nem levélszemét) mellett. Az ablak automatikusan megnyílik, amikor a levelezőklienst az alkalmazás telepítése után először nyitja meg, és megkérdezi, hogy be szeretné-e állítani a levélszemét feldolgozását. A következő feldolgozási szabályokat társíthatja a levélszeméthez és a valószínűsített levélszeméthez:
Áthelyezés mappába – a levélszemét a bejövő levelek Ön által meghatározott mappájába kerül.
Másolás mappába – a program létrehozza az üzenet másolatát és a megadott mappába helyezi. Az eredeti email a bejövő levelek között marad.
Törlés – a levélszemét törlődik a felhasználó bejövő üzenetei közül.
Átugrás – a levél a Bejövő üzenetek mappában marad.
Ehhez a Levélszemét vagy a Valószínűleg levélszemét részben válassza ki a megfelelő értéket a legördülő listából. Amikor levelezőklienssel tanítja a Levélszemét-blokkolót, az alkalmazás levélszemét-mintaként egy megjelölt üzenetet elküld a Kaspersky Labnek. Kattintson Az e-mailek levélszemétként való megjelölése után hivatkozásra a levélszemét-minta elküldési módjának kiválasztásához a megnyíló ablakban. A levélszemét feldolgozásának beállításai a Microsoft Outlook Express (Windows Mail) szabályaiként vannak eltárolva, ezért a módosítások mentéséhez újra kell indítania a Microsoft Outlook Express (Windows Mail) alkalmazást.
118
LEVÉLSZEMÉT-BLOKKOLÓ
LÁSD MÉG: Levélszemét feldolgozás konfigurálása a Microsoft Office Outlook programban ........................................................... 116 Levélszemét-feldolgozás beállítása a The Bat! programban ......................................................................................... 119
LEVÉLSZEMÉT-FELDOLGOZÁS BEÁLLÍTÁSA A THE BAT! PROGRAMBAN A The Bat! programban lévő levélszeméttel és valószínűleg levélszeméttel kapcsolatos műveletek meghatározása az alkalmazás saját eszközeivel történik. A levélszemét feldolgozási szabályok beállításához a The Bat! programban végezze el az alábbiakat: 1.
Válassza ki a Beállítások tételt a levelező kliens Tulajdonságok menüjében.
2.
Válassza ki a Levélszemét elleni védelem tételt a beállítások fájában.
A levélszemét elleni védelem megjelenített beállításai minden olyan telepített Levélszemét-blokkoló modulra alkalmazásra kerülnek, ami támogatja a The Bat! programmal való integrációt. Be kell állítania a besorolási szintet, és meg kell adnia, hogy az alkalmazás mit tegyen a különböző besorolású emailekkel (a Levélszemét-blokkoló esetében a besorolás azt jelzi, mennyire valószínű, hogy az e-mail levélszemét):
az e-mailek törlése, ha besorolásuk magasabb, mint a megadott érték;
adott besorolású üzenetek áthelyezése egy speciális levélszemét mappába;
speciális fejléccel ellátott levélszemét áthelyezése a levélszemét mappába;
levélszemét meghagyása a Beérkezett üzenetek mappában.
Feldolgozás után a Kaspersky Anti-Virus az e-mail üzenetnek beállítható értékű besorolás alapján kioszt egy levélszemét vagy valószínűleg levélszemét státuszt. A The Bat! saját e-mail besorolási algoritmussal rendelkezik, ami szintén levélszemét besoroláson alapul. Annak érdekében, hogy a levélszemét tényező értékei a Kaspersky Anti-Virus és a The Bat! alkalmazásokban ne ütközzenek, a Levélszemét-blokkoló által megvizsgált minden üzenet kap egy besorolást, az üzenet állapotának megfelelően: jó levél – 0%, valószínűleg levélszemét – 50%, levélszemét – 100%. Így a The Bat! email besorolása a megfelelő státuszon alapul, nem pedig a Levélszemét-blokkoló által kiosztott e-mail besoroláson. A levélszemét besorolással és a szabályok feldolgozásával kapcsolatos további részletekért lásd a The Bat! dokumentációját.
LÁSD MÉG: Levélszemét feldolgozás konfigurálása a Microsoft Office Outlook programban ........................................................... 116 Levélszemét-feldolgozás beállítása a Microsoft Outlook Express (Windows Mail) programban ................................... 118
119
FELHASZNÁLÓI
ÚTMUTATÓ
LEVÉLSZEMÉT-BLOKKOLÓ ALAPÉRTELMEZETT BEÁLLÍTÁSAINAK VISSZAÁLLÍTÁSA A Levélszemét-blokkoló beállításakor mindig visszaállíthatja az ajánlott beállításokat. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. Az alapértelmezett levélszemét-blokkolási beállítások visszaállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablak Biztonsági szint részében nyomja meg az Érzékenység gombot.
LEVÉLSZEMÉT-BLOKKOLÁSI STATISZTIKA Az összetevő működésével kapcsolatos általános információk egy speciális jelentésbe vannak elmentve, melyben lapokon csoportosítva találhat részletes adatokat az összetevő működéséről:
Az összetevő használata közben történt események teljes listája az Események lapon található meg. Itt jelennek meg a Levélszemét-blokkoló tanításának eredményei, melyek tartalmazzák a tényezőt, a kategóriát, valamint az egyes e-mailek adott besorolásának okát. A speciális helyi menü segítségével a jelentés megtekintése közben is taníthatja az összetevőt. Ehhez válassza ki az e-mail nevét, majd arra a jobb gombbal kattintva nyissa meg a helyi menüt, és válassza a Megjelölés levélszemétként opciót, ha az e-mail levélszemét, vagy a Megjelölés nem levélszemétként lehetőséget, ha a levél jó levél. Emellett, az e-mailek elemzése során kapott információk segítségével bővítheti a Levélszemétblokkoló fehér- és feketelistáját. Ehhez használja a helyi menü megfelelő elemeit.
Az e-mailek szűrésének és a további feldolgozásának beállításai a Beállítások lapon találhatók meg.
Az összetevő működésével kapcsolatos információk megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Levélszemét-blokkoló összetevő helyi menüjében válassza ki a Jelentés elemet.
120
HOZZÁFÉRÉSFELÜGYELŐ A Hozzáférésfelügyelő a Kaspersky Anti-Virus egy új összetevője. Az Eszközfelügyelő összetevővel figyeli a felhasználók hozzáférését a számítógép telepített eszközeihez. Az összetevő lehetővé teszi az alkalmazások bizonyos külső eszközökhöz való hozzáférésének blokkolását. Az Eszközfelügyelő telepítése után le lesz tiltva. Az Eszközfelügyelő engedélyezéséhez tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki az Eszközfelügyelő részt az ablak bal oldali részén.
3.
Az ablak jobb oldalán jelölje be az
Eszközfelügyelő engedélyezése négyzetet.
Az Eszközfelügyelő beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Eszközfelügyelő összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban végezze el az összetevő beállításainak szükséges módosításait.
EBBEN A RÉSZBEN: Eszközfelügyelő. Korlátozza a külső eszközök használatát .......................................................................................... 121 Eszközfelügyelő. Automatikus futtatás letiltása ............................................................................................................. 122 A Hozzáférésfelügyelő statisztikája ............................................................................................................................... 122
ESZKÖZFELÜGYELŐ. KORLÁTOZZA A KÜLSŐ ESZKÖZÖK HASZNÁLATÁT Az Eszközfelügyelő modul figyeli az alkalmazások és a számítógépre telepített külső eszközök interakcióját. Az Eszközfelügyelő alapértelmezésben bármely eszközhöz engedélyezi a hozzáférést. Az alkalmazások eszközelérésének korlátozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Eszközfelügyelő összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Eszközfelügyelő ablakban jelölje be a blokkolni kívánt eszközök
121
négyzeteit.
FELHASZNÁLÓI
ÚTMUTATÓ
A módosítások érvénybe léptetéséhez újra kell csatlakoztatnia az eszközt (Firewire vagy USB eszköz) vagy újra kell indítania a számítógépet (más típusú eszköz esetén).
ESZKÖZFELÜGYELŐ. AUTOMATIKUS FUTTATÁS LETILTÁSA Az automatikus futtatást a következő módokon tilthatja le:
Automatikus futtatás letiltása minden eszköznél, amely kikapcsolja a Microsoft Windows Automatikus futtatás / Automatikus lejátszás funkcióját. Ez a funkció lehetõvé teszi az adatok beolvasását és programok automatikus futtatását a számítógéphez csatlakoztatott cserélhető adathordozóról.
Blokkolja az autorun.inf fájl feldolgozását, ami blokkolja a cserélhető adathordozókon lévő alkalmazások futtatására tett jogosulatlan kísérleteket. Ez az opció lehetővé teszi bármilyen operációs rendszer kísérleteinek blokkolását az autorun.inf fájlban lévő potenciálisan veszélyes utasítások végrehajtására anélkül, hogy teljesen letiltaná az automatikus lejátszási funkciót.
Az automatikus futtatás alapértelmezésben blokkolva van. Mivel a hackerek gyakran használják az automatikus futtatás opciót a vírusok cserélhető meghajtókon való terjesztésére, a Kaspersky Lab azt javasolja, hogy blokkolja azt. Az automatikus futtatás blokkolásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Eszközfelügyelő összetevő helyi menüjében válassza ki a Beállítások elemet.
4.
A megnyíló ablakban kattintson a Beállítások gombra.
5.
A megnyíló Beállítások: Eszközfelügyelő ablak Automatikus indítás részén jelölje be a négyzeteket.
megfelelő
A módosítások érvénybe léptetéséhez indítsa újra a számítógépet.
A HOZZÁFÉRÉSFELÜGYELŐ STATISZTIKÁJA Az Eszközfelügyelő által végrehajtott minden művelet egy speciális jelentésben kerül rögzítésre, amelyből lapokra csoportosítva szerezhetők részletes információk az összetevő működéséről:
A modul által blokkolt minden külső eszköz megtalálható az Eszközök lapon.
A Beállítások lapon láthatók a Hozzáférésfelügyelő működését szabályozó beállítások.
Az összetevő működésével kapcsolatos információk megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Hozzáférésfelügyelő összetevő helyi menüjében válassza ki a Jelentés elemet.
122
VÍRUSOK KERESÉSE A SZÁMÍTÓGÉPEN A Víruskeresés a számítógép védelmének egyik legfontosabb eszköze. A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 egyedi elemeken (fájlok, mappák, lemezek, cserélhető adathordozók) vagy a teljes számítógépen tud víruskeresést végrehajtani. A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 az alábbi alapértelmezett víruskeresési feladatokat tartalmazza: Vizsgálat A felhasználó által kiválasztott objektumok vizsgálata. A számítógép fájlrendszerének bármely objektuma megvizsgálható. Teljes vizsgálat A teljes rendszer átfogó vizsgálata. Alapértelmezésben a következő objektumok lesznek megvizsgálva: rendszermemória, rendszerindításkor betöltött programok, rendszermentések, e-mail adatbázisok, merevlemezek, cserélhető meghajtók és hálózati meghajtók. Gyors vizsgálat Az operációs rendszer indítási objektumainak vírusellenőrzése. Alapértelmezésben ezek a feladatok az ajánlott beállításokkal futnak. Ezek a beállítások módosíthatók, a feladatok futtatása pedig ütemezhető. Ezen kívül bármilyen objektum megvizsgálható (például szoftvereket és játékokat tartalmazó merevlemez, az otthonról az irodába hozott e-mail adatbázisok, egy e-mailben kapott tömörített fájl stb.) anélkül, hogy erre a célra külön víruskeresési feladatot kellene létrehozni. Egy objektum a Kaspersky Anti-Virus felülete vagy a Microsoft Windows szabványos eszközei (például Windows Intéző vagy Asztal stb.) segítségével is kiválasztható a vizsgálathoz. Vigye a kurzort a kívánt objektum nevére, kattintson a jobb egérgombbal a Microsoft Windows helyi menüjének megnyitásához, és válassza ki a Vírusok keresése opciót.
7. ábra A Microsoft Windows helyi menüje
A vizsgálatot követően megtekintheti a vizsgálati jelentést, amely minden információt tartalmaz a feladatok végrehajtása során fellépő eseményekről.
123
FELHASZNÁLÓI
ÚTMUTATÓ
Egy víruskeresési feladat beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablakban szükség szerint végezze el a kiválasztott feladat beállításainak módosításait.
A víruskeresési jelentés előhívásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
Kattintson a Jelentések gombra.
EBBEN A RÉSZBEN: Víruskeresés indítása .................................................................................................................................................... 124 Vizsgálandó objektumok listájának létrehozása ............................................................................................................ 125 Biztonsági szint módosítása .......................................................................................................................................... 126 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ........................................................................... 126 A vizsgálandó objektumok típusának módosítása ......................................................................................................... 128 Vizsgálatoptimalizáció ................................................................................................................................................... 128 Összetett fájlok vizsgálata ............................................................................................................................................. 129 Vizsgálati technológia .................................................................................................................................................... 129 Vizsgálatmód megváltoztatása ...................................................................................................................................... 130 Számítógép hatékonysága feladat-végrehajtáskor ........................................................................................................ 130 Futásmód: fiók megadása ............................................................................................................................................. 131 Futásmód: ütemezés létrehozása ................................................................................................................................. 131 Ütemezett feladatok indításakor használható funkciók .................................................................................................. 132 Víruskeresési statisztika ................................................................................................................................................ 132 Általános vizsgálati beállítások hozzárendelése az összes feladathoz ......................................................................... 133 Alapértelmezett víruskeresési beállítások visszaállítása ............................................................................................... 133
VÍRUSKERESÉS INDÍTÁSA A víruskeresés az alábbi két mód valamelyikével indítható:
a Kaspersky Anti-Virus helyi menüjéből;
124
VÍRUSOK
KERESÉSE A SZÁMÍTÓGÉPEN
a Kaspersky Anti-Virus főablakából.
A feladat-végrehajtással kapcsolatos Információ megjelenik a Kaspersky Anti-Virus főablakában. Ezenkívül Microsoft Windows operációs rendszer saját eszközeivel is kiválaszthatja a vizsgálni kívánt objektumot (például az Explorer program ablakában vagy az Asztalon stb.).
8. ábra A Microsoft Windows helyi menüje
Víruskeresési feladat helyi menüből történő indításához tegye a következőket: 1.
Kattintson a jobb egérgombbal az alkalmazás ikonjára a tálca értesítési területén.
2.
Válassza a legördülő menü Vizsgálat pontját. Az alkalmazás megnyíló főablakában válassza ki a kívánt Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) feladatot. Szükség esetén állítsa be a kiválasztott feladatot, majd kattintson a Vizsgálat megkezdése gombra.
3.
Lehetősége van a Teljes vizsgálat elemet is kiválasztani a helyi menüből. Ez elindítja a számítógép teljes vizsgálatát. A feladat előrehaladása megjelenik a Kaspersky Anti-Virus főablakában.
A víruskeresési feladat indítása az alkalmazás főablakában: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
Kattintson a Vizsgálat megkezdése gombra a kiválasztott részben. A feladat előrehaladása az alkalmazás főablakában követhető nyomon.
A víruskeresés indítása a kiválasztott objektumon a Microsoft Windows helyi menüjében: 1.
Kattintson a jobb egérgombbal a kiválasztott objektumra.
2.
Válassza a Vírusok keresése elemet a megnyíló helyi menüben. A feladat végrehajtásának előrehaladása és eredményei a statisztika ablakban jelennek meg.
VIZSGÁLANDÓ OBJEKTUMOK LISTÁJÁNAK LÉTREHOZÁSA Mindegyik víruskereső feladat saját alapértelmezett objektumlistával rendelkezik. Az objektumlisták megtekintéséhez válassza ki a feladat nevét (például: Teljes vizsgálat) az alkalmazás főablakának Vizsgálat részében. Az objektumlista az ablak jobb oldali részén jelenik meg.
125
FELHASZNÁLÓI
ÚTMUTATÓ
A vizsgálandó objektumok listája már elkészült az alkalmazás telepítésekor létrehozott alapértelmezett feladatokhoz. A kényelmesebb használat érdekében kategóriákat hozhat létre a vizsgálat hatókörén belül, például: felhasználó postaládája, RAM, indítási objektumok, operációs rendszer biztonsági másolata vagy a Kaspersky Anti-Virus Karantén mappájában található fájlok. Emellett, amikor beágyazott objektumokat tartalmazó mappát ad hozzá a vizsgálat hatóköréhez, szerkesztheti a rekurziót. Ehhez válassza ki a kívánt objektumot a vizsgálandó objektumok listájáról, nyissa meg a helyi menüt, majd válassza az Almappákkal együtt lehetőséget. Vizsgálandó objektumok listájának létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
Kattintson a Hozzáadás hivatkozásra a kiválasztott rész mellett.
4.
A megnyíló Objektumok kijelölése vizsgálatra ablakban válasszon ki egy objektumot, majd kattintson a Hozzáadás gombra. Miután felvette az összes szükséges objektumot, kattintson az OK gombra. Törölje az objektum neve melletti négyzet bejelölését, ha ki szeretné zárni az objektumot a vizsgálandó objektumok listájából. Ha el kíván távolítani egy objektumot a listáról, jelölje ki, és kattintson a Törlés hivatkozásra.
H
BIZTONSÁGI SZINT MEGVÁLTOZTATÁSA A biztonsági szint a vizsgálati beállítások egy előre meghatározott csoportja. A Kaspersky Lab szakértői három biztonsági szintet különböztetnek meg. Önnek kell eldöntenie, hogy az igényei szerint melyik szintet választja:
Ha úgy véli, hogy számítógépe nagy fertőzésveszélynek van kitéve, válassza a Magas biztonsági szintet.
Az Ajánlott szint a legtöbb esetben megfelelő, a Kaspersky Lab szakemberei ezt ajánlják.
Ha memóriaigényes alkalmazásokat futtat, válassza az alacsony biztonsági szintet, mivel az alkalmazás ebben a módban veszi a legkevésbé igénybe a rendszer erőforrásait.
Ha az előre beállított szintek egyike sem felel meg az igényeinek, saját maga is megadhatja a vizsgálat beállításait. Ennek eredményeképpen a biztonsági szint neve az Egyéni névre módosul. A vizsgálat alapértelmezett beállításainak visszaállításához válassza az egyik előre beállított biztonsági szintet. Alapértelmezésben a vizsgálat az Ajánlott szintre van beállítva. A meghatározott biztonsági szint módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Biztonsági szint részében állítsa be a csúszkát a skálán. A biztonsági szint beállításakor a vizsgálat sebességének és vizsgált fájlok számának arányát módosítja: minél kevesebb fájlon történik víruskeresés, annál nagyobb a vizsgálat sebessége. Rákattinthat az Egyéni gombra is, és a megnyíló ablakban módosíthatja a kívánt beállításokat. A biztonsági szint az Egyéni szintre módosul.
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA Ha a vírusvizsgálat egy objektumot fertőzöttnek vagy gyanúsnak talál, annak ezt követő feldolgozása az alkalmazás által az objektum állapotától és a kiválasztott művelettől függ.
126
VÍRUSOK
KERESÉSE A SZÁMÍTÓGÉPEN
A vizsgálat eredményei alapján egy objektumhoz a következő állapotok egyike lehet hozzárendelve:
rosszindulatú program állapot (például: vírus, trójai);
potenciálisan fertőzött állapot, ha a vizsgálat nem tudja eldönteni, hogy az objektum fertőzött-e. Ez akkor történik, ha az alkalmazás egy ismeretlen vírus kódrészletét, vagy egy ismert vírus módosított kódját észleli a fájlban.
Alapértelmezésben az alkalmazás minden fertőzött fájlt vírusmentesít, a potenciálisan fertőzötteket pedig a karanténba helyezi. HA A KIVÁLASZTOTT MŰVELET:
VESZÉLYES / POTENCIÁLISAN FERTŐZÖTT OBJEKTUM ÉSZLELÉSEKOR
Művelet kérése a vizsgálat befejezésekor
Az alkalmazás a vizsgálat befejezéséig elhalasztja az objektum feldolgozását. Amikor a vizsgálat befejeződött, a megjelenik a statisztika ablak az észlelt objektumok listájával, és az alkalmazás rákérdez, hogy fel szeretné-e dolgozni az objektumokat.
Művelet kérése vizsgálat közben
Az alkalmazás figyelmeztető üzenetet jelenít meg, amelyből kiderül, hogy milyen rosszindulatú kód fertőzte meg ténylegesen/potenciálisan az objektumot, és felkínálja lehetőségeket a további műveletekhez.
Ne kérjen műveletet
Az alkalmazás az objektumok feldolgozása vagy a felhasználó figyelmeztetése nélkül jelentést hoz létre, amely az észlelt objektumokról tartalmaz információkat. Az alkalmazás ezen működési módja nem ajánlott, mert fertőzött vagy potenciálisan fertőzött objektumok maradnak a számítógépen, így szinte elkerülhetetlen a fertőzés.
Ne kérjen műveletet
Az alkalmazás a felhasználó megkérdezése nélkül megkísérli vírusmentesíteni az objektumot. Ha az objektum vírusmentesítésére irányuló próbálkozás sikertelen, az vagy blokkolva lesz (ha az objektum nem vírusmentesíthető), vagy a potenciálisan fertőzött besorolást kapja (ha az objektum gyanúsnak tekinthető), és átkerül a Karanténba. Az erre vonatkozó információ bekerül a jelentésbe. Később megpróbálhatja vírusmentesíteni az objektumot.
Vírusmentesítés
Ne kérjen műveletet Vírusmentesítés
Az alkalmazás a felhasználó megkérdezése nélkül megkísérli vírusmentesíteni az objektumot. Ha az objektum nem vírusmentesíthető, az alkalmazás törli azt.
Törlés, ha a vírusmentesítés nem sikerül Ne kérjen műveletet
Az alkalmazás automatikusan törli az objektumot.
Vírusmentesítés Törlés Fertőzött objektum vírusmentesítésének megkezdése vagy törlése előtt a Kaspersky Anti-Virus létrehozza az objektum másolatát (amelyet a Másolat mappába helyez), hogy később lehetőség legyen az objektum visszaállítására vagy vírusmentesítésére. Az észlelt objektumokon végrehajtandó művelet módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Művelet részében adja meg a szükséges módosításokat.
127
FELHASZNÁLÓI
ÚTMUTATÓ
A VIZSGÁLANDÓ OBJEKTUMOK TÍPUSÁNAK MÓDOSÍTÁSA A vizsgálandó objektumok típusának megadásával meghatározható, hogy mely fájlformátumokat és fájlméreteket kívánja vizsgálatnak alávetni a kiválasztott víruskeresési feladat futtatásakor. A fájltípusok kiválasztásakor ne feledje a következőket:
Egyes fájlformátumok (például .txt) esetében elég kicsi az esélye a rosszindulatú kód beépülésének és későbbi aktiválásának. Más formátumok (például .exe, .dll, .doc) ugyanakkor végrehajtható kódot tartalmaz(hat)nak. A rosszindulatú kódok behatolásának és aktiválódásának kockázata az ilyen fájloknál meglehetősen magas.
Nem szabad elfelejteni, hogy a behatolók olyan fájlokban is küldhetnek vírusokat a számítógépekre, amelyeknek a kiterjesztése .txt, ám valójában .txt fájllá átnevezett futtatható fájlok. Ha a Kiterjesztés alapján vizsgált fájlok lehetőséget választotta, az ilyen fájlok kimaradnak a vizsgálatból. A Formátum alapján vizsgált fájlok beállítás esetén ugyanakkor a fájlvédelem a kiterjesztéstől függetlenül elemzi a fájl fejlécét, és észleli, ha a fájl voltaképpen egy .exe fájl. Az ilyen fájlokat alapos ellenőrzésnek veti alá.
A vizsgálandó objektumok típusának módosítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Biztonsági szint részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Hatókör lapjának Fájltípusok részében válassza ki a kívánt beállításokat.
VIZSGÁLATOPTIMALIZÁCIÓ Lerövidítheti a vizsgálat időtartamát és felgyorsíthatja a Kaspersky Anti-Virus alkalmazást. Ez úgy érhető el, hogy az alkalmazás csak az új és a legutóbbi vizsgálat óta megváltozott fájlokat vizsgálja. Ez a mód az egyszerű és az összetett fájlokra egyaránt érvényes. Ezenkívül a vizsgálat időtartamára korlátot is szabhat. A megadott időtartam letelte után a fájlellenőrzés befejeződik. Korlátozhatja a vizsgált fájlok maximális méretét. A fájl kimarad a vizsgálatból, ha a mérete meghaladja a beállított értéket. Ha csak az új és a módosult fájlokat szeretné vizsgálni, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Biztonsági szint részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Hatókör lapjának Vizsgálatoptimalizáció részében jelölje be a Csak az új és a módosult fájlok vizsgálata négyzetet.
A vizsgálat időkorlátjának beállításához: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
128
VÍRUSOK
KERESÉSE A SZÁMÍTÓGÉPEN
4.
A megnyíló ablak Biztonsági szint részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Hatókör lapjának Vizsgálatoptimalizáció részében jelölje be a Leállítás, ha a vizsgálat tovább tart, mint négyzetet, és a mellette levő mezőben adja meg a vizsgálat időtartamát.
A vizsgált fájlok méretének korlátozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Biztonsági szint részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Hatókör lapján kattintson a További gombra.
6.
A megnyíló Összetett fájlok ablakban jelölje be a Ne bontsa ki a nagy méretű összetett fájlokat négyzetet, és a mellette levő mezőben adja meg a fájlméretet.
ÖSSZETETT FÁJLOK VIZSGÁLATA A vírusok álcázásának gyakori módja az összetett fájlokba, pl. archívumokba, adatbázisokba stb., történő beágyazás. Az ilyen módon elrejtett vírusok felismeréséhez az összetett fájlt ki kell csomagolni, ami jelentősen csökkenti a keresés sebességét. Az összetett fájlok minden típusához külön kiválaszthatja, hogy az alkalmazás minden fájlt vizsgáljon át vagy csak az új fájlokat. Ehhez használja az objektum neve melletti hivatkozást. Az érték módosításához kattintson rá a bal egérgombbal. Amennyiben a csak az új és módosult fájlok vizsgálata lehetőséget választja, nem adhatja meg, hogy milyen típusú összetett fájlokat vizsgáljon az alkalmazás. Az átvizsgálásra kerülő összetett fájlok listájának módosítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Biztonsági szint részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Hatókör lapjának Összetett fájlok vizsgálata részében válassza ki a vizsgálni kívánt összetett fájlok típusait.
VIZSGÁLATI TECHNOLÓGIA Meghatározhatja, hogy milyen technológiát használjon az alkalmazás a vizsgálat során:
iChecker. Ez a technológia növelheti a vizsgálat sebességét azáltal, hogy bizonyos objektumok vizsgálatát kihagyja. Az objektumokról egy speciális algoritmus dönti el, hogy kimaradjanak-e a vizsgálatból, ami figyelembe veszi az alkalmazás adatbázisainak kiadási dátumát, az objektum utolsó ellenőrzésének dátumát és a vizsgálati beállítások esetleges megváltozását. Tegyük fel például, hogy a Kaspersky Anti-Virus már megvizsgált egy archívumot, és az a nem fertőzött állapotot kapta. Az alkalmazás legközelebb átugorja ezt az archívumot, kivéve ha azt módosították vagy a vizsgálati beállítások megváltoztak. Ha az archívum struktúrája egy új objektum hozzáadása miatt megváltozott, vagy ha módosultak a víruskeresési beállítások, illetve ha frissültek az alkalmazás adatbázisai, az archívum újra ellenőrizve lesz.
129
FELHASZNÁLÓI
ÚTMUTATÓ
Az iChecker rendelkezik bizonyos korlátokkal: nagyméretű fájlokkal nem működik, és csak olyan objektumok esetében használható, amelyek szerkezetét az alkalmazás felismeri (például: .exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).
iSwift. Ez a technológia az iChecker technológia továbbfejlesztése az NTFS fájlrendszert használó számítógépek számára. Az iSwift rendelkezik bizonyos korlátokkal: adott fájl egy megadott helyéhez kapcsolódik a fájlrendszerben, és csak NTFS fájlrendszeren lévő objektumokra vonatkozik.
Az objektumvizsgálati technológia használatához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Biztonsági szint részében kattintson az Egyéni gombra.
5.
A megnyíló ablak További lapjának Vizsgálati technológiák részében engedélyezze a kívánt technológiát.
VIZSGÁLATMÓD MEGVÁLTOZTATÁSA Vizsgálatmódként használhatja a heurisztikus elemzést. Ez elemzi az objektumok által a rendszeren végzett műveleteket. Ha az ilyen műveletek a rosszindulatú programok műveleteire hasonlítanak, akkor az objektum valószínűleg rosszindulatú vagy gyanús. Ezenkívül meghatározhatja a heurisztikus elemzés részletességi szintjét a csúszka alábbi helyzetekbe állításával: egyszerű, közepes vagy alapos. E vizsgálatmód mellett használhatja a Rootkit keresése funkciót is. A rootkit olyan eszközkészlet, amelyek elrejti a rosszindulatú alkalmazásokat az operációs rendszerben. Ezek a segédprogramok a rendszerbe jutva elrejtik a jelenlétüket, valamint a rootkittel együtt telepített egyéb rosszindulatú programok jelenlétét, folyamatait, mappáit és rendszerleíró kulcsait. Ha a vizsgálat engedélyezve van, megadhatja a részletes szintet (speciális elemzés) a rootkitek észleléséhez. Ezzel különböző objektumokat nagy számban elemezve alaposan átkutathatja a rendszert ilyen programok után. A használandó vizsgálatmód kiválasztásához: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Biztonsági szint részében kattintson az Egyéni gombra.
5.
A megnyíló ablak További lapjának Vizsgálatmódok részében válassza ki a kívánt vizsgálati technológiákat.
SZÁMÍTÓGÉP HATÉKONYSÁGA FELADATVÉGREHAJTÁSKOR A víruskeresés elhalasztható a processzor és a lemezes tároló alrendszerek terhelésének korlátozása érdekében. A vizsgálat végrehajtása növeli a processzor és a lemezes alrendszerek terhelését, ami lassítja a többi alkalmazást. Ilyen esetben a Kaspersky Anti-Virus alapértelmezésben szünetelteti a víruskeresési feladatot és átengedi a rendszer erőforrásait a felhasználó alkalmazásai számára.
130
VÍRUSOK
KERESÉSE A SZÁMÍTÓGÉPEN
Azonban sok alkalmazás azonnal elindul és a háttérben fut, amint a processzor rendelkezésre áll. Annak érdekében, hogy a vizsgálat ne függjön ezen alkalmazások működésétől, nem szabad a rendszer erőforrásait átengedni nekik. Ne feledje, hogy ez a beállítás minden víruskeresési feladathoz egyedileg konfigurálható. Ebben az esetben a feladathoz külön megadott beállítás magasabb prioritással rendelkezik. Ha a többi programot lelassítja, a vizsgálati feladatok végrehajtásának elhalasztásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Biztonsági szint részében kattintson az Egyéni gombra.
5.
A megnyíló ablak További lapjának Vizsgálatmódok részében jelölje be az Erőforrások adása más alkalmazásoknak négyzetet.
FUTÁSMÓD: FIÓK MEGADÁSA Megadhatja, hogy melyik fiókot használja az alkalmazás a víruskeresés futtatásakor. Feladat indítása egy másik felhasználói fiók jogosultságaival: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Biztonsági szint részében kattintson az Egyéni gombra.
5.
A megnyíló ablak Futásmód lapjának Felhasználó részében jelölje be a négyzetet. Adja meg a felhasználónevet és a jelszót.
Feladat futtatása másként:
FUTÁSMÓD: ÜTEMEZÉS LÉTREHOZÁSA A víruskeresések elindíthatók manuálisan és beállított ütemezés szerint is. A program telepítésekor létrehozott feladatok alapértelmezett ütemezési beállítása a „kikapcsolva". Ez alól kivétel a gyors vizsgálat feladat, amely a számítógép minden beindításakor lefut. A feladatindítások ütemezésének létrehozásakor meg kell adni a vizsgálatok intervallumát. Ha a feladat elindítása valamilyen okból (például a számítógép a megadott időpontban nem volt bekapcsolva) nem volt lehetséges, beállíthatja a feladatot úgy is, hogy automatikusan elinduljon, amint lehet. Vizsgálati feladat ütemezésének szerkesztése: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Futásmód részében nyomja meg a Megváltoztatás gombot.
131
FELHASZNÁLÓI
5.
ÚTMUTATÓ
A megnyíló Ütemezés ablakban adja meg a szükséges módosításokat.
A kihagyott feladatok automatikus indításának beállítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Futásmód részében nyomja meg a Megváltoztatás gombot.
5.
A megnyíló Ütemezés ablak Ütemezésbeállítások részében jelölje be a esetén négyzetet.
Feladat futtatása kihagyás
ÜTEMEZETT FELADATOK INDÍTÁSAKOR HASZNÁLHATÓ FUNKCIÓK A víruskeresések elindíthatók manuálisan és beállított ütemezés szerint is. Az feladatok ütemezése további funkciókat is tartalmaz. Lehetőség van például bejelölni a Szüneteltesse az ütemezett vizsgálatot, ha a képernyővédő nincs bekapcsolva vagy a számítógépet feloldották négyzetet. Ez a funkció elhalasztja a feladat elindítását, amíg a felhasználó befejezi a munkát a számítógépen. Így a víruskeresési feladat munka közben nem foglalja le a rendszer erőforrásait. Ha azt szeretné, hogy a vizsgálatok csak akkor fussanak, amikor a számítógép már nincs használatban, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Teljes vizsgálat, Gyors vizsgálat részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Futásmód részében jelölje be a Szüneteltesse az ütemezett vizsgálatot, ha a képernyővédő nincs bekapcsolva vagy a számítógépet feloldották négyzetet.
VÍRUSKERESÉSI STATISZTIKA Minden víruskeresési feladat általános információi megtekinthetők a statisztika ablakban. Itt ellenőrizheti, hogy hány objektum lett átvizsgálva, valamint hány veszélyes és gyanús feldolgozandó objektum lett észlelve. Ezenkívül itt találhat információt az utolsó feladat kezdési és befejezési idejéről és a vizsgálat hosszáról. A vizsgálat eredményeinek általános adatai a következő lapokra bontva vannak megjelenítve:
Az Észlelve lap a feladat végrehajtása során észlelt veszélyes objektumokat sorolja fel.
Az Események lapon a feladat végrehatása közben történt összes esemény látható.
A Statisztika lap a megvizsgált objektumokról tartalmaz statisztikai adatokat.
A Beállítások lapon találhatók meg a feladatok végrehajtásának módját meghatározó beállítások.
Ha a vizsgálat során hiba lépett fel, próbálja meg ismét futtatni a feladatot. Ha a következő kísérletkor is hibát észlel, javasoljuk, hogy a Mentés másként gomb segítségével mentse el egy fájlba a feladat eredményeit tartalmazó jelentést. Ezután lépjen kapcsolatba a Terméktámogatási szolgáltatással, és küldje el a jelentésfájlt. A Kaspersky Lab szakértői biztosan segítenek Önnek.
132
VÍRUSOK
KERESÉSE A SZÁMÍTÓGÉPEN
Egy víruskeresési feladat statisztikáinak megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt, hozzon létre egy vizsgálati feladatot, és indítsa el. A feladat előrehaladása az alkalmazás főablakában követhető nyomon. Kattintson a Részletek hivatkozásra a statisztika ablakra behívásához.
ÁLTALÁNOS VIZSGÁLATI BEÁLLÍTÁSOK HOZZÁRENDELÉSE AZ ÖSSZES FELADATHOZ Minden vizsgálati feladat futtatása a saját egyéni beállításainak megfelelően történik. Alapértelmezés szerint az alkalmazás telepítésekor létrehozott feladatok a Kaspersky Lab szakértői által javasolt beállításokkal futnak. A vizsgálat általános beállításait minden feladatra kiterjedően módosíthatja. Ehhez kiindulópontként egy külön objektum vizsgálatához használt tulajdonságkészletet kell használnia. Ha általános vizsgálati beállításokat szeretne hozzárendelni az összes feladathoz, tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Vizsgálat részt az ablak bal oldali részén.
3.
Az ablak jobb oldalán, az Egyéb feladatbeállítások részben kattintson a Hozzáadás gombra. A felugró párbeszédablakban hagyja jóvá a kiválasztott általános beállításokat.
ALAPÉRTELMEZETT VÍRUSKERESÉSI BEÁLLÍTÁSOK VISSZAÁLLÍTÁSA A feladatbeállítások szerkesztésekor az ajánlott értékek mindig visszaállíthatók. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. Az alapértelmezett fájlvizsgálati beállítások visszaállításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
A kiválasztott résznél kattintson az előre beállított biztonsági szintet tartalmazó hivatkozásra.
4.
A megnyíló ablak Biztonsági szint részében kattintson az Alapértelmezett szint gombra.
133
AZ ALKALMAZÁS FRISSÍTÉSE Az alkalmazás folyamatos frissítése a számítógép megbízható védelmének előfeltétele. Minden nap megjelennek új vírusok, trójaiak és rosszindulatú szoftverek, ezért a személyes adatok állandó védelméhez rendszeresen frissíteni kell az alkalmazást. A fenyegetések és a semlegesítésükhöz használt módszerek adatai az alkalmazás adatbázisaiban tárolódnak, ezért azok friss állapotban tartása elengedhetetlen a megbízható védelem biztosítása érdekében. Az alkalmazásfrissítés a következőket tölti le és telepíti a számítógépére:
Alkalmazás adatbázisai Az információk védelme olyan adatbázisokra épül, amelyek tartalmazzák a fenyegetések és a hálózati támadások aláírásait, továbbá az elhárításukhoz alkalmazandó módszereket. A védelmi összetevők ezekkel az adatbázisokkal keresik meg és vírusmentesítik a számítógépen található veszélyes objektumokat. Az adatbázisok óráról órára frissülnek az új fenyegetések adataival és az ellenük való védekezés módszereivel. Ezért ajánlott azok rendszeres frissítése. Az alkalmazás adatbázisai mellett frissülnek azok a hálózati illesztőprogramok is, amelyek segítségével az alkalmazás összetevői nyomon követik a hálózati forgalmat.
Alkalmazásmodulok Az alkalmazás adatbázisai mellett frissíthetők az alkalmazásmodulok is. A frissítéscsomagok megszüntetik az alkalmazásban található sebezhetőségeket, és új funkciókkal bővítik az alkalmazást, illetve továbbfejlesztik a meglévő funkciókat.
A Kaspersky Lab frissítéskiszolgálója a Kaspersky Anti-Virus frissítéseinek elsődleges forrása. A frissítések kiszolgálókról való sikeres letöltéséhez a számítógépnek csatlakoznia kell az internethez. Alapértelmezés szerint az alkalmazás automatikusan észleli az internetkapcsolat beállításait. Ha a proxykiszolgáló automatikus beállítása nem megfelelő, a kapcsolódási beállítások manuálisan is megadhatók. Frissítéskor az alkalmazás összehasonlítja a számítógépen található alkalmazásmodulokat és adatbázisokat a frissítésforráson találhatókkal. Ha a számítógép a legújabb adatbázis- és alkalmazásmodul-verziókkal rendelkezik, egy értesítés erősíti meg, hogy a számítógép védelme friss adatok alapján történik. Ha a számítógépen található adatbázisok és modulok eltérnek a frissítéskiszolgálón találhatóktól, az alkalmazás letölti a frissítések hiányzó elemeit. Azáltal, hogy az alkalmazás nem az összes adatbázist és modult tölti le, jelentősen felgyorsul a fájlmásolás sebessége, és kisebb lesz az internetforgalom. Az adatbázisok frissítése előtt a Kaspersky Anti-Virus létrehozza azok biztonsági másolatát, hogy az alkalmazás a jövőben is használható legyen. A visszagörgetési funkcióra akkor lehet például szükség, ha az adatbázisok a frissítés során megsérülnek. Ilyenkor az alkalmazás könnyedén visszagörgethető az előző verzióra, és újból megkísérelhető az adatbázisok frissítése. A lekért frissítéseket átmásolhatja egy helyi forrásra az alkalmazás frissítésekor. Ezzel a megoldással a hálózatba kötött számítógépeken kisebb internetes adatforgalom mellett frissíthetők az alkalmazás adatbázisai és moduljai. Az automatikus frissítés indítását is beállíthatja. A Frissítés rész az alkalmazás adatbázisainak aktuális állapotát mutatja. Megtekintheti a frissítési jelentést, amely minden információt tartalmaz a frissítés során történt eseményekről. A vírustevékenységek áttekintését a www.kaspersky.com webhelyen tekintheti meg a Vírusaktivitási áttekintés hivatkozásra kattintva. Egy frissítési feladat beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
134
AZ
ALKALMAZÁS FRISSÍTÉSE
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
4.
A megnyíló ablakban szükség szerint végezze el a kiválasztott feladat beállításainak módosításait.
A frissítési jelentés behívásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
Kattintson a Jelentések gombra.
EBBEN A RÉSZBEN: Frissítés indítása ........................................................................................................................................................... 135 Legutolsó frissítés visszagörgetése ............................................................................................................................... 136 Frissítésforrás kiválasztása ........................................................................................................................................... 136 Területi beállítások ........................................................................................................................................................ 137 Proxykiszolgáló használata ........................................................................................................................................... 137 Futásmód: fiók megadása ............................................................................................................................................. 138 Futásmód: ütemezés létrehozása ................................................................................................................................. 138 Frissítési feladat indítási módjának módosítása ............................................................................................................ 139 Objektumok kiválasztása frissítéshez ............................................................................................................................ 139 Frissítés helyi mappából ................................................................................................................................................ 140 Frissítési statisztika ....................................................................................................................................................... 141 A frissítés során előforduló problémák .......................................................................................................................... 141
FRISSÍTÉS INDÍTÁSA Az alkalmazás frissítése bármikor elindítható. A frissítések a kiválasztott frissítésforrásból lesznek letöltve. A Kaspersky Anti-Virus frissítése kétféle módon történhet:
A helyi menüből.
A fő alkalmazásablakból.
A frissítési információ az alkalmazás főablakában fog megjelenni. Felhívjuk a figyelmét arra, hogy a frissítési folyamat során a frissítések átkerülnek egy helyi forrásra is, ha ez a szolgáltatás be van kapcsolva.
135
FELHASZNÁLÓI
ÚTMUTATÓ
A Kaspersky Anti-Virus frissítésének indítása a helyi menüből: 1.
Kattintson a jobb egérgombbal az alkalmazás ikonjára a tálca értesítési területén.
2.
Válassza a legördülő menü Frissítés pontját.
A Kaspersky Anti-Virus frissítésének indítása az alkalmazás főablakából: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
Nyomja meg a Frissítés indítása gombot. A feladat előrehaladása az alkalmazás főablakában követhető nyomon.
LEGUTOLSÓ FRISSÍTÉS VISSZAGÖRGETÉSE A frissítési folyamat indításakor a Kaspersky Anti-Virus egy másolatot készít a jelenlegi adatbázisokról és alkalmazásmodulokról. Ez lehetővé teszi, hogy az alkalmazás tovább működjön a korábbi adatbázisokkal, ha a frissítés sikertelen. A visszagörgetés lehetőség hasznos, ha például az adatbázisok valamely része megsérül. A helyi adatbázisok megsérülhetnek a felhasználó vagy egy rosszindulatú program tevékenysége miatt. Ez akkor következhet be, ha az alkalmazás önvédelme ki van kapcsolva. Ilyenkor könnyedén visszagörgethet a korábbi adatbázisra, és újból megkísérelheti az adatbázisok frissítését. A korábbi adatbázisokra való visszagörgetéshez: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
Kattintson a Visszagörgetés a korábbi adatbázisokra hivatkozásra.
FRISSÍTÉSFORRÁS KIVÁLASZTÁSA A Frissítésforrás a Kaspersky Anti-Virus adatbázisainak és alkalmazásmoduljainak frissítéseit tartalmazó erőforrás. Frissítésforrásként a következőket használhatja:
Adminisztrációs kiszolgáló a Kaspersky Administration Kit adminisztrációs kiszolgálóján található központi frissítési tároló (a további részleteket lásd a Kaspersky Administration Kit rendszergazdai útmutatójában).
A Kaspersky Lab frissítéskiszolgálói az összes Kaspersky Lab termék adatbázisaihoz és alkalmazásmoduljaihoz frissítéseket tartalmazó speciális webhelyek.
FTP- vagy HTTP-kiszolgálók, helyi vagy hálózati mappák helyi kiszolgáló vagy mappák, amelyek a legújabb frissítéseket tartalmazzák.
Ha nem éri el a Kaspersky Lab frissítéskiszolgálóit (például azért, mert a számítógép nem csatlakozik az internetre), felhívhatja a Kaspersky Lab központi irodáját a +7 (495) 797-87-00 vagy a +7 (495) 645-79-39 telefonszámon, ahol megtudhatja, melyik Kaspersky Lab partnertől kaphatja meg a tömörített frissítéseket hajlékonylemezen vagy ZIP lemezen. A frissítéseket a cserélhető lemezről átmásolhatja és elhelyezheti egy FTP-kiszolgálón vagy HTTP webhelyen, illetve mentheti azokat egy helyi vagy hálózati mappába. Ha cserélhető adathordozón rendeli a frissítéseket, adja meg, hogy szüksége van-e az alkalmazásmodulok frissítéseire
136
AZ
ALKALMAZÁS FRISSÍTÉSE
is.
Ha a helyi hálózaton kívüli erőforrást ad meg frissítési forrásként, a frissítéshez internetkapcsolatra van szükség. Ha több forrás van kiválasztva frissítésforrásként, az alkalmazás egymás után próbál kapcsolatot létesíteni azokkal a lista első elemétől kezdve, és az első elérhető forrásról letölti a frissítéseket. Frissítésforrás kiválasztása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
4.
A megnyíló ablak Frissítések beállítása részében kattintson a Konfigurálás gombra.
5.
A megnyíló ablak Frissítésforrás lapján kattintson a Hozzáadás gombra.
6.
Válasszon ki egy FTP- vagy HTTP-helyet, vagy adja meg annak IP-címét, szimbolikus nevét vagy URL-ét a megnyíló Frissítésforrás kiválasztása ablakban.
TERÜLETI BEÁLLÍTÁSOK Ha frissítési forrásként a Kaspersky Lab frissítéskiszolgálóit használja, a frissítések letöltéséhez kiválaszthatja az optimális helyen található kiszolgálót. A Kaspersky Lab kiszolgálói számos országban megtalálhatók. Az Önhöz legközelebb eső Kaspersky Lab frissítéskiszolgálót kiválasztva időt takaríthat meg, a frissítéseket gyorsabban letöltheti. A legközelebbi kiszolgáló kiválasztása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
4.
A megnyíló ablak Frissítések beállítása részében kattintson a Konfigurálás gombra.
5.
A megnyíló ablak Frissítésforrás lapjának Területi beállítások részében válassza a Választás listából lehetőséget, majd válassza ki a legördülő listából az aktuális tartózkodási helyéhez legközelebb eső országot. Ha az Automatikus felismerés lehetőséget választja, tartózkodási helyének adatait az alkalmazás frissítéskor kimásolja az operációs rendszer rendszerleíró adatbázisából.
PROXYKISZOLGÁLÓ HASZNÁLATA Ha proxykiszolgálót használ az internethez való csatlakozáshoz, meg kell adnia annak beállításait. A proxykiszolgáló beállításainak megadásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
137
FELHASZNÁLÓI
ÚTMUTATÓ
4.
A megnyíló ablak Frissítések beállítása részében kattintson a Konfigurálás gombra.
5.
A megnyíló ablak Proxybeállítások lapján adja meg a proxykiszolgáló beállításait.
FUTÁSMÓD: FIÓK MEGADÁSA A Kaspersky Anti-Virus rendelkezik egy olyan funkcióval, amellyel egy másik profilból indítható programfrissítés. Alapértelmezésben ez a szolgáltatás ki van kapcsolva, és a feladatok abban a fiókban indulnak el, amellyel bejelentkezett a rendszerbe. Mivel az alkalmazás olyan forrásból is frissíthető, amelyhez Önnek nincs hozzáférése (például hálózati frissítési könyvtárból) vagy nincsenek jogosultságai a proxykiszolgáló használatára, ezzel a funkcióval olyan felhasználó bejelentkezési azonosítóival futtathatja az alkalmazásfrissítést, aki rendelkezik ezekkel a jogosultságokkal. Felhívjuk a figyelmét arra, hogy ha nem jogosultságokkal futtatja a feladatot, az ütemezett frissítés az aktuális felhasználói fiók jogosultságaival lesz futtatva. Ha nincsenek felhasználók regisztrálva a számítógépen, a frissítések más felhasználói fiók alóli futtatása nincs beállítva, és a frissítés automatikusan történik, akkor az RENDSZER jogosultságokkal fog futni. Feladat indítása egy másik felhasználói fiók jogosultságaival: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
4.
A megnyíló ablak Frissítések beállítása részében kattintson a Konfigurálás gombra.
5.
A megnyíló ablak További lapjának Futásmód részében jelölje be a Feladat futtatása másként: négyzetet. Adja meg annak a felhasználónak a bejelentkezési adatait, akinek nevében a feladatot futtatni kívánja: felhasználónév és jelszó.
FUTÁSMÓD: ÜTEMEZÉS LÉTREHOZÁSA A víruskeresések elindíthatók manuálisan és beállított ütemezés szerint is. A feladatindítások ütemezésének létrehozásakor meg kell adni a frissítési feladatok intervallumát. Ha a feladat elindítása valamilyen okból (például a számítógép a megadott időpontban nem volt bekapcsolva) nem volt lehetséges, beállíthatja a feladatot úgy is, hogy automatikusan elinduljon, amint lehet. Vizsgálati feladat ütemezésének szerkesztése: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
4.
A megnyíló ablak Futásmód részében nyomja meg a Megváltoztatás gombot.
5.
A megnyíló Ütemezés ablakban adja meg a szükséges módosításokat.
A kihagyott feladatok automatikus indításának beállítása: 1.
Nyissa meg az alkalmazás főablakát.
138
AZ
ALKALMAZÁS FRISSÍTÉSE
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
4.
A megnyíló ablak Futásmód részében nyomja meg a Megváltoztatás gombot.
5.
A megnyíló Ütemezés ablak Ütemezésbeállítások részében jelölje be a esetén négyzetet.
Feladat futtatása kihagyás
FRISSÍTÉSI FELADAT INDÍTÁSI MÓDJÁNAK MÓDOSÍTÁSA A Kaspersky Anti-Virus frissítési feladatának indítási módja az alkalmazásbeállító varázslóban (lásd „A frissítés beállítása" részt; 30. oldal) választható ki. A kiválasztott indítási mód megváltoztatható. A frissítési feladat az alábbi módok egyikén indítható:
Automatikus. A Kaspersky Anti-Virus adott időközönként ellenőrzi a frissítési forrást frissítőcsomagokért. Ha új frissítéseket talált, a Kaspersky Anti-Virus letölti és telepíti azokat a számítógépre. Ez az alapértelmezett mód. A Kaspersky Anti-Virus megpróbálja az előző frissítési csomagban megadott időközönként végrehajtani a frissítéseket. Ez a beállítás lehetővé teszi a Kaspersky Lab számára, hogy víruskitörések és más potenciálisan veszélyes helyzetek esetén szabályozza a frissítés gyakoriságát. Az alkalmazás időben megkapja az adatbázisok, hálózati támadások és a szoftvermodulok legújabb frissítéseit, így meggátolható, hogy rosszindulatú program hatoljon be a számítógépbe.
Ütemezve (az időintervallum a beállítások függvényében változik). A frissítések az ütemezés szerint, automatikusan lefutnak.
Kézi. Ezt a lehetőséget kiválasztva saját maga futtathatja a frissítési alkalmazást. A Kaspersky Anti-Virus minden esetben értesíteni fogja, ha frissítés szükséges.
A frissítési feladat ütemezésének beállításához: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
4.
A megnyíló ablak Futásmód részében válassza ki a frissítési feladat indítási módját. Az ütemezett frissítés kiválasztása esetén hozza létre az ütemezést.
OBJEKTUMOK KIVÁLASZTÁSA FRISSÍTÉSHEZ A frissítési objektumok azok az összetevők, amelyek frissítve lesznek:
az alkalmazás adatbázisai;
a hálózati illesztőprogramok, amelyek lehetővé teszik a védelem összetevői számára, hogy elfogják a hálózati forgalmat;
a hálózati támadások Anti-Hacker által használt adatbázisa;
az alkalmazásmodulok.
Az adatbázisok, a hálózati illesztőprogramok és a hálózati támadások adatbázisainak frissítésére mindig sor kerül, az alkalmazásmodulok viszont csak akkor lesznek frissítve, ha megfelelően vannak beállítva.
139
FELHASZNÁLÓI
ÚTMUTATÓ
Ha a frissítésforráson frissítéskor alkalmazásmodulok is találhatók, a Kaspersky Anti-Virus letölti, és a számítógép újraindításakor telepíti azokat. A modulok letöltött frissítései a számítógép újraindításáig nem lesznek telepítve. Ha az alkalmazás következő frissítésére a számítógép újraindítása (és így az alkalmazásmodulok korábban letöltött frissítéseinek telepítése) előtt kerül sor, csak a fenyegetésszignatúrák lesznek frissítve. Ha le szeretné tölteni és telepíteni az alkalmazásmodulok frissítéseit, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
4.
A megnyíló ablak Frissítések beállítása részében jelölje be az
Alkalmazásmodulok frissítése négyzetet.
FRISSÍTÉS HELYI MAPPÁBÓL A frissítések helyi mappából való elvégzése a következőképpen történik: 1.
A hálózat egyik számítógépe letölti a Kaspersky Anti-Virus frissítőcsomagot a Kaspersky Lab kiszolgálójáról vagy egy, az aktuális frissítéseket tartalmazó tükörkiszolgálóról. A beszerzett frissítések egy megosztott mappában tárolódnak.
2.
A hálózat többi számítógépe a megosztott mappához hozzáférve tölti le a frissítéseket.
A Kaspersky Anti-Virus 6.0 csak a Kaspersky Lab kiszolgálóiról tölti le a frissítőcsomagokat. Javasoljuk a Kaspersky Administration Kit segítségével szétosztani a frissítéseket a többi Kaspersky Lab alkalmazás számára. A frissítésterjesztés mód engedélyezéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
4.
A megnyíló ablakban kattintson a Konfigurálás gombra.
5.
A megnyíló ablak További lapjának Frissítésterjesztés részében jelölje be a Frissítések másolása mappába négyzetet, az alatta levő mezőben pedig adja meg a nyilvános mappa elérési útvonalát, amelybe a letöltött frissítéseket átmásolja. Az útvonalat a Tallózás gombra való kattintáskor megnyíló ablakban is kiválaszthatja.
Ha azt szeretné, hogy az alkalmazásfrissítés a kiválasztott megosztott mappából történjen, a hálózat összes számítógépén tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
A kiválasztott résznél kattintson az előre beállított futásmódot tartalmazó hivatkozásra.
4.
A megnyíló ablakban kattintson a Konfigurálás gombra.
5.
A megnyíló ablak Frissítésforrás lapján kattintson a Hozzáadás gombra.
6.
A megnyíló Frissítésforrás kiválasztása ablakban válasszon ki egy mappát, vagy adja meg annak teljes elérési útvonalát a Forrás mezőben.
140
AZ
7.
Szüntesse meg
ALKALMAZÁS FRISSÍTÉSE
A Kaspersky Lab frissítéskiszolgálói négyzet bejelölését a Frissítésforrás lapon.
FRISSÍTÉSI STATISZTIKA A statisztika ablakban általános információkat talál a frissítési feladatokról. Ebben az ablakban megtekintheti még a feladatok végrehajtása közben történt eseményeket (az Események lapon), valamint a feladat-végrehajtást meghatározó beállítások listáját (a Beállítások lap). Ha a vizsgálat során hiba lépett fel, próbálja meg ismét futtatni a feladatot. Ha a következő kísérletkor is hibát észlel, javasoljuk, hogy a Mentés másként gomb segítségével mentse el egy fájlba a feladat eredményeit tartalmazó jelentést. Ezután lépjen kapcsolatba a Terméktámogatási szolgáltatással, és küldje el a jelentésfájlt. A Kaspersky Lab szakértői biztosan segítenek Önnek. A statisztika ablak felső részében a frissítések rövid statisztikája látható. Ez a letöltött és telepített frissítések méretét, a frissítés sebességét és időtartamát és további információkat foglal magába. Egy víruskeresési feladat statisztikáinak megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén, hozzon létre egy frissítési feladatot, és indítsa el. A feladat előrehaladása az alkalmazás főablakában követhető nyomon. A statisztika ablak a Részletek hivatkozásra kattintva jeleníthető meg.
A FRISSÍTÉS SORÁN ELŐFORDULÓ PROBLÉMÁK A Kaspersky Anti-Virus alkalmazásmoduljainak vagy fenyegetésszignatúráinak frissítésekor hibák léphetnek fel, amelyek a helytelen frissítési beállításokkal, csatlakozási problémákkal stb. hozhatók összefüggésbe. A Súgó ezen része a leggyakoribb felmerülő hibákat ismerteti, és javaslatokat tesz azok megszüntetésére. Ha olyan hibát észlel, amelyről nincs információ a Súgóban, vagy a hibák megszűntetésére vonatkozó részletes javaslatokat szeretné megismerni, próbáljon további információkat keresni a Tudásbázis „Ha egy program hibát okozott..." részében a Terméktámogatási szolgáltatás webhelyén. Ha az ebben a részben megadott javaslatok nem segítenek a probléma megoldásában vagy a Tudásbázis nem tartalmaz információkat a hibáról, küldjön üzenetet a terméktámogatási csapatnak.
141
FELHASZNÁLÓI
ÚTMUTATÓ
KONFIGURÁCIÓS HIBÁK Ilyen hibák nagyrészt az alkalmazás hibás telepítése, illetve az alkalmazás konfigurációjának funkcióvesztést eredményező módosítása miatt következhetnek be. Általános javaslatok: Az ebbe a csoportba tartozó hibák felmerülésekor javasoljuk a frissítés újraindítását. Ha a hiba továbbra is fennáll, lépjen kapcsolatba a Terméktámogatással. Ha a probléma helytelenül telepített alkalmazással kapcsolatos, javasoljuk annak újratelepítését. Nincs frissítési forrás megadva Egyik forrás sem tartalmaz frissítési fájlokat. Előfordulhat, hogy a frissítés beállításainál nincs megadva frissítésforrás. Ellenőrizze, hogy a frissítés beállításai megfelelően vannak konfigurálva, majd próbálkozzon újra. Hiba a licenc ellenőrzésekor Ez a hiba akkor lép fel, ha az alkalmazás által használt licenckulcs blokkolva van és felkerült a licencek feketelistájára. Hiba lépett fel a frissítési beállítások beolvasásakor. Belső hiba lépett fel a frissítési feladat beállításainak beolvasásakor. Ellenőrizze, hogy a frissítés beállításai megfelelően vannak konfigurálva, majd próbálkozzon újra. Nincs elegendő jogosultság a frissítéshez Ez a hiba általában akkor fordul elő, ha a frissítés elindításához használt felhasználói fiók nem rendelkezik hozzáférési jogosultsággal a frissítésforráshoz. Javasoljuk, hogy ellenőrizze a felhasználói fiók szükséges jogosultságainak meglétét. Ez a hiba akkor is felléphet, ha olyan mappába próbálják másolni a frissítési fájlokat, amely nem hozható létre. Belső hiba Belső logikai hiba a frissítési feladatban. Ellenőrizze, hogy a frissítés beállításai megfelelően vannak konfigurálva, majd próbálkozzon újra. Hiba a frissítés ellenőrzésekor Ez a hiba akkor lép fel, ha a frissítésforrásról letöltött fájlok nem mennek át a belső ellenőrzésen. Később próbálja meg újra a frissítést. A FÁJLOKKAL ÉS MAPPÁKKAL VALÓ MUNKAVÉGZÉSKOR FELLÉPŐ HIBÁK Az ilyen típusú hibák akkor fordulnak elő, ha a frissítések futtatásához használt felhasználói fiók csak korlátozottan vagy egyáltalán nem rendelkezik a frissítésforrás vagy frissítéseket tároló mappa eléréséhez szükséges jogosultságokkal. Általános javaslatok: Ha ilyen típusú hibák merülnek fel, javasoljuk annak ellenőrzését, hogy a felhasználói fiók rendelkezik elégséges hozzáférési jogosultságokkal azokhoz a fájlokhoz és mappákhoz. A mappa nem hozható létre. Ez a hiba akkor lép fel, ha a frissítési eljárás során egy mappa nem hozható létre. Nincs elegendő jogosultság a fájlművelet végrehajtásához Ez a hiba akkor lép fel, ha a frissítés futtatásához használt felhasználói fiók nem rendelkezik a fájlműveletek végrehajtásához szükséges jogosultságokkal. A fájl vagy mappa nem található. Ez a hiba akkor jelenik meg, ha hiányzik egy a frissítésekhez szükséges fájl vagy mappa. Javasoljuk annak ellenőrzését, hogy a megadott fájl vagy mappa megvan és elérhető. Fájlműveleti hiba Ez a hiba a frissítési modul belső logikai hibája, amely a fájlokkal végzett műveletek végrehajtásakor lép fel.
142
AZ
ALKALMAZÁS FRISSÍTÉSE
HÁLÓZATI HIBÁK Az ebbe a csoportba tartozó hibák akkor lépnek fel, ha kapcsolódási problémák vannak vagy a hálózati beállítások nincsenek megfelelően konfigurálva. Általános javaslatok: Ha ebbe a csoportba tartozó hiba fordul elő, javasolt annak ellenőrzése, hogy számítógép kapcsolódik az internethez, a kapcsolódás beállításai megfelelően vannak konfigurálva és a frissítésforrás elérhető. Ezután próbálja meg ismét a frissítést. Ha a probléma továbbra is fennáll, lépjen kapcsolatba a Terméktámogatással. Hálózati hiba Hiba történt a frissítési fájlok letöltésekor. Ha ezt a hibát tapasztalja, ellenőrizze a számítógép hálózati kapcsolatát. Kapcsolat megszakadt Ez a hiba akkor lép fel, ha a frissítéskiszolgáló valamilyen okból megszakította a kapcsolatot a frissítésforrással. Hálózati művelet időtúllépése A frissítésforrás csatlakozási időkeretének túllépése. Előfordulhat, hogy a program frissítési beállításainak konfigurálásakor a frissítésforráshoz való csatlakozáshoz kis túllépési időkeretet állított be. Ha a számítógép ezen időkereten belül nem tud csatlakozni a kiszolgálóhoz vagy a frissítési mappához, a program ezt a hibát jeleníti meg. Ebben az esetben javasolt ellenőrizni a Frissítő beállításainak helyességét, valamint a frissítésforrás elérhetőségét. Hitelesítési hiba az FTP-kiszolgálón Ez a hiba akkor fordul elő, ha a frissítésforrásként használt FTP-kiszolgáló hitelesítési beállításai helytelenül lettek megadva. Ellenőrizze, hogy az FTP-kiszolgáló aktuális beállításai engedélyezik a fájlok letöltését az adott felhasználói fiók számára. Hitelesítési hiba a proxykiszolgálón Ez a hiba akkor lép fel, ha a proxykiszolgálón keresztül történő frissítés beállításai helytelenül adják meg a nevet és a jelszót, vagy a felhasználói fiók, amelyik alatt a frissítés fut, nem rendelkezik hozzáférési jogosultságokkal a frissítésforráshoz. Kérjük, módosítsa a hitelesítési beállításokat, és próbálja meg újra a frissítést. Hiba a DNS-név feloldásakor Ez a hiba akkor jelentkezik, ha az alkalmazás nem észlel frissítésforrást. Előfordulhat, hogy a frissítésforrás címe helytelenül lett megadva, rosszak a hálózati beállítások, vagy nem érhető el a DNS-kiszolgáló. Javasoljuk, hogy ellenőrizze a frissítési beállításokat és a frissítésforrások elérhetőségét, majd próbálja meg újra a frissítést. Nem hozható létre kapcsolat a frissítésforrással Ez a hiba akkor fordul elő, ha nincs kapcsolat a frissítésforrással. Ellenőrizze, hogy a frissítésforrás beállításai megfelelően vannak konfigurálva, majd próbálkozzon újra. Nem hozható létre kapcsolat a proxykiszolgálóval Ez a hiba akkor lép fel, ha helytelenül vannak megadva a proxykiszolgáló csatlakozási beállításai. A probléma megoldásához javasoljuk, hogy ellenőrizze a beállítások helyességét, a proxykiszolgáló elérhetőségét és az internet elérhetőségét, majd próbálja meg újra a frissítést. Hiba a proxykiszolgáló DNS-nevének feloldásakor Ez a hiba akkor jelentkezik, ha a proxykiszolgáló nem észlelhető. Javasoljuk, hogy ellenőrizze a proxykiszolgáló beállításainak helyességét, valamint azt, hogy a DNS-kiszolgáló elérhető. SÉRÜLT ADATBÁZISOKKAL KAPCSOLATOS HIBÁK Ezek a hibák a frissítésforráson található sérült fájlokkal kapcsolatosak. Általános javaslatok: Ha a Kaspersky Lab webkiszolgálóiról frissít, próbálja meg újra a frissítést. Ha a probléma továbbra is fennáll, lépjen kapcsolatba a Terméktámogatással. Ha más forrásból frissít, például helyi mappából, javasoljuk, hogy a frissítést a Kaspersky Lab webkiszolgálóiról végezze el. Ha a hiba újra előfordul, lépjen kapcsolatba a Kaspersky Lab Terméktámogatással.
143
FELHASZNÁLÓI
ÚTMUTATÓ
Fájl nincs a frissítésforrásban A számítógépre a frissítési folyamat folyamán letöltött és telepített összes fájl egy a frissítésben található speciális fájlban van felsorolva. Ez a hiba akkor lép fel, ha olyan fájlok vannak a frissítési listában, amelyek nincsenek meg frissítésforráson. Hiba az aláírás ellenőrzésekor Ezt a hibát az alkalmazás akkor adja vissza, ha a letöltendő frissítési csomag digitális elektronikus aláírása sérült vagy nem egyezik meg a Kaspersky Lab aláírásával. Sérült vagy hiányzó indexfájl Ez a hiba akkor fordul elő, ha a frissítéshez használt .xml formátumú indexfájl hiányzik a frissítésforrásból vagy sérült. A KASPERSKY ADMINISTRATION KIT ADMINISZTRÁCIÓS KISZOLGÁLÓVAL VÉGZETT FRISSÍTÉSSEL KAPCSOLATOS HIBÁK
Ezek a hibák azokkal a problémákkal kapcsolatosak, amelyek az alkalmazás Kaspersky Administration Kit adminisztrációs kiszolgálóval végzett frissítése során merülnek fel. Általános javaslatok: Először ellenőrizze, hogy a Kaspersky Administration Kit és annak összetevői (adminisztrációs kiszolgáló és hálózati ügynök) telepítve van és fut. Próbálja meg ismét a frissítést. Ha nem sikerül, indítsa újra a hálózati ügynök és az adminisztrációs kiszolgáló összetevőket, majd próbálja meg újra a frissítést. Ha ez nem oldja meg a problémát, lépjen kapcsolatba a Terméktámogatással. Hiba az adminisztrációs kiszolgálóhoz való kapcsolódáskor Ez a hiba akkor jelentkezik, ha nem lehet kapcsolódni a Kaspersky Administration Kit adminisztrációs kiszolgálóhoz. Javasoljuk annak ellenőrzését, hogy az Ügynök telepítve van és fut. Regisztrációs hiba az Ügynökben Ha ez a hiba lép fel, kövesse az ilyen hibák javítására vonatkozó általános javaslatokat. Ha a hiba újra jelentkezik, az online űrlap segítségével küldje el a frissítés és a hálózati ügynök részletes jelentésfájlját a Terméktámogatásnak. Részletesen írja le a szituációt. Kapcsolat létrehozása sikertelen. Az adminisztrációs kiszolgáló foglalt és nem tudja feldolgozni a kérést Ebben az esetben javasoljuk, hogy később próbálja meg a frissítést. Kapcsolat létrehozása sikertelen a(z) adminisztrációs kiszolgálóval / fő adminisztrációs kiszolgálóval / Ügynökkel, fizikai hiba / ismeretlen hiba Ha ilyen hibákat észlel, javasoljuk, hogy próbálja meg a frissítést később. Ha a probléma továbbra is fennáll, lépjen kapcsolatba a Terméktámogatással. Hiba fájlletöltés közben az adminisztrációs kiszolgálóról, érvénytelen átviteli argumentum Ha a hiba továbbra is fennáll, lépjen kapcsolatba a Terméktámogatással. Hiba fájlletöltés közben az adminisztrációs kiszolgálóról Ha ilyen hibákat észlel, javasoljuk, hogy próbálja meg a frissítést később. Ha a probléma továbbra is fennáll, lépjen kapcsolatba a Terméktámogatással. KÜLÖNBÖZŐ KÓDOK Ez a csoport azokat a hibákat tartalmazza, amelyek a fenti csoportok egyikébe sem sorolhatók be. Hiányoznak a visszagörgetéshez szükséges fájlok Ez a hiba akkor lép fel, ha a frissítések visszagörgetésének befejezése után egy másik visszagörgetési kísérlet történik, de közben nem volt frissítés. A visszagörgetési művelet nem ismételhető meg mindaddig, amíg nem lett végrehajtva sikeres frissítés, melynek során megtörtént a fájlok biztonsági másolatának visszaállítása.
144
ALKALMAZÁSBEÁLLÍTÁSOK KONFIGURÁLÁSA Az alkalmazás beállításait tartalmazó ablak a Kaspersky Anti-Virus 6.0 főbb beállításaihoz való gyors hozzáférésre szolgál.
9. ábra Az alkalmazás beállításainak megadására szolgáló ablak
Az ablak két részből áll:
a bal oldalon a Kaspersky Anti-Virus összetevői, víruskeresési feladatai, frissítési feladatai stb. láthatók;
az ablak jobb oldali része a bal oldali részen kiválasztott összetevő, feladat stb. beállításainak listáját tartalmazza.
145
FELHASZNÁLÓI
ÚTMUTATÓ
Az ablak az alábbi helyekről nyitható meg:
A fő alkalmazásablakból. Ehhez kattintson a Beállítások gombra a főablak felső részén.
A helyi menüből. Ehhez válassza a Beállítások elemet az alkalmazás helyi menüjében.
10. ábra Helyi menü
Az egyes összetevőknél a helyi menüből. Ehhez válassza a Beállítások elemet a menüben.
11. ábra A beállítások ablakának megnyitása a helyi menüből az egyes összetevőknél
146
ALKALMAZÁSBEÁLLÍTÁSOK
KONFIGURÁLÁSA
EBBEN A RÉSZBEN: Védelem ........................................................................................................................................................................ 147 Fájl víruskereső ............................................................................................................................................................. 155 Levél víruskereső .......................................................................................................................................................... 155 Proaktív védelem ........................................................................................................................................................... 157 Kémprogram-blokkoló ................................................................................................................................................... 158 Anti-Hacker.................................................................................................................................................................... 158 Levélszemét-blokkoló .................................................................................................................................................... 159 Vizsgálat ........................................................................................................................................................................ 160 Frissítés ......................................................................................................................................................................... 161 Beállítások ..................................................................................................................................................................... 161 Jelentések és tárolók ..................................................................................................................................................... 166 Hálózat .......................................................................................................................................................................... 170
VÉDELEM A Védelem ablakban a Kaspersky Anti-Virus következő további funkcióit használhatja:
Az alkalmazás védelmének engedélyezése / letiltása (lásd: 147. oldal).
Az alkalmazás indítása az operációs rendszer betöltésekor (lásd: 148. oldal).
A fejlett vírusmentesítő technológia használata (lásd: 148. oldal).
Az észlelhető fenyegetéskategóriák kiválasztása (lásd: 149. oldal).
Megbízható zóna létrehozása (lásd: 149. oldal):
kizárási szabály létrehozása (lásd: 150. oldal);
kizárási szabályok további beállításainak megadása (lásd: 151. oldal);
megbízható alkalmazások listájának létrehozása (lásd: 152. oldal);
megbízható zóna összetevőinek exportálása / importálása (lásd: 153. oldal).
Alkalmazásbeállítások exportálása / importálása (lásd: 153. oldal).
Alkalmazás alapértelmezett beállításainak visszaállítása (lásd: 154. oldal).
A SZÁMÍTÓGÉP VÉDELMÉNEK ENGEDÉLYEZÉSE / TILTÁSA Alapértelmezésben a Kaspersky Anti-Virus az operációs rendszer betöltődésekor indul el, és a kikapcsolásáig folyamatosan védi a számítógépet. Minden védelmi összetevő működik.
147
FELHASZNÁLÓI
ÚTMUTATÓ
Az alkalmazás által nyújtott védelmet teljesen vagy részlegesen is letilthatja. A Kaspersky Lab szakemberei ugyanakkor erősen javasolják, hogy ne tiltsa le a védelmet, mert az a számítógép fertőzéséhez és adatvesztéshez vezethet. Ha letiltja a védelmet, akkor minden védelmi összetevő le lesz tiltva. Ezt a következők jelzik:
A letiltott összetevők neve inaktív (szürke) az alkalmazás főablakában.
Inaktív (szürke) alkalmazásikon a tálca értesítési területén.
Piros színű biztonságjelző.
Ebben az esetben a védelmet a védelmi komponensek tekintetében kell megvizsgálni. A védelmi összetevők letiltása nincs hatással a víruskeresési feladatokra és a Kaspersky Anti-Virus frissítéseire. A védelem teljes letiltása: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Szüntesse meg a
Védelem engedélyezése négyzet bejelölését.
AZ ALKALMAZÁS INDÍTÁSA AZ OPERÁCIÓS RENDSZER BETÖLTÉSEKOR Ha valamilyen okból teljesen le kell állítania a Kaspersky Anti-Virus programot, válassza a Kilépés elemet az alkalmazás helyi menüjéből. Ekkor az alkalmazás törlődik a RAM-ból. Ez azt jelenti, hogy a számítógép védtelenül fog tovább működni. A számítógép védelmét újra engedélyezheti, ha elindítja az alkalmazást a Start Programok Kaspersky Anti-Virus 6.0 Kaspersky Anti-Virus 6.0 menüpontban. A védelem automatikusan is helyreállítható a számítógép újraindítása után. Az alkalmazás operációs rendszerrel együtt indításához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Jelölje be a
Kaspersky Anti-Virus futtatása indításkor négyzetet.
FEJLETT VÍRUSMENTESÍTŐ TECHNOLÓGIA HASZNÁLATA A mai rosszindulatú programok a legalacsonyabb szinteken juthatnak be az operációs rendszerekbe, ezáltal az eltávolításuk gyakorlatilag lehetetlen. A Kaspersky Anti-Virus megkérdezi, hogy kívánja-e futtatni a fejlett vírusmentesítő technológiát, amikor a rendszerben aktív fenyegetést észlel. Ez semlegesíti a fenyegetést, és eltávolítja a számítógépről. Az eljárás befejeztével a számítógépet újra kell majd indítania. Ezután ajánlott átfogó víruskeresést lefuttatni. A fejlett fertőzésmentesítő eljárás elindításához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
148
ALKALMAZÁSBEÁLLÍTÁSOK
3.
Jelölje be a
KONFIGURÁLÁSA
Fejlett vírusmentesítő technológia engedélyezése négyzetet.
AZ ÉSZLELHETŐ FENYEGETÉSKATEGÓRIÁK KIVÁLASZTÁSA A Kaspersky Anti-Virus számos rosszindulatú programtípus ellen nyújt védelmet. Az alkalmazás a kiválasztott beállításoktól függetlenül mindig megkeresi és hatástalanítja a vírusokat és trójai programokat. Ezek a programok jelentős károkat okozhatnak a számítógépen. A számítógép hatásosabb védelme érdekében a különféle, potenciálisan veszélyes programok felügyeletének engedélyezésével bővíthető az észlelhető fenyegetések listája. Az észlelhető fenyegetéskategóriák kiválasztásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Fenyegetések részben kattintson a Fenyegetéstípusok gombra.
4.
A megnyíló Fenyegetéstípusok ablakban jelölje be a amelyektől meg szeretné védeni a számítógépet.
négyzeteket azon fenyegetéskategóriák mellett,
MEGBÍZHATÓ ZÓNA LÉTREHOZÁSA Megbízható zóna azon objektumoknak a felhasználó által létrehozott listája, amelyeket a Kaspersky Anti-Virusnak nem kell felügyelnie. Más szóval az alkalmazás védelmi hatókörét korlátozó kizárások csoportja. A felhasználó az általa használt objektumok tulajdonságai és a felhasználó számítógépére telepített alkalmazások alapján létrehoz egy megbízható zónát. Ilyen kizárási lista létrehozása például akkor lehet hasznos, ha a Kaspersky AntiVirus tiltja a hozzáférést egy olyan objektumhoz vagy programhoz, amelyről tudja, hogy teljesen biztonságos. Az ellenőrzésből kizárhatók bizonyos fájlformátumok, fájlmaszkok használhatók, de kizárhatók bizonyos területek (például mappa vagy alkalmazás), programfolyamatok vagy objektumok is a Virus Encyclopedia besorolása alapján (a Kaspersky Anti-Virus által az objektumhoz a vizsgálat során rendelt állapot). Amikor az alkalmazás azt a lemezt vagy mappát vizsgálja, amelyben a kizárási objektum található, az nem lesz megvizsgálva. Azonban ha célzottan azt az objektumot választja ki a vizsgálatra, a kizárási szabály nem lesz alkalmazva. A kizárási objektumok listájának létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kizárások részben kattintson a Megbízható zóna gombra.
4.
A megnyíló ablakban állítsa be a kizárási szabályokat az objektumokhoz (lásd: 150. oldal), és hozza létre a megbízható alkalmazások listáját (lásd: 152. oldal).
149
FELHASZNÁLÓI
ÚTMUTATÓ
LÁSD MÉG: Kizárási szabály létrehozása ......................................................................................................................................... 150 További kizárási beállítások .......................................................................................................................................... 151 Engedélyezett fájlkizárási maszkok ............................................................................................................................... 151 Engedélyezett kizárási maszkok a Virus Encyclopedia alapján ..................................................................................... 152 Megbízható alkalmazások listájának létrehozása .......................................................................................................... 152 Megbízható zóna összetevőinek exportálása / importálása .......................................................................................... 153
KIZÁRÁSI SZABÁLY LÉTREHOZÁSA A Kizárási szabályok olyan feltételkészletek, melyek segítségével a Kaspersky Anti-Virus ellenőrizheti, hogy átugorhatjae a vizsgálandó objektumot. Az ellenőrzésből kizárhatók bizonyos fájlformátumok, fájlmaszkok használhatók, de kizárhatók bizonyos területek (például mappa vagy alkalmazás), programfolyamatok vagy objektumok is a Virus Encyclopedia besorolása alapján. A Fenyegetés típusa az az állapot, amit a Kaspersky Anti-Virus az objektumhoz rendel a vizsgálat során. Az állapot hozzárendelése a Kaspersky Lab Virus Encyclopediájában felsorolt rosszindulatú és kockázatos programok besorolásán alapul. A potenciálisan veszélyes szoftverek nem rendelkeznek rosszindulatú funkciókkal, de rosszindulatú kód kiegészítő komponenseként használhatóak, mivel lyukakat és hibákat tartalmaznak. Ebbe a kategóriába tartoznak például a távoli rendszerfelügyeleti programok, IRC-kliensek, FTP-kiszolgálók, különböző segédprogramok, amelyek folyamatokat állítanak le vagy rejtenek el, billentyűzetfigyelők, jelszófeltörők, automata tárcsázók stb. Ezek a programok nem tartoznak a vírus kategóriába, hanem több osztályba sorolhatók, pl. reklámprogram, vicc, kockázatos programok stb. (a Kaspersky Anti-Virus által észlelt potenciálisan veszélyes szoftverekről további részletekért lásd a Virus Encyclopediát a www.viruslist.com (http://www.viruslist.com/en/viruses/encyclopedia) címen). Az átvizsgálás után az ilyen programok blokkolhatók. Mivel sokat közülük gyakran használnak a felhasználók, ezért ezek kizárhatók a vizsgálatból. Ehhez vegye fel a fenyegetés nevét vagy névmaszkját (a Virus Encyclopedia besorolása szerint) a megbízható zónába. Például, esetleg gyakran használhatja a Remote Administrator programot. Ez egy olyan távfelügyeleti rendszer, amellyel távoli számítógépen lévő erőforrásokat használhat. A Kaspersky Anti-Virus az alkalmazás tevékenységét potenciálisan veszélyesnek látja, ezért blokkolhatja. Az alkalmazás blokkolásának elkerülésére hozzon létre egy kizárási szabályt a Remote Admin programhoz. A kizárás létrehoz egy szabályt, amelyet több alkalmazás-összetevő (Fájl víruskereső, Levél víruskereső, Proaktív védelem, Webes víruskereső) és víruskeresési feladat is használhat. Kizárási szabály létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kizárások részben kattintson a Megbízható zóna gombra.
4.
A megnyíló ablak Kizárási szabályok lapján kattintson a Hozzáadás gombra.
5.
A megnyíló Kizárási maszk ablak Tulajdonságok részén válasszon ki egy kizárási típust. Ezután a Szabályleírás részen rendeljen értékeket a kiválasztott kizárástípusokhoz, és válassza ki, hogy a Kaspersky Anti-Virus mely összetevőire vonatkozzon a szabály.
150
ALKALMAZÁSBEÁLLÍTÁSOK
KONFIGURÁLÁSA
Kizárási szabály létrehozásához a jelentés ablakában tegye a következőket: 1.
Válassza ki a jelentésből azt az objektumot, amelyhez kizárást kíván hozzáadni.
2.
Válassza ki a Hozzáadás a megbízható zónához pontot az objektum helyi menüjében.
3.
Megnyílik a Kizárási maszk ablak. Ellenőrizze, hogy megfelelőek-e a kizárási szabály beállításai. Az objektum neve és a vonatkozó fenyegetés típusa mezők automatikusan kitöltődnek a jelentés adatai alapján. A szabály létrehozásához kattintson az OK gombra.
TOVÁBBI KIZÁRÁSI BEÁLLÍTÁSOK A fenyegetés típusa függvényében további feltételeket állíthat be a szabályok alkalmazásához bizonyos objektumok esetében. Például a következő esetekben lehet szükség a speciális beállítások megadására:
Behatoló (behatolás az alkalmazás folyamataiba). Ennél a fenyegetéstípusnál további feltételként megadhat egy nevet, maszkot, vagy a beágyazott objektum (például .dll fájl) teljes elérési útvonalát.
Internetböngésző indítása (a böngésző indítása bizonyos beállításokkal). Ennél a fenyegetéstípusnál megadhatja a böngésző indítási beállításait további kizárási feltételként. Meggátolhatja például a böngészők megnyitását bizonyos beállításokkal, miközben a Proaktív védelem elemzi az alkalmazástevékenységet. Ugyanakkor előfordulhat, hogy kizárási szabályként engedélyezni szeretné például a böngésző indítását a www.kaspersky.com tartományhoz tartozó internetcímmel a Microsoft Office Outlookból származó hivatkozás esetén. Ehhez adja meg a Kizárási maszk ablakban kizárási Objektum-ként a Microsoft Office Outlook alkalmazást, az internetböngésző indítását pedig Fenyegetéstípus-ként, végül adja meg az engedélyezett tartománymaszkot a Megjegyzés mezőben.
ENGEDÉLYEZETT FÁJLKIZÁRÁSI MASZKOK Lássunk néhány példát olyan engedélyezett maszkokra, amelyek a vizsgálatból kizárt fájlok listájának listák létrehozásakor használhatók. 1.
2.
Elérési útvonal nélküli maszkok:
*.exe – az .exe kiterjesztéssel rendelkező összes fájl;
*.ex? – az .ex? kiterjesztéssel rendelkező összes fájl, ahol a ? tetszőleges karakter lehet;
test – minden olyan fájl, amelynek a neve test.
Abszolút elérési utat tartalmazó maszkok:
C:\dir\*.* vagy C:\dir\* vagy C:\dir\ – a C:\dir\ mappában található összes fájl;
C:\dir\*.exe – a C:\dir\ mappában található összes .exe kiterjesztésű fájl;
C:\dir\*.ex? – minden .ex? kiterjesztésű fájl a C:\dir\ mappában, ahol a ? tetszőleges karakter lehet;
C:\dir\test – csak a C:\dir\test fájl. Ha azt szeretné, hogy az alkalmazás ne vizsgálja egy megadott mappa beágyazott almappáiban található fájlokat, akkor a maszk létrehozásakor jelölje be az Almappákkal együtt négyzetet.
3.
Elérési utat tartalmazó maszkok:
dir\*.* vagy dir\* vagy dir\ – az összes dir\ mappában található összes fájl;
dir\test – a dir\ mappákban található összes test nevű fájl;
151
FELHASZNÁLÓI
ÚTMUTATÓ
dir\*.exe – az összes dir\ mappában található összes .exe kiterjesztésű fájl;
dir\*.ex? – az összes dir\ mappában található összes .ex? kiterjesztésű fájl, ahol a ? tetszőleges karakter lehet. Ha azt szeretné, hogy az alkalmazás ne vizsgálja egy megadott mappa beágyazott almappáiban található fájlokat, akkor a maszk létrehozásakor jelölje be az Almappákkal együtt négyzetet.
A *.* és * kizárási maszkok csak akkor használhatók, ha megadja a fenyegetés Virus Encyclopedia szerinti besorolását. Ebben az esetben a program nem észleli a megadott fenyegetést egyetlen objektumban sem. Ha ezeket a maszkokat a fenyegetési besorolás megadása nélkül használja, azzal lényegében ellehetetleníti az ellenőrzést. Kizárás megadásakor nem ajánlott továbbá a subst paranccsal olyan hálózati meghajtóhoz viszonyított elérési útvonal kiválasztása, amelyet a fájlrendszer valamelyik mappája alapján hoztak létre, illetve olyan lemezhez viszonyított elérési útvonal létrehozása sem, amely egy hálózati mappát tükröz. Ennek oka, hogy a különböző felhasználóknál más-más erőforrásoknak azonos lemezelnevezése lehet, és így elkerülhetetlen a kizárási szabályok helytelen alkalmazása.
LÁSD MÉG: Engedélyezett kizárási maszkok a Virus Encyclopedia alapján ..................................................................................... 152
ENGEDÉLYEZETT KIZÁRÁSI MASZKOK A VIRUS ENCYCLOPEDIA ALAPJÁN Amikor bizonyos fenyegetéseknek a Virus Encyclopedia besorolása alapján történő kizárása érdekében maszkokat hoz létre, a következőket adhatja meg:
a fenyegetés teljes neve a Virus Encyclopedia adatbázisban található meg a www.viruslist.com webhelyen, pl. not-a-virus:RiskWare.RemoteAdmin.RA.311 vagy Flooder.Win32.Fuxx;
a maszkkal megadott fenyegetésnév, pl.:
not-a-virus* – a legális, de potenciálisan veszélyes programok és viccprogramok kizárása a vizsgálatból;
*Riskware.* – a kockázatos programok kizárása a vizsgálatból;
*RemoteAdmin.* – az összes távoli rendszer-felügyeleti program kizárása a vizsgálatból.
LÁSD MÉG: Engedélyezett fájlkizárási maszkok ............................................................................................................................... 151
MEGBÍZHATÓ ALKALMAZÁSOK LISTÁJÁNAK LÉTREHOZÁSA Létrehozhatja a megbízható alkalmazások listáját. Az ilyen programok tevékenysége – beleértve a gyanús tevékenységet, a fájltevékenységet, a hálózati tevékenységet és a rendszerleíró adatbázis elérésére irányuló kísérleteket is – nem lesz megfigyelve. Dönthet például úgy, hogy a Microsoft Windows Jegyzettömb által használt objektumok biztonságosak, azokat nem kell vizsgálni. Más szavakkal, megbízik ebben az alkalmazásban. A folyamat által használt objektumok vizsgálatból történő kizárásához vegye fel a Jegyzettömb alkalmazást a megbízható alkalmazások listájára. A víruskereső ugyanekkor átvizsgálja a futtatható fájlt és a megbízható alkalmazás folyamatait, ahogy előtte is. Az alkalmazás vizsgálatból való teljes kizárásához használjon kizárási szabályokat (lásd „Kizárási szabály létrehozása" részt; 150. oldal). Megeshet, hogy néhány amúgy veszélyesnek besorolt műveletet számos alkalmazás normál tevékenysége során használ. Például, a billentyűzetkiosztást automatikusan váltó alkalmazások (mint például a Punto Switcher) rendszeresen
152
ALKALMAZÁSBEÁLLÍTÁSOK
KONFIGURÁLÁSA
megszakítják a billentyűzeten keresztül történő szövegbevitelt. Az ilyen alkalmazások specifikációinak figyelembe vételéhez és aktivitásuk monitorozásának a letiltásához célszerű ezeket a megbízható alkalmazások közé sorolni. A megbízható alkalmazás kizárásának használatával megoldhatók a Kaspersky Anti-Virus és más alkalmazások (például hálózati forgalom egy másik számítógépről, amelyet már ellenőrzött egy vírusvédelmi alkalmazás) közötti potenciális kompatibilitási problémák, és megnövelhető a számítógép teljesítménye, ami különösen kiszolgáló alkalmazások használatakor lehet fontos. A Kaspersky Anti-Virus alapértelmezés szerint átvizsgálja a megnyitott, futó vagy bármilyen programfolyamat által mentett objektumokat, és monitorozza az összes alkalmazás tevékenységét és az általuk generált hálózati forgalmat. Alkalmazás megbízható listára történő felvételéhez tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kizárások részben kattintson a Megbízható zóna gombra.
4.
A megnyíló ablak Megbízható alkalmazások lapján kattintson a Hozzáadás gombra.
5.
A megnyíló Megbízható alkalmazás ablakban a Tallózás gombra kattintva válassza ki a programot. Megnyílik egy helyi menü, amelyben a Tallózás elemre kattintva megnyithatja a normál fájlkiválasztási ablakot, és ott megadhatja a végrehajtható fájl elérési útvonalát. Egy másik lehetőség, hogy az Alkalmazások elemre kattintva átvált az éppen futó alkalmazások listájára, és ott kiválaszt egy vagy több szükséges alkalmazást. Adja meg a kiválasztott alkalmazáshoz szükséges beállításokat.
MEGBÍZHATÓ ZÓNA ÖSSZETEVŐK EXPORTÁLÁSA / IMPORTÁLÁSA Az exportálás és importálás segítségével a létrehozott kizárási szabályokat és a megbízható alkalmazások listáit átviheti más számítógépekre. A kizárási szabályok másolásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kizárások részben kattintson a Megbízható zóna gombra.
4.
A megnyíló ablak Kizárási szabályok lapján az Exportálás és Importálás gombok segítségével végezze el a szabályok másolásához szükséges műveleteket.
A megbízható alkalmazások listájának másolásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
A Kizárások részben kattintson a Megbízható zóna gombra.
4.
A megnyíló ablak Megbízható alkalmazások lapján az Exportálás és Importálás gombok segítségével végezze el a lista másolásához szükséges műveleteket.
A KASPERSKY ANTI-VIRUS BEÁLLÍTÁSAINAK EXPORTÁLÁSA / IMPORTÁLÁSA A Kaspersky Anti-Virus lehetőséget ad a beállítások importálására és exportálására.
153
FELHASZNÁLÓI
ÚTMUTATÓ
Ez a funkció hasznos lehet, ha például az alkalmazást az otthoni és a munkahelyi számítógépére is telepíti. Otthon a kívánt módon beállíthatja az alkalmazást, a beállításokat fájlba exportálhatja, majd az importálási funkció segítségével betöltheti a munkahelyi számítógépén. A beállítások egy speciális konfigurációs fájlban tárolódnak. Az alkalmazás aktuális beállításainak exportálásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Alkalmazás beállításainak kezelése részben kattintson a Mentés gombra.
4.
A megnyíló ablakban adja meg a konfigurációs fájl nevét és a mentés helyét.
Az alkalmazás beállításainak importálásához az elmentett konfigurációs fájlból tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Alkalmazás beállításainak kezelése részben kattintson a Betöltés gombra.
4.
A megnyíló ablakban válassza ki a fájlt, amelyből importálni kívánja a Kaspersky Anti-Virus beállításait.
ALAPÉRTELMEZETT BEÁLLÍTÁSOK VISSZAÁLLÍTÁSA A Kaspersky Anti-Virus alapértelmezett vagy ajánlott beállításait bármikor visszaállíthatja. Ezek számítanak az optimális beállításoknak, és a Kaspersky Lab ezeket ajánlja. Az Alkalmazásbeállítás varázsló visszaállítja az alapértelmezett beállításokat. A megnyíló ablakban az alkalmazás kéri, hogy adja meg, mely összetevőknél mely beállítások legyenek vagy ne legyenek mentve az ajánlott biztonsági szint visszaállításakor. A lista megmutatja, hogy a Kaspersky Anti-Virus mely összetevőinek beállításai különböznek az alapértelmezett értékektől: vagy a felhasználó módosította azokat, vagy az alkalmazás (Tűzfal vagy Levélszemét-blokkoló) tanítása során összegyűjtött információk miatt. Ha valamelyik összetevőnél speciális beállításokat adtak meg, akkor az is megjelenik a listán. Néhány példa a speciális beállításokra: a kifejezések és címek Levélszemét-blokkoló által használt fehér- és feketelistája, a Webes víruskereső és a Kémprogram-blokkoló által használt megbízható címek és megbízható ISP telefonszámok listája, alkalmazás-összetevőkhöz létrehozott kizárási szabályok, valamint a Tűzfal csomag- és alkalmazásszűrő szabályai. Ezek a listák a program használata során fokozatosan alakulnak ki, az egyéni feladatok és a védelmi követelmények alapján, létrehozásuk pedig általában hosszú időt vesz igénybe. Ezért javasoljuk, hogy az alkalmazás beállításainak visszaállítása előtt ezeket mentse el. Miután végzett a Beállítóvarázslóval, az Ajánlott biztonsági szint lesz beállítva minden összetevőnél, kivéve azoknál a beállításoknál, amelyeket a visszaállításkor egyedileg kívánt beállítani. Ezenkívül a varázsló használata során megadott beállítások is elvégzésre kerülnek. A védelmi beállítások visszaállításához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Védelem részt az ablak bal oldali részén.
3.
Az Alkalmazás beállításainak kezelése részben kattintson az Alapállapot gombra.
4.
A megnyíló ablakban jelölje be a menteni kívánt beállítások négyzeteit. Kattintson a Tovább gombra. Elindul a Kezdeti beállítás varázsló. Kövesse a megjelenő utasításokat.
154
ALKALMAZÁSBEÁLLÍTÁSOK
KONFIGURÁLÁSA
FÁJL VÍRUSKERESŐ Az ablak a Fájl víruskereső összetevő beállításait csoportosítja (lásd a „Számítógép fájlrendszerének védelme" részt; 45. oldal). Az alkalmazás beállításainak szerkesztésével a következőket teheti:
biztonsági szint módosítása (lásd: 47. oldal);
az észlelt objektumokkal végrehajtandó műveletek megváltoztatása (lásd: 48. oldal);
védelmi hatókör létrehozása (lásd: 49. oldal);
a vizsgálat optimalizálása (lásd: 50. oldal);
összetett fájlok vizsgálatának beállítása (lásd: 51. oldal);
a vizsgálati mód megváltoztatása (lásd: 52. oldal);
heurisztikus elemzés használata (lásd: 50. oldal);
az összetevő felfüggesztése (lásd: 53. oldal);
vizsgálati technológia kiválasztása (lásd: 52. oldal);
az alapértelmezett védelmi beállítások visszaállítása (lásd: 54. oldal), ha azokat módosították.
Fájl víruskereső letiltása.
A Fájl víruskereső letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Fájl víruskereső részt az ablak bal oldali részén.
3.
Vonja vissza a
Fájl víruskereső engedélyezése négyzet bejelölését az ablak jobb oldali részében.
A Fájl víruskereső beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Fájl víruskereső részt az ablak bal oldali részén.
3.
Az ablak jobb oldali részén kiválaszthatja az összetevőhöz tartozó biztonsági szintet, valamint a fenyegetés esetén elvégzendő műveleteket. A Fájl víruskereső további beállításainak előhívásához kattintson az Egyéni gombra.
LEVÉL VÍRUSKERESŐ Az ablak a Levél víruskereső összetevő beállításait csoportosítja (lásd a „Levél víruskereső" részt; 56. oldal). Az alkalmazás beállításainak szerkesztésével a következőket teheti:
biztonsági szint módosítása (lásd: 58. oldal);
az észlelt objektumokkal végrehajtandó műveletek megváltoztatása (lásd: 59. oldal);
védelmi hatókör létrehozása (lásd: 60. oldal);
a vizsgálatmód megváltoztatása (lásd: 60. oldal);
155
FELHASZNÁLÓI
ÚTMUTATÓ
heurisztikus elemzés használata (lásd: 62. oldal);
összetett fájlok vizsgálatának beállítása (lásd: 63. oldal);
az e-mail üzenethez csatolt objektumok szűrési feltételeinek beállítása (lásd: 63. oldal);
az alapértelmezett védelmi beállítások visszaállítása (lásd: 64. oldal).
Levél víruskereső letiltása.
A Levél víruskereső letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Levél víruskereső részt az ablak bal oldali részén.
3.
Vonja vissza a
Levél víruskereső engedélyezése négyzet bejelölését az ablak jobb oldali részében.
A Levél víruskereső beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Levél víruskereső részt az ablak bal oldali részén.
3.
Az ablak jobb oldali részén kiválaszthatja az összetevőhöz tartozó biztonsági szintet, valamint a fenyegetés esetén elvégzendő műveleteket. A Levél víruskereső további beállításainak előhívásához kattintson az Egyéni gombra.
WEBES VÍRUSKERESŐ Az ablak a Webes víruskereső összetevő beállításait csoportosítja (lásd a „Webes víruskereső" részt; 66. oldal). Az alkalmazás beállításainak szerkesztésével a következőket teheti:
biztonsági szint módosítása (lásd: 68. oldal);
az észlelt objektumokkal végrehajtandó műveletek megváltoztatása (lásd: 68. oldal);
védelmi hatókör létrehozása (lásd: 69. oldal);
a vizsgálatmód megváltoztatása (lásd: 69. oldal);
a vizsgálat optimalizálása (lásd: 71. oldal);
heurisztikus elemzés használata (lásd: 70. oldal);
a Webes víruskereső alapértelmezett beállításainak visszaállítása (lásd: 71. oldal);
Webes víruskereső letiltása.
A Webes víruskereső letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Webes víruskereső részt az ablak bal oldali részén.
3.
Vonja vissza a
Webes víruskereső engedélyezése négyzet bejelölését az ablak jobb oldali részében.
A Webes víruskereső beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
156
ALKALMAZÁSBEÁLLÍTÁSOK
KONFIGURÁLÁSA
2.
Válassza ki a Webes víruskereső részt az ablak bal oldali részén.
3.
Az ablak jobb oldali részén kiválaszthatja az összetevőhöz tartozó biztonsági szintet, valamint a fenyegetés esetén elvégzendő műveleteket. A Webes víruskereső további beállításainak előhívásához kattintson az Egyéni gombra.
PROAKTÍV VÉDELEM Az ablak a Proaktív védelem összetevő beállításait csoportosítja (lásd a „Proaktív védelem" részt; 73. oldal). Az alkalmazás beállításainak szerkesztésével a következőket teheti:
a veszélyes tevékenységek listájának kezelése (lásd: 75. oldal);
a rendszerben észlelt veszélyes tevékenységre az alkalmazás által adott válasz megváltoztatása (lásd: 75. oldal);
a rendszer felhasználói fiókjainak felügyelete (lásd: 76. oldal);
a rendszerleíró adatbázis figyelési szabályai listájának kezelése (lásd: 79. oldal);
szabályok létrehozása a rendszerleíróadatbázis-objektumok megfigyeléséhez (lásd: 81. oldal);
a figyelni kívánt rendszerleíróadatbázis-objektumok csoportjainak létrehozása (lásd: 80. oldal);
az Alkalmazástevékenység-elemző (lásd: 74. oldal) és a Rendszerleíróadatbázis-védelem modulok (lásd: 79. oldal) letiltása;
a Proaktív védelem letiltása.
A Proaktív védelem letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Az ablak bal oldali részében válassza a Proaktív védelem részt.
3.
Az ablak jobb oldalán szüntesse meg a
Proaktív védelem engedélyezése négyzet bejelölését.
Az Alkalmazástevékenység-elemző vagy a Rendszerleíróadatbázis-védelem letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Az ablak bal oldali részében válassza a Proaktív védelem részt.
3.
Az ablak jobb oldalán szüntesse meg az Alkalmazástevékenység-elemző engedélyezése vagy a Rendszerleíróadatbázis-védelem engedélyezése négyzet bejelölését.
A Proaktív védelem beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Az ablak bal oldali részében válassza a Proaktív védelem részt.
3.
Az ablak jobb oldalán megjelenő Alkalmazástevékenység-elemző vagy Rendszerleíróadatbázis-védelem részben kattintson a Beállítások gombra.
157
FELHASZNÁLÓI
ÚTMUTATÓ
KÉMPROGRAM-BLOKKOLÓ Az ablak a Kémprogram-blokkoló összetevő beállításait csoportosítja (lásd a „Kémprogram-blokkoló" részt; 83. oldal). Az alkalmazás beállításainak szerkesztésével a következőket teheti:
engedélyezett reklámcsíkcímek listájának létrehozása (lásd: 84. oldal);
blokkolt reklámcsíkcímek listájának létrehozása (lásd: 84. oldal);
reklámcsíkcímek listáinak exportálása / importálása (lásd: 85. oldal);
megbízható számok listájának létrehozása (lásd: 86. oldal);
a Reklámcsíkblokkoló (lásd: 83. oldal) és a Tárcsázásblokkoló (lásd: 86. oldal) modulok letiltása;
a Kémprogram-blokkoló letiltása.
A Kémprogram-blokkoló letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Kémprogram-blokkoló részt az ablak bal oldali részén.
3.
Az ablak jobb oldali részében szüntesse meg a
Kémprogram-blokkoló engedélyezése négyzet bejelölését.
A Reklámcsíkblokkoló vagy a Tárcsázásblokkoló letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Kémprogram-blokkoló részt az ablak bal oldali részén.
3.
Az ablak jobb oldali részében szüntesse meg a Reklámcsíkblokkoló engedélyezése ( Tárcsázásblokkoló engedélyezése) négyzet bejelölését.
A Kémprogram-blokkoló beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Kémprogram-blokkoló részt az ablak bal oldali részén.
3.
Az ablak jobb oldalán, a Reklámcsíkblokkoló részben vagy a Tárcsázásblokkoló részben kattintson a Beállítások gombra.
ANTI-HACKER Az ablak az Anti-Hacker összetevő beállításait csoportosítja (lásd az „Anti-Hacker" részt; 87. oldal). Az alkalmazás beállításainak szerkesztésével a következőket teheti:
az Anti-Hacker védelmi szintjének módosítása (lásd: 89. oldal);
szabályok létrehozása alkalmazásokhoz manuálisan (lásd: 90. oldal) és sablon használatával (lásd: 91. oldal);
szabályok létrehozása a csomagszűréshez (lásd: 92. oldal);
a szabály prioritásának módosítása (lásd: 92. oldal);
szabályok exportálása / importálása (lásd: 93. oldal);
158
ALKALMAZÁSBEÁLLÍTÁSOK
alkalmazások és csomagok szabályainak finomhangolása (lásd: 93. oldal);
szabályok létrehozása biztonsági zónákhoz (lásd: 96. oldal);
biztonsági zóna állapotának megváltoztatása (lásd: 98. oldal);
rejtett mód engedélyezése / letiltása (lásd: 98. oldal);
Tűzfal mód megváltoztatása (lásd: 98. oldal);
a Tűzfal és a Behatolásérzékelő rendszer modulok letiltása (lásd: 99. oldal);
az Anti-Hacker letiltása.
KONFIGURÁLÁSA
Az Anti-Hacker letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki az Anti-Hacker részt az ablak bal oldali részén.
3.
Szüntesse meg a
Anti-Hacker engedélyezése négyzet jelölését az ablak jobb oldali részében.
A Tűzfal vagy a Behatolásérzékelő rendszer letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki az Anti-Hacker részt az ablak bal oldali részén.
3.
Szüntesse meg a Tűzfal engedélyezése négyzet vagy a négyzet bejelölését az ablak jobb oldali részében.
Behatolásérzékelő rendszer engedélyezése
Az Anti-Hacker beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki az Anti-Hacker részt az ablak bal oldali részén.
3.
Az ablak jobb oldalán, a Tűzfal részben kattintson a Beállítások gombra.
LEVÉLSZEMÉT-BLOKKOLÓ Az ablak a Levélszemét-blokkoló összetevő beállításait csoportosítja (lásd a „Levélszemét-blokkoló" részt; 103. oldal). Az alkalmazás beállításainak szerkesztésével a következőket teheti:
az érzékenységi szint megváltoztatása (lásd: 108. oldal);
a Levélelosztó használata (lásd: 109. oldal);
Microsoft Exchange Server üzenetek kizárása a vizsgálatból (lásd: 110. oldal);
a vizsgálatmód megváltoztatása (lásd: 110. oldal);
levélszemétszűrő technológia kiválasztása (lásd: 111. oldal);
levélszemét és valószínűleg levélszemét besorolások meghatározása (lásd: 111. oldal);
további levélszemétszűrő funkciók használata (lásd: 112. oldal);
engedélyezett feladók listájának létrehozása (lásd: 113. oldal);
159
FELHASZNÁLÓI
ÚTMUTATÓ
engedélyezett kifejezések listájának létrehozása (lásd: 113. oldal);
engedélyezett feladók listájának importálása (lásd: 114. oldal);
blokkolt feladók listájának létrehozása (lásd: 114. oldal);
tiltott kifejezések listájának létrehozása (lásd: 115. oldal);
levélszemét-feldolgozás beállítása a Microsoft Office Outlook (lásd: 116. oldal), Microsoft Outlook Express (Windows Mail) (lásd: 118. oldal) és The Bat! alkalmazásokban. (lásd: 119. oldal);
a Levélszemét-blokkoló tanítása a Tanítás varázslóval (lásd: 106. oldal), kimenő üzenetekkel (lásd: 107. oldal), levelezőprogram használata (lásd: 107. oldal), jelentésekkel (lásd: 108. oldal);
Levélszemét-blokkoló letiltása.
A Levélszemét-blokkoló letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Levélszemét-blokkoló részt az ablak bal oldali részén.
3.
Szüntesse meg a
Levélszemét-blokkoló engedélyezése négyzet jelölését az ablak jobb oldali részében.
A Levélszemét-blokkoló beállításainak módosításához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Levélszemét-blokkoló részt az ablak bal oldali részén.
3.
Az ablak jobb oldalán, az Érzékenység részben kattintson az Egyéni gombra.
VIZSGÁLAT A számítógépen található objektumok megvizsgálásának módszerét az egyes feladatokhoz megadott jellemzők határozzák meg. A Kaspersky Lab szakemberei több víruskeresési feladatot különböztetnek meg: Ezek a következők: Vizsgálat A felhasználó által kiválasztott objektumok vizsgálata. A számítógép fájlrendszerének bármely objektuma megvizsgálható. Teljes vizsgálat A teljes rendszer átfogó vizsgálata. Alapértelmezésben a következő objektumok lesznek megvizsgálva: rendszermemória, rendszerindításkor betöltött programok, rendszermentések, e-mail adatbázisok, merevlemezek, cserélhető meghajtók és hálózati meghajtók. Gyors vizsgálat Az operációs rendszer indítási objektumainak vírusellenőrzése. Az egyes feladatok beállítási ablakában a következőkre van lehetőség:
válassza ki a biztonsági szintet (lásd: 126. oldal) a feladat beállításaiban;
fertőzött vagy potenciálisan fertőzött objektumok észlelése esetén végrehajtandó művelet (lásd: 126. oldal) kiválasztása;
160
ALKALMAZÁSBEÁLLÍTÁSOK
ütemezés (lásd: 131. oldal) létrehozása automatikusan futó feladatokhoz;
a vizsgálandó fájltípusok (lásd: 128. oldal) megadása;
összetett fájlok vizsgálati beállításainak (lásd: 129. oldal) megadása;
vizsgálatmódok és technológiák kiválasztása (lásd: 129. oldal);
általános vizsgálati beállítások hozzárendelése az összes feladathoz (lásd: 133. oldal).
KONFIGURÁLÁSA
A feladatbeállítások szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Az ablak bal oldali részében válassza a Vizsgálat (Teljes vizsgálat, Gyors vizsgálat) részt.
3.
Az ablak jobb oldali részén válassza ki a kívánt biztonsági szintet, a fenyegetés esetén elvégzendő műveletet, és konfigurálja a futásmódot. Kattintson az Egyéni gombra további feladatbeállítások behívásához. Az alapértelmezett beállítások visszaállításához kattintson az Alapértelmezett gombra.
FRISSÍTÉS A Kaspersky Anti-Virus frissítésének beállításai a következőket határozzák meg:
a forrást (lásd: 136. oldal), ahonnan a frissítések letöltése és telepítése történik;
az alkalmazásfrissítés futásmódját (lásd: 139. oldal) és a frissítendő összetevőket (lásd: 139. oldal);
milyen gyakran induljon el a frissítés, ha ütemezett indítás van beállítva (lásd: 138. oldal);
melyik fiók (lásd: 138. oldal) alatt induljon el a frissítés;
a frissítések át legyenek másolva egy helyi forrásra vagy ne (lásd: 140. oldal);
proxykiszolgáló használata (lásd: 137. oldal).
A frissítési beállítások megadásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Frissítés részt az ablak bal oldali részén.
3.
Válassza ki a kívánt futásmódot az ablak jobb oldali részében. Kattintson a Konfigurálás gombra más feladatok konfigurálásának behívásához.
BEÁLLÍTÁSOK A Beállítások ablakban a Kaspersky Anti-Virus következő további funkcióit használhatja:
Alkalmazás önvédelme (lásd: 162. oldal).
Alkalmazás elérésének korlátozása (lásd: 162. oldal).
Az alkalmazás használata laptopon (lásd: 163. oldal).
iSwift fájlok méretének korlátozásához (lásd: 163. oldal);
Értesítések a Kaspersky Anti-Virus eseményeiről (lásd: 163. oldal):
161
FELHASZNÁLÓI
ÚTMUTATÓ
eseménytípus és az értesítésküldési mód kiválasztása (lásd: 164. oldal);
e-mail értesítések beállítása (lásd: 165. oldal);
eseménynapló beállításainak megadása (lásd: 165. oldal);
Aktív kezelőfelület-elemek (lásd: 165. oldal).
AZ ALKALMAZÁS ÖNVÉDELME A Kaspersky Anti-Virus biztosítja számítógépe védelmét a rosszindulatú programokkal szemben, de ugyanezért rosszindulatú programok célpontja is, amelyek megpróbálhatják blokkolni, vagy akár törölni azt. A számítógép biztonsági rendszerének stabilitása érdekében az alkalmazás saját önvédelmi és védelmi mechanizmusokkal rendelkezik a távoli hozzáférés ellen. A Microsoft Windows Vistát (szervizcsomag nélkül) és Windows XP 64 bites operációs rendszert futtató számítógépeken a Kaspersky Anti-Virus önvédelme csak a helyi merevlemezeken található saját fájlok és a rendszerleíró adatbázis bejegyzések törlés és módosítás elleni védelmére terjed ki. Ha engedélyezve van a távoli hozzáférés elleni védelem, néha mégis szükség lehet a távoli adminisztrációs programok (pl. RemoteAdmin) engedélyezésére egy alkalmazás kezeléséhez. Ehhez vegye fel ezeket a programokat a megbízható alkalmazások listájára, és engedélyezze számukra az Interakció engedélyezése az alkalmazás felületével opciót. A Kaspersky Anti-Virus önvédelmének bekapcsolásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Beállítások részt az ablak bal oldali részén.
3.
Jelölje be az Önvédelem részben az Önvédelem engedélyezése négyzetet, hogy a Kaspersky Anti-Virus védelmi mechanizmusai megvédhessék a merevlemezen található saját fájlokat, valamint a RAM folyamatokat és a rendszerleíró adatbázis bejegyzéseket a módosítástól és törléstől. Az Önvédelem részben jelölje be A rendszerszolgáltatás külső felügyeletének kikapcsolása négyzetet, hogy az alkalmazás szolgáltatásai ne legyenek távolról kezelhetőek. Ha a fent felsorolt műveletek bármelyikére egy program kísérletet tesz, a tálca értesítési területén az alkalmazás ikonja fölött megjelenik egy üzenet (kivéve, ha az értesítő szolgáltatást a felhasználó letiltotta).
ALKALMAZÁS ELÉRÉSÉNEK KORLÁTOZÁSA A személyi számítógépét több, különböző szintű számítástechnikai tudással rendelkező felhasználó is használhatja. Ha a Kaspersky Anti-Virus és annak beállításai mindenki számára hozzáférhetők lennének, azzal összességében jelentős mértékben csökkenne a számítógép biztonsági szintje. A számítógép biztonsági szintjének növelése érdekében adjon meg jelszót a Kaspersky Anti-Virus eléréséhez. Ezzel a veszélyes objektumok észleléséről szóló értesítések kivételével bármely művelet blokkolható, és megakadályozható a következő tevékenységek végrehajtása:
az alkalmazás beállításainak módosítása;
az alkalmazás bezárása;
a védelem összetevőinek és vizsgálati feladatoknak a letiltása;
házirend letiltása (ha az alkalmazás a Kaspersky Administration Kit használatával működik);
162
ALKALMAZÁSBEÁLLÍTÁSOK
KONFIGURÁLÁSA
az alkalmazás eltávolítása.
A fenti műveletek mindegyike alacsonyabb védelmi szintet eredményez a számítógép számára, ezért határozza meg, hogy a számítógépe mely felhasználójára bízhatja ezen műveletek elvégzését. Az alkalmazás elérésének jelszavas védelméhez tegye az alábbiakat: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Beállítások részt az ablak bal oldali részén.
3.
A Jelszóvédelem részben jelölje be a Beállítások gombra.
4.
A megnyíló Jelszóvédelem ablakban írjon be egy jelszót, és adja meg a hozzáférési korlátozással védeni kívánt területet. Ha ezt követően egy felhasználó kísérletet tesz a megadott műveletek bármelyikének végrehajtására, az alkalmazás mindig kéri a jelszó megadását.
Jelszóvédelem engedélyezése négyzetet, majd kattintson a
AZ ALKALMAZÁS HASZNÁLATA LAPTOPON A hordozható számítógépeken energiatakarékossági okból elhalasztható a víruskeresés és frissítés. Mivel a víruskeresés és az alkalmazás frissítése gyakran jelentős erőforrásokat és időt igényel, ajánlott ezen feladatok ütemezett indításának letiltása. Ez lehetővé teszi az akkumulátor kímélését. Szükség esetén frissítheti az alkalmazást, vagy manuálisan is elindíthatja a víruskeresést. Az energiatakarékossági szolgáltatás használatához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Beállítások részt az ablak bal oldali részén.
3.
Az Erőforrások részben jelölje be az akkumulátorról üzemel négyzetet.
Ütemezett feladatok kikapcsolása, ha a számítógép
AZ ISWIFT FÁJLOK MÉRETÉNEK KORLÁTOZÁSA Az iSwift fájlok azokról az NTFS objektumokról tartalmaznak információt, amelyeken már történt víruskeresés (iSwift technológia). Az ilyen fájlok használata lehetővé teszi a vizsgálat felgyorsítását, mivel a Kaspersky Anti-Virus csak az utolsó vizsgálat óta módosított objektumokat vizsgálja meg. Idővel az iSwift fájlok mérete egyre nagyobb lesz. Javasoljuk, hogy korlátozza az ilyen fájlok méretét. Ha a méret elérte a beállított értéket, az iSwift-fájl törlődik. Az iSwift fájlok méretének korlátozásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Beállítások részt az ablak bal oldali részén.
3.
Az Erőforrások részben jelölje be a iSwift adatbázis visszaállítása, ha eléri a következő méretet: négyzetet, majd adja meg az adatbázis méretét MB-ban.
ÉRTESÍTÉSEK A KASPERSKY ANTI-VIRUS ESEMÉNYEIRŐL A Kaspersky Anti-Virus működése során különböző eseménytípusok léphetnek fel. Ezek néha pusztán tájékoztató jellegűek, máskor fontos információkat közölnek. Az események tájékoztathatnak például egy alkalmazásfrissítés sikeres végrehajtásáról, vagy egy bizonyos összetevő működési hibáját is jelezhetik, amelyet azonnal el kell hárítani. A Kaspersky Anti-Virus működése során bekövetkező legfrissebb események az értesítési szolgáltatással követhetők.
163
FELHASZNÁLÓI
ÚTMUTATÓ
Az értesítések a következő módokon történhetnek:
az alkalmazás tálcaikonja felett megjelenő előugró üzenetek;
hangos értesítés;
e-mail üzenetek;
információ rögzítése az eseménynaplóba.
Az értesítési szolgáltatás használatához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Beállítások részt az ablak bal oldali részén.
3.
A Megjelenés részben jelölje be a gombra.
4.
A megnyíló Értesítések beállításai ablakban válassza ki a Kaspersky Anti-Virus események azon típusait, amelyekről értesítést szeretne kapni, valamint adja meg az értesítés módját is.
Értesítések engedélyezése négyzetet, majd kattintson a Beállítások
LÁSD MÉG: Eseménytípus és értesítésküldési mód kiválasztása ..................................................................................................... 164 E-mail értesítés beállítása ............................................................................................................................................. 165 Az eseménynapló beállításainak megadása ................................................................................................................. 165
ESEMÉNYTÍPUS ÉS ÉRTESÍTÉSKÜLDÉSI MÓD KIVÁLASZTÁSA A Kaspersky Anti-Virus működése közben a következő eseményekre kerül sor:
A Kritikus értesítések kritikus fontosságú események. Fokozottan ajánlott, hogy értesítésekkel legyenek jelezve, mivel az alkalmazás működési hibáira és a számítógépe védelmének hiányosságaira hívják fel a figyelmet. Például Az adatbázisok elavultak vagy A licenc érvényességi ideje lejárt.
A Hiba értesítések olyan események, amelyek az alkalmazás működésképtelenségéhez vezetnek. Például Adatbázisok hiányoznak vagy sérültek.
A Fontos értesítések olyan események, amelyekre figyelmet kell fordítani, mert fontos állapotokat jeleznek az alkalmazás működése során. Például Az adatbázisok elavultak vagy A licenc hamarosan lejár.
A Kis jelentőségű értesítések olyan tájékoztató üzenetek, amelyekről általánosságban elmondható, hogy nem tartalmaznak fontos információkat. Például Objektum karanténba helyezve.
Annak meghatározására, hogy az alkalmazás mely eseményekről adjon értesítést, és milyen módon, tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Beállítások részt az ablak bal oldali részén.
3.
A Megjelenés részben jelölje be a gombra.
4.
A megnyíló Értesítések beállításai ablakban jelölje be azon események kér, és jelezze az értesítés módját.
Értesítések engedélyezése négyzetet, majd kattintson a Beállítások
164
négyzetét, amelyekről értesítést
ALKALMAZÁSBEÁLLÍTÁSOK
KONFIGURÁLÁSA
E-MAIL ÉRTESÍTÉS BEÁLLÍTÁSA Miután kiválasztotta az eseményeket (lásd az „Eseménytípus és értesítésküldési mód kiválasztása" részt; 164. oldal), amelyekről e-mailben szeretne értesítést kapni, be kell állítania az értesítéseket. Az e-mail értesítések beállításainak megadásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Beállítások részt az ablak bal oldali részén.
3.
A Megjelenés részben jelölje be a gombra.
4.
A megnyíló Értesítések beállításai ablakban jelölje be a kívánt eseményekhez tartozó mail mezőben, és kattintson az E-mail beállítások gombra.
5.
A megnyíló E-mail értesítési beállítások ablakban adja meg a beállítások kívánt értékét. Ha az eseményekről meghatározott időpontokban szeretne értesítéseket kapni, a Megváltoztatás gombra kattintva hozzon létre egy ütemezést a tájékoztató üzenetekhez. A megnyíló Ütemezés ablakban adja meg a szükséges módosításokat.
Értesítések engedélyezése négyzetet, majd kattintson a Beállítások
négyzeteket az E-
AZ ESEMÉNYNAPLÓ BEÁLLÍTÁSAINAK MEGADÁSA A Kaspersky Anti-Virus lehetővé teszi az alkalmazás futása közben előforduló eseményekkel kapcsolatos információk rögzítését a Microsoft Windows általános eseménynaplójába (Alkalmazás) vagy egy külön erre a célra szolgáló Kaspersky Anti-Virus eseménynaplóba (Kaspersky eseménynapló). A naplók a Microsoft Windows Eseménynapló alkalmazásában tekinthetők meg, amit a Start menü/Beállítások/Vezérlőpult/Felügyeleti eszközök/Eseménynapló kiválasztásával nyithat meg. Az eseménynapló beállításainak megadásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Beállítások részt az ablak bal oldali részén.
3.
A Megjelenés részben jelölje be a gombra.
4.
A megnyíló Értesítések beállítása ablakban jelölje be a kívánt eseményekhez tartozó mezőben, és kattintson a Napló beállításai gombra.
5.
A megnyíló Eseménynapló beállításai ablakban jelölje ki azt a naplót, amelybe az eseményekkel kapcsolatos információk rögzítve lesznek.
Értesítések engedélyezése négyzetet, majd kattintson a Beállítások
négyzeteket a Napló
AKTÍV KEZELŐFELÜLET-ELEMEK Az aktív kezelőfelület-elemek a Kaspersky Anti-Virus következő opcióit tartalmazzák: Ikon animálása a tálca értesítési területén. Az alkalmazás által végrehajtott művelet függvényében megváltozik az alkalmazás ikonja a tálcán. Például email üzenetek vizsgálatakor egy kis levél ikon jelenik meg az alkalmazás ikonja előtt. Alapértelmezés szerint az alkalmazás ikonja animált. Ebben az esetben az ikon csak a számítógép védelmi állapotát jelzi. ha a védelem engedélyezve van, akkor az ikon színes, ha a védelmet felfüggesztették vagy le van tiltva, akkor az ikon szürke lesz. A „Kaspersky Lab védelem" felirat megjelenítése a Microsoft Windows bejelentkezési képernyőjén.
165
FELHASZNÁLÓI
ÚTMUTATÓ
Ez az állapotjelző alapértelmezésként a képernyő jobb felső sarkában jelenik meg a Kaspersky Anti-Virus indulásakor. Arról tájékoztat, hogy a számítógép védve van a fenyegetésekkel szemben. Ha az alkalmazást a Microsoft Windows Vista operációs rendszert futtató számítógépre telepíti, ezt a lehetőséget nem használhatja. Az aktív kezelőfelület-elemek konfigurálásához tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Beállítások részt az ablak bal oldali részén.
3.
Jelölje be a szükséges négyzeteket a Megjelenés részen.
JELENTÉSEK ÉS TÁROLÓK Ez a rész azokat a beállításokat tartalmazza, amelyek az alkalmazás adatfájljaival végzendő műveleteket szabályozzák. Az Alkalmazás adatfájlok olyan objektumok, amelyeket a Kaspersky Anti-Virus karanténba helyezett, vagy biztonsági másolatot készített róluk, valamint az alkalmazás összetevőinek működéséről készült jelentéseket tartalmazó fájlok. Ebben a részben a következőket teheti:
jelentés létrehozásának és tárolásának beállítása (lásd: 167. oldal);
karantén és másolattároló beállítása (lásd: 169. oldal);
a jelentésarchívum, a karantén és a másolattároló törlése.
A tárolási területek törléséhez tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Jelentések és tárolók részt az ablak bal oldali részén.
3.
A megnyíló ablakban kattintson a Törlés gombra.
4.
A megnyíló Adatfájlok ablakban adja meg azokat a tárolási területeket, amelyekről az összes objektumot el kell távolítani.
LÁSD MÉG: A jelentések kezelésének elvei...................................................................................................................................... 167 A jelentések beállítása................................................................................................................................................... 167 Karantén a potenciálisan fertőzött objektumoknak ........................................................................................................ 168 Műveletek a karanténba helyezett objektumokkal ......................................................................................................... 168 Veszélyes objektumok másolatai .................................................................................................................................. 169 A biztonsági másolatok használata ............................................................................................................................... 169 Karantén és másolattároló beállítása ............................................................................................................................ 169
166
ALKALMAZÁSBEÁLLÍTÁSOK
KONFIGURÁLÁSA
A JELENTÉSEK KEZELÉSÉNEK ELVEI A Kaspersky Anti-Virus összetevőinek működését és a víruskeresési vagy frissítési feladatok végrehajtását egy jelentés rögzíti. A jelentések megtekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Jelentések gombra.
A jelentésben az összetevő működésével vagy a feladat végrehajtásával kapcsolatos összes rögzített esemény áttekintéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentések gombra.
2.
A megnyíló ablak Jelentések lapján válassza ki egy összetevő vagy feladat nevét, és kattintson a Részletek hivatkozásra. Ennek eredményeként megjelenik egy felugró ablak, amely részletes információkat tartalmaz a kiválasztott összetevő vagy feladat teljesítményéről. A teljesítmény-statisztika az ablak felső részében jelenik meg, a részletes információk pedig a középső részen, különböző lapokon elhelyezve találhatók meg. A lapok összetétele az összetevő vagy a feladat függvényében változhat.
Ha a jelentést szöveges fájlba szeretné importálni, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Jelentések gombra.
2.
A megnyíló ablak Jelentések lapján válassza ki egy összetevő vagy feladat nevét, és kattintson a Részletek hivatkozásra.
3.
A megnyíló ablakban megjelennek a kiválasztott összetevő vagy feladat teljesítményével kapcsolatos információk. Kattintson a Mentés másként gombra, és adja meg, hova szeretné menteni a jelentésfájlt.
JELENTÉSEK KONFIGURÁLÁSA A jelentések létrehozásával és mentésével kapcsolatos következő beállításokat módosíthatja:
Tájékoztató események naplózásának engedélyezése vagy blokkolása. Ezek az események általában nem kritikusak a védelem szempontjából (a Nem kritikus események naplózása négyzet).
Engedélyezheti, hogy csak a feladat utolsó indítása óta történt események legyenek elmentve a jelentésbe. Ezzel a jelentés méretének csökkentése révén lemezterületet takarít meg (a Csak a legutóbbi események megtartása négyzet). Ha a négyzet be van jelölve, az információ a feladat minden egyes újraindításakor frissítve lesz. Ugyanakkor csak a nem kritikus információk lesznek felülírva.
Meghatározhatja a jelentések tárolási idejét (a Jelentések tárolása legfeljebb négyzet). Az objektumtárolás alapértelmezett maximális ideje 14 nap; ennek letelte után az objektumok törlődnek. Megváltoztathatja a maximális tárolási időt, vagy akár törölheti is az arra vonatkozó korlátozásokat.
Megadhatja a jelentés maximális méretét (a Maximális méret négyzet). Alapértelmezés szerint a maximális méret 100 MB. Törölheti a jelentés méretére vonatkozó korlátozásokat vagy megadhat más értéket.
A jelentés létrehozásával és tárolásával kapcsolatos beállítások szerkesztéséhez tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Jelentések és tárolók részt az ablak bal oldali részén.
3.
A Jelentések részben jelölje be a kívánt négyzeteket, és adja meg a tárolási időt, valamint a jelentés maximális méretét, ha szükséges.
167
FELHASZNÁLÓI
ÚTMUTATÓ
KARANTÉN A POTENCIÁLISAN FERTŐZÖTT OBJEKTUMOKNAK A Karantén egy speciális tárhely, amely a valószínűleg fertőzött objektumok tárolására lett kialakítva. A Potenciálisan fertőzött objektumok a vírusokkal vagy azok módosulásaival feltehetően fertőzött objektumok. Bizonyos objektumok miért tekintendők potenciálisan fertőzöttnek? Nem mindig lehetséges egyértelműen meghatározni egy objektumról, hogy fertőzött. Ennek a következő okai lehetnek:
A vizsgált objektum ismert fenyegetésre hasonlít, de részben módosult. Az alkalmazás adatbázisai a Kaspersky Lab specialistái által az adott dátumig már felfedezett fenyegetésekről tartalmaznak információt. Ha egy rosszindulatú program módosításra kerül és ezeket a változásokat az adatbázis még nem tartalmazza, a Kaspersky Anti-Virus a módosult rosszindulatú programmal fertőzött objektumot potenciálisan fertőzött objektummá nyilvánítja, és egyértelműen jelzi, hogy milyen fertőzésre hasonlít a fenyegetés.
Az objektum észlelt kódja egy rosszindulatú program szerkezetére emlékeztet; bár semmi hasonlót nem tartalmaznak az alkalmazás adatbázisai. Nagyon valószínű, hogy ez egy új típusú fenyegetés, így a Kaspersky Anti-Virus az objektumot potenciálisan fertőzöttnek sorolja be.
A fájlokat a heurisztikus kereső potenciálisan vírusfertőzöttnek azonosította. A mechanizmus elég hatékony és csak nagyon ritkán vezet hamis pozitív riasztáshoz. A potenciálisan fertőzött objektum a víruskereséskor vagy a Fájl víruskereső, a Levél víruskereső vagy a Proaktív védelem által észlelhető, és helyezhető karanténba. Amikor egy objektumot a Karanténba helyez, az áthelyezésre kerül, nem másolódik: az objektum törlődik a lemezről vagy az e-mail üzenetből, és tárolódik a Karantén mappában. A fájlok a Karanténban speciális formátumban kerülnek mentésre, ezért nem veszélyesek.
LÁSD MÉG: Műveletek a karanténba helyezett objektumokkal ......................................................................................................... 168 Karantén és másolattároló beállítása ............................................................................................................................ 169
MŰVELETEK A KARANTÉNBA HELYEZETT OBJEKTUMOKKAL A karanténba helyezett objektumokkal a következő műveleteket végezheti:
esetlegesen fertőzött fájlok karanténba helyezése;
a karanténba helyezett összes potenciálisan fertőzött objektum megvizsgálása és vírusmentesítése az alkalmazás aktuális adatbázisaival;
fájlok visszaállítása azokba a mappákba, ahonnan a Karanténba helyezték őket, vagy a felhasználó által megadott mappákba;
bármely karanténba helyezett objektum vagy kijelölt objektumcsoport törlése.
Ha valamilyen műveletet szeretne végezni a karanténban levő objektumokkal, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson az Észlelve gombra.
2.
A megnyíló ablak Karantén lapján végezze el a kívánt műveleteket.
168
ALKALMAZÁSBEÁLLÍTÁSOK
KONFIGURÁLÁSA
VESZÉLYES OBJEKTUMOK MÁSOLATAI Előfordulhat, hogy az objektum épsége nem őrizhető meg a vírusmentesítés során. Ha a vírusmentesített fájl fontos adatot tartalmazott, és az a vírusmentesítés után részben vagy egészben elérhetetlen lett, akkor megpróbálhatja visszaállítani az eredeti objektumot annak másolatából. A biztonsági másolat az eredeti, veszélyes objektum másodpéldánya, amely az objektum vírusmentesítésekor vagy törlésekor készült és került mentésre. A másolattároló egy speciális tároló, amely a veszélyes objektumok másolatát tárolja azok vírusmentesítések vagy törlése után. A másolat fő funkciója, hogy az eredeti objektum bármikor visszaállítható legyen. A fájlok a másolattárolóban speciális formátumban kerülnek mentésre, ezért nem veszélyesek.
LÁSD MÉG: A biztonsági másolatok használata ............................................................................................................................... 169 Karantén és másolattároló beállítása ............................................................................................................................ 169
A BIZTONSÁGI MÁSOLATOK HASZNÁLATA A másolattárolóban tárolt objektumokkal a következő műveleteket végezheti:
kijelölt másolatok visszaállítása;
objektumok törlése.
Ha valamilyen műveletet szeretne végezni a másolt objektumokkal, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és kattintson az Észlelve gombra.
2.
A megnyíló ablak Másolat lapján végezze el a kívánt műveleteket.
KARANTÉN ÉS MÁSOLATTÁROLÓ BEÁLLÍTÁSA A karantén és a mentett másolatok alábbi beállításait szerkesztheti:
A karanténba helyezett objektumok automatikus vizsgálati módjának engedélyezése az alkalmazás adatbázisainak minden frissítése után (a Karanténba mozgatott fájlok vizsgálata frissítés után négyzet). A Kaspersky Anti-Virus nem tudja megvizsgálni a karanténba helyezett objektumokat közvetlenül az alkalmazás adatbázisainak frissítése után, ha éppen dolgozik a karanténnal.
A karanténba helyezett és másolt objektumok maximális tárolási idejének meghatározása ( Objektumok tárolása – legfeljebb négyzet). Az objektumtárolás alapértelmezett maximális ideje 30 nap; ennek letelte után az objektumok törlődnek. Megváltoztathatja a maximális tárolási időt, vagy akár törölheti is az arra vonatkozó korlátozásokat.
Az adattárolási terület maximális méretének meghatározása ( Maximális méret négyzet). Alapértelmezés szerint a maximális méret 250 MB. Törölheti a jelentés méretére vonatkozó korlátozásokat vagy megadhat más értéket.
169
FELHASZNÁLÓI
ÚTMUTATÓ
A karantén és a mentett másolatok beállításainak szerkesztése: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Jelentések és tárolók részt az ablak bal oldali részén.
3.
A Karantén és másolatok részben jelölje be a kívánt négyzeteket, és szükség szerint írja be az adattárolási terület maximális méretét.
HÁLÓZAT Az ebben a részben található beállítások a következőket teszik lehetővé:
figyelt portok listájának létrehozása (lásd: 170. oldal);
titkosított (SSL protokollon keresztül zajló) kapcsolat vizsgálati módjának engedélyezése / letiltása (lásd: 171. oldal).
FIGYELT PORTOK LISTÁJÁNAK LÉTREHOZÁSA Az olyan védelmi összetevők, mint a Levél víruskereső, Webes víruskereső, Anti-Hacker és Levélszemét-blokkoló figyelik a bizonyos protokollokkal küldött és bizonyos nyitott portokon átmenő adatforgalmat. Így például a Levél víruskereső elemzi az SMTP protokollal küldött információkat, a Webes víruskereső pedig a HTTP csomagokat. Két portmegfigyelési mód közül választhat:
Minden port figyelése..
Csak a kijelölt portok figyelése. Az alkalmazás telepítőcsomagjában megtalálható az e-mailekhez és a HTTPforgalomhoz használt portok listája.
Hozzáadhat egy új portot a listához vagy letilthatja egy adott port megfigyelését (és így a veszélyes objektumok keresését is) az azon a porton átmenő forgalomban. Tegyük fel például, hogy a számítógépen van egy nem szabványos port, amelyen HTTP protokollal folyik adatcsere egy távoli számítógéppel. A Webes víruskereső figyeli a HTTP-forgalmat. Annak érdekében, hogy az alkalmazás rosszindulatú kódokat keressen ebben az adatforgalomban, hozzáadhatja ezt a portot a figyelt portok listájához. A Kaspersky Anti-Virus bármelyik összetevőjének elindulásakor megnyitja a 1110-es portot, amelyen keresztül minden bejövő kapcsolatot figyel. Ha a port éppen foglalt, akkor a 1111-es, 1112-es stb. portot választja figyelési portként. Ha a Kaspersky Anti-Virust egy másik gyártó tűzfalprogramjával együtt használja, a másik tűzfal beállításait úgy kell megadnia, hogy az lehetővé tegye az avp.exe (a belső Kaspersky Anti-Virus folyamat) számára a fent megadott összes port elérését. Tegyük fel például, hogy a tűzfal tartalmaz egy szabályt az iexplorer.exe alkalmazáshoz, amely a 80-as porton engedélyezi kapcsolat létrehozását. Ha a Kaspersky Anti-Virus észleli az iexplorer.exe kapcsolódási kérelmét a 80-as port felé, továbbítja azt az avp.exe folyamatnak, ami ezután megpróbál függetlenül kapcsolatot létrehozni a weboldallal. Ha az avp.exe folyamathoz nem tartozik engedélyezési szabály, a tűzfal blokkolni fogja a kérést. Ennek következtében a felhasználó nem tudja elérni a weboldalt. Port hozzáadása a megfigyelt portok listájához: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Hálózat részt az ablak bal oldali részén.
3.
A Figyelt portok részben kattintson a Portbeállítások gombra.
170
ALKALMAZÁSBEÁLLÍTÁSOK
4.
A megnyíló Portbeállítások ablakban kattintson a Hozzáadás gombra.
5.
A megnyíló Port ablakban adja meg a szükséges adatokat.
KONFIGURÁLÁSA
Port kizárása a megfigyelt portok listájáról: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Hálózat részt az ablak bal oldali részén.
3.
A Figyelt portok részben kattintson a Portbeállítások gombra.
4.
A megnyíló Portbeállítások ablakban szüntesse meg a port leírása melletti négyzet bejelölését.
TITKOSÍTOTT KAPCSOLATOK VIZSGÁLATA A Secure Sockets Layer (SSL) protokollal való kapcsolódás védi az adatcserére szolgáló csatornát az interneten. Az SSL protokoll használata esetén elektronikus tanúsítványok segítségével azonosíthatók az adatcserét végző felek, kódolhatók a továbbított adatok, és biztosítható azok épsége az átvitel során. A protokollnak mindezeket a tulajdonságait a számítógépes betörők rosszindulatú programok terjesztésére használják fel, hiszen a legtöbb víruskereső program nem ellenőrzi az SSL-forgalmat. A Kaspersky Anti-Virus a Kaspersky Lab tanúsítvánnyal győződik meg a kapcsolat biztonságáról. A program mindig ezzel a tanúsítvánnyal ellenőrzi a kapcsolatok biztonságát. A SSL protokollon keresztülhaladó forgalom további vizsgálata a Kaspersky Lab telepített tanúsítványa segítségével történik. Ha a kiszolgálóhoz való csatlakozás közben az alkalmazás érvénytelen tanúsítványt észlel (ha például a tanúsítványt egy behatoló kicserélte), egy értesítés jelenik meg, amely a tanúsítvány elfogadását vagy visszautasítását, illetve a tanúsítvány adatainak megtekintését kéri. A titkosított kapcsolatok vizsgálatának engedélyezéséhez tegye a következőket: 1.
Nyissa meg az alkalmazásbeállításokat tartalmazó ablakot.
2.
Válassza ki a Hálózat részt az ablak bal oldali részén.
3.
A Titkosított kapcsolatok részben jelölje be a kattintson a Tanúsítvány telepítése gombra.
4.
A megnyíló ablakban kattintson a Tanúsítvány telepítése gombra. Ekkor elindul egy varázsló, amely végigvezet a tanúsítvány sikeres telepítéséhez szükséges lépéseken.
Titkosított kapcsolatok vizsgálata négyzetet, majd
A tanúsítvány automatikus telepítése csak a Microsoft Internet Explorer programban lehetséges. A titkosított kapcsolatok Mozilla Firefox (lásd: 172. oldal) vagy Opera (lásd: 172. oldal) böngészőben való vizsgálatához manuálisan kell telepíteni a Kaspersky Lab tanúsítványát.
LÁSD MÉG: Titkosított kapcsolatok vizsgálata a Mozilla Firefox böngészőben ................................................................................. 172 Titkosított kapcsolatok vizsgálata az Opera böngészőben ............................................................................................ 172
171
FELHASZNÁLÓI
ÚTMUTATÓ
TITKOSÍTOTT KAPCSOLATOK VIZSGÁLATA A MOZILLA FIREFOX BÖNGÉSZŐBEN A Mozilla Firefox böngésző nem használ Microsoft Windows tanúsítványtárolást. Az SSL kapcsolatok Firefox használata melletti vizsgálatához manuálisan kell telepíteni a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának a telepítéséhez tegye a következőket: 1.
A böngésző menüjében válassza az Eszközök Beállítások elemet.
2.
A megnyíló ablakban válassza a Speciális részt.
3.
A Tanúsítványok részben válassza a Biztonság fület, és kattintson a Tanúsítványok kezelése gombra.
4.
A megnyíló ablakban válassza a Hitelesítésszolgáltatók fület, majd kattintson a Visszaállítás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban a négyzetek bejelölésével válassza ki azokat a műveleteket, amelyeket a telepített tanúsítvánnyal validálni szeretne. A tanúsítvány adatainak megtekintéséhez kattintson a Megtekintés gombra.
A Kaspersky Lab tanúsítványának a Mozilla Firefox 3.x verziójára történő telepítéséhez tegye a következőket: 1.
A böngésző menüjében válassza az Eszközök Beállítások elemet.
2.
A megnyíló ablakban válassza a Haladó részt.
3.
A Titkosítás lapon kattintson a Tanúsítványok megtekintése gombra.
4.
A megnyíló ablakban válassza ki a Hitelesítésszolgáltatók lapot, majd kattintson az Importálás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban a négyzetek bejelölésével válassza ki azokat a műveleteket, amelyeket a telepített tanúsítvánnyal validálni szeretne. A tanúsítvány adatainak megtekintéséhez kattintson a Megtekintés gombra.
Ha a számítógépén Microsoft Windows Vista operációs rendszer fut, a Kaspersky Lab tanúsítványának az elérési útvonala a következő: %AllUsersProfile%\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
TITKOSÍTOTT KAPCSOLATOK VIZSGÁLATA AZ OPERA BÖNGÉSZŐBEN Az Opera böngésző nem használ Microsoft Windows tanúsítvány tárolót. Ha Opera használata mellett vizsgál SSL kapcsolatokat, manuálisan kell telepítenie a Kaspersky Lab tanúsítványt. A Kaspersky Lab tanúsítványának a telepítéséhez tegye a következőket: 1.
A böngésző menüjében válassza az Eszközök Beállítások elemet.
2.
A megnyíló ablakban válassza a Speciális részt.
3.
Az ablak bal oldali részén válassza a Biztonság lapot, majd kattintson a Tanúsítványok kezelése gombra.
172
ALKALMAZÁSBEÁLLÍTÁSOK
KONFIGURÁLÁSA
4.
A megnyíló ablakban válassza ki a Szállítók lapot, majd kattintson az Importálás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban kattintson a Telepítés gombra. A Kaspersky Lab tanúsítványa telepítésre kerül. A tanúsítvány adatainak megtekintésére és a műveletek kiválasztására, amelyekre a tanúsítványt használni fogja, jelölje ki a listából a tanúsítványt, és kattintson a Megtekintés gombra.
A Kaspersky Lab tanúsítványának Opera 9.x verzióra történő telepítéséhez tegye a következőket: 1.
A böngésző menüjében válassza az Eszközök Beállítások elemet.
2.
A megnyíló ablakban válassza a Speciális részt.
3.
Az ablak bal oldali részén válassza a Biztonság lapot, majd kattintson a Tanúsítványok kezelése gombra.
4.
A megnyíló ablakban válassza ki a Hitelesítésszolgáltatók lapot, majd kattintson az Importálás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP60MP4\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban kattintson a Telepítés gombra. A Kaspersky Lab tanúsítványa telepítésre kerül.
173
HELYREÁLLÍTÓ-LEMEZ A Kaspersky Anti-Virus egy helyreállító-lemez létrehozását lehetővé tevő szolgáltatást is tartalmaz. A helyreállító-lemezt arra tervezték, hogy átvizsgálja és vírusmentesítse a fertőzött x86-kompatibilis számítógépeket. Akkor használható, ha a fertőzés mértéke akkora, hogy az operációs rendszer alatt futó víruskereső alkalmazásokkal és a rosszindulatú programok eltávolítására szolgáló segédprogramokkal (például a Kaspersky AVPTool eszközzel) már nem lehet vírusmentesíteni a számítógépet. A helyreállító-lemezzel a vírusmentesítés nagyobb hatékonysággal végezhető el, hiszen az operációs rendszer betöltésekor a rosszindulatú programok nem vehetik át a rendszer irányítását. A helyreállító-lemez egy a Linux magjára épülő .iso fájl, amely a következőket tartalmazza:
Linux rendszerfájlok és konfigurációs fájlok;
operációs rendszer diagnosztizálására szolgáló segédprogramok;
további segédprogramok (fájlkezelő, stb.);
Kaspersky helyreállító-lemez fájljai;
az alkalmazás adatbázisait tartalmazó fájlok.
A számítógép indítása sérült operációs rendszer esetén a következő két módszerrel lehetséges:
helyben, CD/DVD-lemezről. A számítógépnek rendelkeznie kell az ehhez szükséges eszközzel.
távolról, a rendszergazda munkaállomásáról vagy a hálózat egy másik számítógépéről. Távoli indításra csak akkor van lehetőség, ha a beindítandó számítógép támogatja az Intel® vPro™ vagy az Intel® Active Management technológiát.
Helyreállító-lemez létrehozásához tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Helyreállító-lemez gombra a Helyreállító-lemez létrehozása varázsló elindításához (lásd: 174. oldal).
3.
Kövesse a Varázsló utasításait.
4.
A varázsló által felkínált fájl segítségével hozza létre az indító CD-t/DVD-t. Ehhez bármilyen CD/DVD-író alkalmazást használhat, például a Nero programot is.
LÁSD MÉG: Helyreállító-lemez létrehozása ...................................................................................................................................... 174 A számítógép indítása Helyreállító-lemezről ................................................................................................................. 176
HELYREÁLLÍTÓ-LEMEZ LÉTREHOZÁSA A Helyreállító-lemez létrehozása egy lemezképfájl (ISO) készítését jelenti, amelyen az alkalmazás aktuális adatbázisai és a konfigurációs fájlok találhatók.
174
HELYREÁLLÍTÓ-LEMEZ
Az új fájl létrehozásához alapként szolgáló forráslemezkép letölthető a Kaspersky Lab kiszolgálójáról vagy egy helyi forrásból. A varázsló által létrehozott képfájl a „Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP80\Data\Rdisk\" (vagy Microsoft Vista esetén a „ProgramData\Kaspersky Lab\AVP80\Data\Rdisk\") mappába lesz mentve rescuecd.iso néven. Ha a varázsló a megadott mappában egy korábban létrehozott ISO-fájlt észlel, akkor azt használhatja eredeti lemezképként a Meglévő ISO-fájl használata négyzetet bejelölve, és a 3., kép frissítése lépéssel folytatva (lásd: 244. oldal). Ha a varázsló nem talált képfájlt, akkor ez a négyzet nem használható. A Helyreállító-lemez egy varázslóval készíthető, amely több lapot (lépést) tartalmaz. A lapozás a Vissza és a Tovább gombokkal történik; a varázsló működése a Befejezés gombbal állítható le. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal.
A VARÁZSLÓ LÉPÉSEINEK RÉSZLETES LEÍRÁSA 1. lépés: Válassza ki a helyreállító-lemez lemezképének forrását ................................................................................. 175 2. lépés: ISO-lemezkép másolása ................................................................................................................................. 175 3. lépés: ISO-lemezkép frissítése .................................................................................................................................. 244 4. lépés: Távoli indítás ................................................................................................................................................... 176 5. lépés: Varázsló bezárása .......................................................................................................................................... 176
1. LÉPÉS: VÁLASSZA KI A HELYREÁLLÍTÓ-LEMEZ LEMEZKÉPÉNEK FORRÁSÁT Ha a varázsló előző ablakában bejelölte a
Meglévő ISO-fájl használata négyzetet, akkor ez a lépés kimarad.
Ennél a lépésnél kell kiválasztania a lemezképfájl forrását a következő lehetőségek közül:
Ha már rendelkezik Helyreállító-lemezzel vagy egy ehhez szükséges lemezképpel a számítógépen vagy egy helyi hálózati erőforráson, válassza az ISO-lemezkép másolása CD/DVD-lemezről vagy a helyi hálózatról lehetőséget.
Válassza az ISO-lemezkép letöltése a Kaspersky Lab kiszolgálójáról lehetőséget, amennyiben nem rendelkezik lemezképfájllal. Ekkor lehetősége lesz letölteni azt a Kaspersky Lab kiszolgálójáról (a fájl mérete körülbelül 100 MB).
2. LÉPÉS: ISO-LEMEZKÉP MÁSOLÁSA Ha a kép helyi forrásból történő másolását választotta az előző lépésben ( ISO-lemezkép másolása CD/DVDlemezről vagy a helyi hálózatról), akkor ebben a lépésben adja meg az elérési útvonalát. Ehhez használja a Tallózás gombot. Ezután megjelenik a másolási folyamat állapota. Ha az ISO-lemezkép letöltése a Kaspersky Lab kiszolgálójáról opciót választotta, akkor a fájlletöltés állapota azonnal megjelenik.
3. LÉPÉS: ISO-LEMEZKÉP FRISSÍTÉSE A fájlfrissítés folyamata az alábbiakat foglalja magában:
az alkalmazás adatbázisainak frissítése;
175
FELHASZNÁLÓI
ÚTMUTATÓ
a konfigurációs fájlok frissítése.
A konfigurációs fájlok határozzák a Helyreállító-lemez használatát: helyi vagy távoli számítógépen; ezért válasszon ki egy lehetőséget az ISO-lemezkép frissítése előtt:
Távoli indítás, ha távoli számítógépet kíván betölteni. Felhívjuk a figyelmét arra, hogy ha távoli számítógép indítását választotta ki, akkor a számítógépnek támogatnia kell az Intel® vPro™ vagy Intel® Active Management technológiát. Ha a távoli számítógép internetelérését proxykiszolgáló biztosítja, akkor a frissítés nem elérhető a Helyreállítólemez használatakor. Ebben az esetben tanácsos a Kaspersky Anti-Virus előzetes frissítése.
Indítás CD/DVD-lemezről, ha a készített lemezképet CD/DVD-lemezre kívánja írni.
A kívánt opció kiválasztása után kattintson a Tovább gombra. A frissítés állapota a varázsló következő ablakában jelenik meg. Ha a Távoli indítás választotta, akkor a készített képet nem használhatja CD/DVD írására, sem a számítógép betöltésére. A számítógép CD/DVD-lemezről betöltéséhez indítsa el ismét a varázslót, és válassza ki a Indítás CD/DVDlemezről opciót a megfelelő lépésben.
4. LÉPÉS TÁVOLI INDÍTÁS A Varázsló ezen lépése csak akkor jelenik meg, ha az előző lépésben kiválasztotta a
Távoli indítás lehetőséget.
Adja meg a számítógép következő adatait:
IP-cím vagy a számítógép neve a hálózaton;
a rendszergazdai jogosultságokkal rendelkező felhasználói fiók adatait: Felhasználónév és Jelszó.
A varázsló következő ablaka egy iAMT konzol, amelyben ellenőrizheti a számítógép betöltési folyamatát (lásd: 176. oldal).
5. LÉPÉS: VARÁZSLÓ BEZÁRÁSA A Varázsló ablak tájékoztatja a felhasználót, hogy sikeresen létrehozta a Helyreállító-lemezt.
A SZÁMÍTÓGÉP INDÍTÁSA HELYREÁLLÍTÓ-LEMEZRŐL Ha az operációs rendszer vírustámadás miatt nem indítható el, használja a Helyreállító-lemezt. Az operációs rendszer indításához az indítólemez lemezképét (.iso) kell használni. Az ISO-fájlt letöltheti (lásd: 175. oldal) a Kaspersky Lab kiszolgálójáról, vagy frissítheti (lásd: 244. oldal) a meglévőt. Most lássuk részletesen a Helyreállító-lemez működését. A lemez betöltésekor a következő műveletekre kerül sor: 1.
Számítógép hardverelemeinek automatikus észlelése.
2.
Fájlrendszerek keresése a merevlemezen. Az észlelt fájlrendszerek C betűvel kezdődő neveket kapnak. Előfordulhat, hogy a merevlemezekhez és cserélhető eszközökhöz rendelt nevek eltérnek az operációs
176
HELYREÁLLÍTÓ-LEMEZ
rendszer által kiosztott nevektől. Ha az indítás alatt álló számítógép operációs rendszere alvó módban van, vagy a fájlrendszerének állapota a szabálytalan leállítás miatt unclean, a rendszer megkérdezi, hogy csatlakoztatni kívánja-e a fájlrendszert, vagy újraindítja a számítógépet. A fájlrendszer csatlakoztatása annak megsérüléséhez vezethet. 3.
A Microsoft Windows lapozófájljának (pagefile.sys) megkeresése. Ha a fájl nem található, a virtuális memória méretét a rendszer a RAM méretére korlátozza.
4.
Honosítási nyelv kiválasztása. Ha a kiválasztás egy bizonyos időn belül nem történik meg, a rendszer alapértelmezés szerint az angol nyelvet állítja be. Távoli számítógép betöltésekor ez a lépés kimarad.
5.
Víruskereső adatbázisok, jelentések, karantén tároló és egyéb fájlok mappáinak keresése (létrehozása). A rendszer alapértelmezés szerint a fertőzött számítógépre telepített Kaspersky Lab alkalmazások mappáit használja (Microsoft Windows Vista esetén ProgramData/Kaspersky Lab/AVP8, a Microsoft Windows korábbi verzióinál Documents and Settings/All Users/Application Data/Kaspersky Lab/AVP8). Ha az alkalmazásmappák nem találhatók, a rendszer megpróbálja létrehozni őket. Ha a mappák nem találhatók, és nem is hozhatók létre, a rendszer létrehozza a kl.files mappát egy rendszerlemezen.
6.
Hálózati kapcsolatok konfigurálásának megkísérlése az indítás alatt álló számítógép rendszerfájljaiban talált adatok alapján.
7.
A grafikus alrendszer betöltése és a Kaspersky Helyreállító-lemez indítása (a számítógép CD/DVD-lemezről történő betöltésekor). Ha egy távoli számítógépet az iAMT konzolban töltenek be, betöltődik a parancssor. A feladatok kezelésére használhatja a Kaspersky Helyreállító-lemez parancssorból történő használatához szükséges parancsokat (lásd: 178. oldal).
Rendszer-helyreállítási módban csak vírus-ellenőrzési és helyi forrásból történő adatbázis-frissítési feladatok hajthatók végre, továbbá visszagörgethetők a frissítések, és megtekinthetők a statisztikák. Fertőzött számítógép operációs rendszerének CD/DVD-lemezről betöltéséhez tegye a következőket: 1.
A BIOS beállításai között engedélyezze a CD/DVD-ROM-ról való rendszerindítást (ezzel kapcsolatban a számítógépbe telepített alaplap használati útmutatójában talál részletes információkat).
2.
Helyezze be a fertőzött számítógép CD/DVD-meghajtójába a helyreállító lemezképet tartalmazó CD/DVDlemezt.
3.
Indítsa újra a számítógépet.
4.
Ezt követően a rendszerindítás a fenti algoritmusnak megfelelően folytatódik.
A távoli számítógép operációs rendszerének betöltéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Helyreállító-lemez gombra a Helyreállító-lemez létrehozása varázsló elindításához (lásd: 174. oldal). Kövesse a Varázsló utasításait. Felhívjuk a figyelmét arra, hogy a oldal).
Távoli indítás opciót válassza ki a lemezkép frissítési lépésénél (lásd: 244.
Ezt követően a rendszerindítás a fenti algoritmusnak megfelelően folytatódik.
177
A KASPERSKY HELYREÁLLÍTÓ-LEMEZ HASZNÁLATA A PARANCSSORBÓL A Kaspersky Helyreállító-lemezt a parancssorból is használhatja. Ennek során az alábbi műveletek hajthatók végre:
kiválasztott objektumok vizsgálata;
adatbázisok és alkalmazásmodulok frissítése;
legutolsó frissítés visszagörgetése;
súgó megjelenítése a parancssor szintaxisával kapcsolatban;
súgó megjelenítése a parancs szintaxisával kapcsolatban.
Parancssor szintaxisa: <parancs> [beállítások] Az alábbiak használhatók parancsként: HELP
súgó a parancsok szintaxisával és a parancsok listájával
SCAN
víruskeresés objektumokban
UPDATE
frissítési feladat indítása
ROLLBACK
utolsó frissítés visszagörgetése
EXIT
a Kaspersky Helyreállító-lemez bezárása
EBBEN A RÉSZBEN: Víruskeresés ................................................................................................................................................................. 178 A Kaspersky Anti-Virus frissítése .................................................................................................................................. 180 Legutolsó frissítés visszagörgetése ............................................................................................................................... 180 A Súgó megtekintése .................................................................................................................................................... 181
VÍRUSKERESÉS Az adott területen történő víruskeresés és rosszindulatú objektum feldolgozás parancssorból történő elindítása általában így néz ki: SCAN [] [<művelet>] [] [] [<jelentés beállítások>] Paraméterek leírása: – ez a paraméter adja meg azon objektumok listáját, amelyekben a program rosszindulatú kódot keres. A paraméterben a mellékelt listából különféle értékek is megadhatók szóközzel elválasztva.
178
HELYREÁLLÍTÓ-LEMEZ
Vizsgálandó fájlok és/vagy mappák elérési útvonala. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. A lista elemeit szóköz választja el. Megjegyzések:
ha az objektum neve szóközt tartalmaz, akkor idézőjelek közé kell tenni;
ha a referencia adott könyvtárra mutat, a könyvtárban található összes fájl vizsgálatra kerül.
/discs/
Összes meghajtó vizsgálata.
/discs/:/<mappa>
A kiválasztott meghajtó vizsgálata, ahol a meghajtó neve, és <mappa> a vizsgálandó mappa elérési útvonala.
<művelet> – ez a paraméter határozza meg, hogy milyen művelet történjen, ha a rendszer a vizsgálat során rosszindulatú objektumot észlel. Ha nem adja meg ezt a paramétert, az alapértelmezett művelet az lesz, amelynek az értéke -/i8. -i0
Az objektummal nem történik semmilyen művelet; csak egy bejegyzés keletkezik róla.
-i1
Az objektum vírusmentesítése, ha ez nem lehetséges, akkor kihagyása.
-i2
Az objektum vírusmentesítése, ha ez nem lehetséges, akkor törlése. Nem törli a fertőzött objektumokat az összetett objektumokból. Végrehajtható fejlécű (.sfx archívumok) összetett objektumok törlése (ez az alapbeállítás).
-i3
Az objektum vírusmentesítése, ha ez nem lehetséges, akkor törlése. Összes összetett objektum teljes törlése, ha a fertőzött rész külön nem törölhető.
-i4
Fertőzött objektumok törlése. Összes összetett objektum teljes törlése, ha a fertőzött rész külön nem törölhető.
-i8
Fertőzött objektum észlelésekor a felhasználó megkérdezése a tevékenységről.
-i9
A vizsgálat befejeztével felhasználó megkérdezése a tevékenységről.
– ez a paraméter határozza meg a víruskeresés tárgyát képező fájltípusokat. Alapértelmezés szerint ez a paraméter nincs definiálva, a fertőzött fájlok csak a tartalmuk alapján kerülnek vizsgálatra. -fe
Fájlok vizsgálata csak kiterjesztés alapján.
-fi
Fájlok vizsgálata csak tartalom alapján.
-fa
Összes fájl vizsgálata.
– ez a paraméter definiálja a keresésből kizárandó objektumokat. A paraméterben a mellékelt listából különféle értékek is megadhatók szóközzel elválasztva.
179
FELHASZNÁLÓI
ÚTMUTATÓ
-e:a
Az archívumokat nem vizsgálja.
-e:b
Az e-mail adatbázisokat nem vizsgálja.
-e:m
Az egyszerű szöveges e-maileket nem vizsgálja.
-e:
A maszkhoz illő fájlokat nem vizsgálja.
-e:<másodperc>
Olyan objektumok kihagyása, amelyeknek a vizsgálata hosszabb ideig tart a <másodperc> paraméternél.
-es:<méret>
Olyan objektumok kihagyása, amelyek mérete (MB) meghaladja a <méret> paraméterben megadott értéket.
Példák: A Dokumentumok és beállítások mappa és a meghajtó vizsgálatának indítása: SCAN /discs/D: „/discs/C:/Dokumentumok és beállítások"
A KASPERSKY ANTI-VIRUS FRISSÍTÉSE A Kaspersky Anti-Virus adatbázisainak és programmoduljainak frissítésére vonatkozó parancs szintaxisa a következő: UPDATE [] [-R[A]:<jelentésfájl>] Paraméterek leírása:
A frissítések letöltéséhez a hálózati mappa HTTP vagy FTP kiszolgálója. A beállítás értékéül a frissítési forrás teljes elérési útvonalát vagy URL-jét kell megadni. Ha nem választ ki elérési utat, a frissítési forrást a rendszer a Kaspersky Anti-Virus frissítési beállításaiból veszi.
-R[A]:<jelentésfájl>
-R:<jelentésfájl> – csak a fontos események naplózása a jelentésben. -RA:<jelentésfájl> – az összes esemény naplózása a jelentésben. A fájl abszolút elérési útvonalát is használhatja. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
Példák: Az adatbázisok frissítése, és minden esemény jelentésbe rögzítése: UPDATE -RA:/discs/C:/avbases_upd.txt
LEGUTOLSÓ FRISSÍTÉS VISSZAGÖRGETÉSE Parancs szintaxisa: ROLLBACK [-R[A]:<jelentésfájl>] Paraméterek leírása: -R[A]:<jelentésfájl>
-R:<jelentésfájl> – csak a fontos események naplózása a jelentésben. -RA:<jelentésfájl> – az összes esemény naplózása a jelentésben. A fájl abszolút elérési útvonalát is használhatja. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
180
HELYREÁLLÍTÓ-LEMEZ
Példa: ROLLBACK -RA:/discs/C:/rollback.txt
A SÚGÓ MEGTEKINTÉSE Ezzel a paranccsal megtekintheti az alkalmazás parancssorának szintaxisát: [ -? | HELP ] Egy adott parancs szintaxisával kapcsolatban a következő parancsra kaphat segítséget: <parancs> -? HELP <parancs>
181
A KASPERSKY ANTI-VIRUS BEÁLLÍTÁSAINAK ELLENŐRZÉSE A Kaspersky Anti-Virus telepítését és beállítását követően egy „tesztvírus" és annak módosított változatai segítségével ellenőrizheti, hogy az alkalmazás beállításai helyesek. Minden védelmi komponenshez / protokollhoz külön teszt szükséges.
EBBEN A RÉSZBEN: Az EICAR „tesztvírus" és változatai ............................................................................................................................... 182 A HTTP-forgalom védelmének tesztelése ..................................................................................................................... 183 Az SMTP-forgalom védelmének tesztelése ................................................................................................................... 184 A Fájl víruskereső beállításainak ellenőrzése................................................................................................................ 184 A víruskeresési feladat beállításainak ellenőrzése ........................................................................................................ 185 A Levélszemét-blokkoló beállításainak ellenőrzése ...................................................................................................... 185
AZ EICAR „TESZTVÍRUS" ÉS VÁLTOZATAI Ezt a „tesztvírust" az (European Institute for Computer Antivirus Research, magyarul: Európai Számítógépes Vírusvédelmi Kutatóintézet) fejlesztette ki, kifejezetten vírusvédelmi termékek tesztelésére. A „tesztvírus" NEM VÍRUS, mert nem tartalmaz a számítógépre káros kódot, ugyanakkor a legtöbb vírusvédelmi termék vírusként azonosítja. Soha ne használjon vírusvédelmi termék tesztelésére valódi vírust! A „tesztvírust" az EICAR hivatalos weboldaláról a http://www.eicar.org/anti_virus_test_file.htm címről töltheti le. Mielőtt letöltené a fájlt, ki kell kapcsolnia a számítógép vírusvédelmét, különben az alkalmazás felismeri, és az anti_virus_test_file.htm fájlt HTTP protokollon keresztül érkező fertőzött objektumként azonosítja. Ne felejtse el a vírusvédelmet azonnal visszakapcsolni, miután a „tesztvírust" letöltötte. Az alkalmazás az EICAR webhelyéről letöltött fájlt olyan vírust tartalmazó fertőzött objektumként azonosítja, amit nem tud vírusmentesíteni, és végrehajtja az ilyen típusú objektumokra megadott műveletet. A szabványos „tesztvírust" az alkalmazás működésének ellenőrzése érdekében módosíthatja is. A „vírus" módosításához előtag hozzáadásával (lásd alább a táblázatot) megváltoztathatja a standard „vírus" tartalmát. A „tesztvírus" módosításához bármilyen szövegszerkesztő vagy hipertext szerkesztő, például a Microsoft Notepad, az UltraEdit32 stb. használható. A módosított EICAR „vírussal" csak akkor tesztelhető a vírusvédelmi alkalmazás megfelelő működése, ha a vírusvédelmi adatbázis 2003 október 24-e után (2003. októberi kumulatív frissítések) már frissült. Az alábbi táblázat első oszlopa azokat az előtagokat tartalmazza, amiket a standard „tesztvírus" karaktersorozat elejéhez kell illeszteni. A második oszlopban azok a lehetséges állapotok láthatók, amelyeket a vizsgálat eredményeként a vírusvédelmi alkalmazás az objektumhoz rendelhet. A harmadik oszlop azt a módot jelzi, ahogy az adott állapotú
182
A KASPERSKY ANTI-VIRUS
BEÁLLÍTÁSAINAK ELLENŐRZÉSE
objektumot az alkalmazás kezeli. Megjegyezzük, hogy az objektumon végzett aktuális művelet az alkalmazás beállításainak a függvénye. Miután az előtagot hozzáfűzte a „tesztvírushoz", mentse az új fájlt más néven, például: eicar_dele.com. Az összes módosított „vírusnak" hasonló nevet célszerű adni. Table 1.
A „tesztvírus" módosított változatai
Előtag
Objektum állapota
Objektum feldolgozásával kapcsolatos információk
Előtag nélküli, standard „tesztvírus".
Fertőzött. Az objektum egy ismert vírus kódját tartalmazza. A vírusmentesítés nem lehetséges.
Az alkalmazás az objektumot nem vírusmentesíthető objektumként azonosítja.
CORR–
Sérült.
Az alkalmazás hozzáfér az objektumhoz, de nem tudta megvizsgálni, mert sérültnek találta (például a fájlszerkezet megsérülhetett, vagy a fájlformátum érvénytelen). A fájl feldolgozásával kapcsolatos információkat megtalálja az alkalmazás által végrehajtott műveletről készült jelentésben.
WARN–
Gyanús. Az objektum ismeretlen vírus kódját tartalmazza. A vírusmentesítés nem lehetséges.
Az objektumot a heurisztikus kereső gyanúsnak találta. Az észlelés időpontjában a vírusvédelmi alkalmazás vírusadatbázisa nem tartalmaz leírást arra vonatkozóan, hogy miként kezelje az objektumot. Értesítést fog kapni, ha a program ilyen objektumot észlel.
SUSP–
Gyanús. Az objektum egy ismert vírus módosított kódját tartalmazza. A vírusmentesítés nem lehetséges.
Az alkalmazás egy ismert vírus kódjának egy szakaszát tartalmazó részt talált az objektum kódjában. Az észlelés időpontjában a vírusvédelmi alkalmazás vírusadatbázisa nem tartalmaz leírást arra vonatkozóan, hogy miként kezelje az objektumot. Értesítést fog kapni, ha a program ilyen objektumot észlel.
ERRO–
Hiba a vizsgálat közben.
Hiba történt az objektum vizsgálata közben. Az alkalmazás nem tudott hozzáférni az objektumhoz, mert az objektum integritása megsérült (például, nincs meg a vége egy többkötetes archívumnak), vagy nincs hozzá kapcsolat (ha az objektum vizsgálata hálózati erőforráson zajlott). A fájl feldolgozásával kapcsolatos információkat megtalálja az alkalmazás által végrehajtott műveletről készült jelentésben.
CURE–
Fertőzött. Az objektum egy ismert vírus kódját tartalmazza. Vírusmentesíthető.
A alkalmazás vírusmentesíthető objektumot talált. Az alkalmazás vírusmentesíti az objektumot; a „vírus" testét képező szöveget a CURE kifejezés váltja fel. Értesítést fog kapni, ha a program ilyen objektumot észlel.
DELE–
Fertőzött. Az objektum egy ismert vírus kódját tartalmazza. A vírusmentesítés nem lehetséges.
Az alkalmazás az objektumot nem vírusmentesíthető objektumként azonosítja.
Hiba történt az objektum vírusmentesítésére tett kísérlet során; a végrehajtásra váró művelet a nem vírusmentesíthető objektumokra meghatározott művelet lesz.
Hiba történt az objektum vírusmentesítésére tett kísérlet során; a végrehajtásra váró művelet a nem vírusmentesíthető objektumokra meghatározott művelet lesz. Értesítést fog kapni, ha a program ilyen objektumot észlel.
A HTTP-FORGALOM VÉDELMÉNEK TESZTELÉSE A HTTP protokoll segítségével továbbított adatfolyamban lévő vírusok sikeres felismerésének ellenőrzéséhez tegye a következőket: Próbálja letölteni a „tesztvírust" az EICAR hivatalos weboldalán a http://www.eicar.org/anti_virus_test_file.htm címről.
183
FELHASZNÁLÓI
ÚTMUTATÓ
Amikor a számítógép megpróbálja letölteni a „tesztvírust", a Kaspersky Anti-Virus felismeri az objektumot, nem vírusmentesíthető fertőzött objektumként azonosítja azt, és végrehajtja a HTTP-forgalom beállításainál az ilyen típusú objektumokhoz megadott műveletet. Alapértelmezésben a „tesztvírus" letöltésére tett kísérlet során a weboldallal fennálló kapcsolat megszakad és a böngésző egy üzenetet jelenít meg, amely arról tájékoztatja a felhasználót, hogy az objektum az EICAR-Test-File vírussal fertőzött.
AZ SMTP-FORGALOM VÉDELMÉNEK TESZTELÉSE Az SMTP protokollon továbbított adatfolyamokban levő vírusok észleléséhez olyan levelezőrendszert kell használnia, amely ezt a protokollt használja az adatok átvitelére. Javasoljuk annak tesztelését, hogy a víruskereső hogyan kezeli a kimenő leveleket, beleértve az üzenettörzset és a mellékleteket is. Az üzenet törzsében elhelyezkedő vírusok észlelésének teszteléséhez másolja a szabványos „tesztvírust" vagy a módosított „tesztvírust" az üzenet törzsébe. Ehhez tegye a következőt: 1.
Hozzon létre egy Egyszerű szöveg formátumú üzenetet a számítógépre telepített levelezőprogram segítségével. A tesztvírust tartalmazó üzenet nem lesz megvizsgálva, ha RTF vagy HTML formátumú!
2.
Másolja a szabványos vagy a módosított „tesztvírust" az üzenet elejére, vagy csatolja a „tesztvírust" tartalmazó fájlt az üzenethez.
3.
Küldje el az üzenetet a rendszergazdának.
Az alkalmazás észleli az objektumot, fertőzöttnek azonosítja azt és blokkolja az üzenetet.
A FÁJL VÍRUSKERESŐ BEÁLLÍTÁSAINAK ELLENŐRZÉSE A Fájl víruskereső beállításainak ellenőrzéséhez tegye a következőket: 1.
Hozzon létre egy mappát a lemezen. Másolja át ebbe a mappába az EICAR hivatalos weboldaláról (http://www.eicar.org/anti_virus_test_file.htm) letöltött „tesztvírust" és annak összes Ön által létrehozott változatát.
2.
Engedélyezze az összes esemény naplózását, így a jelentésfájl tartalmazni fogja a megsérült objektumok és a hibák miatt nem vizsgált objektumok adatait.
3.
Futtassa a „tesztvírust" vagy annak egyik módosított változatát.
A Fájl víruskereső eltéríti a fájl végrehajtására irányuló hívást, megvizsgálja a fájlt és végrehajtja a beállításokban az ilyen állapotú objektumokhoz megadott műveletet. A felismert objektumon végrehajtandó különböző műveletek kiválasztásával teljes körűen ellenőrizheti az összetevő működését. A Fájl víruskereső működésének eredményeivel kapcsolatos információkat az összetevő működéséről készült jelentésben nézheti meg.
184
A KASPERSKY ANTI-VIRUS
BEÁLLÍTÁSAINAK ELLENŐRZÉSE
A VÍRUSKERESÉSI FELADAT BEÁLLÍTÁSAINAK ELLENŐRZÉSE A víruskeresési feladat beállításai helyességének ellenőrzéséhez tegye a következőket: 1.
Hozzon létre egy mappát a lemezen. Másolja át ebbe a mappába az EICAR hivatalos weboldaláról (http://www.eicar.org/anti_virus_test_file.htm) letöltött „tesztvírust" és annak összes Ön által létrehozott változatát.
2.
Hozzon létre új víruskeresési feladatot, és megvizsgálandó objektumként jelölje ki a „tesztvírust" tartalmazó mappát.
3.
Engedélyezze az összes esemény naplózását, így a jelentésfájl tartalmazni fogja a sérült objektumok és a hibák miatt nem vizsgált objektumok adatait.
4.
Futtassa a víruskeresési feladatot.
A víruskeresési feladat futása közben gyanús vagy fertőzött objektumok észlelése esetén a program végrehajtja a feladatbeállításokban megadott műveleteket. A felismert objektumon végrehajtandó különböző műveletek kiválasztásával teljes körűen ellenőrizheti az összetevő működését. A víruskeresési feladat műveleteivel kapcsolatos információkat az összetevő működéséről készült jelentésben tekintheti meg.
A LEVÉLSZEMÉT-BLOKKOLÓ BEÁLLÍTÁSAINAK ELLENŐRZÉSE A levélszemét-blokkolás tesztelésére egy SPAM-ként azonosított tesztüzenetet alkalmazhat. Az üzenet szövegtörzsének az alábbi sort kell tartalmaznia: Spam is bad do not send it Amikor ez az üzenet a számítógépre beérkezik, a Kaspersky Anti-Virus átvizsgálja, hozzárendeli a „spam" státuszt, és végrehajtja az ilyen típusú objektumokra meghatározott műveletet.
185
ÉRTESÍTÉSEK TÍPUSAI A Kaspersky Anti-Virus eseményeinek bekövetkezésekor speciális értesítés jelenik meg. Attól függően, hogy az esemény mennyire érinti a számítógép biztonságát, az alábbi értesítések valamelyike jelenik meg:
Riasztás. Kritikus esemény történt, például rosszindulatú objektum vagy veszélyes tevékenység észlelhető a rendszeren. Azonnal el kell döntenie, hogyan kezeli a fenyegetést. Az ilyen típusú értesítések színkódja a piros.
Figyelmeztetés. Potenciálisan veszélyes esemény történt. Például az alkalmazás potenciálisan fertőzött fájlokat vagy gyanús tevékenységet észlelt a rendszeren. El kell döntenie, mennyire tartja veszélyesnek ezt az eseményt. Az ilyen típusú értesítések színkódja a sárga.
Információ. Ez az értesítés nem kritikus eseményekről tájékoztat. Ez az értesítéstípus magába foglalja például az Anti-Hacker tanítása során megjelenő értesítéseket. Az információs értesítések színkódja a kék.
EBBEN A RÉSZBEN: Rosszindulatú objektum észlelve .................................................................................................................................. 186 Az objektum nem vírusmentesíthető ............................................................................................................................. 187 Speciális kezelés szükséges ......................................................................................................................................... 188 Gyanús objektum észlelése ........................................................................................................................................... 188 Veszélyes objektum észlelése az adatforgalomban ...................................................................................................... 189 Veszélyes aktivitás észlelése a rendszerben ................................................................................................................ 189 Behatoló észlelése ........................................................................................................................................................ 190 Rejtett folyamat észlelése.............................................................................................................................................. 190 A rendszerleíró adatbázis elérésére irányuló próbálkozás észlelése ............................................................................ 191 A rendszerfunkciók meghívásának eltérítésére irányuló próbálkozás észlelése ........................................................... 191 Alkalmazás hálózati tevékenységének észlelése .......................................................................................................... 191 Módosított végrehajtható fájl hálózati tevékenységének észlelése ............................................................................... 192 Új hálózat észlelése....................................................................................................................................................... 193 Adathalászati támadás észlelése .................................................................................................................................. 193 Automatikus tárcsázási kísérlet észlelése ..................................................................................................................... 194 Érvénytelen tanúsítvány észlelése ................................................................................................................................ 194
ROSSZINDULATÚ OBJEKTUM ÉSZLELVE Ha a Fájl víruskereső, a Levél víruskereső vagy egy víruskeresés rosszindulatú kódot észlel, megjelenik egy speciális értesítés.
186
ÉRTESÍTÉSEK
TÍPUSAI
Ez a következőket tartalmazza:
A fenyegetés típusa (például vírus, trójai), és a veszélyes objektumnak a Kaspersky Lab Virus Encyclopedia adatbázisban található neve. A veszélyes objektum neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A rosszindulatú objektum teljes neve és elérési útvonala.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Vírusmentesítés – megkísérli vírusmentesíteni a rosszindulatú objektumot. A kezelés előtt létrejön az objektum másolata arra az esetre, ha azt vagy a fertőzés portréját vissza kell majd állítani.
Törlés – a rosszindulatú objektum törlése. A törlés előtt létrejön az objektum másolata arra az esetre, ha azt vagy a fertőzés portréját vissza kell majd állítani.
Átugrás – blokkolja az objektum elérését, de semmilyen más műveletet nem végez vele, csak rögzíti az erre vonatkozó információt a jelentésben. Az átugrott rosszindulatú objektumokat később a jelentés ablakában ismét megtekintheti. Az e-mailekben észlelt objektumok feldolgozása ugyanakkor nem halasztható el.
Jelölje be az Alkalmazás mindegyikre négyzetet, ha a kiválasztott műveletet minden, a védelmi komponens vagy feladat aktuális munkamentében észlelt ugyanilyen állapotú objektumra alkalmazni szeretné. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
AZ OBJEKTUM NEM VÍRUSMENTESÍTHETŐ Előfordulhat, hogy egy rosszindulatú objektumot nem lehet vírusmentesíteni. Ez akkor történhet, ha a fájl annyira sérült, hogy lehetetlen törölni belőle a rosszindulatú kódot és visszaállítani az épségét. A kezelési eljárás nem alkalmazható a veszélyes objektumok több típusára, például a trójaiakra. Ilyen esetben egy speciális értesítés jelenik meg, amely a következőket tartalmazza:
A fenyegetés típusa (például vírus, trójai), és a veszélyes objektumnak a Kaspersky Lab Virus Encyclopedia adatbázisban található neve. A veszélyes objektum neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A rosszindulatú objektum teljes neve és elérési útvonala.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Törlés – a rosszindulatú objektum törlése. A törlés előtt létrejön az objektum másolata arra az esetre, ha azt vagy a fertőzés portréját vissza kell majd állítani.
Átugrás – blokkolja az objektum elérését, de semmilyen más műveletet nem végez vele, csak rögzíti az erre vonatkozó információt a jelentésben. Az átugrott rosszindulatú objektumokat később a jelentés ablakában ismét megtekintheti. Az e-mailekben észlelt objektumok feldolgozása ugyanakkor nem halasztható el.
Jelölje be az Alkalmazás mindegyikre négyzetet, ha a kiválasztott műveletet minden, a védelmi komponens vagy feladat aktuális munkamentében észlelt ugyanilyen állapotú objektumra alkalmazni szeretné. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
187
FELHASZNÁLÓI
ÚTMUTATÓ
SPECIÁLIS KEZELÉS SZÜKSÉGES Ha olyan fenyegetést észlel, amely jelenleg aktív a rendszerben (például a RAM vagy az indítási objektumok rosszindulatú folyamata), egy megjelenő üzenet speciális vírusmentesítési eljárás végrehajtására kéri. A Kaspersky Lab szakértői erősen ajánlják, hogy járuljon hozzá a speciális vírusmentesítési eljárás végrehajtásához. Ehhez kattintson az OK gombra. Fontos megjegyezni ugyanakkor, hogy a számítógép az eljárás befejezése után újraindul, ezért a művelet futtatása előtt ajánlott menteni a folyamatban lévő munkákat és bezárni az összes alkalmazást. A vírusmentesítési eljárás futása közben nem indíthatók el az e-mail kliens és az operációs rendszer rendszerleíró adatbázis szerkesztésére irányuló munkamenetei. A számítógép újraindítása után ajánlott átfogó víruskeresést lefuttatni.
GYANÚS OBJEKTUM ÉSZLELÉSE Ha a Fájl víruskereső, a Levél víruskereső vagy egy víruskeresési feladat olyan objektumot talál, amely egy ismeretlen vírus kódját vagy egy ismert vírus módosított kódját tartalmazza, speciális értesítés jelenik meg. Ez a következőket tartalmazza:
A fenyegetés típusát (például vírus, trójai), és a veszélyes objektumnak a Kaspersky Lab Virus Encyclopedia adatbázisban található nevét. A veszélyes objektum neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A rosszindulatú objektum teljes nevét és elérési útvonalát.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Karantén – az objektum áthelyezése a karanténba. Amikor egy objektumot a Karanténba helyez, az áthelyezésre kerül, nem másolódik: az objektum törlődik a lemezről vagy az e-mail üzenetből, és tárolódik a Karantén mappában. A fájlok a Karanténban speciális formátumban kerülnek mentésre, ezért nem veszélyesek. Ha később átvizsgálja a Karantént frissített fenyegetésszignatúrákkal, az objektum állapota megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása. Ha egy fájlt manuálisan küldött a Karanténba és egy későbbi vizsgálat során kiderül, hogy nem fertőzött, az állapota a vizsgálatot követően nem módosul azonnal az OK értékre. Ez csak akkor fordul elő, ha a vizsgálatra a fájl karanténba helyezése után bizonyos idő elteltével (legalább három nappal) kerül sor.
Törlés – törli az objektumot. A törlés előtt létrejön az objektum másolata arra az esetre, ha azt vagy a fertőzés portréját vissza kell majd állítani.
Átugrás – blokkolja az objektum elérését, de semmilyen más műveletet nem végez vele, csak rögzíti az erre vonatkozó információt a jelentésben. Az átugrott objektumokat később a jelentés ablakában ismét megtekintheti. Az e-mailekben észlelt objektumok feldolgozása ugyanakkor nem halasztható el.
Jelölje be az Alkalmazás mindegyikre négyzetet, ha a kiválasztott műveletet minden, a védelmi komponens vagy feladat aktuális munkamentében észlelt ugyanilyen állapotú objektumra alkalmazni szeretné. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti. Ha biztos benne, hogy az észlelt objektum nem rosszindulatú, akkor javasoljuk, hogy vegye azt fel a megbízható zónába, így a program nem fog ismételten hamis pozitív jelzést adni az objektum használatakor.
188
ÉRTESÍTÉSEK
TÍPUSAI
VESZÉLYES OBJEKTUM ÉSZLELÉSE AZ ADATFORGALOMBAN Ha a Webes víruskereső rosszindulatú objektumot észlel a forgalomban, a képernyőn megjelenik egy speciális értesítés. Az értesítés a következőket tartalmazza:
A fenyegetés típusát (például vírusváltozat), és a veszélyes objektumnak a Kaspersky Lab Virus Encyclopedia adatbázisban található nevét. Az objektum neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A veszélyes objektum teljes nevét, és a weboldal elérési útvonalát.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Engedélyezés – az objektum letöltése folytatódhat.
Blokkolás – az objektum letöltését a webes forrásból a rendszer blokkolja.
Jelölje be az Alkalmazás mindegyikre négyzetet, ha a kiválasztott műveletet minden, a védelmi komponens vagy feladat aktuális munkamentében észlelt ugyanilyen állapotú objektumra alkalmazni szeretné. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
VESZÉLYES AKTIVITÁS ÉSZLELÉSE A RENDSZERBEN Ha a Proaktív védelem veszélyes alkalmazási tevékenységet észlel a rendszerben, megjelenik egy speciális értesítés, amely a következőket tartalmazza:
A fenyegetés a Kaspersky Lab Virus Encyclopedia adatbázisban szereplő nevét. A fenyegetés neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A veszélyes tevékenységet kezdeményező folyamat fájljának teljes nevét és elérési útvonalát.
Lehetséges műveletek:
Karantén – leállítja a folyamatot, és a futtatható fájlt a karanténba helyezi. Amikor egy objektumot a Karanténba helyez, az áthelyezésre kerül, nem másolódik. A fájlok a Karanténban speciális formátumban kerülnek mentésre, ezért nem veszélyesek. Ha később átvizsgálja a Karantént frissített fenyegetésszignatúrákkal, az objektum állapota megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása. Ha egy fájlt manuálisan küldött a Karanténba és egy későbbi vizsgálat során kiderül, hogy nem fertőzött, az állapota a vizsgálatot követően nem módosul azonnal az OK értékre. Ez csak akkor fordul elő, ha a vizsgálatra a fájl karanténba helyezése után bizonyos idő elteltével (legalább három nappal) kerül sor.
Megszakítás – leállítja a folyamatot.
Engedélyezés – engedélyezi a folyamat végrehajtását.
Jelölje be az Alkalmazás mindegyikre négyzetet, ha a kiválasztott műveletet minden, a védelmi komponens vagy feladat aktuális munkamentében észlelt ugyanilyen állapotú objektumra alkalmazni szeretné. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
189
FELHASZNÁLÓI
ÚTMUTATÓ
Ha biztos benne, hogy az észlelt program nem veszélyes, akkor ajánlott felvenni azt a megbízható zónába, hogy a Kaspersky Anti-Virus annak észlelésekor ne adjon ismételten hamis pozitív jelzést.
BEHATOLÓ ÉSZLELÉSE Ha a Proaktív védelem azt észleli, hogy egy folyamat megpróbál behatolni egy másik folyamatba, egy speciális értesítés jelenik meg, amely a következőket tartalmazza:
A fenyegetés a Kaspersky Lab Virus Encyclopedia adatbázisban szereplő nevét. A fenyegetés neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A behatolási kísérletet kezdeményező folyamat fájljának teljes nevét és elérési útvonalát.
Lehetséges műveletek:
Megszakítás – teljesen leállítja a behatolást megkísérlő folyamatot.
Blokkolás – blokkolja a behatolókat.
Átugrás – nem végez semmilyen műveletet; egyszerűen rögzíti az ezzel kapcsolatos információt a jelentésben.
Jelölje be az Alkalmazás mindegyikre négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti. Ha biztos benne, hogy a művelet nem veszélyes, javasoljuk annak felvételét a megbízható zónába, hogy a Kaspersky Anti-Virus ne adjon ismételten hamis jelzést, amikor a folyamat egy másik folyamatba próbál behatolni. Tegyük fel például, hogy a számítógépen automatikus billentyűzetkiosztás-váltó fut. A Kaspersky Anti-Virus az ilyen programok tevékenységét veszélyesként azonosítja, hiszen az ilyen programok más folyamatokba való behatolásra irányuló próbálkozásai a rosszindulatú programokra (például jelszólopókra stb.) jellemzők.
REJTETT FOLYAMAT ÉSZLELÉSE Ha a Proaktív védelem egy rejtett folyamatot észlel a rendszerben, megjelenik egy speciális értesítés, amely a következőt tartalmazza:
A fenyegetés a Kaspersky Lab Virus Encyclopedia adatbázisban szereplő nevét. A fenyegetés neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A rejtett folyamat teljes neve és elérési útvonala.
Lehetséges műveletek:
Karantén – a folyamat futtatható fájlját a karanténba helyezi. Amikor egy objektumot a Karanténba helyez, az áthelyezésre kerül, nem másolódik. A fájlok a Karanténban speciális formátumban kerülnek mentésre, ezért nem veszélyesek. Ha később átvizsgálja a Karantént frissített fenyegetésszignatúrákkal, az objektum állapota megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása. Ha egy fájlt manuálisan küldött a Karanténba és egy későbbi vizsgálat során kiderül, hogy nem fertőzött, az állapota a vizsgálatot követően nem módosul azonnal az OK értékre. Ez csak akkor fordul elő, ha a
190
ÉRTESÍTÉSEK
TÍPUSAI
vizsgálatra a fájl karanténba helyezése után bizonyos idő elteltével (legalább három nappal) kerül sor.
Megszakítás – leállítja a folyamatot.
Engedélyezés – engedélyezi a folyamat végrehajtását.
Jelölje be az Alkalmazás mindegyikre négyzetet, ha a kiválasztott műveletet minden, a védelmi komponens vagy feladat aktuális munkamentében észlelt ugyanilyen állapotú objektumra alkalmazni szeretné. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti. Ha biztos benne, hogy az észlelt program nem veszélyes, akkor ajánlott felvenni azt a megbízható zónába, hogy a Kaspersky Anti-Virus annak észlelésekor ne adjon ismételten hamis pozitív jelzést.
A RENDSZERLEÍRÓ ADATBÁZIS ELÉRÉSÉRE IRÁNYULÓ PRÓBÁLKOZÁS ÉSZLELÉSE Ha a Proaktív védelem a rendszerleíró kulcsok elérésére irányuló kísérletet észlel, megjelenik egy speciális értesítés, amely a következőket tartalmazza:
Az elérni kívánt rendszerleíró kulcsot.
A rendszerleíró kulcsok elérésére irányuló kísérletet kezdeményező folyamat fájljának teljes nevét és elérési útvonalát.
Lehetséges műveletek:
Engedélyezés – engedélyezi a veszélyes művelet egyszeri végrehajtását.
Tiltás – egyszer blokkolja a veszélyes műveletet.
Ha minden olyan alkalommal a kiválasztott műveletet kívánja végrehajtani, amikor a számítógépen az illető tevékenységet kezdeményezik, jelölje be a Szabály létrehozása négyzetet. Ha biztos benne, hogy a rendszerleíró adatbázist elérni kívánó alkalmazás nem veszélyes, vegye azt fel a megbízható alkalmazások közé.
A RENDSZERFUNKCIÓK MEGHÍVÁSÁNAK ELTÉRÍTÉSÉRE IRÁNYULÓ PRÓBÁLKOZÁS ÉSZLELÉSE Ha a Proaktív védelem olyan tevékenységet észlel, amely a Microsoft Windows operációs rendszer magjába próbál a rendszerfunkciók meghívási címének módosítására szolgáló kódot beágyazni, egy speciális értesítést jelenít meg. Az értesítés célja a felhasználó tájékoztatása, mert az ilyen viselkedés rejtett rosszindulatú programok vagy ismeretlen vírus jelenlétére utalhat a rendszerben. Ebben a helyzetben javasoljuk, hogy frissítse az alkalmazás adatbázisait, és futtassa le a teljes vizsgálatot.
ALKALMAZÁS HÁLÓZATI TEVÉKENYSÉGÉNEK ÉSZLELÉSE Ha engedélyezve van az Anti-Hacker Tanítás módja, minden alkalommal speciális értesítés jelenik meg a képernyőn, amikor egy alkalmazás olyan hálózati kapcsolatot próbál létrehozni, amelyhez nem tartozik egy megfelelő szabály.
191
FELHASZNÁLÓI
ÚTMUTATÓ
Az értesítés a következőket tartalmazza:
Tevékenység leírása – az alkalmazás neve és a kezdeményezett kapcsolat általános jellemzői. Itt általában a kapcsolat típusa, a kapcsolatot kezdeményező helyi port, a távoli port és a kapcsolattal megcélzott cím vannak megadva. A kapcsolat részletes információit, a kezdeményező folyamat és az alkalmazás fejlesztőjének adatait a Részletek hivatkozásra kattintva érheti el.
Művelet – azon műveletek sorozata, amelyeket az Anti-Hacker összetevőnek az észlelt hálózati tevékenységgel kapcsolatosan végre kell hajtania.
Figyelmesen nézze át a hálózati tevékenységre vonatkozó információkat, és csak ezután válassza ki az Anti-Hacker műveleteit. Döntéshozatalkor javasoljuk a következő tippek használatát: 1.
Mielőtt bármi mást tenne, döntse el, hogy engedélyezni vagy blokkolni szeretné a hálózati tevékenységet. Előfordulhat, hogy ebben a helyzetben az alkalmazáshoz vagy csomaghoz korábban már létrehozott szabályhalmaz segítségére lesz (feltéve, ha ilyen létre lett hozva).
2.
Ezután döntse el, hogy a műveletet csak egyszer, vagy a tevékenység észlelésekor automatikusan minden alkalommal végre szeretné hajtani.
A művelet végrehajtása egyszer: szüntesse meg a vagy Blokkolás.
Szabály létrehozása négyzet bejelölését, és válassza ki a kívánt műveletet – Engedélyezés
Ha a kiválasztott műveletet a tevékenység kezdeményezésekor minden alkalommal automatikusan végre szeretné hajtani a számítógépen, tegye a következőket: 1.
ügyeljen arra, hogy a
2.
A legördülő listából válassza ki a tevékenység típusát, amelyre a művelete alkalmazni szeretné:
3.
Szabály létrehozása négyzet be legyen jelölve.
Bármilyen tevékenység – az alkalmazás által kezdeményezett bármilyen hálózati tevékenység.
Egyéni – meghatározott tevékenység, amelyet a szabály-létrehozási ablakban kell megadnia.
<Sablon> – a sablon neve, amely az alkalmazás hálózati tevékenységére vonatkozó tipikus szabályokat tartalmazza. Ez a tevékenységtípus akkor jelenik meg a listán, ha a Kaspersky Anti-Virus tartalmaz egy sablont ahhoz az alkalmazáshoz, amely a hálózati tevékenységet kezdeményezte. Ilyen esetben nem kell meghatároznia, melyik tevékenységet szeretné engedélyezni és melyiket blokkolni. Használja a sablont az alkalmazáshoz tartozó szabályok automatikus létrehozásához.
Válassza ki a szükséges műveletet – Engedélyezés vagy Blokkolás.
Ne feledje, hogy a létrehozott szabály csak akkor kerül alkalmazásra, ha a kapcsolat minden paramétere egyezik vele. Ez a szabály nem fog vonatkozni például egy másik helyi porton létrehozott kapcsolatra. Ha nem szeretne értesítéseket kapni az Anti-Hacker összetevőtől amikor az alkalmazások hálózati kapcsolatokat próbálnak létrehozni, használja a Tanítás mód kikapcsolása hivatkozást. Az Anti-Hacker ezután Minimális védelem módba vált, amelyben minden hálózati kapcsolat engedélyezve van, azokat kivéve, amelyeket egyértelműen tiltanak a szabályok.
MÓDOSÍTOTT VÉGREHAJTHATÓ FÁJL HÁLÓZATI TEVÉKENYSÉGÉNEK ÉSZLELÉSE Ha az Anti-Hacker egy felhasználó által indított program módosított végrehajtható fájlja által kezdeményezett hálózati tevékenységet észlel, megjelenik egy speciális értesítés. A fájl akkor számít módosítottnak, ha rosszindulatú program frissítette vagy megfertőzte.
192
ÉRTESÍTÉSEK
TÍPUSAI
Az értesítés a következőket tartalmazza:
Információ a programról, amely a hálózati tevékenységet kezdeményezte – a folyamat neve és azonosítója, valamint a program gyártójának neve és a verziószám.
Művelet – azon műveletek sorozata, amelyeket a Kaspersky Anti-Virus programnak az észlelt hálózati tevékenységgel kapcsolatosan végre kell hajtania.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Engedélyezés – a módosított végrehajtható fájlról szóló információ az alkalmazás meglévő szabálya szerint frissül. Ezután a hálózati tevékenysége automatikusan engedélyezve lesz.
Tiltás – a hálózati tevékenység egy alkalommal tiltva lesz.
ÚJ HÁLÓZAT ÉSZLELÉSE Egy speciális értesítés jelenik meg minden olyan alkalommal, amikor a számítógép egy új zónához (azaz hálózathoz) kapcsolódik. Az értesítés felső része a hálózat rövid leírását tartalmazza, megadva az IP-címet és az alhálózati maszkot is. Az ablak alsó részén az alkalmazás arra kéri, hogy rendeljen hozzá egy állapotot a zónához, amelynek alapján megtörténik a hálózati tevékenység engedélyezése:
Internet Rejtett módban (a számítógéphez való külső hozzáférés letiltása). Ez a funkció csak azt a hálózati tevékenységeket engedélyezi, amelyet a felhasználó vagy egy engedélyezett alkalmazás kezdeményezett. Ennek megfelelően a számítógépe láthatatlanná válik a környező számítógépek számára. Ez a mód nincs hatással a számítógép teljesítményére az Interneten.
Internet (fájl- és nyomtatómegosztás blokkolása). Magas kockázatú hálózat, amelyben a számítógépet minden lehetséges fenyegetés veszélyezteti. Javasolt ezt az állapotot hozzárendelni minden olyan hálózathoz, amelyet nem véd víruskereső alkalmazás, tűzfal, szűrő, stb. Ha ezt az állapotot választja, a program maximális védelmet biztosít ebben a zónában.
Helyi hálózat (fájlok és nyomtatók elérésének engedélyezése). Ez az állapot átlagos kockázati tényezővel rendelkező zónákhoz (például vállalati hálózatokhoz) javasolt.
Megbízható hálózat (minden hálózati tevékenység engedélyezése). Ezt az állapotot kizárólag olyan zónák esetében javasolt alkalmazni, amelyekről úgy véli, hogy teljesen biztonságosak, nincsenek kitéve támadásoknak és az adatok megszerzésére irányuló próbálkozásoknak.
Nem javasolt a Rejtett mód használata, ha a számítógépet kiszolgálóként használják (például levelező kiszolgálóként vagy HTTP-kiszolgálóként). Máskülönben a kiszolgálóhoz kapcsolódó számítógépek nem látják azt a hálózaton.
ADATHALÁSZATI TÁMADÁS ÉSZLELÉSE Minden olyan alkalommal, amikor a Kaspersky Anti-Virus adathalászati támadást észlel, speciális értesítés jelenik meg. Az értesítés a következőket tartalmazza:
A fenyegetés nevét (adathalászati támadás) a Kaspersky Lab Virus Encyclopedia adatbázisra mutató hivatkozásként, ahol részletes információkat talál a fenyegetésről.
Az adathalász webhely címét.
Lehetséges műveletek:
193
FELHASZNÁLÓI
ÚTMUTATÓ
Engedélyezés – az adathalász webhely letöltése folytatódhat.
Blokkolás – blokkolja az adathalász webhely letöltését.
Jelölje be az Alkalmazás mindegyikre négyzetet, ha a kiválasztott műveletet minden, a védelmi komponens vagy feladat aktuális munkamentében észlelt ugyanilyen állapotú objektumra alkalmazni szeretné. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
AUTOMATIKUS TÁRCSÁZÁSI KÍSÉRLET ÉSZLELÉSE Ha a Kémprogram-blokkoló bizonyos számokra irányuló tárcsázási kísérleteket észlel, speciális értesítést jelenít meg, amely a következőket tartalmazza:
A fenyegetés a Kaspersky Lab Virus Encyclopedia adatbázisban szereplő nevét. A fenyegetés neve a www.viruslist.com webhelyre mutató hivatkozás formájában van megadva, ahol részletesebb információkat olvashat a számítógépén észlelt fenyegetésről.
A tárcsázási kísérletet kezdeményező folyamat teljes fájlnevét és elérési útvonalát.
A tárcsázó által hívott telefonszámra vonatkozó információkat.
Lehetséges műveletek:
Engedélyezés – engedélyezi a megadott szám tárcsázását, és létrehozza a hálózati kapcsolatot;
Blokkolás – blokkolja a megadott szám tárcsázását;
Hozzáadás a megbízható számokhoz – hozzáadja a számot a megbízható számok listájához. Ez a lehetőség akkor hasznos, ha engedélyezte az adott szám hívását, mert ezzel elkerülheti, hogy az alkalmazás ismételten hamisan jelezzen a szám tárcsázásakor.
ÉRVÉNYTELEN TANÚSÍTVÁNY ÉSZLELÉSE Az SSL protokoll segítségével létrehozott kapcsolat biztonsági ellenőrzése a telepített tanúsítvány segítségével történik. Egy értesítés jelenik meg a képernyőn, ha a kiszolgálóhoz való csatlakozási kísérlet közben az alkalmazás érvénytelen tanúsítványt érzékel (például ha a tanúsítványt egy behatoló kicserélte). Az értesítés tartalmazza a hiba lehetséges okaival kapcsolatos információkat, valamint a távoli portot és címet. Az alkalmazás rákérdez, hogy szeretné-e folytatni a kapcsolódást az érvénytelen tanúsítvánnyal:
Tanúsítvány elfogadása – a webhelyhez való kapcsolódás folytatása;
Tanúsítvány elutasítása – a webhelyhez való kapcsolódás megszakítása;
Tanúsítvány megtekintése – a tanúsítvánnyal kapcsolatos információk megtekintése.
194
AZ ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL A Kaspersky Anti-Virus program a parancssorból is használható. Parancssor szintaxisa: avp.com <parancs> [options] Az alkalmazás a parancssorból a Kaspersky Anti-Virus telepítőmappájából vagy az avp.com teljes elérési útvonalának megadásával érhető el. Az alábbiak használhatók <parancs>-ként:
HELP – súgó a parancsok szintaxisával és a parancsok listájával.
SCAN – rosszindulatú program keresése az objektumokban.
UPDATE – elindítja az alkalmazás frissítését.
ROLLBACK – visszagörget a Kaspersky Anti-Virus utolsó frissítésére (a parancs csak az alkalmazás felhasználói felületén hozzárendelt jelszó megadásával hajtható végre).
START – elindít egy összetevőt vagy egy feladatot.
STOP – leállít egy összetevőt vagy feladatot (a parancs csak a Kaspersky Anti-Virus felhasználói felületén hozzárendelt jelszó megadásával hajtható végre)
STATUS – megjeleníti a képernyőn az aktuális összetevő vagy feladat állapotát.
STATISTICS – megjeleníti a képernyőn az összetevő vagy feladat statisztikáját.
EXPORT – exportálja az alkalmazás védelmi beállításait.
IMPORT – importálja az alkalmazás védelmi beállításait (a parancs csak a Kaspersky Anti-Virus felhasználói felületén hozzárendelt jelszó megadásával hajtható végre).
ACTIVATE – aktiváló kód segítségével aktiválja a Kaspersky Anti-Virus alkalmazást az interneten keresztül.
ADDKEY – aktiválja az alkalmazást egy kulcsfájllal (a parancs csak a Kaspersky Anti-Virus felhasználói felületén hozzárendelt jelszó megadásával hajtható végre).
RESTORE – visszaállít egy fájlt a karanténból.
EXIT – bezárja az alkalmazást (a parancs csak a Kaspersky Anti-Virus felhasználói felületén hozzárendelt jelszó megadásával hajtható végre).
TRACE – nyomkövetési fájlt szerez be.
Valamennyi parancshoz saját paraméterkészlet tartozik.
195
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: A Súgó megtekintése .................................................................................................................................................... 196 Víruskeresés ................................................................................................................................................................. 196 Az alkalmazás frissítése ................................................................................................................................................ 198 Legutolsó frissítés visszagörgetése ............................................................................................................................... 199 Védelmi összetevő vagy feladat indítása/leállítása ....................................................................................................... 199 Az összetevő működésének vagy egy feladatnak a statisztikája ................................................................................... 201 Védelmi beállítások exportálása .................................................................................................................................... 201 Védelmi beállítások importálása .................................................................................................................................... 201 Alkalmazás aktiválása ................................................................................................................................................... 202 Fájl visszaállítása a karanténból .................................................................................................................................... 202 Az alkalmazás bezárása................................................................................................................................................ 202 Nyomkövetési fájl beszerzése ....................................................................................................................................... 203 A parancssori felület visszatérési kódjai ........................................................................................................................ 203
A SÚGÓ MEGTEKINTÉSE Ezzel a paranccsal megtekintheti az alkalmazás parancssorának szintaxisát: avp.com [ /? | HELP ] Egy adott parancs szintaxisával kapcsolatban a következő parancsra kaphat segítséget: avp.com <parancs> /? avp.com HELP <parancs>
VÍRUSKERESÉS Az adott területen történő víruskeresés és rosszindulatú objektum feldolgozás parancssorból történő elindítása általában így néz ki: avp.com SCAN [] [<művelet>] [] [] [<jelentés beállítások>] [<speciális beállítások>] Objektumok vizsgálatához az alkalmazásban létrehozott feladatok is használhatók, ha a parancssorból elindítja a szükségeset. A feladat a Kaspersky Anti-Virus interfészen megadott beállításokkal elindul.
196
AZ
ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL
Paraméterek leírása: – ez a paraméter adja meg azon objektumok listáját, amelyekben a program rosszindulatú kódot keres. A paraméterben a mellékelt listából különféle értékek is megadhatók szóközzel elválasztva:
– vizsgálandó fájlok és/vagy mappák elérési útvonala. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. A lista elemeit szóköz választja el. Megjegyzések:
ha az objektum neve szóközt tartalmaz, akkor idézőjelek közé kell tenni;
ha a referencia adott mappára mutat, a mappában található összes fájl vizsgálatra kerül.
/ALL – a számítógép teljes vizsgálata.
/MEMORY – RAM objektumok.
/STARTUP – indítási objektumok.
/MAIL – levelezési adatbázisok.
/REMDRIVES – az összes cserélhető meghajtó.
/FIXDRIVES – az összes helyi meghajtó.
/NETDRIVES – az összes hálózati meghajtó.
/QUARANTINE – karanténba helyezett objektumok.
/@: – a vizsgálandó objektumok és könyvtárak listáját tartalmazó fájl elérési útvonala. A fájlt szöveges formátumban kell megadni, mindegyik vizsgálandó objektumot külön sorba kell írni. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Az elérési utat akkor is idézőjelek közé kell tenni, ha az szóközt tartalmaz.
<művelet> – ez a paraméter határozza meg, hogy milyen művelet történjen, ha a rendszer a vizsgálat során rosszindulatú objektumot észlel. Ha nem adja meg ezt a paramétert, az alapértelmezett művelet az lesz, amelynek az értéke /i2. A következő értékek használhatók:
/i0 – az objektummal nem történik semmilyen művelet; csak egy bejegyzés keletkezik róla.
/i1 – az objektum vírusmentesítése, ha ez nem lehetséges, akkor kihagyása.
/i2 – az objektum vírusmentesítése, ha ez nem lehetséges, akkor törlése. Nem törli a fertőzött objektumokat az összetett objektumokból. Végrehajtható fejlécű (.sfx archívumok) összetett objektumok törlése. Ez az alapbeállítás.
/i3 – az objektum vírusmentesítése, ha ez nem lehetséges, akkor törlése. Összes összetett objektum teljes törlése, ha a fertőzött rész külön nem törölhető.
/i4 – fertőzött objektumok törlése. Összes összetett objektum teljes törlése, ha a fertőzött rész külön nem törölhető.
/i8 – fertőzött objektum észlelésekor a felhasználó megkérdezése a tevékenységről.
/i9 – a vizsgálat befejeztével felhasználó megkérdezése a tevékenységről.
– ez a paraméter határozza meg a víruskeresés tárgyát képező fájltípusokat. Alapértelmezés szerint ez a paraméter nincs definiálva, a fertőzött fájlok csak a tartalmuk alapján kerülnek vizsgálatra. A következő értékek használhatók:
/fe – fájlok vizsgálata csak kiterjesztés alapján.
/fi – fájlok vizsgálata csak tartalom alapján.
197
FELHASZNÁLÓI
ÚTMUTATÓ
/fa – összes fájl vizsgálata.
– ez a paraméter definiálja a keresésből kizárandó objektumokat. A paraméterben a mellékelt listából különféle értékek is megadhatók szóközzel elválasztva.
/e:a – az archívumokat nem vizsgálja.
/e:b – az e-mail adatbázisokat nem vizsgálja.
/e:m – az egyszerű szöveges e-maileket nem vizsgálja.
/e:<maszk> – a maszkhoz illő fájlokat nem vizsgálja.
/e:<másodperc> – olyan objektumok kihagyása, amelyeknek a vizsgálata hosszabb ideig tart a <másodperc> paraméternél.
<jelentés beállítások> – ez a paraméter határozza meg a vizsgálati eredmény jelentésének formátumát. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
/R:<jelentésfájl> – csak a fontos események naplózása a fájlban.
/RA:<jelentésfájl> – az összes esemény naplózása a fájlban.
<speciális beállítások> – a víruskeresési technológiák és a konfigurációs fájl használatát definiáló beállítások.
/iChecker= – az iChecker technológia engedélyezése, ill. letiltása.
/iSwift= – az iSwift technológia engedélyezése, ill. letiltása.
/С: – az alkalmazás víruskeresési beállításait tartalmazó konfigurációs fájl elérési útvonala. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha ezt a paramétert nem adja meg, az alkalmazás interfészén megadott értékek kerülnek alkalmazásra.
Példák: A memória, az indítási objektumok, a levelezési adatbázisok, a Saját dokumentumok és a Program fájlok mappa, valamint a test.exe fájl vizsgálatának a megkezdése: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Az object2scan.txt fájlban felsorolt objektumok vizsgálata a scan_setting.txt konfigurációs fájl alkalmazásával a feladatra. A scan_setting.txt konfigurációs fájl használata. Amikor a vizsgálat befejeződött, az összes eseményt naplózó jelentés készítése: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Konfigurációs mintafájl: /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
AZ ALKALMAZÁS FRISSÍTÉSE A Kaspersky Anti-Virus modulok és az alkalmazás adatbázisainak parancssori frissítési szintaxisa a következő: avp.com UPDATE [] [/APP=] [<jelentés_beállításai>] [<speciális_beállítások>] Paraméterek leírása: – A frissítések letöltéséhez a hálózati mappa HTTP vagy FTP kiszolgálója. Ha nem választ ki elérési utat, a frissítési forrást a rendszer az alkalmazás frissítési beállításaiból veszi.
198
AZ
ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL
/APP= – az alkalmazásmodulok frissítéseinek engedélyezése vagy letiltása. <jelentés beállítások> – ez a paraméter határozza meg a vizsgálati eredmény jelentésének formátumát. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható. A következő értékek használhatók:
/R:<jelentésfájl> – csak a fontos események naplózása a fájlban.
/RA:<jelentésfájl> – az összes esemény naplózása a fájlban.
<speciális beállítások> – a konfigurációs fájl használatát definiáló beállítások. /С: – az alkalmazás víruskeresési beállításait tartalmazó konfigurációs fájl elérési útvonala. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha ezt a paramétert nem adja meg, az alkalmazás interfészén megadott értékek kerülnek alkalmazásra. Példák: Az alkalmazás adatbázisainak frissítése, és minden esemény jelentésbe rögzítése: avp.com UPDATE /RA:avbases_upd.txt A Kaspersky Anti-Virus alkalmazás moduljainak frissítése az updateapp.ini konfigurációs fájl paraméterei alapján: avp.com UPDATE /APP=on /C:updateapp.ini
LEGUTOLSÓ FRISSÍTÉS VISSZAGÖRGETÉSE Parancs szintaxisa: avp.com ROLLBACK > [<jelentés_beállításai>] Paraméterek leírása: > – az alkalmazás kezelőfelületén hozzárendelt jelszó. A ROLLBACK parancsot nem hajthatja végre a jelszó megadása nélkül. <jelentés beállításai> – ez a beállítás határozza meg a vizsgálati eredmény jelentésének formátumát. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
/R:<jelentésfájl> – csak a fontos események naplózása a fájlban.
/RA:<jelentésfájl> – az összes esemény naplózása a fájlban. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
Példa: avp.com ROLLBACK/password=123/RA:rollback.txt
VÉDELMI ÖSSZETEVŐ VAGY FELADAT INDÍTÁSA/LEÁLLÍTÁSA A START parancs szintaxisa: avp.com START <profil|feladat_neve> [jelentés_beállítása>]
199
FELHASZNÁLÓI
ÚTMUTATÓ
A STOP parancs szintaxisa: avp.com STOP <profil|feladat_neve> > Paraméterek leírása: > – az alkalmazás kezelőfelületén hozzárendelt jelszó. A STOP parancsot nem hajthatja végre a jelszó megadása nélkül. <jelentés beállítások> – ez a paraméter határozza meg a vizsgálati eredmény jelentésének formátumát. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható. A következő értékek használhatók:
/R:<jelentésfájl> – csak a fontos események naplózása a fájlban.
/RA:<jelentésfájl> – az összes esemény naplózása a fájlban. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a paraméter nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
A <profil|feladat_neve> paraméternél a következő értékek egyike adható meg:
Protection (RTP) – összes védelmi összetevő;
Anti-Hacker (AH) – Anti-Hacker;
fw – Tűzfal;
ids – Behatolásérzékelő rendszer;
Anti-Spam (AS) – Levélszemét-blokkoló;
Anti-Spy (ASPY) – Kémprogram-blokkoló;
AdBlocker – Reklámcsíkblokkoló;
antidial – Tárcsázásblokkoló;
Behavior_Blocking2 – Proaktív védelem;
pdm2 – Alkalmazástevékenység-elemző;
regguard2 – Rendszerleíróadatbázis-védelem;
File_Monitoring (FM) – Fájl víruskereső;
Web_Monitoring – Webes víruskereső;
Mail_Monitoring (EM) – Levél víruskereső;
Lock_Control (LC) – Hozzáférésfelügyelő;
Device_Locker – Eszközfelügyelő;
Scan_My_Computer – számítógép teljes vizsgálatának feladata;
Scan_Objects – objektumok vizsgálata;
Scan_Quarantine – karantén vizsgálata;
Scan_Startup (STARTUP) – indítási objektumok vizsgálata;
Updater – frissítési feladat;
200
AZ
ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL
Rollback – frissítések visszagörgetése feladat.
A parancssorban elindított összetevők és feladatok a felhasználói felületen módosított beállításokkal fognak futni. Példák: A Fájl víruskereső engedélyezéséhez írja be a következőt a parancssorba: avp.com START FM A számítógép teljes vizsgálata feladat leállításához írja be a következőt a parancssorba: avp.com STOP SCAN_MY_COMPUTER /password=
AZ ÖSSZETEVŐ MŰKÖDÉSÉNEK VAGY EGY FELADATNAK A STATISZTIKÁJA A STATUS parancs szintaxisa: avp.com STATUS <profil|feladat_neve> A STATISTICS parancs szintaxisa: avp.com STATISTICS <profil|feladat_neve> Paraméterek leírása: A <profil|feladat_neve> beállításnál a következő értékek egyike adható meg a START / STOP parancsban (lásd: 199. oldal).
VÉDELMI BEÁLLÍTÁSOK EXPORTÁLÁSA Parancs szintaxisa: avp.com EXPORT <profil|feladat_neve> Paraméterek leírása: A <profil|feladat_neve> beállításnál a következő értékek egyike adható meg a START / STOP parancsban (lásd: 199. oldal). – az alkalmazás beállításainak exportálásához használni kívánt fájl elérési útvonala. Abszolút vagy relatív elérési útvonal is megadható. Példa: avp.com EXPORT RTP RTP_settings.dat – bináris formátum avp.com EXPORT FM FM_settings.txt – szöveges formátum
VÉDELMI BEÁLLÍTÁSOK IMPORTÁLÁSA Parancs szintaxisa: avp.com IMPORT > Paraméterek leírása:
201
FELHASZNÁLÓI
ÚTMUTATÓ
– az alkalmazás beállításainak importálásához használni kívánt fájl elérési útvonala. Abszolút vagy relatív elérési útvonal is megadható. > – az alkalmazás kezelőfelületén hozzárendelt jelszó. Példa: avp.com IMPORT settings.dat
ALKALMAZÁS AKTIVÁLÁSA A Kaspersky Anti-Virus alkalmazást kétféleképpen aktiválhatja:
interneten keresztül, aktiválókód használatával (ACTIVATE parancs);
kulcsfájl használatával (ADDKEY parancs).
Parancs szintaxisa: avp.com ACTIVATE > avp.com ADDKEY > Paraméterek leírása: – az aktiválási kód: xxxxx-xxxxx-xxxxx-xxxxx. – az alkalmazás kulcsfájlja .key: xxxxxxxx.key kiterjesztéssel. > – az alkalmazás kezelőfelületén hozzárendelt jelszó. Példa: avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111 avp.com ADDKEY 1AA111A1.key >
FÁJL VISSZAÁLLÍTÁSA A KARANTÉNBÓL Parancs szintaxisa: avp.com RESTORE [/REPLACE] Paraméterek leírása: /REPLACE – meglévő fájl cseréje. – a visszaállítandó fájl neve. Példa: avp.com REPLACE C:\eicar.com
AZ ALKALMAZÁS BEZÁRÁSA Parancs szintaxisa: avp.com EXIT > Paraméterek leírása:
202
AZ
ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL
> – az alkalmazás kezelőfelületén hozzárendelt jelszó. A parancsot nem hajthatja végre a jelszó megadása nélkül.
NYOMKÖVETÉSI FÁJL BESZERZÉSE Ha a Kaspersky Anti-Virus alkalmazással problémái adódnak, célszerű lehet nyomkövetési fájlt létrehozni. A nyomkövetési fájlok segítséget nyújtanak a problémák elhárításában, és a terméktámogatási szakemberek is gyakran alkalmazzák őket. Parancs szintaxisa: avp.com TRACE [file] [on|off] [] Paraméterek leírása: [on|off] – nyomkövetési fájl létrehozásának engedélyezése (on), ill. letiltása (off) [file] – nyomkövetés kimenete fájlba. – az érték bármely egész szám lehet 100-tól (minimális szint, csak kritikus hibák) 600-ig (maximális szint, összes üzenet). A Terméktámogatási szolgáltatás igénybevételekor adja meg a kívánt nyomkövetési szintet. Ha a szint nincs megadva, az ajánlott érték: 500. Példák: Nyomkövetési fájl létrehozásának letiltása: avp.com TRACE file off Hozzon létre egy nyomkövetési fájlt 500-as nyomkövetési szinttel: avp.com TRACE file on 500
A PARANCSSORI FELÜLET VISSZATÉRÉSI KÓDJAI Az általános kódokat a parancssorból kiadott bármely parancs kiválthatja. A visszatérési kódok között vannak általános kódok és egy adott feladatra jellemző kódok is. Általános visszatérési kódok:
0 – a művelet sikeresen befejeződött;
1 – érvénytelen beállítási érték;
2 – ismeretlen hiba;
3 – hiba a művelet végrehajtása során;
4 – feladat törölve.
Víruskeresési feladat visszatérési kódjai:
101 – minden veszélyes objektum feldolgozva;
102 – veszélyes objektum észlelése.
203
AZ ALKALMAZÁS MÓDOSÍTÁSA, JAVÍTÁSA VAGY ELTÁVOLÍTÁSA Az alkalmazást a következő módokon távolíthatja el:
a beállítóvarázsló használatával (lásd a „A program módosítása, javítása vagy eltávolítása a telepítővarázsló használatával" részt; 204. oldal);
a parancssorból (lásd „Az alkalmazás eltávolítása a parancssorból" részt; 206. oldal);
a Kaspersky Administration Kit szoftvercsomag használatával (lásd a Kaspersky Administration Kit telepítési útmutatóját);
a Microsoft Windows Server 2000/2003 csoport doménházirendjeinek használatával (lásd „Az alkalmazás eltávolítása" részt; 26. oldal).
EBBEN A RÉSZBEN: Az alkalmazás módosítása, javítása vagy eltávolítása a Telepítővarázsló használatával ............................................. 204 Az alkalmazás eltávolítása a parancssorból .................................................................................................................. 206
AZ ALKALMAZÁS MÓDOSÍTÁSA, JAVÍTÁSA VAGY ELTÁVOLÍTÁSA A TELEPÍTŐVARÁZSLÓ HASZNÁLATÁVAL Szükségessé válhat az alkalmazás javítása, ha hibát észlel a működésében helytelen beállítás vagy egy fájl sérülése után. Az alkalmazás összetevőinek megváltoztatásával telepítheti a Kaspersky Anti-Virus hiányzó összetevőit, vagy törölheti a nem kívánt vagy szükségtelen összetevőket. A Kaspersky Anti-Virus összetevőinek javításához, módosításához vagy eltávolításához tegye a következőket: 1.
Helyezze be a telepítő CD-t a CD/DVD-ROM-meghajtóba, ha használt ilyet az alkalmazás telepítésekor. Ha a Kaspersky Anti-Virust más forrásból (nyilvános mappa, a merevlemezen lévő mappa stb.) telepítette, győződjön meg arról, hogy az alkalmazás telepítőcsomagja az adott helyen van-e, és van hozzáférése.
2.
Válassza a Start Programok Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 Módosítás, javítás vagy eltávolítás menüpontot.
Megnyílik a program telepítővarázslója. Vessünk egy közelebbi pillantást az alkalmazás javításának, módosításának, vagy eltávolításának lépéseire.
1. LÉPÉS: A TELEPÍTÉS INDÍTÓABLAKA Ha elvégezte a fent leírt, az alkalmazás javításához vagy módosításához szükséges lépéseket, akkor megjelenik a Kaspersky Anti-Virus telepítésének indítóablaka. A folytatáshoz kattintson a Tovább gombra.
204
AZ
ALKALMAZÁS MÓDOSÍTÁSA, JAVÍTÁSA VAGY ELTÁVOLÍTÁSA
2. LÉPÉS: MŰVELET KIVÁLASZTÁSA Ebben a lépésben kiválaszthatja, hogy mely műveletet szeretné elvégezni az alkalmazáson. Módosíthatja az alkalmazás összetevőit, javíthatja a már telepített összetevőket, vagy eltávolíthat több összetevőt vagy a teljes alkalmazást. A szükséges művelet végrehajtásához kattintson a megfelelő gombra. A telepítőprogram válasza a kiválasztott művelettől függ. Alkalmazás módosítása hasonló az alkalmazás egyedi telepítéséhez, ahol megadhatja, hogy mely összetevőket szeretné telepíteni, és melyeket töröl. Alkalmazás javítása a telepített alkalmazás-összetevőktől függ. Minden telepített összetevő fájljai javításra kerülnek, és az Ajánlott biztonsági szint lesz mindegyiknél beállítva. Amikor eltávolítja az alkalmazást, kiválaszthatja, hogy az alkalmazás által létrehozott és használt adatok közül melyeket kívánja menteni a számítógépre. A Kaspersky Anti-Virus minden adatának törléséhez válassza a Teljes eltávolítás lehetőséget. Az adatok mentéséhez válassza az Alkalmazásobjektumok mentése lehetőséget, és adja meg, hogy mely objektumok ne legyenek törölve:
Aktiválási információk – az alkalmazás használatához szükséges kulcsfájl.
Az alkalmazás adatbázisai – a veszélyes programok, vírusok és egyéb fenyegetések teljes aláíráskészlete az utolsó frissítéskori állapot szerint.
A Levélszemét-blokkoló adatbázisai – a levélszemét kimutatására használt adatbázis. Ez az adatbázis részletes információt tartalmaz arról, hogy melyik e-mail üzenet levélszemét, és melyik nem.
Mentett objektumok – a törölt vagy vírusmentesített objektumok biztonsági másolatai. Javasoljuk, hogy mentse ezeket az objektumokat, hogy később vissza tudja őket állítani.
Karanténba helyezett objektumok – potenciálisan vírusok által megfertőzött vagy módosított objektumok. Ezek az objektumok olyan kódot tartalmaznak, amely hasonló egy ismert vírus kódjához, azonban nehéz meghatározni, hogy rosszindulatúak-e. Azt ajánljuk, hogy mentse őket, mivel ártalmatlannak bizonyulhatnak, vagy vírusmentesíteni lehet őket a fenyegetések aláírásainak frissítése után.
Alkalmazásbeállítások – az alkalmazás-összetevők beállításai.
iSwift adatok – a vizsgált objektumokkal kapcsolatos információkat tartalmazó adatbázis NTFS rendszerben. Ez lehetővé teszi a gyorsabb vizsgálati sebességet. Ezt az adatbázist használva a Kaspersky Anti-Virus csak a legutóbbi ellenőrzés óta megváltozott fájlokat ellenőrzi.
Ha hosszú idő telik el a Kaspersky Anti-Virus egy változatának eltávolítása és egy másik változatának telepítése között, akkor nem javasoljuk az alkalmazás korábbi telepítésében mentett iSwift adatbázis használatát. Előfordulhat, hogy egy rosszindulatú program bejutott a számítógépbe ebben az időszakban, amelynek hatását nem mutatja ki az adatbázis, így az fertőzést eredményezhet. A kiválasztott művelet indításához kattintson a Tovább gombra. Az alkalmazás megkezdi a szükséges fájlok másolását a számítógépre, vagy törli a kiválasztott összetevőket és adatokat.
3. LÉPÉS: AZ ALKALMAZÁS MÓDOSÍTÁSÁNAK, JAVÍTÁSÁNAK VAGY ELTÁVOLÍTÁSÁNAK BEFEJEZÉSE A módosítás, javítás vagy eltávolítás folyamata a képernyőn látható, majd azt követően tájékoztatást kap annak elvégzéséről. A program eltávolítása után általában újra kell indítani a számítógépet, mert ez szükséges a rendszer módosításainak végrehajtásához. Az alkalmazás megkérdezi, hogy szeretné-e újraindítani a számítógépet. Az azonnali újraindításhoz kattintson az Igen gombra. A számítógép későbbi újraindításhoz kattintson a Nem gombra.
205
FELHASZNÁLÓI
ÚTMUTATÓ
AZ ALKALMAZÁS ELTÁVOLÍTÁSA A PARANCSSORBÓL A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 parancssorban végzett eltávolításához írja be az alábbiakat: msiexec /x Megnyílik a telepítővarázsló. Használhatja ezt az alkalmazás eltávolítására. Az alkalmazás nem interaktív módban, a számítógép újraindítása nélkül végzett eltávolításához (mely után a számítógépet kézzel kell újraindítani), írja be a következőket: msiexec /x /qn Az alkalmazás nem interaktív módban történő telepítéséhez és a számítógép újraindításához írja be a következőket: msiexec /x ALLOWREBOOT=1 /qn Ha kiválasztotta az alkalmazás eltávolítása elleni jelszavas védelmet az alkalmazás telepítésekor, akkor meg kell adnia ezt a jelszót az alkalmazás eltávolításához. Ellenkező esetben az alkalmazás nem távolítható el. A jelszóval védett alkalmazás eltávolításához írja be a következőket: msiexec /x KLUNINSTPASSWD=****** – az alkalmazás interaktív módban történő eltávolításához; msiexec /x KLUNINSTPASSWD=****** /qn – az alkalmazás nem interaktív módban történő eltávolításához;.
206
AZ ALKALMAZÁS KEZELÉSE A KASPERSKY ADMINISTRATION KIT SEGÍTSÉGÉVEL A Kaspersky Administration Kit a vállalati hálózat biztonsági rendszerében a legfontosabb adminisztratív feladatok központi kezelésére szolgáló rendszer, amely a Kaspersky Anti-Virus Open Space Security csomagban lévő alkalmazásokra alapul. A Kaspersky Administration Kit minden TCP-t használó hálózati beállítást támogat. Az alkalmazás vállalati számítógépes hálózatok vírusvédelméért felelős rendszergazdái és alkalmazottai számára készült. A Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 egyike a Kaspersky Lab azon termékeinek, amelyeket a saját alkalmazás interfészén, a parancssorból (ezeket a módszereket fentebb ismertettük), vagy a Kaspersky Administration Kit program használatával (ha a számítógép egy központosított távfelügyeleti rendszer része) is lehet kezelni. A Kaspersky Anti-Virus Kaspersky Administration Kit segítségével történő kezeléséhez tegye a következőket:
telepítse az Adminisztrációs kiszolgálót a hálózatra;
telepítse az Adminisztrációs konzolt a rendszergazda munkaállomására (a további részleteket lásd a Kaspersky Administration Kit telepítési útmutatójában);
telepítse a Kaspersky Anti-Virust és a Hálózati ügynököt (a Kaspersky Administration Kit része) a hálózati számítógépekre. A Kaspersky Anti-Virus telepítőcsomag hálózatba kötött számítógépekre történő távoli telepítésével kapcsolatos további részleteket lásd a Kaspersky Administration Kit telepítési útmutatójában.
Ne feledje, hogy ha a hálózatban lévő számítógépre már telepítve van a Kaspersky Anti-Virus előző verziója, akkor a Kaspersky Administration Kit segítségével a következő lépéseket kell elvégeznie az új változatra frissítés előtt:
állítsa le az alkalmazás korábbi verzióját (ezt megteheti távolról a Kaspersky Administration Kit segítségével);
állítson le minden futó alkalmazást a telepítés megkezdése előtt;
ha a telepítés befejeződött, indítsa újra az operációs rendszert a távoli számítógépen.
A Kaspersky Lab adminisztrációs bővítményének frissítése előtt a Kaspersky Administration Kiten keresztül állítsa le az Adminisztrációs konzolt. Az Adminisztrációs konzol (lásd az alábbi ábrát) lehetővé teszi az alkalmazás kezelését a Kaspersky Administration Kit segítségével. Egy szabványos, MMC-integrált felületet biztosít, és lehetővé teszi a rendszergazda számára a következő műveletek elvégzését:
a Kaspersky Anti-Virus és a Hálózati ügynök távoli telepítése és eltávolítása a hálózatba kapcsolt számítógépeken;
a Kaspersky Anti-Virus távoli konfigurálása a hálózatba kapcsolt számítógépeken;
a Kaspersky Anti-Virus adatbázisainak és moduljainak frissítése;
a Kaspersky Anti-Virus licenceinek kezelése a hálózatba kapcsolt számítógépeken;
az alkalmazás működésére vonatkozó információ megtekintése a kliensszámítógépeken.
207
FELHASZNÁLÓI
ÚTMUTATÓ
12. ábra Kaspersky Administration Kit adminisztrációs konzol
A Kaspersky Administration Kit főablakának megjelenése a használt számítógép operációs rendszerétől függően változhat. A Kaspersky Administration Kit segítségével végzett munka során a rendszergazda által meghatározott házirendek, feladatbeállítások és alkalmazásbeállítások alapján történik az alkalmazás kezelése. Az alkalmazás által végzett nevesített műveletek a feladatok. Funkció szerint a feladatok típusokra oszthatók: víruskeresési feladatok, alkalmazásfrissítési feladatok, frissítés visszagörgetése és kulcsfájl telepítése. Minden egyes feladathoz tartozik egy beállításkészlet a végrehajtáshoz használt alkalmazásokhoz. Az alkalmazás minden típusú feladat esetében közös feladatbeállítása az alkalmazásbeállítás. Az egyes feladattípusoknál eltérő alkalmazásbeállítások a feladatbeállítások. Az alkalmazásbeállítások és a feladatbeállítások nem fedik át egymást. A központosított adminisztráció legfontosabb jellemzője a távoli számítógépek csoportosítása a hálózaton, és azok kezelése csoportházirendek létrehozásával és beállításával. A Házirend egy csoport alkalmazásbeállításainak gyűjteményét jelenti, valamint a beállítások módosíthatóságának korlátozásait az alkalmazás vagy feladatok beállításakor egy adott kliensszámítógépen. A házirend magában foglalja az alkalmazás összes funkciójának konfigurálását, kivéve egy feladat egyedi példányára meghatározott speciális beállításokat. Egy példa erre az ütemezésbeállítás. A házirendek a következő beállításokat tartalmazzák:
Minden feladatra érvényes beállítások (alkalmazásbeállítások);
Egy feladattípus minden példányára érvényes beállítások (elsősorban feladatbeállítások).
208
AZ
ALKALMAZÁS KEZELÉSE A
KASPERSKY ADMINISTRATION KIT
SEGÍTSÉGÉVEL
Ez azt jelenti, hogy a Kaspersky Anti-Virus egy házirendje, amelynek feladata a vírusvédelem és a víruskeresés, tartalmaz minden szükséges beállítást az alkalmazás konfigurálásához mindkét feladattípus végrehajtásakor, de például nem tartalmaz ütemtervet a feladatok futtatására, vagy beállításokat a vizsgálat hatókörének meghatározására.
EBBEN A RÉSZBEN: Alkalmazás kezelése ..................................................................................................................................................... 209 Feladatok kezelése........................................................................................................................................................ 214 Házirendek kezelése ..................................................................................................................................................... 248
ALKALMAZÁS KEZELÉSE A Kaspersky Administration Kit lehetővé teszi, hogy távolról indítsa el és állítsa le a Kaspersky Anti-Virust az egyes kliensszámítógépeken, valamint, hogy módosítsa az alkalmazás általános beállításait, például a számítógép védelmének engedélyezését/letiltását, a biztonsági mentés, a Karantén és a jelentéskészítés beállításainak módosítását.
13. ábra A kliensszámítógép tulajdonságainak ablaka. Az Alkalmazások lap
Az alkalmazás kezeléséhez tegye a következőket: 1.
Nyissa meg a Kaspersky Administration Kit adminisztrációs konzolt.
2.
Válassza ki a kliensszámítógépet tartalmazó csoport nevével jelölt Kezelt számítógépek mappát.
209
FELHASZNÁLÓI
ÚTMUTATÓ
3.
A kiválasztott csoportban nyissa meg a Kliensszámítógépek mappát, és válassza ki azt a számítógépet, amelynek módosítani kívánja az alkalmazásbeállításait.
4.
Válassza ki a Tulajdonságok parancsot a helyi menüben, vagy a megfelelő pontot a Művelet menüben a kliensszámítógép tulajdonságai ablakának megnyitásához.
5.
A kliensszámítógép tulajdonságai ablakának Alkalmazások lapján megjelenik a Kaspersky Lab kliensszámítógépre telepített alkalmazásainak teljes listája. Válassza a Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 pontot az alkalmazások listáján. Az alkalmazások listája alatti vezérlőkkel a következőket végezheti:
megjelenítheti az alkalmazás működése során a kliensszámítógépen bekövetkezett, és az Adminisztrációs kiszolgálón rögzített események listáját;
megtekintheti az alkalmazás működésének aktuális statisztikáját;
módosíthatja az alkalmazásbeállításokat (lásd: 211. oldal).
AZ ALKALMAZÁS INDÍTÁSA ÉS LEÁLLÍTÁSA A Kaspersky Anti-Virus 6.0 telepítve van, és elindították a távoli kliensszámítógépen az alkalmazás tulajdonsági ablakban (lásd az alábbi ábrát). Az ablak felső részén található a telepített alkalmazás neve, verziószáma, a telepítés dátuma, állapota (hogy az alkalmazás fut-e, vagy leállították a helyi számítógépen), valamint a fenyegetések aláírás-adatbázisának állapota.
14. ábra Alkalmazás tulajdonságai ablak. Az Általános lap
210
AZ
ALKALMAZÁS KEZELÉSE A
KASPERSKY ADMINISTRATION KIT
SEGÍTSÉGÉVEL
Az alkalmazás távoli számítógépen történő leállításához vagy indításához tegye a következőket: 1.
Nyissa meg a kliensszámítógép tulajdonságainak ablakát (lásd: 209. oldal) az Alkalmazások lapon.
2.
Válassza a Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 pontot az alkalmazások listáján, és kattintson a Tulajdonságok gombra.
3.
Az alkalmazás tulajdonságainak megnyíló ablakában az Általános lapon kattintson a Leállítás gombra az alkalmazás leállításához, vagy az Indítás gombra az elindításához.
ALKALMAZÁSBEÁLLÍTÁSOK KONFIGURÁLÁSA Az alkalmazásbeállításokat megtekintheti és szerkesztheti az alkalmazás tulajdonságai ablakban a Tulajdonságok lapon (lásd az alábbi ábrát). A többi lap a Kaspersky Administration Kit alkalmazás szokásos lapja; ezeket részletesebben a referencia-útmutatóban ismertetjük.
15. ábra Alkalmazás tulajdonságai ablak. A Tulajdonságok lap
Ha az alkalmazáshoz olyan házirendet készítettek (lásd: 246. oldal), amely megakadályozza egyes beállítások ismételt módosítását, akkor azok megváltoztathatatlanok lesznek az alkalmazás beállításakor. Az alkalmazásbeállítások szerkesztéséhez tegye a következőket: 1.
Nyissa meg a kliensszámítógép tulajdonságainak ablakát (lásd: 209. oldal) az Alkalmazások lapon.
2.
Válassza a Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 pontot az alkalmazások listáján, és kattintson a Tulajdonságok gombra.
211
FELHASZNÁLÓI
3.
ÚTMUTATÓ
Az alkalmazás tulajdonságainak megnyíló ablakában a Tulajdonságok lapon szerkesztheti a Kaspersky AntiVirus általános beállításait, a tárolás és jelentéskészítés beállításait, valamint a hálózati beállításokat. Ehhez válassza ki a kívánt értéket az ablak felső részén a legördülő menüben, és módosítsa a beállításokat.
LÁSD MÉG: A számítógép védelmének engedélyezése / tiltása ....................................................................................................... 147 Az alkalmazás indítása az operációs rendszer betöltésekor ......................................................................................... 148 Az észlelhető fenyegetéskategóriák kiválasztása .......................................................................................................... 149 Megbízható zóna létrehozása ....................................................................................................................................... 149 E-mail értesítés beállítása ............................................................................................................................................. 165 A jelentések beállítása................................................................................................................................................... 167 Karantén és másolattároló beállítása ............................................................................................................................ 169 Egyes beállítások konfigurálása .................................................................................................................................... 213 Figyelt portok listájának létrehozása.............................................................................................................................. 170 Titkosított kapcsolatok vizsgálata .................................................................................................................................. 171 Kizárási szabály létrehozása ......................................................................................................................................... 150 További kizárási beállítások .......................................................................................................................................... 151
212
AZ
ALKALMAZÁS KEZELÉSE A
KASPERSKY ADMINISTRATION KIT
SEGÍTSÉGÉVEL
EGYES BEÁLLÍTÁSOK KONFIGURÁLÁSA A Kaspersky Anti-Virus Kaspersky Administration Kit segítségével végzett kezelésekor engedélyezheti/letilthatja az interaktivitást, konfigurálhatja az alkalmazást, és szerkesztheti a terméktámogatási információkat. Ezek a beállítások az alkalmazás tulajdonságai ablakban módosíthatók (lásd az alábbi ábrán).
16. ábra Alkalmazás tulajdonságai ablak. Egyes beállítások konfigurálása
Az Interakció részben megadhatja a Kaspersky Anti-Virus felhasználói felületének felhasználói együttműködéssel kapcsolatos beállításait:
Az alkalmazás felhasználói felületének megjelenítése a távoli számítógépen. Ha a Kaspersky Anti-Virus felhasználói felületének megjelenítése négyzet be van jelölve, a távoli számítógépen dolgozó felhasználó látja a Kaspersky Anti-Virus ikont és a felugró üzeneteket, emellett az eseményről tájékoztató értesítési ablakban lehetősége van dönteni a további műveletekről. Az alkalmazás interaktív működési módjának kikapcsolásához szüntesse meg a négyzet bejelölését.
Eseményértesítés. Beállíthatja az alkalmazások működése során fellépő eseményekről (például veszélyes objektum észlelése) tájékoztató értesítések paramétereit is. Ehhez jelölje be az Értesítések engedélyezése négyzetet, és kattintson a Beállítások gombra.
Alkalmazásikon megjelenítése és animálása a tálca értesítési területén. Ha az Ikon megjelenítése a tálca értesítési területén négyzet be van jelölve, a távoli számítógépen dolgozó felhasználó látni fogja a Kaspersky Anti-Virus ikont. Az alkalmazás által végrehajtott művelet függvényében megváltozik az alkalmazás ikonja a tálcán. Alapértelmezés szerint az alkalmazás ikonja animált. Ebben az esetben csak a számítógép védelmi állapotát jelzi. ha a védelem engedélyezve van, akkor az ikon színes, ha a védelmet felfüggesztették vagy le van tiltva, akkor az ikon szürke lesz.
213
FELHASZNÁLÓI
ÚTMUTATÓ
A "Kaspersky Lab védelem" felirat megjelenítése a Microsoft Windows bejelentkezési képernyőjén. Ez az állapotjelző alapértelmezésként a képernyő jobb felső sarkában jelenik meg a Kaspersky Anti-Virus betöltődésekor. Arról tájékoztat, hogy a számítógép védve van a fenyegetésekkel szemben. Ha az alkalmazást a Microsoft Windows Vista operációs rendszert futtató számítógépre telepíti, ezt a lehetőséget nem használhatja.
Az alkalmazás megjelenítése a Start menüben. Ha a Kaspersky Anti-Virus megjelenítése a Start menüben négyzet nincs bejelölve, a távoli számítógépen dolgozó felhasználó nem látja az alkalmazást a Start menüben.
Megjelenítés a telepített programok listájában. Ha a Kaspersky Anti-Virus megjelenítése a telepített programok listájában négyzet nincs bejelölve, a távoli számítógépen dolgozó felhasználó nem látja az alkalmazást a telepített programok listájában.
Megadhatja továbbá az alkalmazás azon állapotait is, amelyeket nem szeretne megjeleníteni a Kaspersky Anti-Virus főablakában. Ehhez A kliensszámítógépen megjelenő állapotok részben kattintson a Beállítások gombra, és a megnyíló ablakban jelölje be a kívánt biztonsági állapotokhoz tartozó négyzeteket. Ugyanebben az ablakban adhatja meg az alkalmazás adatbázisainak figyelési gyakoriságát. Ebben az ablakban szerkesztheti azokat a terméktámogatással kapcsolatos információkat, amelyek a Kaspersky AntiVirus Támogatás ablakának Támogatási információ részében jelennek meg a távoli számítógépen. Az ablak megnyitásához kattintson a Beállítások gombra az Egyéni támogatási információk részben. Ha az alkalmazáshoz olyan házirendet készítettek (lásd: 246. oldal), amely megakadályozza egyes beállítások ismételt módosítását, akkor azok megváltoztathatatlanok lesznek az alkalmazás beállításakor. Az alkalmazás speciális beállításainak szerkesztéséhez tegye a következőket: 1.
Nyissa meg a kliensszámítógép tulajdonságainak ablakát (lásd: 209. oldal) az Alkalmazások lapon.
2.
Válassza a Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 pontot az alkalmazások listáján, és kattintson a Tulajdonságok gombra.
3.
Az alkalmazás megnyíló ablakának Tulajdonságok lapján válassza ki a Felhasználói együttműködés pontot a legördülő listán, és adja meg a beállításokat.
FELADATOK KEZELÉSE Ez a rész a Kaspersky Anti-Virus feladatkezelésére vonatkozó információkat tartalmaz. A feladatok Kaspersky Administration Kit segítségével végzett kezelésével kapcsolatos további részletekért nézze meg a kérdéses termék rendszergazdai útmutatóját. Az alkalmazás telepítésekor rendszerfeladatok listája jön létre minden hálózati számítógéphez. A listán védelmi feladatok (Fájl víruskereső, Webes víruskereső, Levél víruskereső, Proaktív védelem, Kémprogram-blokkoló, Anti-Hacker, Levélszemét-blokkoló, Hozzáférésfelügyelő), víruskeresési feladatok (Teljes vizsgálat, Gyors vizsgálat), és frissítési feladatok (az adatbázis és az alkalmazás moduljainak frissítése, és az adatbázis visszagörgetése) találhatók. Kezelheti a rendszerfeladatok ütemezését, és módosíthatja azok beállításait. A rendszerfeladatok nem törölhetők.
214
AZ
ALKALMAZÁS KEZELÉSE A
KASPERSKY ADMINISTRATION KIT
SEGÍTSÉGÉVEL
Ezenkívül létrehozhatja a saját feladatait (lásd: 216. oldal), például víruskeresési feladatok, alkalmazás frissítése, frissítés visszagörgetése és kulcsfájl telepítése.
17. ábra A kliensszámítógép tulajdonságainak ablaka. A Feladatok lap
A kliensszámítógép számára létrehozott feladatlista megnyitásához tegye a következőket: 1.
Nyissa meg a Kaspersky Administration Kit adminisztrációs konzolt.
2.
Válassza ki a kliensszámítógépet tartalmazó csoport nevével jelölt Kezelt számítógépek mappát.
3.
A kiválasztott csoportban nyissa meg a Kliensszámítógépek mappát, és válassza ki azt a számítógépet, amelynek módosítani kívánja az alkalmazásbeállításait.
4.
Válassza ki a Tulajdonságok parancsot a helyi menüben, vagy a megfelelő pontot a Művelet menüben a kliensszámítógép tulajdonságai ablakának megnyitásához.
5.
A kliensszámítógép tulajdonságainak megnyíló ablakában válassza ki a Feladatok lapot. Itt megtalálja a kliensszámítógép számára létrehozott feladatok teljes listáját.
FELADATOK INDÍTÁSA ÉS LEÁLLÍTÁSA A feladatok csak akkor indulnak el a kliensszámítógépen, ha a megfelelő alkalmazás fut (lásd: 210. oldal). Ha az alkalmazást leállították, minden futó feladat megszakad. A feladatok indítása és leállítása automatikusan, ütemezés alapján, vagy manuálisan, a helyi menü parancsaival, vagy a Feladatbeállítások megtekintése ablakban történik. A feladatokat szüneteltetheti, majd folytathatja.
215
FELHASZNÁLÓI
ÚTMUTATÓ
Egy feladat manuális elindításához/leállításához tegye a következőket: 1.
Nyissa meg a kliensszámítógép tulajdonságainak ablakát (lásd: 214. oldal) a Feladatok lapon.
2.
Válassza ki a kívánt feladatot és nyissa meg a hozzá tartozó helyi menüt. Válassza ki az Indítás pontot a feladat indításához, vagy a Leállítás pontot a leállításához. A Művelet menü megfelelő pontjait is használhatja. A helyi menüben nem szüneteltetheti és nem folytathatja a feladatot. vagy Válassza ki a kívánt feladatot a listából, majd kattintson a Tulajdonságok gombra. Használhatja az Általános lapot a feladat tulajdonságainak megnyíló ablakában a feladat indításához, leállításához, szüneteltetéséhez vagy folytatásához.
FELADATOK LÉTREHOZÁSA Az alkalmazással a Kaspersky Administration Kit segítségével végzett munka során alábbi típusú feladatokat hozhat létre:
helyi feladatok az egyes kliensszámítógépek számára;
csoportfeladatok az adminisztrációs csoportokba tartozó kliensszámítógépek számára;
az adminisztrációs csoportokon kívüli számítógépek egy csoportjának szóló feladatok;
A Kaspersky Administration Kit frissítéskiszolgálójának szóló feladatai: frissítés letöltése feladat, másolatkészítési és jelentésküldési feladatok. A számítógépcsoport feladatait csak a kiválasztott számítógépek végzik el. Ha új kliensszámítógépeket adnak egy számítógépcsoporthoz, amely számára a létrehoztak egy távoli telepítési feladatot, akkor ez a feladat nem fut azon. Hozzon létre egy új feladatot, vagy megfelelően módosítsa a meglévő feladat beállításait.
A feladatokon a következő műveleteket végezheti el:
feladatbeállítások megadása;
feladat-végrehajtás figyelése;
feladatok másolása és áthelyezése egyik csoportból a másikba, és törlése a helyi menü szabványos Másolás/Beillesztés, Kivágás/Beillesztés, Törlés parancsaival, vagy ugyanezen parancsokkal a Művelet menüben;
feladatok importálása és exportálása.
A feladatvégzéssel kapcsolatos további tudnivalókat olvassa el a Kaspersky Administration Kit referencia-útmutatójában. Helyi feladat létrehozásához tegye a következőket: 1.
Nyissa meg a kliensszámítógép tulajdonságainak ablakát (lásd: 214. oldal) a Feladatok lapon.
2.
Kattintson a Hozzáadás gombra.
3.
Aktiválódik az Új feladat varázsló (lásd: 217. oldal). Kövesse az utasításait.
Csoportfeladat létrehozásához tegye a következőket: 1.
Nyissa meg a Kaspersky Administration Kit adminisztrációs konzolt.
216
AZ
ALKALMAZÁS KEZELÉSE A
KASPERSKY ADMINISTRATION KIT
SEGÍTSÉGÉVEL
2.
A Kezelt számítógépek mappában nyissa meg a kívánt csoport nevével jelölt mappát
3.
A kiválasztott csoportban nyissa meg a Csoportfeladatok mappát, ahol megtalálja az adott csoporthoz létrehozott összes feladatot.
4.
Az Új feladat létrehozása hivatkozásra kattintva a tálcán nyissa meg az Új feladat varázslót. A csoportfeladat létrehozásának részleteit a Kaspersky Administration Kit referencia-útmutatójában ismertetjük.
Számítógépcsoport számára feladat (Kaspersky Administration Kit feladat) létrehozásához tegye a következőket: 1.
Nyissa meg a Kaspersky Administration Kit adminisztrációs konzolt.
2.
Válassza ki a Feladatok meghatározott számítógépeknek mappát (Kaspersky Administration Kit feladatok).
3.
Az Új feladat létrehozása hivatkozásra kattintva a tálcán nyissa meg az Új feladat varázslót. A Kaspersky Administration Kit feladatok és számítógépcsoportoknak szóló feladatok létrehozásának részleteit a Kaspersky Administration Kit referencia-útmutatójában ismertetjük.
HELYI FELADAT VARÁZSLÓ A Helyi feladat varázsló elindul, ha kiválasztja a megfelelő parancsot a kliensszámítógép helyi menüjében, vagy az adott számítógép tulajdonságainak ablakában. A varázslót dobozok (lépések) sorozata alkotja, melyek között a Vissza és a Következő gombok segítségével lehet lépkedni; a munka végén a varázsló bezárásához használja a Befejezés gombot. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal.
1. LÉPÉS: A FELADAT ÁLTALÁNOS ADATAINAK MEGADÁSA A varázsló első ablaka bevezető jellegű: itt csak a feladat nevét adja meg (a Név mezőben).
2. LÉPÉS: ALKALMAZÁS ÉS FELADATTÍPUS KIVÁLASZTÁSA Ebben a lépésben adja meg azt az alkalmazást, amelyhez a feladatot létrehozza (Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 vagy Adminisztrációs ügynök). Válassza ki a feladat típusát is. A Kaspersky Anti-Virus 6.0 lehetséges feladatai:
Vírusok keresése – víruskeresés a felhasználó által meghatározott területeken.
Frissítés – az alkalmazás frissítőcsomagjainak lekérése és telepítése.
Frissítés visszagörgetése – az alkalmazás legújabb frissítésének visszagörgetése.
Kulcsfájl telepítése – kulcsfájl telepítése új licenchez, amely az alkalmazás használatához szükséges.
3. LÉPÉS: A KIVÁLASZTOTT FELADATTÍPUS KONFIGURÁLÁSA Az előző lépésben kiválasztott feladattól függően a beállítások ablak tartalma különböző lehet. A víruskeresési feladatok esetében meg kell adnia a műveletet, amelyet a Kaspersky Anti-Virusnak el kell végeznie rosszindulatú objektum észlelésekor (lásd: 126. oldal), és létre kell hoznia a vizsgálandó objektumok listáját (lásd: 125. oldal). Az adatbázis és az alkalmazás moduljai frissítési feladatai esetében meg kell adnia a frissítések letöltéséhez használt forrást (lásd: 136. oldal). Az alapértelmezett frissítésforrás a Kaspersky Administration Kit frissítéskiszolgálója. A Frissítés visszagörgetése feladatnak nincsenek különleges beállításai.
217
FELHASZNÁLÓI
ÚTMUTATÓ
A licenckulcs telepítése feladatokhoz adja meg a kulcsfájl elérési útvonalát a Tallózás gombbal. Egy fájl további licenchez tartozó licenckulcsként felvételéhez jelölje be a megfelelő négyzetet. A további licenckulcs az aktív licenc lejárta után lép érvénybe. A megadott licenc adatai (licenc száma, típusa és lejárati ideje) megjelennek a lenti mezőben.
4. LÉPÉS: ÜTEMEZÉS BEÁLLÍTÁSA Miután beállította a feladatokat, a rendszer felkínálja az automatikus feladat-végrehajtási ütemezés beállítását. Ehhez válassza ki a feladat végrehajtásának gyakoriságát az ütemezés beállítási ablakának legördülő menüjében, és módosítsa az ütemezési beállításokat az ablak alsó részén.
5. LÉPÉS: FELADAT LÉTREHOZÁSÁNAK BEFEJEZÉSE A varázsló utolsó ablaka tájékoztat a feladat sikeres létrehozásáról.
FELADATOK BEÁLLÍTÁSA Az alkalmazás feladatainak konfigurálása a Kaspersky Administration Kit felületen hasonló a helyi Kaspersky Anti-Virus felületen végzett beállításhoz, kivéve az egyes felhasználók számára egyedileg megadott beállításokat, mint például a víruskeresési feladatok ütemezése, vagy a Kaspersky Administration Kit beállításai, mint például a helyi víruskeresési feladatok felhasználók általi kezelésének engedélyezését/blokkolását szabályozó beállítások. Ha az alkalmazáshoz olyan házirendet készítettek (lásd: 246. oldal), amely megakadályozza egyes beállítások ismételt módosítását, akkor azok megváltoztathatatlanok lesznek az alkalmazás beállításakor.
218
AZ
ALKALMAZÁS KEZELÉSE A
KASPERSKY ADMINISTRATION KIT
SEGÍTSÉGÉVEL
A Tulajdonságok lap kivételével minden lap (lásd az alábbi ábrát) a Kaspersky Administration Kit alkalmazás normál lapja, amelyeket részletesebben a referencia-útmutatóban ismertetünk. A Tulajdonságok lap a Kaspersky Anti-Virus beállításait tartalmazza. A lap tartalma a kiválasztott feladattípustól függően eltérő.
18. ábra Feladat tulajdonságai ablak. A Tulajdonságok lap
A helyi feladatok megtekintéséhez és szerkesztéséhez tegye a következőket: 1.
Nyissa meg a kliensszámítógép tulajdonságainak ablakát (lásd: 214. oldal) a Feladatok lapon.
2.
Válasszon ki egy feladatot a listából, majd kattintson a Tulajdonságok gombra. Ennek eredményeként megnyílik a feladatbeállítások ablaka.
A csoportfeladatok megtekintéséhez tegye a következőket: 1.
Nyissa meg a Kaspersky Administration Kit adminisztrációs konzolt.
2.
A Kezelt számítógépek mappában nyissa meg a kívánt csoport nevével jelölt mappát
3.
A kiválasztott csoportban nyissa meg a Csoportfeladatok mappát, ahol megtalálja az adott csoporthoz létrehozott összes feladatot.
4.
Válassza ki a konzolfában a kívánt feladatot a feladat tulajdonságainak megtekintéséhez és módosításához. A tálcán megjelennek a feladat részletes adatai, valamint a feladat végrehajtásának kezelésére és a beállításainak szerkesztésére szolgáló hivatkozások. A csoportfeladat létrehozásának részleteit a Kaspersky Administration Kit referencia-útmutatójában ismertetjük.
Számítógépcsoport feladatainak (Kaspersky Administration Kit feladat) megtekintéséhez tegye a következőket: 1.
Nyissa meg a Kaspersky Administration Kit adminisztrációs konzolt.
219
FELHASZNÁLÓI
ÚTMUTATÓ
2.
Válassza ki a Feladatok meghatározott számítógépeknek mappát (Kaspersky Administration Kit feladatok).
3.
Válassza ki a konzolfában a kívánt feladatot a feladat tulajdonságainak megtekintéséhez és módosításához. A tálcán megjelennek a feladat részletes adatai, valamint a feladat végrehajtásának kezelésére és a beállításainak szerkesztésére szolgáló hivatkozások. A Kaspersky Administration Kit feladatok és számítógépcsoportoknak szóló feladatok részleteit a Kaspersky Administration Kit referencia-útmutatójában ismertetjük.
HÁZIRENDEK KEZELÉSE A házirendek beállításával egyetemes alkalmazás- és feladatbeállításokat használhat az egy adminisztrációs csoportba tartozó kliensszámítógépeken. Ez a rész a Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 házirendjeinek létrehozását és konfigurálását ismerteti. A házirendek Kaspersky Administration Kit segítségével történő kezelésével kapcsolatban további részleteket az alkalmazás rendszergazdai útmutatójában talál. A házirend létrehozásakor és konfigurálásakor teljesen vagy részlegesen blokkolhatja az alárendelt csoportok, feladatbeállítások és alkalmazásbeállítások házirendjeihez tartozó beállítások szerkesztését. Ehhez kattintson a gombra. A beállítások lezárása esetén ennek a elemre kell változnia. A Kaspersky Anti-Virus házirendlistájának megnyitásához tegye a következőket: 1.
Nyissa meg a Kaspersky Administration Kit adminisztrációs konzolt.
2.
Válassza ki a kliensszámítógépet tartalmazó csoport nevével jelölt Kezelt számítógépek mappát.
3.
A kiválasztott csoportban nyissa meg a Házirendek mappát, ahol megtalálja az adott csoporthoz létrehozott összes házirendet.
HÁZIRENDEK LÉTREHOZÁSA A Kaspersky Anti-Virus alkalmazással a Kaspersky Administration Kit segítségével végzett munka során alábbi típusú házirendeket hozhat létre: A házirendeken a következő műveleteket végezheti el:
házirendek beállítása;
házirendek másolása és áthelyezése egyik csoportból a másikba, és törlése a helyi menü szabványos Másolás/Beillesztés, Kivágás/Beillesztés, Törlés parancsaival, vagy ugyanezen parancsokkal a Művelet menüben;
házirendek beállításainak importálása és exportálása.
A házirendek kezelését részletesebben a Kaspersky Administration Kit referencia-útmutató ismerteti. Házirend létrehozásához tegye a következőket: 1.
Nyissa meg a Kaspersky Administration Kit adminisztrációs konzolt.
2.
A Kezelt számítógépek mappában nyissa meg a kívánt csoport nevével jelölt mappát
3.
A kiválasztott csoportban nyissa meg a Házirendek mappát, ahol megtalálja az adott csoporthoz létrehozott összes házirendet.
220
AZ
ALKALMAZÁS KEZELÉSE A
KASPERSKY ADMINISTRATION KIT
4.
Az Új házirend létrehozása hivatkozásra kattintva a tálcán nyissa meg az Új feladat varázslót.
5.
A megnyíló ablakban aktiválódik az Új feladat varázsló (lásd: 246. oldal). Kövesse az utasításait.
SEGÍTSÉGÉVEL
HÁZIREND-LÉTREHOZÁSI VARÁZSLÓ A Házirend-létrehozási varázsló elindul, ha kiválasztja a megfelelő parancsot a kívánt adminisztrációs csoport Házirendek mappájának helyi menüjében, vagy ha az eredmények panelén a Házirendek mappához tartozó hivatkozásra kattint. A varázslót dobozok (lépések) sorozata alkotja, melyek között a Vissza és a Következő gombok segítségével lehet lépkedni; a munka végén a varázsló bezárásához használja a Befejezés gombot. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal.
1. LÉPÉS: A HÁZIREND ÁLTALÁNOS ADATAINAK MEGADÁSA A varázsló első ablakai bevezető jellegűek. Itt adhatja meg a házirend nevét (a Név mezőben), és választhatja ki a Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 pontot az Alkalmazás neve legördülő menüben. Ha a Házirend-létrehozási varázslót a tálca Házirendek pontjából futtatja (az Új Kaspersky Anti-Virus for Windows Workstations MP4 házirend létrehozása paranccsal), akkor nem választhatja ki az alkalmazást. Ha az alkalmazás előző verziójához készített meglévő házirend beállításai alapján kíván létrehozni egy házirendet, jelölje be a Beállítások átvétele meglévő házirendből négyzetet, és válassza ki azt a házirendet, amelynek a beállításait az új házirendben használni kívánja. Egy házirend kiválasztásához kattintson a Választás gombra, amely megnyitja a meglévő és az új házirend készítéséhez felhasználható házirendek listáját.
2. LÉPÉS: HÁZIREND ÁLLAPOTÁNAK KIVÁLASZTÁSA Ebben az ablakban a rendszer felkínálja a házirend létrehozás utáni állapotának meghatározását az alábbi lehetőségek közül választva: aktív házirend, inaktív házirend vagy mobil felhasználó házirend. A házirendek állapotával kapcsolatos további tudnivalókat olvassa el a Kaspersky Administration Kit referencia-útmutatójában. Egy csoport egy alkalmazásához több házirend is létrehozható, de ezek közül csak egy lehet az aktuális (aktív) házirend.
3. LÉPÉS: ALKALMAZÁSBEÁLLÍTÁSOK IMPORTÁLÁSA Ha rendelkezik egy az alkalmazásbeállításokat tartalmazó korábban elmentett fájllal, a Betöltés gomb segítségével megadhatja annak elérési útvonalát. A varázsló következő ablakaiban az importált beállítások jelennek meg.
4. LÉPÉS: A VÉDELEM BEÁLLÍTÁSA Ebben a lépésben engedélyezheti/letilthatja vagy beállíthatja a házirendben használt védelmi összetevőket. Alapértelmezésben a védelem minden összetevője engedélyezett. Az egyes összetevők letiltásához törölje a mellettük lévő négyzetek bejelölését. Egy védelmi összetevő finomhangolásához válassza azt ki a listából, és kattintson a Konfigurálás gombra.
5. LÉPÉS: JELSZÓVÉDELEM BEÁLLÍTÁSA A varázsló ezen ablakában (lásd az alábbi ábrán) szerkesztheti az alkalmazás általános beállításait: önvédelem engedélyezése/letiltása, a rendszerszolgáltatások külső vezérlésének engedélyezése/letiltása, az alkalmazás jelszóvédelmének beállítása vagy eltávolítása.
221
FELHASZNÁLÓI
ÚTMUTATÓ
6. LÉPÉS: MEGBÍZHATÓ ZÓNA BEÁLLÍTÁSA A varázsló ezen ablakában a megbízható zónák beállításait adhatja meg: hozzáadhatja a hálózati adminisztrációhoz használt szoftvert a megbízható alkalmazások listájához, és kizárhat néhány fájltípust a vizsgálatból.
7. LÉPÉS: A FELHASZNÁLÓI EGYÜTTMŰKÖDÉS BEÁLLÍTÁSA Ebben a lépésben meghatározhatja a felhasználó és a Kaspersky Anti-Virus közötti interakció beállításait:
az alkalmazás felhasználói felületének megjelenítése a távoli számítógépen;
a felhasználó értesítése az eseményekről;
alkalmazásikon megjelenítése és animálása a tálca értesítési területén;
a „Kaspersky Lab védelem" felirat megjelenítése a Microsoft Windows bejelentkezési képernyőjén;
az alkalmazás megjelenítése a Start menüben;
az alkalmazás megjelenítése a telepített alkalmazások listájában.
;
8. LÉPÉS: HÁZIREND LÉTREHOZÁSÁNAK BEFEJEZÉSE A varázsló utolsó ablaka tájékoztat a házirend sikeres létrehozásáról. A varázsló bezárása után az alkalmazás házirendje bekerül a megfelelő csoport Házirendek mappájába, és megjelenik a konzolfában. A létrehozott házirend beállításait szerkesztheti, és minden beállításcsoportban korlátozásokat adhat meg a beállításainak módosítására a és gombokkal. Ha a ikon látható, akkor a kliensszámítógép nem szerkesztheti a beállításokat. Ha a ikon látható, akkor a felhasználó szerkesztheti a beállításokat. A házirend alkalmazásra kerül a kliensszámítógépeken, amikor a kliens első alkalommal szinkronizál a kiszolgálóval.
222
AZ
ALKALMAZÁS KEZELÉSE A
KASPERSKY ADMINISTRATION KIT
SEGÍTSÉGÉVEL
HÁZIREND BEÁLLÍTÁSA A szerkesztési fázisban módosíthatja a házirendet, és blokkolhatja a beállítások módosítását a beágyazott csoportházirendeknél, valamint az alkalmazás- és feladatbeállításokban. A házirend beállításai a házirend tulajdonságai ablakban módosíthatók (lásd az alábbi ábrán).
19. ábra Házirend tulajdonságai ablak. A Védelem lap
A Védelem és a Beállítások kivételével minden lap a Kaspersky Administration Kit normál lapja. Ezeket a rendszergazdai útmutatóban ismertetjük részletesebben. A Kaspersky Anti-Virus 6.0 házirendjeinek beállításai magukban foglalják az alkalmazásbeállításokat (lásd: 211. oldal) és a feladatbeállításokat (lásd: 218. oldal). A Beállítások lapon láthatók az alkalmazásbeállítások, a Védelem lapon pedig a feladatbeállítások. A beállítások szerkesztéséhez válassza ki a kívánt értéket az ablak felső részén a legördülő menüben, és adja meg a beállításokat. A házirendek beállításainak megtekintéséhez és szerkesztéséhez tegye a következőket: 1.
Nyissa meg a Kaspersky Administration Kit adminisztrációs konzolt.
2.
A Kezelt számítógépek mappában nyissa meg a kívánt csoport nevével jelölt mappát
3.
A kiválasztott csoportban nyissa meg a Házirendek mappát, ahol megtalálja az adott csoporthoz létrehozott összes házirendet.
4.
Válassza ki a konzolfában a kívánt házirendet a házirend tulajdonságainak megtekintéséhez és módosításához.
223
FELHASZNÁLÓI
5.
ÚTMUTATÓ
A tálcán megjelennek a házirend részletes adatai, valamint a házirend állapotának kezelésére és a beállításainak szerkesztésére szolgáló hivatkozások. vagy Nyissa meg a kiválasztott házirend helyi menüjét, és a Tulajdonságok pontban nyissa meg a Kaspersky AntiVirus házirend-beállítási ablakát. A házirendek kezelésének részleteit a Kaspersky Administration Kit referencia-útmutatójában ismertetjük.
224
USING THIRD-PARTY CODE When creating Kaspersky Anti-Virus, third-party code has been used.
225
FELHASZNÁLÓI
ÚTMUTATÓ
IN THIS SECTION Boost-1.30.0 library ....................................................................................................................................................... 227 LZMA SDK 4.40, 4.43 library ......................................................................................................................................... 227 OPENSSL-0.9.8D library ............................................................................................................................................... 227 Windows Template Library 7.5 ...................................................................................................................................... 229 Windows Installer XML (WiX) toolset 2.0 library ............................................................................................................ 230 ZIP-2.31 library .............................................................................................................................................................. 233 ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3 library ................................................................................................... 234 UNZIP-5.51 library ......................................................................................................................................................... 235 LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12 library ................................................................................................... 235 LIBJPEG-6B library ....................................................................................................................................................... 237 LIBUNGIF-4.1.4 library .................................................................................................................................................. 239 PCRE-3.0 library ........................................................................................................................................................... 239 REGEX-3.4A library....................................................................................................................................................... 240 MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 library ................................................................................................ 241 MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 library ..................................................................................... 241 INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 library ........................................................ 241 CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 library ....................................... 241 COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum library ....................................................................... 242 FMT-2002 library ........................................................................................................................................................... 242 EXPAT-1.95.2 library ..................................................................................................................................................... 242 LIBNKFM-0.1 library ...................................................................................................................................................... 243 PLATFORM INDEPENDENT IMAGE CLASS library .................................................................................................... 243 NETWORK KANJI FILTER (PDS VERSION)-2.0.5 library ............................................................................................ 244 DB-1.85 library .............................................................................................................................................................. 244 LIBNET-1991, 1993 library ............................................................................................................................................ 244 GETOPT-1987, 1993, 1994 library ................................................................................................................................ 245 MERGE-1992, 1993 library ........................................................................................................................................... 246 FLEX PARSER (FLEXLEXER)-V. 1993 library ............................................................................................................. 246 STRPTIME-1.0 library ................................................................................................................................................... 247
226
USING
THIRD-PARTY CODE
ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 library .............................................................................................. 247 OUTLOOK2K ADDIN-2002 library................................................................................................................................. 248 STDSTRING- V. 1999 library ........................................................................................................................................ 248 T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 .............................................................................. 249 NTSERVICE- V. 1997 library......................................................................................................................................... 249 SHA-1-1.2 library ........................................................................................................................................................... 249 COCOA SAMPLE CODE- V. 18.07.2007 library ........................................................................................................... 250 PUTTY SOURCES-25.09.2008 library .......................................................................................................................... 251 Other information ........................................................................................................................................................... 251
BOOST-1.30.0 LIBRARY When creating the application, the Boost-1.30.0 library has been used. Copyright (C) 2003, Christof Meerwald ----------------------------------------------------------------------------Boost Software License - Version 1.0 - August 17th, 2003 Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following: The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
LZMA SDK 4.40, 4.43 LIBRARY When creating the application, the LZMA SDK 4.40, 4.43 library has been used.
OPENSSL-0.9.8D LIBRARY When creating the application, OpenSSL-0.9.8d library has been used. Copyright (C) 1998-2007, The OpenSSL Project
227
FELHASZNÁLÓI
ÚTMUTATÓ
----------------------------------------------------------------------------LICENSE This is a copy of the current LICENSE file inside the CVS repository. LICENSE ISSUES ============== The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL License --------------Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT ``AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. =================================================================== This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]).
228
USING
THIRD-PARTY CODE
Original SSLeay License ----------------------Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young ([email protected])" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.]
WINDOWS TEMPLATE LIBRARY 7.5 When creating the application, the Windows Template Library 7.5 has been used. Copyright (C) 2006, Microsoft Corporation
229
FELHASZNÁLÓI
ÚTMUTATÓ
----------------------------------------------------------------------------Microsoft Public License (Ms-PL) Published: October 12, 2006 This license governs use of the accompanying software. If you use the software, you accept this license. If you do not accept the license, do not use the software. 1. Definitions The terms "reproduce", "reproduction", "derivative works", and "distribution" have the same meaning here as under U.S. copyright law. A "contribution" is the original software, or any additions or changes to the software. A "contributor" is any person that distributes its contribution under this license. "Licensed patents" are a contributor’s patent claims that read directly on its contribution. 2. Grant of Rights (A) Copyright Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyright license to reproduce its contribution, prepare derivative works of its contribution, and distribute its contribution or any derivative works that you create. (B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under its licensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of its contribution in the software or derivative works of the contribution in the software. 3. Conditions and Limitations (A) No Trademark License- This license does not grant you rights to use any contributors’ name, logo, or trademarks. (B) If you bring a patent claim against any contributor over patents that you claim are infringed by the software, your patent license from such contributor to the software ends automatically. (C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, and attribution notices that are present in the software. (D) If you distribute any portion of the software in source code form, you may do so only under this license by including a complete copy of this license with your distribution. If you distribute any portion of the software in compiled or object code form, you may only do so under a license that complies with this license. (E) The software is licensed "as-is." You bear the risk of using it. The contributors give no express warranties, guarantees or conditions. You may have additional consumer rights under your local laws which this license cannot change. To the extent permitted under your local laws, the contributors exclude the implied warranties of merchantability, fitness for a particular purpose and non-infringement.
WINDOWS INSTALLER XML (WIX) TOOLSET 2.0 LIBRARY When creating the application, the Windows Installer XML (WiX) toolset 2.0 library has been used. Copyright (C) 2009, Microsoft Corporation -----------------------------------------------------------------------------------------------Common Public License Version 1.0
230
USING
THIRD-PARTY CODE
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT. 1. DEFINITIONS "Contribution" means: a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and b) in the case of each subsequent Contributor: i) changes to the Program, and ii) additions to the Program; where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program. "Contributor" means any person or entity that distributes the Program. "Licensed Patents" mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program. "Program" means the Contributions distributed in accordance with this Agreement. "Recipient" means anyone who receives the Program under this Agreement, including all Contributors. 2. GRANT OF RIGHTS a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form. b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder. c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program. d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement. 3. REQUIREMENTS A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that: a) it complies with the terms and conditions of this Agreement; and b) its license agreement:
231
FELHASZNÁLÓI
ÚTMUTATÓ
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose; ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits; iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange. When the Program is made available in source code form: a) it must be made available under this Agreement; and b) a copy of this Agreement must be included with each copy of the Program. Contributors may not remove or alter any copyright notices contained within the Program. Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution. 4. COMMERCIAL DISTRIBUTION Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense. For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages. 5. NO WARRANTY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations. 6. DISCLAIMER OF LIABILITY EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE
232
USING
THIRD-PARTY CODE
EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 7. GENERAL If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable. If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed. All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive. Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved. This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
ZIP-2.31 LIBRARY When creating the application, the ZIP-2.31 library has been used. Copyright (С) 1990-2005, Info-ZIP -----------------------------------------------------------------------------------------------This is version 2005-Feb-10 of the Info-ZIP copyright and license. The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely. Copyright (c) 1990-2005 Info-ZIP. All rights reserved. For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens,
233
FELHASZNÁLÓI
ÚTMUTATÓ
George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, and dynamic, shared, or static library versions--must be plainly marked as such and must not be misrepresented as being the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s). 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.
ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3 LIBRARY When creating the application, the ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3 library has been used. Copyright (C) 1995-2005, Jean-loup Gailly and Mark Adler -----------------------------------------------------------------------------------------------This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Jean-loup Gailly [email protected] Mark Adler [email protected]
234
USING
THIRD-PARTY CODE
UNZIP-5.51 LIBRARY When creating the application, the UNZIP-5.51 library has been used. Copyright (c) 1990-2004 Info-ZIP. Copyright (c) 1990-2004, Info-ZIP -----------------------------------------------------------------------------------------------This is version 2004-May-22 of the Info-ZIP copyright and license. The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely. Copyright (c) 1990-2004 Info-ZIP. All rights reserved. For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Christian Spieler, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided "as is," without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, and dynamic, shared, or static library versions--must be plainly marked as such and must not be misrepresented as being the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or of the Info-ZIP URL(s). 4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.
LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12 LIBRARY When creating the application, the LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12 library has been used. ------------------------------------------------------------------------------------------------
235
FELHASZNÁLÓI
ÚTMUTATÓ
This copy of the libpng notices is provided for your convenience. In case of any discrepancy between this copy and the notices in the file png.h that is included in the libpng distribution, the latter shall prevail. COPYRIGHT NOTICE, DISCLAIMER, and LICENSE: If you modify libpng you may insert additional notices immediately following this sentence. This code is released under the libpng license. libpng versions 1.2.6, August 15, 2004, through 1.2.39, August 13, 2009, are Copyright (c) 2004, 2006-2009 Glenn Randers-Pehrson, and are distributed according to the same disclaimer and license as libpng-1.2.5 with the following individual added to the list of Contributing Authors Cosmin Truta libpng versions 1.0.7, July 1, 2000, through 1.2.5 - October 3, 2002, are Copyright (c) 2000-2002 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-1.0.6 with the following individuals added to the list of Contributing Authors Simon-Pierre Cadieux Eric S. Raymond Gilles Vollant and with the following additions to the disclaimer: There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty that our efforts or the library will fulfill any of your particular purposes or needs. This library is provided with all faults, and the entire risk of satisfactory quality, performance, accuracy, and effort is with the user. libpng versions 0.97, January 1998, through 1.0.6, March 20, 2000, are Copyright (c) 1998, 1999 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-0.96, with the following individuals added to the list of Contributing Authors: Tom Lane Glenn Randers-Pehrson Willem van Schaik libpng versions 0.89, June 1996, through 0.96, May 1997, are Copyright (c) 1996, 1997 Andreas Dilger Distributed according to the same disclaimer and license as libpng-0.88, with the following individuals added to the list of Contributing Authors: John Bowler Kevin Bracey Sam Bushell Magnus Holmgren Greg Roelofs Tom Tanner libpng versions 0.5, May 1995, through 0.88, January 1996, are Copyright (c) 1995, 1996 Guy Eric Schalnat, Group 42, Inc.
236
USING
THIRD-PARTY CODE
For the purposes of this copyright and license, "Contributing Authors" is defined as the following set of individuals: Andreas Dilger Dave Martindale Guy Eric Schalnat Paul Schmidt Tim Wegner The PNG Reference Library is supplied "AS IS". The Contributing Authors and Group 42, Inc. disclaim all warranties, expressed or implied, including, without limitation, the warranties of merchantability and of fitness for any purpose. The Contributing Authors and Group 42, Inc. assume no liability for direct, indirect, incidental, special, exemplary, or consequential damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of such damage. Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose, without fee, subject to the following restrictions: 1. The origin of this source code must not be misrepresented. 2. Altered versions must be plainly marked as such and must not be misrepresented as being the original source. 3. This Copyright notice may not be removed or altered from any source or altered source distribution. The Contributing Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code as a component to supporting the PNG file format in commercial products. If you use this source code in a product, acknowledgment is not required but would be appreciated. A "png_get_copyright" function is available, for convenient use in "about" boxes and the like: printf("%s",png_get_copyright(NULL)); Also, the PNG logo (in PNG format, of course) is supplied in the files "pngbar.png" and "pngbar.jpg" (88x31) and "pngnow.png" (98x31). Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a certification mark of the Open Source Initiative. Glenn Randers-Pehrson glennrp at users.sourceforge.net August 13, 2009
LIBJPEG-6B LIBRARY When creating the application, the LIBJPEG-6B library has been used. Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding -----------------------------------------------------------------------------------------------LEGAL ISSUES ============ In plain English:
237
FELHASZNÁLÓI
ÚTMUTATÓ
1. We don't promise that this software works. (But if you find any bugs, please let us know!) 2. You can use this software for whatever you want. You don't have to pay us. 3. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding. All Rights Reserved except as specified below. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do.
238
USING
THIRD-PARTY CODE
The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by X Consortium but is also freely distributable. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."
LIBUNGIF-4.1.4 LIBRARY When creating the application, the LIBUNGIF-4.1.4 library has been used. Copyright (C) 1997, Eric S. Raymond -----------------------------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
PCRE-3.0 LIBRARY When creating the application, the PCRE-3.0 library has been used. Copyright (C) 1997-1999, University of Cambridge ------------------------------------------------------------------------------------------------
239
FELHASZNÁLÓI
ÚTMUTATÓ
PCRE LICENCE -----------PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Written by: Philip Hazel University of Cambridge Computing Service, Cambridge, England. Phone: +44 1223 334714. Copyright (c) 1997-2000 University of Cambridge Permission is granted to anyone to use this software for any purpose on any computer system, and to redistribute it freely, subject to the following restrictions: 1. This software is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. 2. The origin of this software must not be misrepresented, either by explicit claim or by omission. 3. Altered versions must be plainly marked as such, and must not be misrepresented as being the original software. 4. If PCRE is embedded in any software that is released under the GNU General Purpose Licence (GPL), then the terms of that licence shall supersede any condition above with which it is incompatible. End
REGEX-3.4A LIBRARY When creating the application, the regex-3.4a library has been used. Copyright (C) 1992, 1993, 1994, 1997, Henry Spencer -----------------------------------------------------------------------------------------------This software is not subject to any license of the American Telephone and Telegraph Company or of the Regents of the University of California. Permission is granted to anyone to use this software for any purpose on any computer system, and to alter it and redistribute it, subject to the following restrictions: 1. The author is not responsible for the consequences of use of this software, no matter how awful, even if they arise from flaws in it. 2. The origin of this software must not be misrepresented, either by explicit claim or by omission. Since few users ever read sources, credits must appear in the documentation. 3. Altered versions must be plainly marked as such, and must not be misrepresented as being the original software. Since few users ever read sources, credits must appear in the documentation. 4. This notice may not be removed or altered.
240
USING
THIRD-PARTY CODE
MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 LIBRARY When creating the application, the MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 library has been used.
MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 LIBRARY When creating the application, the MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 library has been used.
INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 LIBRARY When creating the application, the INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 library has been used. Copyright (C) 1991-2, RSA Data Security, Inc. -----------------------------------------------------------------------------------------------RSA's MD5 disclaimer Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved. License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software.
CONVERSION ROUTINES BETWEEN UTF32, UTF16, AND UTF-8-V. 02.11.2004 LIBRARY When creating the application, the CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 library has been used. Copyright 2001-2004 Unicode, Inc. -----------------------------------------------------------------------------------------------Disclaimer This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt.
241
FELHASZNÁLÓI
ÚTMUTATÓ
Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached.
COOL OWNER DRAWN MENUS-V. 2.4, 2.63 BY BRENT CORKUM LIBRARY When creating the application, the COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum library has been used. -----------------------------------------------------------------------------------------------You are free to use/modify this code but leave this header intact. This class is public domain so you are free to use it any of your applications (Freeware,Shareware,Commercial). All I ask is that you let me know so that if you have a real winner I can brag to my buddies that some of my code is in your app. I also wouldn't mind if you sent me a copy of your application since I like to play with new stuff. Brent Corkum, [email protected]
FMT-2002 LIBRARY When creating the application, the Fmt-2002 library has been used. Copyright (C) 2002, Lucent Technologies -----------------------------------------------------------------------------------------------The authors of this software are Rob Pike and Ken Thompson.Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE.
EXPAT-1.95.2 LIBRARY When creating the application, the expat-1.95.2 library has been used. Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper -----------------------------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.
242
USING
THIRD-PARTY CODE
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
LIBNKFM-0.1 LIBRARY When creating the application, the libnkfm-0.1 has been used. Copyright (C) 1987, Fujitsu LTD (Itaru ICHIKAWA) -----------------------------------------------------------------------------------------------Everyone is permitted to do anything on this program including copying, modifying, improving, as long as you don't try to pretend that you wrote it. i.e., the above copyright notice has to appear in all copies. Binary distribution requires original version messages. You don't have to ask before copying, redistribution or publishing. THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE.
PLATFORM INDEPENDENT IMAGE CLASS LIBRARY When creating the application, the PLATFORM INDEPENDENT IMAGE CLASS library has been used. Copyright (C) 1995, Alejandro Aguilar Sierra ([email protected]) -----------------------------------------------------------------------------------------------Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer. Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose, including commercial applications, freely and without fee, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution.
243
FELHASZNÁLÓI
ÚTMUTATÓ
NETWORK KANJI FILTER (PDS VERSION)-2.0.5 LIBRARY When creating the application, the Network Kanji Filter (PDS Version)-2.0.5 library has been used. Copyright (C) 1987, Fujitsu LTD. (Itaru ICHIKAWA) -----------------------------------------------------------------------------------------------Everyone is permitted to do anything on this program including copying, modifying, improving, as long as you don't try to pretend that you wrote it. i.e., the above copyright notice has to appear in all copies. Binary distribution requires original version messages. You don't have to ask before copying, redistribution or publishing. THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE.
DB-1.85 LIBRARY When creating the application, the db-1.85 library has been used. Copyright (C) 1990, 1993, 1994, The Regents of the University of California -----------------------------------------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by the University of California, Berkeley and its contributors. 4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
LIBNET-1991, 1993 LIBRARY When creating the application, the libnet-1991, 1993 library has been used. Copyright (C) 1991, 1993, The Regents of the University of California
244
USING
THIRD-PARTY CODE
-----------------------------------------------------------------------------------------------This code is derived from software contributed to Berkeley by Berkeley Software Design, Inc. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by the University of California, Berkeley and its contributors. 4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
GETOPT-1987, 1993, 1994 LIBRARY When creating the application, the getopt-1987, 1993, 1994 library has been used. Copyright (C) 1987, 1993, 1994, The Regents of the University of California -----------------------------------------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
245
FELHASZNÁLÓI
ÚTMUTATÓ
MERGE-1992, 1993 LIBRARY When creating the application, the merge-1992, 1993 library has been used. Copyright (C) 1992, 1993, The Regents of the University of California -----------------------------------------------------------------------------------------------This code is derived from software contributed to Berkeley by Peter McIlroy. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by the University of California, Berkeley and its contributors. 4. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
FLEX PARSER (FLEXLEXER)-V. 1993 LIBRARY When creating the application, the FLEX PARSER (FLEXLEXER)-V. 1993 library has been used. Copyright (c) 1993 The Regents of the University of California -----------------------------------------------------------------------------------------------This code is derived from software contributed to Berkeley by Kent Williams and Tom Epperly. Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: ``This product includes software developed by the University of California, Berkeley and its contributors'' in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED ``AS IS'' AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. This file defines FlexLexer, an abstract class which specifies the external interface provided to flex C++ lexer objects, and yyFlexLexer, which defines a particular lexer class.
246
USING
THIRD-PARTY CODE
STRPTIME-1.0 LIBRARY When creating the application, the strptime-1.0 library has been used. Copyright (C) 1994, Powerdog Industries -----------------------------------------------------------------------------------------------Redistribution and use in source and binary forms, without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes software developed by Powerdog Industries. 4. The name of Powerdog Industries may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY POWERDOG INDUSTRIES ``AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE POWERDOG INDUSTRIES BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE
ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 LIBRARY When creating the application, the ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 library has been used. Copyright (C) 2009, Microsoft Corporation -----------------------------------------------------------------------------------------------NOTICE SPECIFIC TO SOFTWARE AVAILABLE ON THIS WEB SITE. All Software is the copyrighted work of Microsoft and/or its suppliers. Use of the Software is governed by the terms of the end user license agreement, if any, which accompanies or is included with the Software ("License Agreement"). If Microsoft makes Software available on this Web Site without a License Agreement, you may use such Software to design, develop and test your programs to run on Microsoft products and services. If Microsoft makes any code marked as "sample" available on this Web Site without a License Agreement, then that code is licensed to you under the terms of the Microsoft Limited Public License http://msdn.microsoft.com/enus/cc300389.aspx#MLPL. The Software is made available for download solely for use by end users according to the License Agreement or these TOU. Any reproduction or redistribution of the Software not in accordance with the License Agreement or these TOU is expressly prohibited.
247
FELHASZNÁLÓI
ÚTMUTATÓ
WITHOUT LIMITING THE FOREGOING, COPYING OR REPRODUCTION OF THE SOFTWARE TO ANY OTHER SERVER OR LOCATION FOR FURTHER REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PROHIBITED, UNLESS SUCH REPRODUCTION OR REDISTRIBUTION IS EXPRESSLY PERMITTED BY THE LICENSE AGREEMENT ACCOMPANYING SUCH SOFTWARE. FOR YOUR CONVENIENCE, MICROSOFT MAY MAKE AVAILABLE ON THIS WEB SITE, TOOLS AND UTILITIES FOR USE AND/OR DOWNLOAD. MICROSOFT DOES NOT MAKE ANY ASSURANCES WITH REGARD TO THE ACCURACY OF THE RESULTS OR OUTPUT THAT DERIVES FROM SUCH USE OF ANY SUCH TOOLS AND UTILITIES. PLEASE RESPECT THE INTELLECTUAL PROPERTY RIGHTS OF OTHERS WHEN USING THE TOOLS AND UTILITIES MADE AVAILABLE ON THIS WEB SITE. RESTRICTED RIGHTS LEGEND. Any Software which is downloaded from the Web Site for or on behalf of the United States of America, its agencies and/or instrumentalities ("U.S. Government"), is provided with Restricted Rights. Use, duplication, or disclosure by the U.S. Government is subject to restrictions as set forth in subparagraph (c)(1)(ii) of the Rights in Technical Data and Computer Software clause at DFARS 252.227-7013 or subparagraphs (c)(1) and (2) of the Commercial Computer Software - Restricted Rights at 48 CFR 52.227-19, as applicable. Manufacturer is Microsoft Corporation, One Microsoft Way, Redmond, WA 98052-6399.
OUTLOOK2K ADDIN-2002 LIBRARY When creating the application, the Outlook2K Addin-2002 library has been used. Copyright (C) 2002, Amit Dey email :[email protected] -----------------------------------------------------------------------------------------------This code may be used in compiled form in any way you desire. This file may be redistributed unmodified by any means PROVIDING it is not sold for profit without the authors written consent, and providing that this notice and the authors name is included. This file is provided 'as is' with no expressed or implied warranty. The author accepts no liability if it causes any damage to your computer. Do expect bugs. Please let me know of any bugs/mods/improvements. and I will try to fix/incorporate them into this file. Enjoy!
STDSTRING- V. 1999 LIBRARY When creating the application, the STDSTRING- V. 1999 library has been used. Copyright (C) 1999, Joseph M. O'Leary -----------------------------------------------------------------------------------------------This code is free. Use it anywhere you want. Rewrite it, restructure it, whatever. Please don't blame me if it makes your $30 billion dollar satellite explode in orbit. If you redistribute it in any form, I'd appreciate it if you would leave this notice here.
248
USING
THIRD-PARTY CODE
T-REX (TINY REGULAR EXPRESSION LIBRARY)V. 2003-2006 LIBRARY When creating the application, the T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 library has been used. Copyright (C) 2003-2006, Alberto Demichelis -----------------------------------------------------------------------------------------------This software is provided 'as-is', without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution.
NTSERVICE- V. 1997 LIBRARY When creating the application, the NTSERVICE- V. 1997 library has been used. Copyright (C) 1997, Joerg Koenig and the ADG mbH, Mannheim, Germany -----------------------------------------------------------------------------------------------Distribute freely, except: don't remove my name from the source or documentation (don't take credit for my work), mark your changes (don't get me blamed for your possible bugs), don't alter or remove this notice. No warrantee of any kind, express or implied, is included with this software; use at your own risk, responsibility for damages (if any) to anyone resulting from the use of this software rests entirely with the user. Send bug reports, bug fixes, enhancements, requests, flames, etc., and I'll try to keep a version up to date. I can be reached as follows: [email protected] (company site) [email protected] (private site) MODIFIED BY TODD C. WILSON FOR THE ROAD RUNNER NT LOGIN SERVICE. HOWEVER, THESE MODIFICATIONS ARE BROADER IN SCOPE AND USAGE AND CAN BE USED IN OTHER PROJECTS WITH NO CHANGES. MODIFIED LINES FLAGGED/BRACKETED BY "//!! TCW MOD"
SHA-1-1.2 LIBRARY When creating the application, the SHA-1-1.2 library has been used.
249
FELHASZNÁLÓI
ÚTMUTATÓ
Copyright (C) 2001, The Internet Society -----------------------------------------------------------------------------------------------This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
COCOA SAMPLE CODE- V. 18.07.2007 LIBRARY When creating the application, the Cocoa sample code- v. 18.07.2007 library has been used. Copyright (C) 2007, Apple Inc -----------------------------------------------------------------------------------------------Disclaimer: IMPORTANT: This Apple software is supplied to you by Apple Inc. ("Apple") in consideration of your agreement to the following terms, and your use, installation, modification or redistribution of this Apple software constitutes acceptance of these terms. If you do not agree with these terms, please do not use, install, modify or redistribute this Apple software. In consideration of your agreement to abide by the following terms, and subject to these terms, Apple grants you a personal, non – exclusive license, under Apple's copyrights in this original Apple software ( the "Apple Software" ), to use, reproduce, modify and redistribute the Apple Software, with or without modifications, in source and / or binary forms; provided that if you redistribute the Apple Software in its entirety and without modifications, you must retain this notice and the following text and disclaimers in all such redistributions of the Apple Software. Neither the name, trademarks, service marks or logos of Apple Inc. may be used to endorse or promote products derived from the Apple Software without specific prior written permission from Apple. Except as expressly stated in this notice, no other rights or licenses, express or implied, are granted by Apple herein, including but not limited to any patent rights that may be infringed by your derivative works or by other works in which the Apple Software may be incorporated. The Apple Software is provided by Apple on an "AS IS" basis. APPLE MAKES NO WARRANTIES, EXPRESS OR IMPLIED, INCLUDING WITHOUT LIMITATION THE IMPLIED WARRANTIES OF NON - INFRINGEMENT, MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE, REGARDING THE APPLE SOFTWARE OR ITS USE AND OPERATION ALONE OR IN COMBINATION WITH YOUR PRODUCTS. IN NO EVENT SHALL APPLE BE LIABLE FOR ANY SPECIAL, INDIRECT, INCIDENTAL OR CONSEQUENTIAL DAMAGES ( INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION ) ARISING IN ANY WAY OUT OF THE USE, REPRODUCTION, MODIFICATION AND / OR DISTRIBUTION OF THE APPLE SOFTWARE, HOWEVER CAUSED AND WHETHER UNDER THEORY OF CONTRACT, TORT ( INCLUDING NEGLIGENCE ), STRICT LIABILITY OR OTHERWISE, EVEN IF APPLE HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
250
USING
THIRD-PARTY CODE
PUTTY SOURCES-25.09.2008 LIBRARY When creating the application, the PUTTY SOURCES-25.09.2008 library has been used. Copyright (C) 1997-2009, Simon Tatham. The PuTTY executables and source code are distributed under the MIT licence, which is similar in effect to the BSD licence. (This licence is Open Source certified http://www.opensource.org/licenses/ and complies with the Debian Free Software Guidelines http://www.debian.org/social_contract) The precise licence text, as given in the About box and in the file LICENCE in the source distribution, is as follows: Portions copyright Robert de Bath, Joris van Rantwijk, Delian Delchev, Andreas Schultz, Jeroen Massar, Wez Furlong, Nicolas Barry, Justin Bradford, Ben Harris, Malcolm Smith, Ahmad Khalifa, Markus Kuhn, Colin Watson, and CORE SDI S.A. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL SIMON TATHAM BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. In particular, anybody (even companies) can use PuTTY without restriction (even for commercial purposes) and owe nothing to me or anybody else. Also, apart from having to maintain the copyright notice and the licence text in derivative products, anybody (even companies) can adapt the PuTTY source code into their own programs and products (even commercial products) and owe nothing to me or anybody else. And, of course, there is no warranty and if PuTTY causes you damage you're on your own, so don't use it if you're unhappy with that. In particular, note that the MIT licence is compatible with the GNU GPL. So if you want to incorporate PuTTY or pieces of PuTTY into a GPL program, there's no problem with that.
OTHER INFORMATION Crypto C program library, developed by CryptoEx OOO (http://www.cryptoex.ru), is used to check digital signature. Agava-C program library, developed by OOO "R-Alpha", is used to check digital signature. The Software may include some software programs that are licensed (or sublicensed) to the user under the GNU General Public License (GPL) or other similar free software licenses which, among other rights, permit the user to copy, modify and redistribute certain programs, or portions thereof, and have access to the source code (Open Source Software). If such licenses require that for any software, which is distributed to someone in an executable binary format, that the source code also be made available to those users, then the source code should be made available by sending the request to [email protected].
251
GLOSSZÁRIUM A A KASPERSKY LAB FRISSÍTÉSKISZOLGÁLÓI A Kaspersky Lab azon HTTP- és FTP-kiszolgálóinak listája, amelyekről az alkalmazás letölti a számítógépre az adatbázisokat és a modulfrissítéseket.
ADATBÁZIS-FRISSÍTÉSEK A Kaspersky Lab alkalmazások által végrehajtott egyik funkció, melynek révén a tartalom mindig naprakészen tartható. A frissítés során a rendszer a Kaspersky Lab frissítéskiszolgálóiról letölti az adatbázisokat a számítógépre, és automatikusan csatlakoztatja azokat az alkalmazáshoz.
ADATBÁZISOK A Kaspersky Lab szakemberei által létrehozott adatbázisok, amelyek a számítógép biztonságát veszélyeztető összes jelenleg létező fenyegetés részletes leírását tartalmazzák, a felismerésükre és vírusmentesítésükre szolgáló módszerekkel együtt. Az adatbázisokat a Kaspersky Lab új fenyegetések megjelenésekor folyamatosan frissíti. A fenyegetések hatékonyabb felismerése érdekében javasoljuk az adatbázisok rendszeres frissítését a Kaspersky Lab frissítéskiszolgálóiról.
ADATMAPPA Az alkalmazás működéséhez szükséges szolgáltatásmappákat és adatbázisokat tartalmazó mappa. Az adatmappa áthelyezése esetén a benne található minden információt is el kell menteni az új helyre.
ADMINISZTRÁCIÓS ÜGYNÖK A Kaspersky Administration Kit összetevő, amely az Adminisztrációs kiszolgáló és az adott hálózati csomóponton (munkaállomáson vagy kiszolgálón) telepített Kaspersky Lab alkalmazások közötti interakciót kezeli. Az összetevő a cég termékvonalába tartozó minden Windowsos alkalmazás esetében azonos. A Novell- és Unix-specifikus alkalmazásokhoz a Kaspersky Labtól beszerezhetők az Adminisztrációs ügynök speciális változatai.
AJÁNLOTT SZINT A Kaspersky Lab szakértői által ajánlott, az alkalmazás beállításain alapuló biztonsági szint a számítógép optimális védelme érdekében. A program alapértelmezés szerint ezt a szintet alkalmazza.
AKTÍV LICENC Valamely Kaspersky Lab alkalmazás futtatásához jelenleg használt licenc. A licenc meghatározza az összes funkcióra kiterjedő használati jogosultság lejárati dátumát és az alkalmazásra vonatkozó licencházirendeket. Az alkalmazás legfeljebb egy aktív állapotú licencet tartalmazhat.
ALHÁLÓZATI MASZK Az alhálózati maszk (vagy hálózati maszk) és a hálózati cím határozzák meg a számítógépek címét egy hálózatban.
ARCHÍVUM Egy vagy több más objektumot „tartalmazó" fájl. Az archívumok tartalmazhatnak további archívumokat is.
B BIZTONSÁGI MÁSOLAT Biztonsági fájlmásolat létrehozása a további feldolgozás előtt, illetve a másolatnak a másolattárolóban való elhelyezése a fájl későbbi visszaállítása érdekében, például a frissített adatbázisokkal való vírusellenőrzés céljára.
252
GLOSSZÁRIUM
BOOT-VÍRUS A számítógép merevlemezének indítószektorait megfertőző vírus. A vírus arra kényszeríti a rendszert, hogy újraindításkor betöltse azt a memóriába, és az eredeti indítókód helyett a víruskódnak adja át a vezérlést.
C CÍMEK FEHÉRLISTÁJA Azon e-mail címek listája, amelyekről a kapott üzeneteket a Kaspersky Lab alkalmazásának nem kell megvizsgálnia.
CÍMEK FEKETELISTÁJA Azon e-mail címek listája, amelyekről a kapott üzeneteket a Kaspersky Lab alkalmazásnak tartalomtól függetlenül blokkolnia kell.
E EGYSZERŰ OBJEKTUM Az e-mail törzse vagy egyszerű csatolmányok, például végrehajtható fájlok. Lásd még: tároló objektumok.
ELFOGÓ Az alkalmazás egyik alösszetevője, amely bizonyos e-mail típusok átvizsgálásáért felelős. Az adott telepítésre jellemző elfogók összetétele attól függ, hogy milyen szerepkör vagy szerepkörök betöltésére telepítették az alkalmazást.
ELÉRHETŐ FRISSÍTÉSEK A Kaspersky Lab alkalmazásmodulokhoz rendelkezésre álló frissítések csoportja, egyebek mellett a hosszabb időn keresztül összegyűlt kritikus frissítésekkel és az alkalmazás architektúrájának változásaival.
ESEMÉNY SÚLYOSSÁGI SZINTJE Az adott esemény a Kaspersky Lab alkalmazás működése közben naplózott leírása. Négy súlyossági szint létezik: Kritikus esemény. Funkcionális hiba. Figyelmeztetés. Információs üzenet. Azonos eseménytípusoknak más-más súlyossági szintje lehet attól függően, hogy milyen szituációban fordulnak elő.
F FEJLÉC Egy fájl vagy üzenet elején található adatok, amelyek a fájl (vagy üzenet) állapotáról és feldolgozásáról tartalmaznak alacsony szintű információkat. Az e-mail üzenetek fejléce például a feladóról és a címzettről, valamint a dátumról tájékoztat.
FERTŐZÖTT OBJEKTUM Rosszindulatú kódot tartalmazó objektum: az alkalmazás akkor észleli, ha az objektum kódjának egy része teljesen azonos egy ismert fenyegetés kódjának egy részével. A Kaspersky Lab nem javasolja az ilyen objektumok használatát, mert a számítógép fertőzését okozhatják.
FIGYELT OBJEKTUM HTTP, FTP vagy SMTP protokollal a tűzfalon keresztül továbbított fájl, amelyet elküldenek a Kaspersky Lab alkalmazásnak ellenőrzés céljára.
253
FELHASZNÁLÓI
ÚTMUTATÓ
FORGALOMVIZSGÁLAT Az adatbázisok legfrissebb verziójából származó információk alapján történő valós idejű ellenőrzés az összes protokollon (például HTTP, FTP stb.) keresztül továbbított objektumok körében.
FRISSÍTÉS A Kaspersky Lab frissítéskiszolgálóiról származó új fájlok (adatbázisok vagy alkalmazásmodulok) hozzáadása vagy korábbi fájlok helyetti beillesztése.
FRISSÍTŐCSOMAG A szoftver frissítésére szolgáló fájlcsomag. A program az internetről tölti le, majd telepíti a számítógépre.
FÁJLMASZK Helyettesítő karakterekkel megadott fájlnév és kiterjesztés. A fájlmaszkokban használt két szabványos helyettesítő karakter a * és a ?: a * tetszőleges számú karaktert, míg a ? egyetlen karaktert helyettesít. Ezekkel a helyettesítő karakterekkel bármilyen fájlt leírhat. Fontos megjegyezni, hogy a fájlnév és a kiterjesztés között mindig egy pont áll.
G GYANÚS OBJEKTUM Egy ismert vírus módosított kódját vagy egy vírus kódjára hasonlító, de a Kaspersky Lab által még nem ismert kódot tartalmazó objektum. A gyanús objektumok észlelése a heurisztikus elemző segítségével történik.
GYANÚS ÜZENET Olyan üzenet, amely nem tekinthető egyértelműen levélszemétnek, de a vizsgálat során gyanúsnak bizonyult (pl. bizonyos típusú levelek és reklámüzenetek).
H HEURISZTIKUS ELEMZŐ A víruskereső adatbázisok segítségével nem észlelhető fenyegetések felismerésére használt technológia. Lehetővé teszi a gyaníthatóan ismeretlen vírussal vagy egy ismert vírus új változatával fertőzött objektumok felismerését. A heurisztikus elemző használatával akár a fenyegetések 92%-a is felismerhető. A mechanizmus elég hatékony és csak nagyon ritkán vezet hamis pozitív riasztáshoz. A heurisztikus elemző által felismert fájlokat a program gyanúsnak tekinti.
HÁLÓZATI PORT TCP és UDP paraméter, amely IP formátumban meghatározza mindazon adatcsomagok célhelyét, amelyek hálózaton keresztül kerülnek továbbításra egy gazdaszámítógéphez, és lehetővé teszi az egyetlen gazdaszámítógépen futó különböző programok számára, hogy egymástól függetlenül fogadjanak adatokat. Mindegyik program az egy bizonyos porton keresztül érkező adatokat dolgozza fel (azaz, a program „figyeli" az adott portot). Egyes gyakori hálózati protokollokhoz általában szabványos portszámok vannak megadva (a webkiszolgálók például többnyire a 80-as TCP-porton keresztül fogadják a HTTP-kérelmeket); általában azonban egy adott program bármely porton keresztül használhatja bármelyik protokollt. Lehetséges értékek: 1 és 65 535 között.
I ICHECKER TECHNOLÓGIA
Az iChecker technológia növeli a víruskeresések sebességét azáltal, hogy kizárja a keresésből a legutóbbi ellenőrzés óta változatlan objektumokat, feltéve, hogy közben az ellenőrzési paraméterek (vírusadatbázis, beállítások) sem változtak meg. Az egyes fájlokra vonatkozó információkat egy speciális adatbázis tárolja. A technológia a valós idejű védelemben és a kézzel indított ellenőrzések során egyaránt szerepet játszik.
254
GLOSSZÁRIUM
Tegyük fel például, hogy a Kaspersky Lab alkalmazás már megvizsgált egy archívumot, és az a nem fertőzött állapotot kapta. Az alkalmazás legközelebb átugorja ezt az archívumot, kivéve ha azt módosították vagy a vizsgálati beállítások megváltoztak. Ha az archívumot új objektummal bővítette, módosította a keresési beállításokat, vagy frissítette a vírusadatbázist, az archívum ismét ellenőrzésre kerül. Az iChecker technológia korlátai: a technológia nagyméretű fájlokkal nem használható, mert a fájl vírusellenőrzése rövidebb időt vesz igénybe, mint annak megvizsgálása, hogy módosították-e a legutóbbi vírusellenőrzés óta; a technológia korlátozott számú formátumot támogat (.exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).
IGÉNY SZERINTI VIZSGÁLAT A Kaspersky Lab alkalmazás egy a felhasználó által elindított működési módja, melyben a számítógépen levő bármelyik fájl megvizsgálható.
INDÍTÁSI OBJEKTUMOK Az operációs rendszer és a számítógépre telepített szoftverek megfelelő elindításához és működéséhez szükséges programok csoportja. Ezen objektumok végrehajtására az operációs rendszer minden indításakor sor kerül. Bizonyos vírusok kifejezetten az ilyen objektumokat fertőzik meg, amivel például blokkolhatják az operációs rendszerhez való hozzáférést.
INDÍTÓSZEKTOR Az indítószektor a számítógép merevlemezének, egy hajlékony lemeznek vagy más adattároló eszköznek egy speciális területe. A lemez fájlrendszeréről tartalmaz információkat, és az itt tárolt rendszerindító program hajtja végre az operációs rendszer indítását. Az úgynevezett boot-vírusok ezeket az indítószektorokat fertőzik meg. A Kaspersky Lab alkalmazás segítségével az indítószektorok is ellenőrizhetők, és fertőzés észlelése esetén vírusmentesíthetők.
INKOMPATIBILIS ALKALMAZÁS Olyan, külső fejlesztő által készített vírusvédelmi alkalmazás vagy olyan Kaspersky Lab alkalmazás, amely nem támogatja a Kaspersky Administration Kit általi felügyeletet.
INTERNETPROTOKOLL (IP) Az internet alapprotokollja, amely kifejlesztése óta, vagyis 1974 óta változatlan. Olyan alapvető műveleteket hajt végre, mint a számítógépek közötti adattovábbítás, és a magasabb szintű protokolloknak (például TCP vagy UDP) is alapjául szolgál. Felügyeli a kapcsolódási és hibafeldolgozási funkciókat is. Az olyan technológiák, mint a NAT vagy a maszkolás révén elrejthető számos olyan magánhálózat, amely kisszámú (vagy akár egyetlen) IP-címet használ, és így lehetővé válik a folyamatosan növekvő internet igényeinek kielégítése a viszonylag korlátozott IPv4 címtér segítségével.
ISMERETLEN VÍRUS Olyan új vírus, amelyről az adatbázisok nem tartalmaznak információkat. Az alkalmazás általában a heurisztikus elemző segítségével észleli az objektumokban található ismeretlen vírusokat, és az ilyen objektumokat potenciálisan fertőzöttként jelöli meg.
K KARANTÉN Egy bizonyos mappa, amelybe a számítógép vizsgálata során vagy a valós idejű védelem által felismert potenciálisan fertőzött objektumok kerülnek.
KASPERSKY ANTI-VIRUS ADMINISTRATOR Az alkalmazás működését a Kaspersky Anti-Virus centralizált távoli adminisztrációs rendszerén keresztül felügyelő személy.
255
FELHASZNÁLÓI
ÚTMUTATÓ
KISZOLGÁLÓ Az a számítógép, amelyiken a kiszolgálóprogram fut. Egy kiszolgálón több különböző kiszolgálóprogram futhat: például FTP kiszolgáló, levelező kiszolgáló és webes kiszolgáló is működhet ugyanazon a kiszolgáló számítógépen. A felhasználó kliensprogramok (például webböngészők) segítségével érheti el a kiszolgálót. A „kiszolgáló" lehet annak a számítógépnek a neve is, amelyiken a kiszolgálóprogram, így a „kiszolgáló" (server) és a „kiszolgáló számítógép" (host) elnevezései összemosódnak. A telekommunikációban a kiszolgáló számítógép (host) azt a számítógépet jelöli, amelyik az információkat (például FTP fájlokat, híreket és weboldalakat) küldi. Az Interneten a kiszolgáló számítógépeket gyakran csomópontoknak nevezik.
KIZÁRÁS A kizárás egy olyan objektum, amelyre a Kaspersky Lab alkalmazás ellenőrzése nem terjed ki. Az ellenőrzésből kizárhatók bizonyos fájlformátumok, fájlmaszkok használhatók, de kizárhatók bizonyos területek (például mappák vagy programok), programfolyamatok vagy objektumok is a Virus Encyclopedia besorolása szerinti fenyegetéstípusok alapján. Minden feladathoz hozzárendelhető egy bizonyos kizáráscsoport.
KLIENS A kiszolgálóhoz egy speciális szolgáltatás használatával kapcsolódó program. A Netscape például egy WWW kliens, amely webes kiszolgálókhoz kapcsolódik és weboldalakat tölt le onnan.
KULCSFÁJL A kulcsfájl egy .key kiterjesztéssel ellátott fájl, a felhasználó személyes „kulcsa", amely a Kaspersky Lab alkalmazás használatához szükséges. A kulcsfájl a termék részét képezi, ha az alkalmazást a Kaspersky Lab forgalmazóitól vásárolta meg, vagy e-mailen kerül kiküldésre, ha a terméket online módon szerezte be.
KULCSFÁJLOK FEKETELISTÁJA A Kaspersky Lab által feketelistára tett olyan kulcsfájlok adatait tartalmazó adatbázis, amelyeknek a tulajdonosai megsértették a licencmegállapodást, illetve olyan kulcsfájlokra vonatkozó információk, amelyek kiadásra kerültek, de valamilyen okból nem értékesítették őket, vagy lecserélték őket. A feketelistát tartalmazó fájlra szükség van a Kaspersky Lab alkalmazások működéséhez. A fájl tartalma az adatbázisokkal együtt frissül.
L LEVELEZÉSI ADATBÁZISOK Olyan, a számítógépen tárolt adatbázisok, amelyek speciális formátumban tartalmaznak e-maileket. Beérkezés/elküldés után minden bejövő/kimenő e-mail a levelezési adatbázisba kerül. Ezen adatbázisok ellenőrzésére a teljes számítógép vizsgálata esetén kerül sor. Ha engedélyezve van a valós idejű védelem, az alkalmazás a beérkezés/elküldés pillanatában valós időben ellenőrzi a bejövő és kimenő e-maileket.
LEVÉLSZEMÉT Kéretlen levelek, amelyek általában reklámot tartalmaznak.
LICENC ÉRVÉNYESSÉGI IDEJE Az az időszak, amelyben a Kaspersky Lab alkalmazás valamennyi funkcióját használni tudja. A licenc érvényességi ideje általában a telepítés napjától számított egy év. A licenc lejárta után az alkalmazás korlátozott funkcióválasztékkal tovább használható. Az alkalmazás adatbázisai nem frissíthetők.
M MAXIMÁLIS VÉDELEM A számítógép azon biztonsági szintje, amelyik az alkalmazás által biztosítható legteljesebb védelmet nyújtja. Ezen a védelmi szinten a számítógépen, valamint a számítógéphez csatlakoztatott cserélhető eszközökön és hálózati meghajtókon található minden fájlon történik víruskeresés.
256
GLOSSZÁRIUM
MEGBÍZHATÓ FOLYAMAT Olyan alkalmazásfolyamat, amelynek a fájlműveleteit a Kaspersky Lab alkalmazása nem figyeli valós idejű védelemmel. Más szóval a megbízható folyamat által elindított, megnyitott vagy mentett objektumok nem kerülnek ellenőrzésre.
MÁSOLAT Az objektumok első vírusmentesítését vagy törlését megelőzően létrehozott biztonsági másolatok tárolására szolgáló speciális tárolóhely.
MÁSOLATTÁROLÓ A biztonsági másolat segédprogram segítségével az Adminisztrációs kiszolgáló adatai számára létrehozott speciális mappa.
O OLE OBJEKTUM Csatolt objektum vagy más fájlba beágyazott objektum. A Kaspersky Lab alkalmazása lehetővé teszi a víruskeresést az OLE objektumokban. Ha például beilleszt egy Microsoft Office Excel táblázatot egy Microsoft Office Word dokumentumba, a program OLE objektumként fogja megvizsgálni a táblázatot.
OBJEKTUM BLOKKOLÁSA Objektumokhoz való hozzáférés megtagadása külső alkalmazásokból. A blokkolt objektum nem olvasható, nem hajtható végre, nem módosítható és nem törölhető.
OBJEKTUM TÖRLÉSE Objektumok feldolgozási módja, amely annak fizikai törlésével végződik az eredeti helyéről (merevlemez, mappa, hálózati erőforrás). Javasoljuk ezen módszer alkalmazását azokra a veszélyes objektumokra, amelyek valamilyen okból nem vírusmentesíthetők.
OBJEKTUMOK KARANTÉNBA HELYEZÉSE A potenciálisan fertőzött objektumok egyik feldolgozási módszere a fájlhoz való hozzáférés blokkolásával és az eredeti helyről a „Karantén" mappába való áthelyezésével, ahol az objektum titkosított formában – és ezáltal a fertőzés veszélyét kizáró módon – tárolódik. A karanténba helyezett objektumok megvizsgálhatók a frissített víruskeresési adatbázisokkal, azokat a rendszergazda elemezheti vagy elküldheti a Kaspersky Labnek.
OBJEKTUMOK KIHAGYÁSA A feldolgozás egyik módja, melynek során egy objektum módosítások nélkül kerül a felhasználóhoz. Ha az ilyen típusú események naplózása engedélyezve van, az észlelt objektummal kapcsolatos információk bekerülnek a jelentésbe.
OBJEKTUMOK VÍRUSMENTESÍTÉSE A fertőzött objektumok feldolgozására használt módszer, amely az adatok teljes vagy részleges helyreállítását eredményezi, vagy eldönti, hogy az objektum nem vírusmentesíthető. Az objektumok vírusmentesítése az adatbázis bejegyzésein alapul. Ha az objektummal az első elvégzendő művelet (tehát az objektummal az észlelése pillanatában elvégzendő első művelet) a vírusmentesítés, a vírusmentesítési kísérlet előtt az objektumról biztonsági másolat készül. A vírusmentesítés során részleges adatvesztés történhet. Ez a biztonsági másolat teszi lehetővé az objektum visszaállítását eredeti állapotára.
OBJEKTUMOK VÍRUSMENTESÍTÉSE ÚJRAINDÍTÁSKOR Olyan fertőzött objektumok esetén alkalmazott feldolgozási módszer, amelyeket a vírusmentesítés időpontjában más alkalmazások használnak. A művelet során a program másolatot készít a fertőzött fájlról, vírusmentesíti a létrehozott másolatot, majd a következő rendszerindításkor lecseréli az eredeti fertőzött fájlt a vírusmentesített másolatra.
OBSZCÉN ÜZENET Sértő kifejezéseket tartalmazó e-mail.
257
FELHASZNÁLÓI
ÚTMUTATÓ
P PARANCSFÁJL A parancsfájl egy kis számítógépes program vagy egy program független eleme (funkciója), amely általában egy-egy apró feladat végrehajtására szolgál. Leggyakrabban hiperszövegbe ágyazott programokkal együtt kerül alkalmazásra. A parancsfájlok például akkor futnak le, amikor megnyit egy adott webhelyet. Ha be van kapcsolva a valósidejű védelem, az alkalmazás figyeli a parancsfájlok elindulását, észleli és vírusellenőrzésnek veti alá azokat. A parancsfájl végrehajtása az eredménytől függően blokkolható vagy engedélyezhető.
POTENCIÁLISAN FERTŐZÖTT OBJEKTUM Egy ismert vírus módosított kódját vagy egy vírus kódjára hasonlító, de a Kaspersky Lab által még nem ismert kódot tartalmazó objektum. A potenciálisan fertőzött fájlok észlelése a heurisztikus elemző segítségével történik.
POTENCIÁLISAN MEGFERTŐZHETŐ OBJEKTUM Olyan objektum, amelyet szerkezetéből vagy formátumából adódóan a behatolók a rosszindulatú objektumok mentésére és terjesztésére szolgáló „tárolóként" használhatnak fel. Ezek általában futtatható fájlok, például .com, .exe, .dll stb. kiterjesztéssel. A rosszindulatú kódok aktiválódásának kockázata az ilyen fájloknál meglehetősen magas.
PROTOKOLL Az ügyfél és a kiszolgáló közötti interakció irányítására szolgáló, egyértelműen definiált és szabványosított szabályrendszer. Néhány általánosan ismert protokoll és szolgáltatás: HTTP (WWW), FTP és NNTP (hírek).
S SOCKS Proxykiszolgálói protokoll, amelynek segítségével pont-pont kapcsolat hozható létre a belső és a külső hálózat számítógépei között.
SÜRGŐS FRISSÍTÉSEK A Kaspersky Lab alkalmazás moduljainak kritikus frissítései.
T TARTALOMSZŰRŐ ADATBÁZISOK A Kaspersky Lab mérnökei által létrehozott adatbázisok, amelyek a levélszemét-mintákat és a levélszemétre jellemző terminológiát (szavakat és kifejezéseket) tartalmazzák. Az alkalmazás az adatbázis alapján nyelvi ellenőrzést végez a emailek és csatolmányok tartalmán. Az adatbázisokat a Kaspersky Lab rendszeresen frissíti. Az alkalmazás által használt adatbázisok rendszeres frissítéséhez rendszergazdai jogosultságok szükségesek.
TOVÁBBI LICENC Olyan licenc, amelyet egy Kaspersky Lab alkalmazás használata érdekében nyilvántartásba vettek, de nem aktiváltak. A további licenc az aktív licenc lejárta után lép érvénybe.
TÁROLÓ VIZSGÁLATA A levelező kiszolgáló tárolt e-mailek és a megosztott mappák tartalmának vizsgálata a legfrissebb adatbázisok használatával. A vizsgálat a háttérben fut és ütemezett vagy szükség szerinti elindítására is lehetőség van. A vizsgálat a megosztott mappák és a postafiók teljes tartalmára kiterjed. A vizsgálat során olyan új vírusok észlelése történhet, amelyekről a korábbi vizsgálatokhoz használt adatbázisokban még nem volt információ.
TÉVES RIASZTÁS Az az eset, amikor a Kaspersky Lab alkalmazása egy nem fertőzött objektumot fertőzöttnek tekint, mivel a kódja hasonló egy vírus kódjához.
258
GLOSSZÁRIUM
TÖMÖRÍTETT FÁJL Olyan fájlarchívum, amely a benne található kitömörítő programmal és utasításokkal segíti az operációs rendszert a végrehajtásban.
Ü ÜZENET TÖRLÉSE Levélszemétre utaló jeleket tartalmazó e-mail feldolgozásának módja, melynek során az üzenet eltávolításra kerül. Ezt a módszert az egyértelműen levélszemetet tartalmazó üzeneteknél javasolt alkalmazni. Az üzenet törlése előtt az alkalmazás egy másolatot ment el a másolattárolóba (amennyiben ez a funkció nincs letiltva).
V VALÓS IDEJŰ VÉDELEM Az alkalmazás egyik működési módja, amelyben a rosszindulatú kódok objektumokban való keresése valós időben történik. Az alkalmazás észlel az objektumok megnyitására (olvasás, írás vagy végrehajtás) irányuló minden kísérletet, és elvégzi az objektumok ellenőrzését. A nem fertőzött objektumokat átadja a felhasználónak, a fenyegetéseket tartalmazó vagy potenciálisan ilyennek vélt objektumokat pedig a beállításoknak megfelelően feldolgozza (vírusmentesítés, törlés vagy karanténba helyezés).
VESZÉLYES OBJEKTUM Vírust tartalmazó objektum. Ezekhez az objektumokhoz nem ajánlott hozzáférni, mert a számítógép fertőződését eredményezhetik. Ha fertőzött objektumot észlel, ajánlott azt vírusmentesíteni valamelyik Kaspersky Lab alkalmazással, vagy ha ez sikertelen, törölni kell az objektumot.
VISSZAÁLLÍTÁS Egy eredeti objektum karanténból vagy másolattárolóból való áthelyezése arra a tárolási helyre, ahol az a karanténba helyezés, a vírusmentesítés, a törlés vagy a felhasználó által meghatározott mappába való áthelyezés előtt volt.
VÉDELEM ÁLLAPOTA Az aktuális védelmi állapot, amely összefoglalja a számítógép biztonsági fokát.
VÍRUSAKTIVITÁSI KÜSZÖB Egy bizonyos eseménytípus adott időszakon belüli maximális megengedett előfordulási száma, amelynek a túllépése esetén túlzott vírusaktivitásról és a víruskitörés veszélyéről beszélünk. Ennek a jellemzőnek víruskitörések alkalmával van kiemelt jelentősége; segítségével a rendszergazda időben reagálhat az esetlegesen fenyegető víruskitörésekre.
VÍRUSKITÖRÉS Egy számítógép vírussal való megfertőzésére irányuló szándékos kísérletek sorozata.
259
KASPERSKY LAB A Kaspersky Lab vállalatot 1997-ben alapították. Ma nagyteljesítményű információbiztonsági termékek széles választékának vezető orosz fejlesztője, többek között a víruskereső, levélszemét-blokkoló és hackerblokkoló rendszerek területén. A Kaspersky Lab nemzetközi vállalat. A cég központja az Orosz Föderációban van, de irodái vannak az Egyesült Királyságban, Franciaországban, Németországban, Japánban, a Benelux-államokban, Kínában, Lengyelországban, Romániában és az Egyesült Államokban (Kalifornia). Nemrég nyitotta meg új irodáját Franciaországban, az Európai Víruskereső Kutatóközpontot (European Anti-Virus Research Centre). A Kaspersky Lab partneri hálózata több mint 500 vállalatot foglal magába világszerte. A Kaspersky Lab ma több mint ezer magasan képzett szakembert foglalkoztat, akik közül 10 MBA diplomával, 16 pedig PhD fokozattal rendelkezik. A Kaspersky Lab minden vezető vírusszakértője a Computer Anti-Virus Researchers Organization (CARO) tagja. Vállalatunk legértékesebb vagyona a szakembereink által a számítógépes vírusok elleni tizennégy éves folyamatos küzdelem során összegyűjtött tudás és tapasztalat. A számítógépes vírusok tevékenységeinek átfogó elemzése lehetővé teszi a vállalat szakemberei számára a rosszindulatú programok fejlesztési trendjeinek előrelátását és az új típusú támadások elleni védelem időben történő eljuttatását a felhasználóinknak. Ez az előny a Kaspersky Lab termékeinek és szolgáltatásainak az alapja. A vállalat termékei mindig egy lépéssel a konkurencia előtt járnak az ügyfeleink vírusvédelmének biztosítása területén. Több év kemény munkájával a vállalat a víruskereső szoftverek egyik vezető fejlesztője lett. A Kaspersky Lab elsőként fejlesztett ki számos modern víruskeresési szoftverszabványt. A vállalat első számú terméke, a Kaspersky Anti-Virus®, megbízható védelmet nyújt a vírustámadások ellen minden számítógépnek: munkaállomásoknak, fájlkiszolgálóknak, levelezőrendszereknek, tűzfalaknak, internetes átjáróknak és kéziszámítógépeknek. Kényelmes és egyszerűen használható felügyeleti eszközei biztosítják a számítógépek és vállalati hálózatok vírusvédelmének legteljesebb automatizálását. Számos jól ismert fejlesztő használja termékeiben a Kaspersky Anti-Virus kerneljét, például a Nokia ICG (Egyesült Államok), Aladdin (Izrael), Sybari (Egyesült Államok), G Data (Németország), Deerfield (Egyesült Államok), AltN (Egyesült Államok), Microworld (India) és BorderWare (Kanada) vállalatok. A Kaspersky Lab ügyfelei a széleskörű, kibővített szolgáltatások nyújtotta előnyökben részesülnek, amelyek biztosítják a vállalat termékeinek megbízható működését, és az adott üzleti igényeknek való teljes megfelelést. Vállalati víruskereső rendszereket tervezünk, valósítunk meg, és biztosítjuk a terméktámogatásukat. A Kaspersky Lab víruskereső adatbázisa óránként frissül. A vállalat 24 órás terméktámogatást nyújt ügyfeleinek, amely számos nyelven elérhető. Ha kérdései, megjegyzései vagy javaslatai vannak, megkeresheti terjesztőinket vagy közvetlenül a Kaspersky Labet. A termékeinkkel kapcsolatos bármilyen ügyben örömmel segítünk Önnek telefonon vagy e-mailben egyaránt. Minden kérdésére teljes és átfogó választ adunk. A Kaspersky Lab hivatalos honlapja:
http://www.kaspersky.hu
Virus Encyclopedia:
http://www.viruslist.com
Víruskereső laboratórium:
[email protected] (csak gyanús objektumokat tartalmazó archívumok küldésére) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=en (víruselemzőkhöz intézett kérdések számára)
260
KASPERSKY LAB VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS MINDEN FELHASZNÁLÓ FIGYELMÉBE: A SZOFTVER HASZNÁLATA ELŐTT GONDOSAN TANULMÁNYOZZA ÁT AZ ALÁBBI SZERZŐDÉST. A LICENCSZERZŐDÉS ABLAKBAN LÁTHATÓ „ELFOGADÁS" GOMBRA KATTINTVA VAGY A MEGFELELŐ JEL(EK) BEVITELÉVEL ÖN VÁLLALJA, HOGY MAGÁRA NÉZVE KÖTELEZŐNEK TEKINTI A JELEN SZERZŐDÉS FELTÉTELEIT. A KATTINTÁSSAL ÖN KÉPLETESEN ALÁÍRÁST VÉGEZ ÉS BELEEGYEZIK A JELEN SZERZŐDÉS ELFOGADÁSÁBA ÉS ABBA, HOGY EZ UGYANOLYAN ÉRVÉNNYEL BÍR, MINT EGY ÖN ÁLTAL ALÁÍRT BÁRMELY MÁS ÍRÁSOS SZERZŐDÉS. HA ÖN NEM ÉRT EGYET A JELEN SZERZŐDÉS MINDEN FELTÉTELÉVEL, AKKOR VONJA VISSZA A SZOFTVER TELEPÍTÉSÉT, ÉS NE TELEPÍTSE A SZOFTVERT. HA LICENCSZERZŐDÉS VAGY HASONLÓ DOKUMENTUM KÍSÉRI A SZOFTVERT, AKKOR AZ EBBEN A DOKUMENTUMBAN MEGHATÁROZOTT SZOFTVER HASZNÁLATI FELTÉTELEK VANNAK ÉRVÉNYBEN A JELEN VÉGFELHASZNÁLÓI SZERZŐDÉSSEL SZEMBEN. A LICENCSZERZŐDÉS ABLAKBAN LÁTHATÓ „ELFOGADÁS" GOMBRA TÖRTÉNT KATTINTÁS UTÁN VAGY A MEGFELELŐ JEL(EK) BEVITELE UTÁN ÖN A JELEN SZERZŐDÉS FELTÉTELEIVEL ÖSSZHANGBAN HASZNÁLHATJA A SZOFTVERT. 1.
Meghatározások
1.1. 1.2.
Szoftver – szoftver, beleértve bármely Frissítést és kapcsolodó anyagokat is. Jogbirtokos (a Szoftverre vonatkozó minden – kizárólagos vagy egyéb – jog tulajdonosa) – a Kaspersky Lab ZAO nevű, az Oroszországi Föderáció törvényei szerint bejegyzett társaság. Számítógép(ek) – hardver(ek), mint például a személyi számítógépek, laptopok, munkaállomások, személyi digitális asszisztensek, „okos telefonok", kézi készülékek vagy egyéb elektronikus készülékek, amelyekhez a Szoftver készült és amelyeken a Szoftvert telepítik és/vagy használják. Végfelhasználó (Ön/Önt) – azon személy(ek), aki(k) saját nevében végzi(k) a Szoftver telepítését vagy használatát, illetve a Szoftver másolatának legális használatát; vagy, ha a Szoftver letöltése vagy telepítése valamilyen szervezet – például munkáltató – nevében történik, akkor az „Ön" jelenti azt a szervezetet is, amely számára a Szoftver letöltésre vagy telepítésre kerül, és ezennel rögzítendő, hogy ez a szervezet felhatalmazta a jelen Szerződést elfogadó személyt az elfogadásra. A jelen Szerződés alkalmazásában a „szervezet" jelentésébe beleértendő – korlátozás nélkül – bármely társulás, korlátozott felelősségű társaság, társaság, szövetség, részvénytársaság, tröszt, vegyesvállalat, munkaügyi szervezet, jogi személyiség nélküli szervezet, illetve kormányzati hatóság. Partner(ek) – szervezetek vagy személy(ek), amelyek vagy aki(k) a Jogbirtokossal fennálló szerződés vagy licenc alapján forgalmazzák a Szoftvert. Frissítés(ek) – minden upgrade, felülvizsgálat, patch, javítás, korrigálás, módosítás, másolat, kiegészítés vagy karbantartó csomag stb. Felhasználói kézikönyv – felhasználói kézikönyv, kezelői útmutató, referenciakönyv és kapcsolodó magyarázó vagy más anyagok.
1.3.
1.4.
1.5. 1.6. 1.7.
2.
Licencadás
2.1.
A Jogbirtokos ezennel nem kizárólagos licencet ad Önnek ahhoz, hogy Ön meghatározott számú Számítógépen végezze el a Szoftver tárolását, betöltését, telepítését, futtatását és megjelenítését („használatát") annak érdekében, hogy segítsen Önnek védeni a Szoftver telepítési helyéül szolgáló Számítógépet a felhasználói kézikönyvben bemutatott veszélyek ellen a Felhasználói kézikönyvben ismertetett összes műszaki előírás szerint és a jelen Szerződés feltételei (a „Licenc") szerint, és Ön elfogadja ezt a Licencet: Próbaverzió. Ha Ön a Szoftver próbaverzióját kapta meg, töltötte le és/vagy telepítette és ezennel értékelési licencet kap a Szoftverhez, akkor Ön – eltérő rendelkezések hiányában – a Szoftvert csak értékelési célokra és csak az egyszeri értékelési időszakon át használhatja az első telepítés napjától számítva. Szigorúan tilos a Szoftvert bármely más célra vagy az értékelési időszakon túl használni. Többkörnyezetű Szoftver; többnyelvű Szoftver; kéthordozós Szoftver; több példány; kötegek. Ha Ön a Szoftver különböző verzióit vagy különböző nyelvű kiadásait használja, ha Ön több hordozón kapja meg a Szoftvert, ha Ön egyéb módon kap több példányt a Szoftverből, vagy ha Ön más szoftverekkel egy kötegben kapja meg a Szoftvert, akkor azon Számítógépek teljes engedélyezett számának, amelyeken a Szoftver minden verziója telepítve van, meg kell egyeznie az Ön által a Jogbirtokostól szerzett licencekben meghatározott számítógépek
261
FELHASZNÁLÓI
ÚTMUTATÓ
számával azzal, hogy – amennyiben a licencfeltételek másként nem rendelkeznek – minden megszerzett licenc arra jogosítja fel Önt, hogy a 2.2. és 2.3 pontban meghatározott számú Számítógépen telepítse és használja a Szoftvert. 2.2. 2.3. 2.4.
2.5.
Ha a Szoftver megszerzése fizikai hordozón történt, akkor Ön a Szoftver csomagolásán meghatározott számú Számítógép védelméhez jogosult felhasználni a Szoftvert. Ha a Szoftver megszerzése interneten keresztül történt, akkor Ön a Szoftverhez tartozó Licenc megszerzésekor meghatározott számú Számítógép védelméhez jogosult felhasználni a Szoftvert. Ön kizárólag biztonsági célból és csak a törvényesen birtokolt példány – elveszés, megsemmisülés vagy használhatatlanná válás miatti – pótlása céljából jogosult másolatot készíteni a Szoftverről. Ez a biztonsági másolat semmilyen más célra nem használható, és megsemmisítendő, amikor Ön elveszíti a Szoftver használati jogát, vagy amikor az Ön licence lejár vagy bármilyen egyéb ok miatt megszűnik az Ön elsődleges lakhelye szerinti ország, illetve a Szoftver használatának helye szerinti ország hatályos jogszabályai értelmében. A Szoftver aktiválásától kezdve vagy a licenckulcs telepítése után (kivéve a Szoftver próbaverzióját) Ön a következő szolgáltatásokra jogosult a Szoftver csomagolásán meghatározott (ha a Szoftver megszerzése fizikai hordozón történt) vagy a megszerzéskor meghatározott (ha a Szoftver megszerzése interneten keresztül történt) időszakon át: A Szoftverhez tartozó Frissítések interneten keresztül, amint és ahogy azokat a Jogbirtokos közzéteszi a weboldalán, vagy egyéb online szolgáltatásokon keresztül. Az Ön által kapott minden Frissítés a Szoftver részévé válik, és a jelen Szerződés feltételei vonatkoznak rá. Technikai támogatás interneten és a technikai támogatási telefonos forródróton keresztül.
3.
Aktiválás és érvényességi idő
3.1.
Ha Ön módosítja a Számítógépét vagy változtatásokat eszközöl az azon telepített egyéb eladók szoftverén, akkor előfordulhat, hogy a Jogbirtokos a Szoftver ismételt aktiválására vagy a lincenckulcs ismételt telepítésére kéri fel Önt. A Jogbirtokos fenntartja magának a jogot arra, hogy bármilyen eszközt és ellenőrzési eljárást felhasználjon a Licenc érvényességének és/vagy az Ön Számítógépén telepített és/vagy használt Szoftverpéldány jogtisztaságának ellenőrzésére. Ha a Szoftver megszerzése fizikai hordozón történt, akkor – a jelen Szerződés Ön általi elfogadása esetén – a Szoftver a csomagoláson meghatározott időtartamon át használható a jelen Szerződés elfogadásától kezdődően. Ha a Szoftver megszerzése interneten keresztül történt, akkor – a jelen Szerződés Ön általi elfogadása esetén – a Szoftver a megszerzéskor meghatározott időtartamon át használható. A Szoftver aktiválásától kezdve az egyszeri értékelési időszakon át (30 nap) a 2.1 pontnak megfelelően Ön díjmentesen használhatja a Szoftver próbaverzióját a jelen Szerződés szerint azzal, hogy a próbaverzió nem jogosítja fel Önt Frissítésekre és technikai támogatásra az interneten és a technikai támogatási telefonos forródróton keresztül. Az Ön Szoftverhasználati Licence a 3.2 vagy (az esettől függően) 3.3 pontban meghatározott időszakra korlátozódik, és a hátralevő időszak a Szoftver grafikus felhasználói felületén keresztül nézhető meg a Felhasználói kézikönyvben leírt módokon. Ha azt a Szoftvert szerezte meg, amelyet több mint egy számítógépen szándékoznak használni, akkor a Szoftver használatára vonatkozó licence korlátozott a Szoftver első számítógépen történő aktiválásának vagy a licenckulcs első számítógépen történő telepítésének dátumával kezdődő időszakra Nem érintve a Jogbirtokost esetlegesen megillető egyéb törvényi vagy méltányossági jogorvoslatokat, a jelen Szerződés bármelyik rendelkezésének Ön általi megszegése esetén a Jogbirtokos bármikor jogosult az Ön külön értesítése és a vételár teljes vagy részleges visszafizetése nélkül megszüntetni a Szoftver használatára vonatkozó jelen Licencet. Ön vállalja, hogy a Szoftver használata során és a Szoftver használatának eredményeként kapott bármely jelentés vagy információ használata során betartja az összes hatályos nemzetközi, nemzeti, állami, regionális és helyi törvényt és szabályozást, beleértve – korlátozás nélkül – az adatvédelemre, a szerzői jogokra, az exportszabályozásra és a szeméremsértésre vonatkozó törvényeket is. Hacsak a jelen dokumentum konkrétan másként nem rendelkezik, Ön nem adhatja vagy ruházhatja át a jelen Szerződés szerinti egyik jogát vagy kötelezettségét sem.
3.2.
3.3. 3.4.
3.5.
3.6.
3.7.
3.8.
3.9.
4.
Technikai támogatás
4.1
A jelen Szerződés 2.6 pontjában említett technikai támogatásban Ön a Szoftver legújabb Frissítésének telepítésekor részesül (a Szoftver próbaverziójának kivételével). Műszaki segélyszolgálat: http://support.kaspersky.com
5.
Korlátozások
5.1.
Az Ön számára tilos a Szoftver emulálása, klónozása, bérbeadása, kölcsönadása, haszonbérbe adása, értékesítése, módosítása, visszafejtése vagy visszafordítása, illetve szétszerelése, vagy a Szoftver vagy annak bármely része alapján származékos termék létrehozása – kivéve ha a hatályos törvények nem lemondható jogot biztosítanak Önnek – továbbá az Ön számára tilos a Szoftver bármely részét emberi olvasásra alkalmas
262
KASPERSKY LAB VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS
5.2. 5.3.
5.4. 5.5. 5.6. 5.7.
formájúra átalakítani, vagy átruházni a licencbe adott Szoftvert vagy annak bármely alegységét, vagy ezt harmadik fél számára engedélyezni, kivéve ha a fenti korlátozást kifejezetten tiltják a hatályos törvények. Tilos a Szoftver bináris kódját vagy forráskódját felhasználni vagy visszafejteni a nem szabad kódú programalgoritmus újraelőállítása céljából. A Jogbirtokos és/vagy annak szállítói, az esettől függően, fenntartanak maguknak minden, a jelen dokumentummal kifejezetten nem biztosított jogot. A Szoftver bármely ilyen jogosulatlan használata a jelen Szerződés és az ennek alapján adott Licenc azonnali és automatikus megszűnésével jár, és büntető és/vagy polgári peres eljárás indítását eredményezheti Ön ellen. Ön semmilyen harmadik félnek nem adhatja át a Szoftver használati jogát. Ön nem adhatja meg harmadik félnek az aktiválási kódot és/vagy a licenc kulcsfájlt, illetve nem adhat hozzáférést harmadik félnek az aktiválási kódhoz és/vagy a licenc kulcsfájlhoz, ami a Jogbirtokos bizalmas adatának számít. Az Ön számára tilos a Szoftver bérbeadása, haszonbérbeadása vagy kölcsönadása harmadik félnek. Az Ön számára tilos a Szoftvert a Felhasználói kézikönyvben leírt veszélyek érzékeléséhez, letiltásához vagy kezeléséhez alkalmazott adatok vagy szoftverek előállításához felhasználni. A Jogbirtokos az Ön részére történő bármilyen visszatérítés nélkül letilthatja a kulcsfájlt vagy megszüntetheti az Ön Szoftverhasználati Licencét, ha Ön megszegi a jelen Szerződés bármely feltételét. Ha Ön a Szoftver próbaverzióját használja, akkor Ön nem jogosult a jelen Szerződés 4. pontja szerinti technikai támogatásra, valamint a Szoftverhasználati licenc vagy jog harmadik félnek történő átadására.
6.
Korlátozott garancia és a felelősség kizárása
6.1.
A Jogbirtokos garantálja, hogy a Szoftver alapjában véve a Felhasználói kézikönyvben foglalt specifikációk és leírások szerinti teljesítményt nyújtja azzal a kivétellel, hogy ez a korlátozott garancia nem vonatkozik az alábbiakra: (w) az Ön Számítógépének hiányosságai és a kapcsolódó jogsértések, amelyek tekintetében a Jogbirtokos kifejezetten kizár minden garanciális felelősséget; (x) működési zavarok, hibák vagy leállások, amelyek oka a helytelen használat; nem rendeltetésszerű használat; baleset; hanyagság; nem megfelelő telepítés, üzemeltetés vagy karbantartás; lopás; vandalizmus; természeti katasztrófa; terrorcselekmény; áramkimaradás vagy áramingadozás; sérülés; megváltoztatás, nem engedélyezett módosítás vagy javítás a Jogbirtokostól eltérő bármely fél vagy bármely harmadik fél részéről, illetve az Ön intézkedései vagy a Jogbirtokos ésszerű hatáskörén kívülálló okok következtében; (y) bármely olyan hiba, amelyről Ön a hiba első előfordulása után nem értesíti a Jogbirtokost a lehető leghamarabb; és (z) az Ön Számítógépén telepített hardver és/vagy szoftver alkatrészek miatt összeférhetetlenség. Ön tudomásul veszi, elfogadja és elismeri, hogy egyik szoftver sem hibátlan és hogy Önnek az Ön számára szükséges gyakoriság és megbízhatóság szerint kell biztonsági mentéseket végeznie a Számítógépén. A Jogbirtokos semmilyen garanciát nem ad arra, hogy a Szoftver helyesen fog működni a Felhasználói kézikönyvben vagy a jelen Szerződésben foglalt feltételek megszegése esetén. A Jogbirtokos nem ad garanciát arra, hogy a Szoftver helyesen fog működni, ha Ön nem tölti le rendszeresen a jelen Szerződés 2.5 pontjában meghatározott Frissítéseket. A Jogbirtokos nem garantálja a Felhasználói kézikönyvben leírt veszélyek elleni védelmet a jelen Szerződés 3.2 vagy 3.3. pontja szerinti időszak lejárata után, illetve azt követően, hogy a Szoftverhasználati Licenc bármilyen ok miatt megszűnik. A SZOFTVER ÁTADÁSA „MEGTEKINTETT ÁLLAPOTBAN" TÖRTÉNIK, ÉS A JOGBIRTOKOS SEMMILYEN SZAVATOSSÁGOT VAGY GARANCIÁT NEM AD ANNAK HASZNÁLATÁRA VAGY TELJESÍTMÉNYÉRE VONATKOZÓAN. A HATÁLYOS TÖRVÉNYEK ÉRTELMÉBEN NEM KIZÁRHATÓ VAGY KORLÁTOZHATÓ GARANCIÁK, SZAVATOSSÁGOK VAGY FELTÉTELEK KIVÉTELÉVEL A JOGBIRTOKOS VAGY ANNAK PARTNEREI SEMMILYEN (KIFEJEZETT VAGY HALLGATÓLAGOS) GARANCIÁT, SZAVATOSSÁGOT VAGY FELTÉTELT NEM VÁLLALNAK (SEM JOGSZABÁLYI, SEM TÖRVÉNYI, SEM SZOKÁSJOGI VAGY EGYÉB MÓDON) SEMMIRE, BELEÉRTVE – KORLÁTOZÁS NÉLKÜL – A HARMADIK FÉL JOGOK MEGSÉRTÉSÉNEK KERÜLÉSÉT, A FORGALOMKÉPESSÉGET, A KIELÉGÍTŐ MINŐSÉGET, VAGY AZ ADOTT CÉLRA VALÓ ALKALMASSÁGOT. ÖN ELFOGAD MINDEN HIBÁT ÉS VÁLLALJA A TELJES KOCKÁZATOT A TELJESÍTMÉNYRE ÉS A FELELŐSSÉGET A TERVEZETT CÉLOK ELÉRÉSÉHEZ ALKALMAS SZOFTVER KIVÁLASZTÁSÁRA, VALAMINT A SZOFTVER TELEPÍTÉSÉRE, HASZNÁLATÁRA ÉS EREDMÉNYESSÉGÉRE VONATKOZÓAN. A FENTI RENDELKEZÉSEK KORLÁTOZÁSA NÉLKÜL, A JOGBIRTOKOS SEMMILYEN MÓDON NEM GARANTÁLJA ÉS SZAVATOLJA, HOGY A SZOFTVER HIBÁTLANUL VAGY ZAVAROKTÓL ÉS EGYÉB PROBLÉMÁKTÓL MENTESEN FOG MŰKÖDNI, VAGY HOGY A SZOFTVER MEGFELEL MAJD AZ ÖN BÁRMELY VAGY ÖSSZES KÖVETELMÉNYÉNEK, AKÁR TUDOTT AZOKRÓL A JOGBIRTOKOS, AKÁR NEM.
6.2. 6.3. 6.4. 6.5.
6.6.
7.
A felelősség korlátozása és kizárása
7.1
A HATÁLYOS TÖRVÉNYEK ÁLTAL MEGENGEDETT LEGNAGYOBB MÉRTÉKBEN A JOGBIRTOKOS VAGY ANNAK PARTNEREI KIZÁRJÁK FELELŐSSÉGÜKET MINDAZON SPECIÁLIS, VÉLETLEN, BÜNTETŐ, KÖZVETETT VAGY KÖVETKEZMÉNYES KÁRTÉRÍTÉSEK TEKINTETÉBEN (BELEÉRTVE – KORLÁTOZÁS NÉLKÜL – AZ ÜZLETI HASZON ELMARADÁSA, VAGY A TITKOS VAGY EGYÉB INFORMÁCIÓK ELVESZÉSE, AZ ÜZLETI TEVÉKENYSÉG FÉLBESZAKADÁSA, A SZEMÉLYI ADATOK ELVESZÉSE, AZ ADATOK VAGY PROGRAMOK MEGSÉRÜLÉSE, KÁROSODÁSA VAGY ELVESZÉSE, A KÖTELEZETTSÉGEK (ÍGY A TÖRVÉNYI KÖTELEZETTSÉG, JÓHISZEMŰ KÖTELEZETTSÉG VAGY
263
FELHASZNÁLÓI
ÚTMUTATÓ
ÉSSZERŰ GONDOSSÁG KÖTELEZETTSÉGE) TELJESÍTÉSÉNEK ELMARADÁSA, A HANYAGSÁG, A PÉNZÜGYI VESZTESÉG, VALAMINT BÁRMILYEN MÁS ANYAGI VAGY EGYÉB VESZTESÉG UTÁNI KÁRTÉRÍTÉST) AMELYEK OKA VAGY BÁRMILYEN MÓDÚ KIVÁLTÓJA A SZOFTVER HASZNÁLATA VAGY HASZNÁLATÁNAK KÉPTELENSÉGE, A TÁMOGATÁS VAGY EGYÉB SZOLGÁLTATÁSOK, INFORMÁCIÓK, SZOFTVEREK ÉS KAPCSOLÓDÓ TARTALMAK BIZTOSÍTÁSA VAGY BIZTOSÍTÁSÁNAK HIÁNYA A SZOFTVEREN KERESZTÜL, VAGY A SZOFTVER EGYÉB HASZNÁLATA, VAGY A JELEN SZERZŐDÉS BÁRMELY RENDELKEZÉSE VAGY ANNAK VONATKOZÁSA, VAGY BÁRMELY SZERZŐDÉSSZEGÉS VAGY SZERZŐDÉSEN KÍVÜLI KÁROKOZÁS (BELEÉRTVE A HANYAGSÁGOT, MEGTÉVESZTÉST, BÁRMELY SZIGORÚ SZÁMADÁS ALÁ TARTOZÓ KÖTELEZETTSÉGET VAGY FELADATOT), VAGY BÁRMELY TÖRVÉNYI KÖTELEZETTSÉG MEGSZEGÉSE, VAGY A JOGBIRTOKOS VAGY A JOGBIRTOKOS BÁRMELY PARTNERÉNEK GARANCIASZEGÉSE MÉG AKKOR IS, HA A JOGBIRTOKOS VAGY BÁRMELY PARTNERE ÉRTESÜLT AZ ILYEN KÁRTÉRÍTÉSEK LEHETŐSÉGÉRŐL. ÖN VÁLLALJA, HOGY AMENNYIBEN MEGÁLLAPÍTÁST NYER A JOGBIRTOKOS ÉS/VAGY A JOGBIRTOKOS PARTNEREINEK A FELELŐSSÉGE, ÚGY A JOGBIRTOKOS ÉS/VAGY A JOGBIRTOKOS PARTNEREINEK A FELELŐSSÉGE A SZOFTVER KÖLTSÉGÉRE KORLÁTOZÓDIK. A JOGBIRTOKOS ÉS/VAGY A JOGBIRTOKOS PARTNEREINEK A FELELŐSSÉGE SEMMILYEN ESETBEN SEM HALADHATJA MEG A SZOFTVERÉRT A JOGBIRTOKOSNAK VAGY (ESETTŐL FÜGGŐEN) A PARTNERNEK FIZETETT DÍJAKAT. A JELEN SZERZŐDÉSBEN FOGLALTAK KÖZÜL SEMMI NEM ZÁRJA KI VAGY KORLÁTOZZA A HALÁLESET VAGY SZEMÉLYI SÉRÜLÉS MIATTI JOGIGÉNYEKET. AMENNYIBEN A FELELŐSSÉG JELEN SZERZŐDÉS SZERINTI KIZÁRÁSA VAGY KORLÁTOZÁSA A HATÁLYOS TÖRVÉNYEK ÉRTELMÉBEN NEM FOGANATOSÍTHATÓ, ÚGY ÖNRE CSAK AZ ILYEN KIZÁRÁS VAGY KORLÁTOZÁS NEM VONATKOZIK, DE AZ ÖSSZES TÖBBI KIZÁRÁS VAGY KORLÁTOZÁS VÁLTOZATLANUL FOGANATOSÍTANDÓ. 8.
GNU és egyéb harmadik fél licencek
8.1
A Szoftverben lehetnek olyan szoftverek, amelyek licencét (vagy allicencét) a felhasználó a GNU Általános Nyilvános Licenc (GPL) vagy más olyan hasonló ingyenes licencek alapján kapja, amelyek – egyéb jogok mellett – engedélyezik a felhasználónak bizonyos programok vagy programrészek másolását, módosítását vagy újraforgalmazását, valamint a forráskódhoz való hozzáférést („Nyílt Forráskódú Szoftver"). Ha az ilyen licencek előírása bármely – valakinek végrehajtható bináris formátumban megadott – szoftver esetében az, hogy az adott felhasználók a forráskódot is megkapják, akkor a forráskód megküldésére vonatkozó kérést a [email protected] címre kell továbbítani vagy a forráskódot a Szoftverrel együtt szolgáltatják. Ha bármely Nyílt Forráskódú Szoftver licenceinek előírása az, hogy a Jogbirtokos olyan jogokat adjon egy Nyílt Forráskódú Szoftver használatára, másolására vagy módosítására, amelyek tágabbak a jelen Szerződés szerint biztosított jogoknál, akkor az ilyen jogok élveznek elsőbbséget a jelen Szerződés szerinti jogok előtt.
9.
Szellemi tulajdonjog
9.1
Ön tudomásul veszi, hogy a Szoftver, valamint a Szoftverhez kapcsolódó szerzői munka, rendszerek, ötletek, működési módszerek, dokumentáció és egyéb információk a Jogbirtokos vagy partnerei saját szellemi termékét és/vagy értékes üzleti titkát képezik, és hogy a Jogbirtokost vagy (az esettől függően) annak partnereit az Oroszországi Föderáció, az Európai Unió, az Egyesült Államok és más országok polgári és büntető törvényei, valamint a szerzői jogokról, üzleti titkokról, védjegyekről és szabadalmakról szóló törvények, illetve a nemzetközi egyezmények védik. A jelen Szerződés nem ad Önnek semmilyen jogot a Jogbirtokos és/vagy annak partnerei szellemi tulajdonjoga, így semmilyen védjegy vagy szolgálati jegy („Védjegy") tekintetében. A Védjegyeket Ön csak a Szoftverrel előállított kinyomtatott végtermék azonosítására használhatja az elfogadott védjegy gyakorlatokkal összhangban, beleértve a Védjegytulajdonos nevének a feltüntetését is. Az ilyen Védjegyek használata az adott Védjegyre nézve semmilyen tulajdonjogot nem biztosít Önnek. A Jogbirtokos és/vagy annak partnerei rendelkeznek a Szoftverrel kapcsolatos minden joggal, jogcímmel és érdekeltséggel, beleértve – korlátozás nélkül – a Szoftver minden hibajavítását, fejlesztését, Frissítését vagy egyéb módosítását is attól függetlenül, hogy azokat a Jogbirtokos vagy egy harmadik fél végzi-e, valamint beleértve a kapcsolódó összes szerzői jogot, szabadalmat, üzleti titkot, védjegyet és egyéb szellemi termékjogot. A Szoftver Ön általi birtoklása, telepítése vagy használata semmilyen jogcímet nem ad Önnek a Szoftverrel kapcsolatos szellemi termékjogra, és a jelen Szerződésben kifejezetten rögzített jogokat kivéve Ön semmilyen egyéb jogot nem kap a Szoftverre. A jelen Szerződés értelmében a Szoftverről készített összes másolaton ugyanazokat a tulajdonosi megjegyzéseket kell elhelyezni, mint amelyek a Szoftveren és a Szoftverben találhatók. Hacsak itt nincs külön rögzítve, a jelen Szerződés semmilyen szellemi tulajdonjogot nem ad Önnek a Szoftverre, és Ön tudomásul veszi, hogy az itt meghatározott és a jelen Szerződés szerint megadott Licenc csak korlátozott használati jogot biztosít a jelen Szerződés feltételeivel összhangban. A jelen Szerződésben kifejezetten nem Önnek adott összes jogot fenntartja magának a Jogbirtokos. Ön vállalja, hogy a Szoftvert semmilyen módon nem módosítja vagy változtatja meg. Ön a Szoftver egyik példányán sem törölheti vagy módosíthatja a szerzői jogi vagy az egyéb tulajdonosi megjegyzéseket.
9.2
264
KASPERSKY LAB VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS
10.
Irányadó jog; választott bíróság
10.1
A jelen Szerződésre és annak értelmezésére nézve az Oroszországi Föderáció törvényei tekintendők irányadónak, leszámítva azok magánjogi rendelkezéseit. A jelen Szerződésre nem érvényes az áruk nemzetközi adásvételi szerződéseiről szóló ENSZ-egyezmény, amelynek alkalmazása kifejezetten kizárt. A jelen Szerződés feltételeinek értelmezéséből vagy alkalmazásából, illetve bármely megszegéséből származó minden jogvitát – hacsak azok közvetlen tárgyalással nem rendezhetők – az Oroszországi Föderáció Moszkvai Kereskedelmi és Iparkamarájának Nemzetközi Kereskedelmi Választott Bírósága előtt kell rendezni. A választottbírósági ítélet a felekre nézve jogerősnek és kötelező érvényűnek tekintendő, és a vonatkozó határozat minden illetékes joghatóságú bíróság előtt végrehajtható. A jelen (10.) pontban foglalt rendelkezések közül semmi nem akadályozza a feleket abban, hogy valamely illetékes joghatóságú bíróságon méltányos jogorvoslatot keressenek vagy szerezzenek a választottbírósági eljárás előtt, közben vagy után.
11.
Határidő az eljárások kezdeményezésére.
11.1
A felek a jelen Szerződés szerinti ügyletekből adódóan – formától függetlenül – semmilyen eljárást nem kezdeményezhetnek az eljárás alapjául szolgáló ok bekövetkezésétől vagy felfedezésétől számított egy (1) éven túl azzal azonban, hogy a szellemi termékjogok megsértésére vonatkozó eljárás a maximális hatályos törvényi határidőn belül kezdeményezhető.
12.
Teljes megállapodás; elkülöníthetőség; nincs elállás.
12.1
A jelen Szerződés az Ön és a Jogbirtokos közötti teljes megállapodást jelenti, és érvénytelenít minden korábbi – szóbeli vagy írásos – egyezményt, javaslatot, közleményt vagy hirdetést a Szoftverre, illetve a jelen Szerződés tárgyára vonatkozóan. Ön elismeri, hogy elolvasta, megértette és magára nézve kötelezőnek fogadja el a jelen Szerződést. Ha valamely illetékes joghatóságú bíróság bármilyen ok miatt – részben vagy egészben – érvénytelennek, semmisnek vagy érvényesíthetetlennek találja a jelen Szerződés bármely rendelkezését, akkor ez a rendelkezés a jogszerűség és érvényesíthetőség érdekében szűkebben értelmezendő, de ez nem érvénytelenítheti a teljes Szerződést, illetve a Szerződés többi része a törvény és méltányosság által lehetővé tett maximális mértékben hatályos marad megőrizve – a lehető legteljesebb mértékben – annak eredeti szándékát. A jelen Szerződés bármely rendelkezésétől vagy feltételétől való elállás csak akkor tekintendő érvényesnek, ha írásban és Ön és a Jogbirtokos felhatalmazott képviselője által aláírva történik azzal, hogy a jelen Szerződés bármely rendelkezésének bármely megszegése kapcsán történő semmilyen elállás nem jelent elállást semmilyen előző, jelenlegi vagy majdani megszegés vonatkozásában. Ha a Jogbirtokos nem ragaszkodik valamely jog vagy a jelen Szerződés valamely rendelkezésének szigorú betartásához, akkor ez nem értelmezhető az adott jogtól vagy rendelkezéstől való elállásnak.
13.
Jogbirtokos elérhetősége
Ha bármilyen kérdése van a jelen Szerződéssel kapcsolatban, vagy ha bármilyen ok miatt kapcsolatba kíván lépni a Jogbirtokossal, keresse az Ügyfélszolgálati Osztályt az alábbi elérhetőségeken: Kaspersky Lab, ZAO, 10 build. 1, 1st Volokolamsky Proezd Moscow, 123060 Russian Federation Tel: +7-495-797-8700 Fax: +7-495-645-7939 E-mail: [email protected] Webhely: www.kaspersky.com © 1997-2010 Kaspersky Lab ZAO. Minden jog fenntartva. A Szoftvert és a kapcsolódó dokumentációt szerzői jogok és nemzetközi szerzői jogi egyezmények, valamint a szellemi termékekre vonatkozó egyéb törvények és egyezmények védik.
265
TÁRGYMUTATÓ A A levélszeméttel végrehajtandó műveletek ................................................................................................116, 118, 119 Alapértelmezett beállítások visszaállítása ................................................................................................54, 64, 71, 154 Alkalmazás felülete...................................................................................................................................................... 39 Alkalmazás főablaka.................................................................................................................................................... 41 Alkalmazás-összetevők ............................................................................................................................................... 17 Alkalmazástevékenység-elemző Proaktív védelem ....................................................................................................................................... 74, 75, 76 Anti-Hacker az összetevő működésére vonatkozó statisztika ................................................................................................. 102 Behatolásérzékelő rendszer .................................................................................................................................. 99 Hálózatfigyelő ...................................................................................................................................................... 100 működési algoritmus .............................................................................................................................................. 88 Az alkalmazás önvédelme ......................................................................................................................................... 162 Az objektumokkal végrehajtandó műveletek ............................................................................................48, 59, 68, 126 Az összetevő működésére vonatkozó statisztika Anti-Hacker .......................................................................................................................................................... 102 Fájl víruskereső ..................................................................................................................................................... 54 Kémprogram-blokkoló ............................................................................................................................................ 86 Levél víruskereső ................................................................................................................................................... 64 Levélszemét-blokkoló .......................................................................................................................................... 120 Proaktív védelem ................................................................................................................................................... 82 Webes víruskereső ................................................................................................................................................ 71
B Behatolásérzékelő rendszer Anti-Hacker ............................................................................................................................................................ 99 Biztonsági szint Fájl víruskereső ..................................................................................................................................................... 47 Levél víruskereső ................................................................................................................................................... 58 Webes víruskereső ................................................................................................................................................ 68
E Értesítések ................................................................................................................................................................ 163 Észlelhető fenyegetéskategóriák ............................................................................................................................... 149
F Fájl víruskereső az összetevő működésére vonatkozó statisztika ................................................................................................... 54 biztonsági szint ...................................................................................................................................................... 47 felfüggesztés.......................................................................................................................................................... 53 heurisztikus elemzés.............................................................................................................................................. 50 működési algoritmus .............................................................................................................................................. 46 összetett fájlok vizsgálata ...................................................................................................................................... 51 teendő fenyegetés esetén...................................................................................................................................... 48 védelem hatóköre .................................................................................................................................................. 49 vizsgálati mód ........................................................................................................................................................ 52 vizsgálati technológia ............................................................................................................................................. 52 vizsgálatoptimalizáció ............................................................................................................................................ 50 Fejlett vírusmentesítő technológia ............................................................................................................................. 148 Feketelista ....................................................................................................................................................84, 114, 115 Feladat indítása frissítés .................................................................................................................................................135, 138, 139 vizsgálat ................................................................................................................................................124, 131, 132
266
TÁRGYMUTATÓ
Frissítés frissítés helyi mappából ....................................................................................................................................... 140 frissítésforrás ....................................................................................................................................................... 136 futásmód ...................................................................................................................................................... 138, 139 legutolsó frissítés visszagörgetése ...................................................................................................................... 136 manuálisan .......................................................................................................................................................... 135 objektum frissítése ............................................................................................................................................... 139 proxykiszolgáló használata .................................................................................................................................. 137 területi beállítások ................................................................................................................................................ 137 ütemezett ............................................................................................................................................................. 139
H Hálózat figyelt portok ........................................................................................................................................................ 170 titkosított kapcsolatok........................................................................................................................................... 171 Hálózatfigyelő Anti-Hacker .......................................................................................................................................................... 100 Helyi menü .................................................................................................................................................................. 40 Helyreállító-lemez .............................................................................................................................................. 174, 176 Heurisztikus elemzés Fájl víruskereső ..................................................................................................................................................... 50 Levél víruskereső ................................................................................................................................................... 62 Webes víruskereső ................................................................................................................................................ 70
I Ikon a tálca értesítési területén .................................................................................................................................... 39 iSwift fájlok ................................................................................................................................................................ 163
J Jelentések ................................................................................................................................................................. 167
K Karantén ............................................................................................................................................................ 168, 169 Karantén és másolatok ...................................................................................................................................... 168, 169 Kaspersky Lab ............................................................................................................................................................. 13 Kémprogram-blokkoló az összetevő működésére vonatkozó statisztika ................................................................................................... 86 Reklámcsíkblokkoló ............................................................................................................................................... 83 Tárcsázásblokkoló ................................................................................................................................................. 86
L Lehetséges levélszemét besorolás ........................................................................................................................... 111 Levél víruskereső az összetevő működésére vonatkozó statisztika ................................................................................................... 64 biztonsági szint ...................................................................................................................................................... 58 heurisztikus elemzés.............................................................................................................................................. 62 mellékletek szűrése ............................................................................................................................................... 63 működési algoritmus .............................................................................................................................................. 57 összetett fájlok vizsgálata ...................................................................................................................................... 63 teendő fenyegetés esetén...................................................................................................................................... 59 védelem hatóköre .................................................................................................................................................. 60 Levélelosztó Levélszemét-blokkoló .......................................................................................................................................... 109 Levélszemét besorolás Levélszemét-blokkoló .................................................................................................................................. 104, 111 Levélszemét-blokkoló az összetevő működésére vonatkozó statisztika ................................................................................................. 120 címek fehérlistája ................................................................................................................................................. 113 címek feketelistája ............................................................................................................................................... 114 e-mail üzenetek szűrése a kiszolgálón ................................................................................................................ 109
267
FELHASZNÁLÓI
ÚTMUTATÓ
érzékenységi szint ............................................................................................................................................... 108 fehérlista importálása ........................................................................................................................................... 114 kifejezések fehérlistája ......................................................................................................................................... 113 kifejezések feketelistája ....................................................................................................................................... 115 lehetséges levélszemét besorolás ............................................................................................................... 104, 111 levélszemét besorolás ................................................................................................................................. 104, 111 Microsoft Exchange Server üzenetek .................................................................................................................. 110 Microsoft Office Outlook-bővítmény ..................................................................................................................... 116 Microsoft Outlook Express-bővítmény ................................................................................................................. 118 működési algoritmus ............................................................................................................................................ 104 szűrési technológiák ............................................................................................................................................ 111 tanítás .................................................................................................................................................................. 105 The Bat!-bővítmény ............................................................................................................................................. 119 további szűrőfunkciók .......................................................................................................................................... 112
M Másolat ...................................................................................................................................................................... 169 Megbízható zóna kizárási szabályok ........................................................................................................................................ 149, 150 megbízható alkalmazások ........................................................................................................................... 149, 152 Működési algoritmus Anti-Hacker ............................................................................................................................................................ 88 Fájl víruskereső ..................................................................................................................................................... 46 Levél víruskereső ................................................................................................................................................... 57 Levélszemét-blokkoló .......................................................................................................................................... 104 Proaktív védelem ................................................................................................................................................... 74 Webes víruskereső ................................................................................................................................................ 67
P Proaktív védelem Alkalmazástevékenység-elemző ................................................................................................................ 74, 75, 76 az összetevő működésére vonatkozó statisztika ................................................................................................... 82 működési algoritmus .............................................................................................................................................. 74 Rendszerleíróadatbázis-védelem .............................................................................................................. 79, 80, 81
R Reklámcsíkblokkoló Feketelista ............................................................................................................................................................. 84 Kémprogram-blokkoló ............................................................................................................................................ 83 reklámcsíklisták exportálása/importálása............................................................................................................... 85 speciális beállítások ............................................................................................................................................... 85 Rendszerleíróadatbázis-védelem Proaktív védelem ....................................................................................................................................... 79, 80, 81
T Tárcsázásblokkoló Kémprogram-blokkoló ............................................................................................................................................ 86 Teendő fenyegetés esetén Fájl víruskereső ..................................................................................................................................................... 48 Levél víruskereső ................................................................................................................................................... 59 víruskeresés ........................................................................................................................................................ 126 Webes víruskereső ................................................................................................................................................ 68 Tűzfal alkalmazás- és csomagszabályok ............................................................................................................. 90, 91, 92 alkalmazások és csomagok szabályainak finomhangolása ..................................................................93, 94, 95, 96 alkalmazásszabályok létrehozása ................................................................................................................... 90, 91 csomagszabályok létrehozása ............................................................................................................................... 92 kezelői mód............................................................................................................................................................ 98 létrehozott szabályok exportálása/importálása ...................................................................................................... 93 Rejtett mód ............................................................................................................................................................ 98 szabály prioritása ................................................................................................................................................... 92 szabályok biztonsági zónákhoz ................................................................................................................. 96, 97, 98 védelmi szint .......................................................................................................................................................... 89
268
TÁRGYMUTATÓ
V Védelem a hálózati támadások ellen észlelhető hálózati támadások típusai ................................................................................................................. 100 Védelem hatóköre Fájl víruskereső ..................................................................................................................................................... 49 Levél víruskereső ................................................................................................................................................... 60 Webes víruskereső ................................................................................................................................................ 69 Vizsgálat az észlelt objektumokkal végrehajtandó műveletek ............................................................................................. 126 biztonsági szint .................................................................................................................................................... 126 futásmód .............................................................................................................................................................. 131 kihagyott feladat automatikus indítása ................................................................................................................. 131 összetett fájlok vizsgálata .................................................................................................................................... 129 ütemezett ............................................................................................................................................................. 131 vizsgálandó objektumok típusa ............................................................................................................................ 128 vizsgálati technológiák ......................................................................................................................................... 129 vizsgálatoptimalizáció .......................................................................................................................................... 128
W Webes víruskereső az összetevő működésére vonatkozó statisztika ................................................................................................... 71 biztonsági szint ...................................................................................................................................................... 68 heurisztikus elemzés.............................................................................................................................................. 70 működési algoritmus .............................................................................................................................................. 67 teendő fenyegetés esetén...................................................................................................................................... 68 védelem hatóköre .................................................................................................................................................. 69 vizsgálatoptimalizáció ............................................................................................................................................ 71
269