Kaspersky Internet Security 2011
FELHASZNÁLÓI ÚTMUTATÓ ALKALMAZÁS VERZIÓJA: 11.0 KRITIKUS JAVÍTÁ S 1
Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentáció hasznos lesz az Ön számára és választ ad az esetlegesen felmerült kérdései nagy részére. Figyelmeztetés! Jelen dokumentum a Kaspersky Lab ZAO (a továbbiakban Kaspersky Lab) tulajdona: a dokumentum szerzői jogaira az Orosz Föderáció szerzői jogi törvényei és nemzetközi megállapodások is vonatkoznak. A dokumentum vagy annak részeinek illegális másolása vagy terjesztése a hatályos törvények szerint polgári, közigazgatási vagy büntetőjogi felelősségre vonást eredményezhet. Az anyagok, beleértve a fordításokat is, sokszorosítása és terjesztése csak a Kaspersky Lab írásbeli hozzájárulásával végezhető. A jelen dokumentum és a kapcsolódó ábrák kizárólag saját vagy tájékoztató – és nem kereskedelmi – célra használhatók fel. A dokumentum külön értesítés nélkül módosulhat. A jelen dokumentum legújabb változata a Kaspersky Lab webhelyén, a http://www.kaspersky.com/docs címen tekinthető meg. A Kaspersky Lab sem a dokumentumban található olyan anyagok tartalmáért, minőségéért, releváns voltáért és pontosságáért, amelyek jogait egy harmadik fél birtokolja, sem az ilyen dokumentumok használatából eredő esetleges károkért nem vállal felelősséget. A jelen dokumentumban olyan bejegyzett védjegyek és szolgáltatási nevek szerepelnek, amelyek az illető tulajdonos tulajdonát képezik. Dokumentum átdolgozásának dátuma: 06/24/2010 © 1997-2010 Kaspersky Lab ZAO. Minden jog fenntartva. http://www.kaspersky.com http://support.kaspersky.com
2
TARTALOM KASPERSKY LAB VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS ................................................................................ 10 AZ ÚTMUTATÓRÓL .................................................................................................................................................... 17 Ebben a dokumentumban....................................................................................................................................... 17 Egyezményes jelölések a dokumentumban............................................................................................................ 19 TOVÁBBI INFORMÁCIÓFORRÁSOK .......................................................................................................................... 20 Információforrások önálló kutatáshoz ..................................................................................................................... 20 A Kaspersky Lab alkalmazásainak webes fóruma .................................................................................................. 21 A kereskedelmi osztály elérhetősége ..................................................................................................................... 21 A Dokumentációfejlesztő csoport elérhetősége ...................................................................................................... 21 KASPERSKY INTERNET SECURITY 2011................................................................................................................. 22 Újdonságok............................................................................................................................................................. 22 A számítógép védelmének biztosítása ................................................................................................................... 23 Forgalmazási készlet .............................................................................................................................................. 25 Regisztrált felhasználók számára biztosított szolgáltatások ................................................................................... 25 Hardveres és szoftveres rendszerkövetelmények .................................................................................................. 26 AZ ALKALMAZÁS TELEPÍTÉSE ÉS ELTÁVOLÍTÁSA ................................................................................................ 27 Normál telepítési eljárás ......................................................................................................................................... 27 1. lépés: Az alkalmazás új változatának keresése ............................................................................................ 28 2. lépés. Annak ellenőrzése, hogy a rendszer megfelel-e a telepítés követelményeinek .................................. 28 3. lépés: A telepítés típusának kiválasztása...................................................................................................... 29 4. lépés: A licencszerződés megtekintése ........................................................................................................ 29 5. lépés: A Kaspersky Security Network adatgyűjtési nyilatkozat ..................................................................... 29 6. lépés: Inkompatibilis alkalmazások keresése................................................................................................ 29 7. lépés: A célmappa kiválasztása .................................................................................................................... 30 8. lépés: A telepítés előkészítése ...................................................................................................................... 30 9. lépés: Telepítés............................................................................................................................................. 31 10. lépés: Alkalmazás aktiválása ...................................................................................................................... 31 11. lépés: Felhasználó regisztrálása ................................................................................................................. 31 12. lépés: Az aktiválás befejezése .................................................................................................................... 32 13. lépés: Rendszerelemzés ............................................................................................................................. 32 14. lépés: A varázsló bezárása ......................................................................................................................... 32 A Kaspersky Internet Security korábbi verziójának frissítése ................................................................................. 32 1. lépés: Az alkalmazás új változatának keresése ............................................................................................ 33 2. lépés. Annak ellenőrzése, hogy a rendszer megfelel-e a telepítés követelményeinek .................................. 33 3. lépés: A telepítés típusának kiválasztása...................................................................................................... 34 4. lépés: A licencszerződés megtekintése ........................................................................................................ 34 5. lépés: A Kaspersky Security Network adatgyűjtési nyilatkozat ..................................................................... 34 6. lépés: Inkompatibilis alkalmazások keresése................................................................................................ 34 7. lépés: A célmappa kiválasztása .................................................................................................................... 35 8. lépés: A telepítés előkészítése ...................................................................................................................... 35 9. lépés: Telepítés............................................................................................................................................. 36 10. lépés: Az aktiválás befejezése .................................................................................................................... 36 11. lépés: Rendszerelemzés ............................................................................................................................. 36 12. lépés: A varázsló bezárása ......................................................................................................................... 36
3
FELHASZNÁLÓI
ÚTMUTATÓ
Nem szabványos telepítések .................................................................................................................................. 36 Első lépések ........................................................................................................................................................... 37 Az alkalmazás eltávolítása ..................................................................................................................................... 37 1. lépés: Adatok mentése ismételt használathoz .............................................................................................. 38 2. lépés: Az alkalmazás eltávolításának megerősítése ..................................................................................... 38 3. lépés: Alkalmazás eltávolítása. Eltávolítás befejezése ................................................................................. 38 A LICENC KEZELÉSE ................................................................................................................................................. 39 A végfelhasználói licencszerződésről ..................................................................................................................... 39 A licenc ................................................................................................................................................................... 39 Az aktiválókód ........................................................................................................................................................ 40 Licencinformációk megtekintése ............................................................................................................................. 40 ALKALMAZÁS FELÜLETE ........................................................................................................................................... 42 Értesítési terület ikonja ........................................................................................................................................... 42 Helyi menü.............................................................................................................................................................. 43 A Kaspersky Internet Security főablaka .................................................................................................................. 44 Értesítési ablakok és felugró üzenetek ................................................................................................................... 46 Alkalmazás beállításai ablak................................................................................................................................... 48 Kaspersky Gadget .................................................................................................................................................. 49 AZ ALKALMAZÁS ELINDÍTÁSA ÉS LEÁLLÍTÁSA ...................................................................................................... 50 Az automatikus indítás engedélyezése és letiltása ................................................................................................. 50 Az alkalmazás kézi elindítása és leállítása ............................................................................................................. 50 A SZÁMÍTÓGÉP VÉDELMI ÁLLAPOTA ...................................................................................................................... 51 A számítógép védelmével kapcsolatos problémák diagnosztizálása és megszüntetése ........................................ 51 A védelem engedélyezése és letiltása .................................................................................................................... 53 Védelem felfüggesztése és folytatása .................................................................................................................... 54 TIPIKUS FELADATOK MEGOLDÁSA ......................................................................................................................... 55 Az alkalmazás aktiválásának módja ....................................................................................................................... 55 Licenc vásárlása vagy megújítása .......................................................................................................................... 56 Teendők az alkalmazás által megjelenített értesítésekkel ...................................................................................... 57 Az alkalmazás adatbázisainak és alkalmazásmoduljainak frissítése ...................................................................... 57 Vírusok keresése a számítógép kritikus részein ..................................................................................................... 58 Objektum (fájl, mappa, meghajtó) vírusellenőrzése ................................................................................................ 59 Vírusok keresése a számítógépen teljes vizsgálattal ............................................................................................. 60 Számítógép sebezhetőségének vizsgálata............................................................................................................. 61 Személyi adatok eltulajdonítás elleni védelme ....................................................................................................... 61 Védelem adathalászat ellen .............................................................................................................................. 62 Virtuális billentyűzet .......................................................................................................................................... 62 Teendők vírus által fertőzöttnek vélt objektummal .................................................................................................. 63 Teendők nagy számú levélszemét üzenettel .......................................................................................................... 64 Teendők vírus által fertőzöttnek vélt számítógéppel ............................................................................................... 65 Az alkalmazás által törölt vagy vírusmentesített objektum visszaállítása ............................................................... 67 Helyreállító-lemez létrehozása és használata ........................................................................................................ 67 Helyreállító-lemez létrehozása .......................................................................................................................... 67 A számítógép indítása helyreállító-lemezről...................................................................................................... 70 Az alkalmazás működéséről szóló jelentés megtekintése ...................................................................................... 70 Az alkalmazás alapértelmezett beállításainak visszaállítása .................................................................................. 71 A Kaspersky Internet Security beállításainak átvitele másik számítógépre telepített termékre .............................. 72
4
TARTALOM
A Kaspersky Gadget használata ............................................................................................................................ 72 AZ ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI ............................................................................................................. 74 Általános védelmi beállítások ................................................................................................................................. 75 A Kaspersky Internet Security elérésének korlátozása ..................................................................................... 75 Védelmi mód kiválasztása................................................................................................................................. 76 Vizsgálat ................................................................................................................................................................. 76 Víruskeresés ..................................................................................................................................................... 76 Sebezhetőségi vizsgálat ................................................................................................................................... 84 Frissítés .................................................................................................................................................................. 84 Frissítésforrás kiválasztása ............................................................................................................................... 85 Frissítés indítási ütemezésének létrehozása .................................................................................................... 87 Legutolsó frissítés visszagörgetése .................................................................................................................. 88 Karantén vizsgálata frissítés után ..................................................................................................................... 88 Proxykiszolgáló használata ............................................................................................................................... 88 Frissítések futtatása másik felhasználói fiókból ................................................................................................ 89 Fájl víruskereső ...................................................................................................................................................... 89 A Fájl víruskereső engedélyezése és letiltása .................................................................................................. 90 A Fájl víruskereső automatikus felfüggesztése ................................................................................................. 90 Védelmi hatókör létrehozása............................................................................................................................. 91 Biztonsági szint megváltoztatása és visszaállítása ........................................................................................... 92 Vizsgálati mód kiválasztása .............................................................................................................................. 92 Heurisztikus elemzés használata ...................................................................................................................... 93 Vizsgálati technológia kiválasztása ................................................................................................................... 93 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................... 93 Összetett fájlok vizsgálata................................................................................................................................. 93 Vizsgálatoptimalizáció ....................................................................................................................................... 94 Levél víruskereső ................................................................................................................................................... 95 A Levél víruskereső engedélyezése és letiltása................................................................................................ 96 Védelmi hatókör létrehozása............................................................................................................................. 96 Biztonsági szint megváltoztatása és visszaállítása ........................................................................................... 97 Heurisztikus elemzés használata ...................................................................................................................... 97 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................... 98 Mellékletek szűrése .......................................................................................................................................... 98 Összetett fájlok vizsgálata................................................................................................................................. 98 E-mail vizsgálata a Microsoft Office Outlook programban ................................................................................ 99 E-mail vizsgálata a The Bat! programban ......................................................................................................... 99 Webes víruskereső ............................................................................................................................................... 100 A Webes víruskereső engedélyezése és letiltása ........................................................................................... 102 A Webes víruskereső biztonsági szintjének kiválasztása ............................................................................... 102 A veszélyes objektumokkal végrehajtandó műveletek megváltoztatása ......................................................... 103 URL-ek ellenőrzése a gyanús és adathalász címek adatbázisainak használatával ........................................ 103 Heurisztikus elemzés használata .................................................................................................................... 104 Veszélyes parancsfájlok blokkolása ................................................................................................................ 104 Vizsgálatoptimalizáció ..................................................................................................................................... 105 Kaspersky URL-tanácsadó ............................................................................................................................. 105 Veszélyes webhelyek elérésének blokkolása ................................................................................................. 106 Regionális tartományok elérésének felügyelete .............................................................................................. 106 Online bankolási szolgáltatások elérésének felügyelete ................................................................................. 107
5
FELHASZNÁLÓI
ÚTMUTATÓ
Megbízható címek listájának létrehozása ....................................................................................................... 107 A Webes víruskereső alapértelmezett beállításainak visszaállítása ............................................................... 108 IM víruskereső ...................................................................................................................................................... 108 Az IM víruskereső engedélyezése és letiltása ................................................................................................ 109 Védelmi hatókör létrehozása........................................................................................................................... 109 Vizsgálatmód kiválasztása .............................................................................................................................. 109 Proaktív védelem .................................................................................................................................................. 110 A Proaktív védelem engedélyezése és letiltása .............................................................................................. 111 Megbízható alkalmazások csoportjának létrehozása ...................................................................................... 111 Veszélyes tevékenységek listájának használata ............................................................................................. 111 Veszélyes tevékenység figyelési szabályának megváltoztatása ..................................................................... 111 Rendszerfigyelő .................................................................................................................................................... 112 A Rendszerfigyelő engedélyezése és letiltása ................................................................................................ 112 Veszélyes tevékenység mintázatának a használata (BSS) ............................................................................ 113 Rosszindulatú programok által végzett műveletek visszagörgetése ............................................................... 113 Alkalmazásfelügyelő ............................................................................................................................................. 114 Alkalmazásfelügyelő engedélyezése és letiltása ............................................................................................ 115 Alkalmazások csoportokba szervezése .......................................................................................................... 115 Alkalmazások tevékenységének megjelenítése .............................................................................................. 117 Megbízhatósági csoport módosítása és alapértelmezett csoport visszaállítása ............................................. 117 Az Alkalmazásfelügyelő szabályaival való munkavégzés ............................................................................... 118 Operációs rendszer-erőforrások és azonosító adatok védelme ...................................................................... 121 Az alkalmazás használatának interpretálása a Kaspersky Security Network résztvevői által ......................... 122 Hálózati védelem .................................................................................................................................................. 123 Tűzfal .............................................................................................................................................................. 123 Behatolásmegelőzési rendszer ....................................................................................................................... 128 Titkosított kapcsolatok vizsgálata .................................................................................................................... 130 Hálózatfigyelő ................................................................................................................................................. 132 A proxykiszolgáló beállítása ............................................................................................................................ 133 Figyelt portok listájának létrehozása ............................................................................................................... 133 Levélszemét-blokkoló ........................................................................................................................................... 134 A Levélszemét-blokkoló engedélyezése és letiltása ....................................................................................... 136 A levélszemét elleni védelem szintjének kiválasztása .................................................................................... 137 Levélszemét-blokkoló tanítása ........................................................................................................................ 137 Az üzenetekben található hivatkozások vizsgálata ......................................................................................... 140 Levélszemét észlelése kifejezések és címek alapján. Listák létrehozása ....................................................... 141 A levélszemét besorolás küszöbértékeinek módosítása ................................................................................. 146 A levélszemét besorolást befolyásoló további funkciók használata ................................................................ 146 Levélszemét-felismerő algoritmus kiválasztása .............................................................................................. 147 Címke hozzáadása az üzenet tárgyához ........................................................................................................ 147 Microsoft Exchange Server üzenetek kizárása a vizsgálatból......................................................................... 148 Levélszemét-feldolgozás beállítása a levelezőkliensekben ............................................................................ 148 Levélszemét-blokkoló ajánlott beállításainak visszaállítása ............................................................................ 151 Reklámcsíkblokkoló .............................................................................................................................................. 151 A Reklámcsíkblokkoló engedélyezése és letiltása .......................................................................................... 152 Vizsgálatmód kiválasztása .............................................................................................................................. 152 Blokkolt és engedélyezett reklámcsíkcímek listájának létrehozása ................................................................ 152 Címek listáinak exportálása és importálása .................................................................................................... 153 Biztonságos futtatás ............................................................................................................................................. 154
6
TARTALOM
Biztonságos futtatás alkalmazásokhoz ........................................................................................................... 155 Biztonságos futtatás webhelyekhez ................................................................................................................ 158 Szülői felügyelet ................................................................................................................................................... 159 A felhasználó Szülői felügyeletének beállítása ............................................................................................... 160 Felhasználói tevékenység jelentéseinek megtekintése ................................................................................... 168 Megbízható zóna .................................................................................................................................................. 168 Megbízható alkalmazások listájának létrehozása ........................................................................................... 169 Kizárási szabályok létrehozása ....................................................................................................................... 170 Teljesítmény és más alkalmazásokkal való kompatibilitás ................................................................................... 170 Az észlelhető fenyegetéskategóriák kiválasztása ........................................................................................... 171 Fejlett vírusmentesítő technológia .................................................................................................................. 171 A számítógép erőforrásainak elosztása vírusellenőrzéskor ............................................................................ 171 Feladatok futtatása a háttérben ...................................................................................................................... 172 Alkalmazásbeállítások teljes képernyős üzemmódban. Játék profil ................................................................ 173 Energiatakarékosság ...................................................................................................................................... 173 A Kaspersky Internet Security önvédelme ............................................................................................................ 173 Az önvédelem engedélyezése és letiltása ...................................................................................................... 174 Külső szolgáltatásvezérlés tiltása ................................................................................................................... 174 Karantén és másolatok ......................................................................................................................................... 174 Karanténba és másolattárolóba helyezett objektumok tárolása ...................................................................... 175 Műveletek a karanténba helyezett objektumokkal........................................................................................... 176 További eszközök a számítógép jobb védelméhez .............................................................................................. 177 Személyes adatok törlése ............................................................................................................................... 178 Böngészőbeállítás........................................................................................................................................... 179 A varázslók által végzett módosítások visszagörgetése ................................................................................. 181 Jelentések ............................................................................................................................................................ 182 Jelentés létrehozása a kijelölt összetevőhöz .................................................................................................. 182 Adatszűrés ...................................................................................................................................................... 182 Események keresése ...................................................................................................................................... 183 Jelentés mentése fájlba .................................................................................................................................. 184 Jelentések tárolása ......................................................................................................................................... 184 Az alkalmazás jelentéseinek törlése ............................................................................................................... 185 Nem kritikus események naplózása ................................................................................................................ 185 Jelentésértesítések konfigurálása ................................................................................................................... 185 Az alkalmazás megjelenése ................................................................................................................................. 185 Az alkalmazás felülete .................................................................................................................................... 186 Aktív kezelőfelület-elemek .............................................................................................................................. 186 Hírügynök........................................................................................................................................................ 186 Értesítések............................................................................................................................................................ 187 Értesítések engedélyezése és tiltása .............................................................................................................. 187 Az értesítés módjának konfigurálása .............................................................................................................. 188 Részvétel a Kaspersky Security Networkben ....................................................................................................... 189 A KASPERSKY INTERNET SECURITY BEÁLLÍTÁSAINAK ELLENŐRZÉSE .......................................................... 190 Az EICAR „tesztvírus" és változatai ...................................................................................................................... 190 A HTTP-forgalom védelmének tesztelése ............................................................................................................ 191 Az SMTP-forgalom védelmének tesztelése .......................................................................................................... 192 A Fájl víruskereső beállításainak ellenőrzése ....................................................................................................... 192 A víruskeresési feladat beállításainak ellenőrzése ............................................................................................... 193
7
FELHASZNÁLÓI
ÚTMUTATÓ
A Levélszemét-blokkoló beállításainak ellenőrzése .............................................................................................. 193 KAPCSOLATFELVÉTEL A TERMÉKTÁMOGATÁSI SZOLGÁLTATÁSSAL ............................................................. 194 Saját Kaspersky fiók ............................................................................................................................................. 194 Terméktámogatás telefonon ................................................................................................................................. 195 Jelentés készítése a rendszer állapotáról ............................................................................................................. 195 Nyomkövetési fájl létrehozása .............................................................................................................................. 196 Adatfájlok küldése ................................................................................................................................................ 196 AVZ parancsfájl végrehajtása ............................................................................................................................... 197 FÜGGELÉK................................................................................................................................................................ 199 Az előfizetés állapotai ........................................................................................................................................... 199 A Kaspersky Internet Security értesítéseinek listája ............................................................................................. 201 Értesítések minden védelmi üzemmódban ..................................................................................................... 201 Értesítések interaktív védelmi üzemmódban................................................................................................... 207 Az alkalmazás használata parancssorból ............................................................................................................. 219 Alkalmazás aktiválása ..................................................................................................................................... 220 Alkalmazás elindítása ..................................................................................................................................... 220 Alkalmazás leállítása ...................................................................................................................................... 220 Alkalmazás-összetevők és feladatok kezelése ............................................................................................... 221 Víruskeresés ................................................................................................................................................... 222 Az alkalmazás frissítése.................................................................................................................................. 225 Legutolsó frissítés visszagörgetése ................................................................................................................ 226 Védelmi beállítások exportálása ..................................................................................................................... 226 Védelmi beállítások importálása ..................................................................................................................... 226 Nyomkövetési fájl létrehozása ........................................................................................................................ 227 A Súgó megtekintése ...................................................................................................................................... 227 A parancssori felület visszatérési kódjai ......................................................................................................... 227 SZÓJEGYZÉK ........................................................................................................................................................... 229 KASPERSKY LAB ...................................................................................................................................................... 239 A HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK .......................................................... 240 Programkód .......................................................................................................................................................... 240 AGG 2.4 .......................................................................................................................................................... 242 ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 243 BOOST 1.39.0 ................................................................................................................................................ 243 BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 243 CONVERTUTF ............................................................................................................................................... 243 CURL 7.19.4 ................................................................................................................................................... 244 DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 244 EXPAT 1.2, 2.0.1 ............................................................................................................................................ 244 FASTSCRIPT 1.90 .......................................................................................................................................... 245 FDLIBM 5.3 ..................................................................................................................................................... 245 FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 245 FMT.H ............................................................................................................................................................. 245 GDTOA ........................................................................................................................................................... 245 GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 246 ICU4C 4.0.1 .................................................................................................................................................... 254 INFO-ZIP 5.51................................................................................................................................................. 254 JSON4LUA 0.9.30 .......................................................................................................................................... 255
8
TARTALOM
LIBGD 2.0.35 .................................................................................................................................................. 255 LIBJPEG 6B .................................................................................................................................................... 256 LIBM (lrint.c v 1.4, lrintf.c,v 1.5)....................................................................................................................... 257 LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 258 LIBUNGIF 3.0 ................................................................................................................................................. 258 LIBXDR ........................................................................................................................................................... 258 LREXLIB 2.4 ................................................................................................................................................... 259 LUA 5.1.4 ........................................................................................................................................................ 259 LZMALIB 4.43 ................................................................................................................................................. 260 MD5.H ............................................................................................................................................................. 260 MD5.H ............................................................................................................................................................. 260 MD5-CC 1.02 .................................................................................................................................................. 260 OPENSSL 0.9.8K............................................................................................................................................ 261 PCRE 7.7, 7.9 ................................................................................................................................................. 262 SHA1.C 1.2 ..................................................................................................................................................... 264 STLPORT 5.2.1 .............................................................................................................................................. 264 SVCCTL.IDL ................................................................................................................................................... 264 TINYXML 2.5.3 ............................................................................................................................................... 264 VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 264 WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 265 ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 269 Fejlesztő eszközök ............................................................................................................................................... 269 MS DDK 4.0, 2000 .......................................................................................................................................... 269 MS WDK 6000, 6001, 6002 ............................................................................................................................ 269 WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 269 Terjesztett programkód ......................................................................................................................................... 273 GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ......................................................................................... 274 SYSLINUX 3.86 (FILE SYSLINUX.EXE) ........................................................................................................ 278 Egyéb információk ................................................................................................................................................ 282 TÁRGYMUTATÓ ........................................................................................................................................................ 283
9
KASPERSKY LAB VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS MINDEN FELHASZNÁLÓ FIGYELMÉBE: A SZOFTVER HASZNÁLATA ELŐTT GONDOSAN TANULMÁNYOZZA ÁT AZ ALÁBBI SZERZŐDÉST. A LICENCSZERZŐDÉS ABLAKBAN LÁTHATÓ ELFOGADÁS GOMBRA KATTINTVA VAGY A MEGFELELŐ JEL(EK) BEVITELÉVEL ÖN VÁLLALJA, HOGY MAGÁRA NÉZVE KÖTELEZŐNEK TEKINTI A JELEN SZERZŐDÉS FELTÉTELEIT. A KATTINTÁSSAL ÖN KÉPLETESEN ALÁÍRÁST VÉGEZ ÉS BELEEGYEZIK A JELEN SZERZŐDÉS ELFOGADÁSÁBA ÉS ABBA, HOGY EZ UGYANOLYAN ÉRVÉNNYEL BÍR, MINT EGY ÖN ÁLTAL ALÁÍRT BÁRMELY MÁS ÍRÁSOS SZERZŐDÉS. HA ÖN NEM ÉRT EGYET A JELEN SZERZŐDÉS MINDEN FELTÉTELÉVEL, AKKOR VONJA VISSZA A SZOFTVER TELEPÍTÉSÉT, ÉS NE TELEPÍTSE A SZOFTVERT. A LICENCSZERZŐDÉS ABLAKBAN LÁTHATÓ ELFOGADÁS GOMBRA TÖRTÉNT KATTINTÁS UTÁN VAGY A MEGFELELŐ JEL(EK) BEVITELE UTÁN ÖN A JELEN SZERZŐDÉS FELTÉTELEIVEL ÖSSZHANGBAN HASZNÁLHATJA A SZOFTVERT.
1. Meghatározások 1.1. Szoftver – szoftver, beleértve bármely Frissítést és kapcsolodó anyagokat is. 1.2. Jogbirtokos (a Szoftverre vonatkozó minden – kizárólagos vagy egyéb – jog tulajdonosa) – a Kaspersky Lab ZAO nevű, az Oroszországi Föderáció törvényei szerint bejegyzett társaság. 1.3. Számítógép(ek) – hardver(ek), mint például a személyi számítógépek, laptopok, munkaállomások, személyi digitális asszisztensek, „okos telefonok”, kézi készülékek vagy egyéb elektronikus készülékek, amelyekhez a Szoftver készült és amelyeken a Szoftvert telepítik és/vagy használják. 1.4. Végfelhasználó (Ön/Önt) – azon személy(ek), aki(k) saját nevében végzi(k) a Szoftver telepítését vagy használatát, illetve a Szoftver másolatának legális használatát; vagy, ha a Szoftver letöltése vagy telepítése valamilyen szervezet – például munkáltató – nevében történik, akkor az „Ön” jelenti azt a szervezetet is, amely számára a Szoftver letöltésre vagy telepítésre kerül, és ezennel rögzítendő, hogy ez a szervezet felhatalmazta a jelen Szerződést elfogadó személyt az elfogadásra. A jelen Szerződés alkalmazásában a „szervezet” jelentésébe beleértendő – korlátozás nélkül – bármely társulás, korlátozott felelősségű társaság, társaság, szövetség, részvénytársaság, tröszt, vegyesvállalat, munkaügyi szervezet, jogi személyiség nélküli szervezet, illetve kormányzati hatóság. 1.5. Partner(ek) – szervezetek vagy személy(ek), amelyek vagy aki(k) a Jogbirtokossal fennálló szerződés vagy licenc alapján forgalmazzák a Szoftvert. 1.6. Frissítés(ek) – minden upgrade, felülvizsgálat, patch, javítás, korrigálás, módosítás, másolat, kiegészítés vagy karbantartó csomag stb. 1.7. Felhasználói kézikönyv – felhasználói kézikönyv, kezelői útmutató, referenciakönyv és kapcsolodó magyarázó vagy más anyagok.
2. Licencadás 2.1. A Jogbirtokos ezennel nem kizárólagos licencet ad Önnek ahhoz, hogy Ön meghatározott számú Számítógépen végezze el a Szoftver tárolását, betöltését, telepítését, futtatását és megjelenítését („használatát”) annak érdekében, hogy segítsen Önnek védeni a Szoftver telepítési helyéül szolgáló Számítógépet a felhasználói kézikönyvben bemutatott veszélyek ellen a Felhasználói kézikönyvben ismertetett összes műszaki előírás szerint és a jelen Szerződés feltételei (a „Licenc”) szerint, és Ön elfogadja ezt a Licencet: Próbaverzió. Ha Ön a Szoftver próbaverzióját kapta meg, töltötte le és/vagy telepítette és ezennel értékelési licencet kap a Szoftverhez, akkor Ön – eltérő rendelkezések hiányában – a Szoftvert csak értékelési célokra és csak az egyszeri
10
KASPERSKY LAB
VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS
értékelési időszakon át használhatja az első telepítés napjától számítva. Szigorúan tilos a Szoftvert bármely más célra vagy az értékelési időszakon túl használni. Többkörnyezetű Szoftver; többnyelvű Szoftver; kéthordozós Szoftver; több példány; kötegek. Ha Ön a Szoftver különböző verzióit vagy különböző nyelvű kiadásait használja, ha Ön több hordozón kapja meg a Szoftvert, ha Ön egyéb módon kap több példányt a Szoftverből, vagy ha Ön más szoftverekkel egy kötegben kapja meg a Szoftvert, akkor azon Számítógépek teljes engedélyezett számának, amelyeken a Szoftver minden verziója telepítve van, meg kell egyeznie az Ön által a Jogbirtokostól szerzett licencekben meghatározott számítógépek számával azzal, hogy – amennyiben a licencfeltételek másként nem rendelkeznek – minden megszerzett licenc arra jogosítja fel Önt, hogy a 2.2. és 2.3 pontban meghatározott számú Számítógépen telepítse és használja a Szoftvert. 2.2. Ha a Szoftver megszerzése fizikai hordozón történt, akkor Ön a Szoftver csomagolásán meghatározott számú Számítógép védelméhez jogosult felhasználni a Szoftvert. 2.3. Ha a Szoftver megszerzése interneten keresztül történt, akkor Ön a Szoftverhez tartozó Licenc megszerzésekor meghatározott számú Számítógép védelméhez jogosult felhasználni a Szoftvert. 2.4. Ön kizárólag biztonsági célból és csak a törvényesen birtokolt példány – elveszés, megsemmisülés vagy használhatatlanná válás miatti – pótlása céljából jogosult másolatot készíteni a Szoftverről. Ez a biztonsági másolat semmilyen más célra nem használható, és megsemmisítendő, amikor Ön elveszíti a Szoftver használati jogát, vagy amikor az Ön licence lejár vagy bármilyen egyéb ok miatt megszűnik az Ön elsődleges lakhelye szerinti ország, illetve a Szoftver használatának helye szerinti ország hatályos jogszabályai értelmében. 2.5. A Jogbirtokos által Önnek adott licenc kiterjedésén belül Önnek jogában áll más természetes személyek részére átruházni a Szoftver használatára vonatkozó nem kizárólagos licencet, amennyiben a kedvezményezett vállalja, hogy elfogadja a jelen Szerződés összes feltételét és hogy Önt teljes mértékben helyettesíti a Jogbirtokostól kapott licenc tekintetében. Ha Ön teljes egészében átruházza a Szoftver használatára vonatkozóan a Jogbirtokostól kapott jogokat, akkor Ön köteles megsemmisíteni a Szoftver minden másolatát, beleértve a biztonsági másolatot is. Ha Ön egy átruházott licenc kedvezményezettje, akkor Önnek vállalnia kell a jelen Szerződés összes feltételének a betartását. Ha Ön nem ért egyet a jelen Szerződés minden feltételének betartásával, akkor Ön nem telepítheti és/vagy használhatja a Szoftvert. Egy átruházott licenc kedvezményezettjeként Ön azt is tudomásul veszi, hogy Önnek sem további, sem kedvezőbb jogai nincsenek annál, mint amit a Szoftver megszerzésekor az eredeti Végfelhasználó kapott a Jogbirtokostól. 2.6. A Szoftver aktiválásától kezdve vagy a licenckulcs telepítése után (kivéve a Szoftver próbaverzióját) Ön a következő szolgáltatásokra jogosult a Szoftver csomagolásán meghatározott (ha a Szoftver megszerzése fizikai hordozón történt) vagy a megszerzéskor meghatározott (ha a Szoftver megszerzése interneten keresztül történt) időszakon át: - A Szoftverhez tartozó Frissítések interneten keresztül, amint és ahogy azokat a Jogbirtokos közzéteszi a weboldalán, vagy egyéb online szolgáltatásokon keresztül. Az Ön által kapott minden Frissítés a Szoftver részévé válik, és a jelen Szerződés feltételei vonatkoznak rá. - Technikai támogatás interneten és a technikai támogatási telefonos forródróton keresztül.
3. Aktiválás és érvényességi idő 3.1. Ha Ön módosítja a Számítógépét vagy változtatásokat eszközöl az azon telepített egyéb eladók szoftverén, akkor előfordulhat, hogy a Jogbirtokos a Szoftver ismételt aktiválására vagy a lincenckulcs ismételt telepítésére kéri fel Önt. A Jogbirtokos fenntartja magának a jogot arra, hogy bármilyen eszközt és ellenőrzési eljárást felhasználjon a Licenc érvényességének és/vagy az Ön Számítógépén telepített és/vagy használt Szoftverpéldány jogtisztaságának ellenőrzésére. 3.2. Ha a Szoftver megszerzése fizikai hordozón történt, akkor – a jelen Szerződés Ön általi elfogadása esetén – a Szoftver a csomagoláson meghatározott időtartamon át használható a jelen Szerződés elfogadásától kezdődően. 3.3. Ha a Szoftver megszerzése interneten keresztül történt, akkor – a jelen Szerződés Ön általi elfogadása esetén – a Szoftver a megszerzésekor meghatározott időtartamon át használható. 3.4. A Szoftver aktiválásától kezdve az egyszeri értékelési időszakon át (30 nap) a 2.1 pontnak megfelelően Ön díjmentesen használhatja a Szoftver próbaverzióját a jelen Szerződés szerint azzal, hogy a próbaverzió nem jogosítja fel Önt Frissítésekre és technikai támogatásra az interneten és a technikai támogatási telefonos forródróton keresztül. Ha a Jogtulajdonos egyéb időtartamot állít be az egyszeri értékelési időszakhoz, erről értesítésben tájékoztatjuk.
11
FELHASZNÁLÓI
ÚTMUTATÓ
3.5. Az Ön Szoftverhasználati Licence a 3.2 vagy (az esettől függően) 3.3 pontban meghatározott időszakra korlátozódik, és a hátralevő időszak a Szoftver grafikus felhasználói felületén keresztül nézhető meg a Felhasználói kézikönyvben leírt módokon. 3.6. Ha azt a Szoftvert szerezte meg, amelyet több, mint egy számítógépen szándékoznak használni, akkor a Szoftver használatára vonatkozó licence korlátozott a Szoftver első számítógépen történő aktiválásának vagy a licenckulcs első számítógépen történő telepítésének dátumával kezdődő időszakra 3.7. Nem érintve a Jogbirtokost esetlegesen megillető egyéb törvényi vagy méltányossági jogorvoslatokat, a jelen Szerződés bármelyik rendelkezésének Ön általi megszegése esetén a Jogbirtokos bármikor jogosult az Ön külön értesítése és a vételár teljes vagy részleges visszafizetése nélkül megszüntetni a Szoftver használatára vonatkozó jelen Licencet. 3.8. Ön vállalja, hogy a Szoftver használata során és a Szoftver használatának eredményeként kapott bármely jelentés vagy információ használata során betartja az összes hatályos nemzetközi, nemzeti, állami, regionális és helyi törvényt és szabályozást, beleértve – korlátozás nélkül – az adatvédelemre, a szerzői jogokra, az exportszabályozásra és a szeméremsértésre vonatkozó törvényeket is. 3.9. Hacsak a jelen dokumentum konkrétan másként nem rendelkezik, Ön nem adhatja vagy ruházhatja át a jelen Szerződés szerinti egyik jogát vagy kötelezettségét sem. 3.10. A Jogosult fenntartja magának a jogot, hogy korlátozza az aktiválás lehetőségét azon a régión kívül, ahol a Szoftvert megvásárolták a Jogosulttól és/vagy annak Partnereitől. 3.11. Ha Ön a szoftvert olyan aktiválási kóddal vásárolta meg, amely a Szoftvernek abban a régióban használt nyelvű lokalizált változatához érvényes, ahol azt a Jogosulttól vagy annak Partnereitől megvásárolta, Ön nem aktiválhatja a Szoftvert egy másik nyelvű lokalizált változathoz szánt aktiválási kódot alkalmazva. 3.12. A 3.10 és 3.11 pontban meghatározott korlátozások esetében az ezekre a korlátozásokra vonatkozó tájékoztatást feltüntetik a csomagoláson és/vagy a Jogosult és/vagy annak Partnerei weboldalán.
4. Technikai támogatás 4.1. A jelen Szerződés 2.6 pontjában említett technikai támogatásban Ön a Szoftver legújabb Frissítésének telepítésekor részesül (a Szoftver próbaverziójának kivételével). Műszaki segélyszolgálat: http://support.kaspersky.com
5. Információgyűjtés 5.1. A jelen Szerződés feltételeinek elfogadásával Ön vállalja, hogy az Ön biztonsági védelmi szintjének javítása érdekében információt ad a Jogbirtokosnak a végrehajtható fájlokról és azok ellenőrző kódjairól. 5.2. Az új veszélyekkel és azok forrásaival kapcsolatos biztonsági tudatosság, valamint az Ön biztonsági védelmi szintjének javítása érdekében a Jogbirtokos az Ön beleegyezésével – aminek konkrét megerősítése a Kaspersky Biztonsági Hálózat Adatgyűjtési Nyilatkozatban történt meg – kifejezetten jogosult az ilyen adatok fogadására. A telepítés közben Ön kikapcsolhatja a Kaspersky Biztonsági Hálózatot. Ön emellett a Szoftver opciók oldalán is bármikor bekapcsolhatja és kikapcsolhatja a Kaspersky Biztonsági Hálózatot. Ezen túlmenően Ön vállalja és tudomásul veszi, hogy a Jogbirtokos által begyűjtött bármely információ a Jogbirtokos kizárólagos és saját belátása szerint használható fel a biztonsági kockázati trendek figyelésére és a velük kapcsolatos jelentések közzétételére. 5.3. A Szoftver nem dolgoz fel semmilyen személyes azonosításra alkalmas adatot, továbbá a feldolgozott adatokat nem kapcsolja össze semmilyen személyes információval. 5.4. Ha Ön nem szeretné, hogy a Szoftver által begyűjtött információk a Jogbirtokoshoz kerüljenek továbbításra, akkor ne kapcsolja be és/vagy kapcsolja ki a Kaspersky Biztonsági Hálózat szolgáltatást.
12
KASPERSKY LAB
VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS
6. Korlátozások 6.1. Az Ön számára tilos a Szoftver emulálása, klónozása, bérbeadása, kölcsönadása, haszonbérbe adása, értékesítése, módosítása, visszafejtése vagy visszafordítása, illetve szétszerelése, vagy a Szoftver vagy annak bármely része alapján származékos termék létrehozása – kivéve ha a hatályos törvények nem lemondható jogot biztosítanak Önnek – továbbá az Ön számára tilos a Szoftver bármely részét emberi olvasásra alkalmas formájúra átalakítani, vagy átruházni a licencbe adott Szoftvert vagy annak bármely alegységét, vagy ezt harmadik fél számára engedélyezni, kivéve ha a fenti korlátozást kifejezetten tiltják a hatályos törvények. Tilos a Szoftver bináris kódját vagy forráskódját felhasználni vagy visszafejteni a nem szabad kódú programalgoritmus újraelőállítása céljából. A Jogbirtokos és/vagy annak szállítói, az esettől függően, fenntartanak maguknak minden, a jelen dokumentummal kifejezetten nem biztosított jogot. A Szoftver bármely ilyen jogosulatlan használata a jelen Szerződés és az ennek alapján adott Licenc azonnali és automatikus megszűnésével jár, és büntető és/vagy polgári peres eljárás indítását eredményezheti Ön ellen. 6.2. A jelen Szerződés 2.5 pontjában foglaltak kivételével Ön semmilyen harmadik félnek nem adhatja át a Szoftver használati jogát. 6.3. Ön nem adhatja meg harmadik félnek az aktiválási kódot és/vagy a licenc kulcsfájlt, illetve nem adhat hozzáférést harmadik félnek az aktiválási kódhoz és/vagy a licenc kulcsfájlhoz, ami a Jogbirtokos bizalmas adatának számít, továbbá Ön köteles ésszerű gondossággal titokban tartani az aktiválási kódot és/vagy a licenc kulcsfájlt azzal, hogy Ön a jelen Szerződés 2.5 pontjában foglaltak szerint adhatja át harmadik félnek az aktiválási kódot és/vagy a licenc kulcsfájlt. 6.4. Az Ön számára tilos a Szoftver bérbeadása, haszonbérbeadása vagy kölcsönadása harmadik félnek. 6.5. Az Ön számára tilos a Szoftvert a Felhasználói kézikönyvben leírt veszélyek érzékeléséhez, letiltásához vagy kezeléséhez alkalmazott adatok vagy szoftverek előállításához felhasználni. 6.6. A Jogbirtokos az Ön részére történő bármilyen visszatérítés nélkül letilthatja a kulcsfájlt vagy megszüntetheti az Ön Szoftverhasználati Licencét, ha Ön megszegi a jelen Szerződés bármely feltételét. 6.7. Ha Ön a Szoftver próbaverzióját használja, akkor Ön nem jogosult a jelen Szerződés 4. pontja szerinti technikai támogatásra, valamint a Szoftverhasználati licenc vagy jog harmadik félnek történő átadására.
7. Korlátozott garancia és a felelősség kizárása 7.1. A Jogbirtokos garantálja, hogy a Szoftver alapjában véve a Felhasználói kézikönyvben foglalt specifikációk és leírások szerinti teljesítményt nyújtja azzal a kivétellel, hogy ez a korlátozott garancia nem vonatkozik az alábbiakra: (w) az Ön Számítógépének hiányosságai és a kapcsolódó jogsértések, amelyek tekintetében a Jogbirtokos kifejezetten kizár minden garanciális felelősséget; (x) működési zavarok, hibák vagy leállások, amelyek oka a helytelen használat; nem rendeltetésszerű használat; baleset; hanyagság; nem megfelelő telepítés, üzemeltetés vagy karbantartás; lopás; vandalizmus; természeti katasztrófa; terrorcselekmény; áramkimaradás vagy áramingadozás; sérülés; megváltoztatás, nem engedélyezett módosítás vagy javítás a Jogbirtokostól eltérő bármely fél vagy bármely harmadik fél részéről, illetve az Ön intézkedései vagy a Jogbirtokos ésszerű hatáskörén kívülálló okok következtében; (y) bármely olyan hiba, amelyről Ön a hiba első előfordulása után nem értesíti a Jogbirtokost a lehető leghamarabb; és (z) az Ön Számítógépén telepített hardver és/vagy szoftver alkatrészek miatt összeférhetetlenség. 7.2. Ön tudomásul veszi, elfogadja és elismeri, hogy egyik szoftver sem hibátlan és hogy Önnek az Ön számára szükséges gyakoriság és megbízhatóság szerint kell biztonsági mentéseket végeznie a Számítógépén. 7.3. A Jogbirtokos semmilyen garanciát nem ad arra, hogy a Szoftver helyesen fog működni a Felhasználói kézikönyvben vagy a jelen Szerződésben foglalt feltételek megszegése esetén. 7.4. A Jogbirtokos nem ad garanciát arra, hogy a Szoftver helyesen fog működni, ha Ön nem tölti le rendszeresen a jelen Szerződés 2.6 pontjában meghatározott Frissítéseket. 7.5. A Jogbirtokos nem garantálja a Felhasználói kézikönyvben leírt veszélyek elleni védelmet a jelen Szerződés 3.2 vagy 3.3. pontja szerinti időszak lejárata után, illetve azt követően, hogy a Szoftverhasználati Licenc bármilyen ok miatt megszűnik. 7.6. A SZOFTVER ÁTADÁSA „MEGTEKINTETT ÁLLAPOTBAN” TÖRTÉNIK, ÉS A JOGBIRTOKOS SEMMILYEN SZAVATOSSÁGOT VAGY GARANCIÁT NEM AD ANNAK HASZNÁLATÁRA VAGY TELJESÍTMÉNYÉRE VONATKOZÓAN. A HATÁLYOS TÖRVÉNYEK ÉRTELMÉBEN NEM KIZÁRHATÓ VAGY KORLÁTOZHATÓ GARANCIÁK, SZAVATOSSÁGOK VAGY FELTÉTELEK KIVÉTELÉVEL A JOGBIRTOKOS VAGY ANNAK PARTNEREI SEMMILYEN (KIFEJEZETT VAGY HALLGATÓLAGOS) GARANCIÁT, SZAVATOSSÁGOT VAGY FELTÉTELT NEM
13
FELHASZNÁLÓI
ÚTMUTATÓ
VÁLLALNAK (SEM JOGSZABÁLYI, SEM TÖRVÉNYI, SEM SZOKÁSJOGI VAGY EGYÉB MÓDON) SEMMIRE, BELEÉRTVE – KORLÁTOZÁS NÉLKÜL – A HARMADIK FÉL JOGOK MEGSÉRTÉSÉNEK KERÜLÉSÉT, A FORGALOMKÉPESSÉGET, A KIELÉGÍTŐ MINŐSÉGET, VAGY AZ ADOTT CÉLRA VALÓ ALKALMASSÁGOT. ÖN ELFOGAD MINDEN HIBÁT ÉS VÁLLALJA A TELJES KOCKÁZATOT A TELJESÍTMÉNYRE ÉS A FELELŐSSÉGET A TERVEZETT CÉLOK ELÉRÉSÉHEZ ALKALMAS SZOFTVER KIVÁLASZTÁSÁRA, VALAMINT A SZOFTVER TELEPÍTÉSÉRE, HASZNÁLATÁRA ÉS EREDMÉNYESSÉGÉRE VONATKOZÓAN. A FENTI RENDELKEZÉSEK KORLÁTOZÁSA NÉLKÜL, A JOGBIRTOKOS SEMMILYEN MÓDON NEM GARANTÁLJA ÉS SZAVATOLJA, HOGY A SZOFTVER HIBÁTLANUL VAGY ZAVAROKTÓL ÉS EGYÉB PROBLÉMÁKTÓL MENTESEN FOG MŰKÖDNI, VAGY HOGY A SZOFTVER MEGFELEL MAJD AZ ÖN BÁRMELY VAGY ÖSSZES KÖVETELMÉNYÉNEK, AKÁR TUDOTT AZOKRÓL A JOGBIRTOKOS, AKÁR NEM.
8. A felelősség korlátozása és kizárása 8.1. A HATÁLYOS TÖRVÉNYEK ÁLTAL MEGENGEDETT LEGNAGYOBB MÉRTÉKBEN A JOGBIRTOKOS VAGY ANNAK PARTNEREI KIZÁRJÁK FELELŐSSÉGÜKET MINDAZON SPECIÁLIS, VÉLETLEN, BÜNTETŐ, KÖZVETETT VAGY KÖVETKEZMÉNYES KÁRTÉRÍTÉSEK TEKINTETÉBEN (BELEÉRTVE – KORLÁTOZÁS NÉLKÜL – AZ ÜZLETI HASZON ELMARADÁSA, VAGY A TITKOS VAGY EGYÉB INFORMÁCIÓK ELVESZÉSE, AZ ÜZLETI TEVÉKENYSÉG FÉLBESZAKADÁSA, A SZEMÉLYI ADATOK ELVESZÉSE, AZ ADATOK VAGY PROGRAMOK MEGSÉRÜLÉSE, KÁROSODÁSA VAGY ELVESZÉSE, A KÖTELEZETTSÉGEK (ÍGY A TÖRVÉNYI KÖTELEZETTSÉG, JÓHISZEMŰ KÖTELEZETTSÉG VAGY ÉSSZERŰ GONDOSSÁG KÖTELEZETTSÉGE) TELJESÍTÉSÉNEK ELMARADÁSA, A HANYAGSÁG, A PÉNZÜGYI VESZTESÉG, VALAMINT BÁRMILYEN MÁS ANYAGI VAGY EGYÉB VESZTESÉG UTÁNI KÁRTÉRÍTÉST) AMELYEK OKA VAGY BÁRMILYEN MÓDÚ KIVÁLTÓJA A SZOFTVER HASZNÁLATA VAGY HASZNÁLATÁNAK KÉPTELENSÉGE, A TÁMOGATÁS VAGY EGYÉB SZOLGÁLTATÁSOK, INFORMÁCIÓK, SZOFTVEREK ÉS KAPCSOLÓDÓ TARTALMAK BIZTOSÍTÁSA VAGY BIZTOSÍTÁSÁNAK HIÁNYA A SZOFTVEREN KERESZTÜL, VAGY A SZOFTVER EGYÉB HASZNÁLATA, VAGY A JELEN SZERZŐDÉS BÁRMELY RENDELKEZÉSE VAGY ANNAK VONATKOZÁSA, VAGY BÁRMELY SZERZŐDÉSSZEGÉS VAGY SZERZŐDÉSEN KÍVÜLI KÁROKOZÁS (BELEÉRTVE A HANYAGSÁGOT, MEGTÉVESZTÉST, BÁRMELY SZIGORÚ SZÁMADÁS ALÁ TARTOZÓ KÖTELEZETTSÉGET VAGY FELADATOT), VAGY BÁRMELY TÖRVÉNYI KÖTELEZETTSÉG MEGSZEGÉSE, VAGY A JOGBIRTOKOS VAGY A JOGBIRTOKOS BÁRMELY PARTNERÉNEK GARANCIASZEGÉSE MÉG AKKOR IS, HA A JOGBIRTOKOS VAGY BÁRMELY PARTNERE ÉRTESÜLT AZ ILYEN KÁRTÉRÍTÉSEK LEHETŐSÉGÉRŐL. ÖN VÁLLALJA, HOGY AMENNYIBEN MEGÁLLAPÍTÁST NYER A JOGBIRTOKOS ÉS/VAGY A JOGBIRTOKOS PARTNEREINEK A FELELŐSSÉGE, ÚGY A JOGBIRTOKOS ÉS/VAGY A JOGBIRTOKOS PARTNEREINEK A FELELŐSSÉGE A SZOFTVER KÖLTSÉGÉRE KORLÁTOZÓDIK. A JOGBIRTOKOS ÉS/VAGY A JOGBIRTOKOS PARTNEREINEK A FELELŐSSÉGE SEMMILYEN ESETBEN SEM HALADHATJA MEG A SZOFTVERÉRT A JOGBIRTOKOSNAK VAGY (ESETTŐL FÜGGŐEN) A PARTNERNEK FIZETETT DÍJAKAT. A JELEN SZERZŐDÉSBEN FOGLALTAK KÖZÜL SEMMI NEM ZÁRJA KI VAGY KORLÁTOZZA A HALÁLESET VAGY SZEMÉLYI SÉRÜLÉS MIATTI JOGIGÉNYEKET. AMENNYIBEN A FELELŐSSÉG JELEN SZERZŐDÉS SZERINTI KIZÁRÁSA VAGY KORLÁTOZÁSA A HATÁLYOS TÖRVÉNYEK ÉRTELMÉBEN NEM FOGANATOSÍTHATÓ, ÚGY ÖNRE CSAK AZ ILYEN KIZÁRÁS VAGY KORLÁTOZÁS NEM VONATKOZIK, DE AZ ÖSSZES TÖBBI KIZÁRÁS VAGY KORLÁTOZÁS VÁLTOZATLANUL FOGANATOSÍTANDÓ.
9. GNU és egyéb harmadik fél licencek 9.1. A Szoftverben lehetnek olyan szoftverek, amelyek licencét (vagy allicencét) a felhasználó a GNU Általános Nyilvános Licenc (GPL) vagy más olyan hasonló ingyenes licencek alapján kapja, amelyek – egyéb jogok mellett – engedélyezik a felhasználónak bizonyos programok vagy programrészek másolását, módosítását vagy újraforgalmazását, valamint a forráskódhoz való hozzáférést („Nyílt Forráskódú Szoftver”). Ha az ilyen licencek előírása bármely – valakinek végrehajtható bináris formátumban megadott – szoftver esetében az, hogy az adott felhasználók a forráskódot is megkapják, akkor a forráskód megküldésére vonatkozó kérést a
[email protected] címre kell továbbítani vagy a forráskódot a Szoftverrel együtt szolgáltatják. Ha bármely Nyílt Forráskódú Szoftver licenceinek előírása az, hogy a Jogbirtokos olyan jogokat adjon egy Nyílt Forráskódú Szoftver használatára, másolására vagy módosítására, amelyek tágabbak a jelen Szerződés szerint biztosított jogoknál, akkor az ilyen jogok élveznek elsőbbséget a jelen Szerződés szerinti jogok előtt.
14
KASPERSKY LAB
VÉGFELHASZNÁLÓI LICENCSZERZŐDÉS
10. Szellemi tulajdonjog 10.1. Ön tudomásul veszi, hogy a Szoftver, valamint a Szoftverhez kapcsolódó szerzői munka, rendszerek, ötletek, működési módszerek, dokumentáció és egyéb információk a Jogbirtokos vagy partnerei saját szellemi termékét és/vagy értékes üzleti titkát képezik, és hogy a Jogbirtokost vagy (az esettől függően) annak partnereit az Oroszországi Föderáció, az Európai Unió, az Egyesült Államok és más országok polgári és büntető törvényei, valamint a szerzői jogokról, üzleti titkokról, védjegyekről és szabadalmakról szóló törvények, illetve a nemzetközi egyezmények védik. A jelen Szerződés nem ad Önnek semmilyen jogot a Jogbirtokos és/vagy annak partnerei szellemi tulajdonjoga, így semmilyen védjegy vagy szolgálati jegy („Védjegy”) tekintetében. A Védjegyeket Ön csak a Szoftverrel előállított kinyomtatott végtermék azonosítására használhatja az elfogadott védjegy gyakorlatokkal összhangban, beleértve a Védjegytulajdonos nevének a feltüntetését is. Az ilyen Védjegyek használata az adott Védjegyre nézve semmilyen tulajdonjogot nem biztosít Önnek. A Jogbirtokos és/vagy annak partnerei rendelkeznek a Szoftverrel kapcsolatos minden joggal, jogcímmel és érdekeltséggel, beleértve – korlátozás nélkül – a Szoftver minden hibajavítását, fejlesztését, Frissítését vagy egyéb módosítását is attól függetlenül, hogy azokat a Jogbirtokos vagy egy harmadik fél végzi-e, valamint beleértve a kapcsolódó összes szerzői jogot, szabadalmat, üzleti titkot, védjegyet és egyéb szellemi termékjogot. A Szoftver Ön általi birtoklása, telepítése vagy használata semmilyen jogcímet nem ad Önnek a Szoftverrel kapcsolatos szellemi termékjogra, és a jelen Szerződésben kifejezetten rögzített jogokat kivéve Ön semmilyen egyéb jogot nem kap a Szoftverre. A jelen Szerződés értelmében a Szoftverről készített összes másolaton ugyanazokat a tulajdonosi megjegyzéseket kell elhelyezni, mint amelyek a Szoftveren és a Szoftverben találhatók. Hacsak itt nincs külön rögzítve, a jelen Szerződés semmilyen szellemi tulajdonjogot nem ad Önnek a Szoftverre, és Ön tudomásul veszi, hogy az itt meghatározott és a jelen Szerződés szerint megadott Licenc csak korlátozott használati jogot biztosít a jelen Szerződés feltételeivel összhangban. A jelen Szerződésben kifejezetten nem Önnek adott összes jogot fenntartja magának a Jogbirtokos. 10.2. Ön vállalja, hogy a Szoftvert semmilyen módon nem módosítja vagy változtatja meg. Ön a Szoftver egyik példányán sem törölheti vagy módosíthatja a szerzői jogi vagy az egyéb tulajdonosi megjegyzéseket.
11. Irányadó jog; választott bíróság 11.1. A jelen Szerződésre és annak értelmezésére nézve az Oroszországi Föderáció törvényei tekintendők irányadónak, leszámítva azok magánjogi rendelkezéseit. A jelen Szerződésre nem érvényes az áruk nemzetközi adásvételi szerződéseiről szóló ENSZ-egyezmény, amelynek alkalmazása kifejezetten kizárt. A jelen Szerződés feltételeinek értelmezéséből vagy alkalmazásából, illetve bármely megszegéséből származó minden jogvitát – hacsak azok közvetlen tárgyalással nem rendezhetők – az Oroszországi Föderáció Moszkvai Kereskedelmi és Iparkamarájának Nemzetközi Kereskedelmi Választott Bírósága előtt kell rendezni. A választottbírósági ítélet a felekre nézve jogerősnek és kötelező érvényűnek tekintendő, és a vonatkozó határozat minden illetékes joghatóságú bíróság előtt végrehajtható. A jelen (11.) pontban foglalt rendelkezések közül semmi nem akadályozza a feleket abban, hogy valamely illetékes joghatóságú bíróságon méltányos jogorvoslatot keressenek vagy szerezzenek a választottbírósági eljárás előtt, közben vagy után.
12. Határidő az eljárások kezdeményezésére. 12.1. A felek a jelen Szerződés szerinti ügyletekből adódóan – formától függetlenül – semmilyen eljárást nem kezdeményezhetnek az eljárás alapjául szolgáló ok bekövetkezésétől vagy felfedezésétől számított egy (1) éven túl azzal azonban, hogy a szellemi termékjogok megsértésére vonatkozó eljárás a maximális hatályos törvényi határidőn belül kezdeményezhető. 13 Teljes megállapodás; elkülöníthetőség; nincs elállás. 13.1. A jelen Szerződés az Ön és a Jogbirtokos közötti teljes megállapodást jelenti, és érvénytelenít minden korábbi – szóbeli vagy írásos – egyezményt, javaslatot, közleményt vagy hirdetést a Szoftverre, illetve a jelen Szerződés tárgyára vonatkozóan. Ön elismeri, hogy elolvasta, megértette és magára nézve kötelezőnek fogadja el a jelen Szerződést. Ha valamely illetékes joghatóságú bíróság bármilyen ok miatt – részben vagy egészben – érvénytelennek, semmisnek vagy érvényesíthetetlennek találja a jelen Szerződés bármely rendelkezését, akkor ez a rendelkezés a jogszerűség és érvényesíthetőség érdekében szűkebben értelmezendő, de ez nem érvénytelenítheti a teljes Szerződést, illetve a Szerződés többi része a törvény és méltányosság által lehetővé tett maximális mértékben hatályos marad megőrizve – a lehető legteljesebb mértékben – annak eredeti szándékát. A jelen Szerződés bármely rendelkezésétől vagy feltételétől való elállás csak akkor tekintendő érvényesnek, ha írásban és Ön és a Jogbirtokos felhatalmazott képviselője által aláírva történik azzal, hogy a jelen Szerződés bármely rendelkezésének bármely megszegése kapcsán történő semmilyen elállás nem jelent elállást semmilyen előző, jelenlegi vagy majdani megszegés vonatkozásában. Ha a Jogbirtokos nem ragaszkodik valamely jog vagy a jelen Szerződés valamely rendelkezésének szigorú betartásához, akkor ez nem értelmezhető az adott jogtól vagy rendelkezéstől való elállásnak.
15
FELHASZNÁLÓI
ÚTMUTATÓ
14. Jogtulajdonos elérhetősége.
Ha bármilyen kérdése van a jelen Szerződéssel kapcsolatban, vagy ha bármilyen ok miatt kapcsolatba kíván lépni a Jogbirtokossal, keresse az Ügyfélszolgálati Osztályt az alábbi elérhetőségeken:
Kaspersky Lab, ZAO, 10 build. 1, 1st Volokolamsky Proezd Moscow, 123060 Russian Federation Tel: +7-495-797-8700 Fax: +7-495-645-7939 E-mail:
[email protected] Webhely: www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Minden jog fenntartva. A Szoftvert és a kapcsolódó dokumentációt szerzői jogok és nemzetközi szerzői jogi egyezmények, valamint a szellemi termékekre vonatkozó egyéb törvények és egyezmények védik.
16
AZ ÚTMUTATÓRÓL Ez a dokumentum a Kaspersky Internet Security 2011 (a továbbiakban Kaspersky Internet Security) alkalmazás telepítési, konfigurálási és működési útmutatója. A dokumentum a felhasználók széles köre számára készült. Az alkalmazás felhasználóinak alapszinten ismerniük kell a személyi számítógép használatának módját: tisztában kell lenniük a Microsoft Windows operációs rendszer felhasználói felületének elemeivel és kezelésével, a levelezésre és internetezésre használható népszerű programok, például a Microsoft Office Outlook és a Microsoft Internet Explorer kezelésével. A dokumentum célja:
segíteni a felhasználókat abban, hogy egyedül telepítsék az alkalmazást a számítógépre, aktiválják azt, és elvégezzék a felhasználói feladatok beállítását;
lehetővé tenni az alkalmazással kapcsolatos kérdésekre vonatkozó információk gyors kereshetőségét;
alternatív információforrásokat biztosítani az alkalmazással, valamint a terméktámogatással kapcsolatosan.
EBBEN A RÉSZBEN: Ebben a dokumentumban ............................................................................................................................................... 17 Egyezményes jelölések a dokumentumban .................................................................................................................... 19
EBBEN A DOKUMENTUMBAN A dokumentum a következő részeket tartalmazza:
További információforrások Ez a rész az alkalmazással kapcsolatos további információforrások, valamint az alkalmazás megvitatására, ötletek megosztására, kérdések feltevésére és megválaszolására használható internetes erőforrások leírását tartalmazza.
Kaspersky Internet Security 2011 Ez a rész ismerteti az alkalmazás új szolgáltatásait, valamint tömör információt biztosít az egyes összetevőkről és az alapvető funkciókról. Megismertet a csomag egyes részeinek funkcióival, valamint az alkalmazás regisztrált felhasználói számára elérhető szolgáltatások körével. Ebben a részben olvashatók azok a hardver- és szoftverkövetelmények, amelyek a Kaspersky Internet Security telepítéséhez a számítógépen szükségesek.
Az alkalmazás telepítése és eltávolítása Ez a fejezet segítséget nyújt az alkalmazás telepítésével és az előző verzió frissítésével kapcsolatban. Leírja még az alkalmazás eltávolításának eljárását is.
A licenc kezelése Ez a rész az alkalmazás licencelésével kapcsolatos alapelvekről tartalmaz információkat. Ebből a részből ismerheti meg a licenc automatikus megújításával és az aktuális licenccel kapcsolatos információkat is.
17
FELHASZNÁLÓI
ÚTMUTATÓ
Alkalmazás felülete Ez a rész az alkalmazás grafikus felhasználói felületének fontosabb elemeit mutatja be: az ikonokat és a helyi menüt, az alkalmazás főablakát, a beállítási ablakot és az értesítési ablakokat.
Az alkalmazás elindítása és leállítása Ez a rész az alkalmazás elindítására és leállítására vonatkozóan tartalmaz információkat.
A számítógép védelmi állapota Ez a fejezet azt mutatja be, miként ellenőrizhető, hogy a számítógép éppen védelem alatt áll vagy fenyegetéseknek van kitéve, illetve hogyan háríthatók el a felmerült fenyegetések. A fejezet ismerteti a védelem bekapcsolását, kikapcsolását és felfüggesztését is a Kaspersky Internet Security alkalmazással végzett munka során.
Tipikus feladatok megoldása Ez a rész azokra az alapvető feladatokra vonatkozóan tartalmaz utasításokat, amelyekkel az alkalmazás használata közben a legtöbb felhasználó találkozik.
Az alkalmazás speciális beállításai Ebben a részben részletes információ található az alkalmazás minden összetevőjéről, valamint az egyes összetevők használati és beállítási algoritmusairól.
Az alkalmazás-beállítások következetességének ellenőrzése Ez a rész arra vonatkozóan tartalmaz javaslatokat, hogy hogyan ellenőrizhető az alkalmazás összetevőinek helyes működése.
Kapcsolatfelvétel a terméktámogatási szolgáltatással Ez a rész arra vonatkozóan tartalmaz információkat, hogy hogyan veheti fel a kapcsolatot a Kaspersky Labbel a Saját Kaspersky fiókból a Terméktámogatási szolgáltatás webhelyén vagy telefonon.
Függelék Ebben a részben találhatók a dokumentum szövegét kiegészítő referencia adatok.
Szójegyzék Ez a rész a dokumentumban használ kifejezéseket és azok magyarázatát tartalmazza.
18
AZ
ÚTMUTATÓRÓL
EGYEZMÉNYES JELÖLÉSEK A DOKUMENTUMBAN Az alábbi táblázat a jelen útmutatóban alkalmazott egyezményes jelöléseket tartalmazza. Table 1.
Egyezményes jelölések a dokumentumban
MINTASZÖVEG
EGYEZMÉNYES JELÖLÉSEK LEÍRÁSA
Felhívjuk a figyelmét arra, hogy...
A figyelmeztető szöveg piros színnel van kiemelve és be van keretezve. A figyelmeztetések fontos információkat tartalmaznak, például a számítógép biztonsága szempontjából kritikus műveletekkel kapcsolatosan.
Javasolt a használata...
A megjegyzések be vannak keretezve. A megjegyzések kiegészítő információkat és referenciákat tartalmaznak.
Példa:
A példák sárga háttérrel kiemelt részekben jelennek meg, a „Példa" fejléc alatt.
...
Frissítés – ez a...
Az új kifejezések dőlt betűvel vannak írva.
ALT+F4
A billentyűzet gombjai félkövér betűkkel, nagybetűs formátumban szerepelnek a szövegben. A billentyűk nevének „plusz" („+") szimbólummal való összekapcsolása a billentyűk kombinációját jelenti.
Engedélyezés
A felhasználói felület elemei, például a beviteli mezők, menüparancsok, gombok stb. félkövér betűtípussal vannak írva.
Feladat ütemezésének beállítása: Az utasításokat nyíl jelöli. Az utasítások bevezető kifejezései dőlt betűkkel vannak írva. help
A parancssorba beírandó parancsok és a képernyőn megjelenő üzenetek speciális betűtípussal vannak kiemelve.
A változók szögletes zárójelbe vannak írva. A változó helyett minden esetben annak tényleges értékét kell beírni, a szögletes zárójelet pedig el kell hagyni.
19
TOVÁBBI INFORMÁCIÓFORRÁSOK Ha kérdése van a Kaspersky Internet Security kiválasztásával, megvásárlásával, telepítésével vagy használatával kapcsolatban, számos információforrás áll rendelkezésére. A kérdés fontosságának és sürgősségének függvényében kiválaszthatja a legmegfelelőbb információforrást.
EBBEN A RÉSZBEN: Információforrások önálló kutatáshoz .............................................................................................................................. 20 A Kaspersky Lab alkalmazásainak webes fóruma .......................................................................................................... 21 A kereskedelmi osztály elérhetősége .............................................................................................................................. 21 A Dokumentációfejlesztő csoport elérhetősége .............................................................................................................. 21
INFORMÁCIÓFORRÁSOK ÖNÁLLÓ KUTATÁSHOZ A Kaspersky Lab a következő információforrásokat biztosítja az alkalmazáshoz:
az alkalmazás weboldala a Kaspersky Lab webhelyén;
az alkalmazás weboldala a Terméktámogatási szolgáltatás webhelyén (a Tudásbázisban);
FastTrack támogatási szolgáltatás oldala;
a Súgó rendszer.
Az alkalmazás weboldala a Kaspersky Lab webhelyén Ez az oldal (http://www.kaspersky.com/kaspersky_internet_security) általános információkat tartalmaz az alkalmazásról, annak funkcióiról és beállításairól. Az alkalmazás weboldala a Terméktámogatási szolgáltatás webhelyén (Tudásbázis) Ezen az oldalon (http://support.kaspersky.com/kis2011) a Terméktámogatási szolgáltatás szakemberei által írt cikkeket találja meg. Ezekben a cikkekben hasznos információt, javaslatokat és a gyakori kérdésekre adott válaszokat talál az alkalmazás megvásárlásával, telepítésével és használatával kapcsolatban. A cikkek tárgykör szerint vannak rendszerezve, például „A licenc kezelése", „A frissítés beállítása" vagy „A működési hibák elhárítása". Nem csak az alkalmazással kapcsolatos kérdésekre adnak választ, hanem a Kaspersky Lab egyéb termékeire vonatkozókra is. Emellett a cikkekben a Terméktámogatási szolgáltatás hírei is megjelenhetnek. FastTrack támogatási szolgáltatás Ezen az oldalon az alkalmazás működésével kapcsolatos gyakori kérdésekre adott válaszok adatbázisát találja. A szolgáltatás használatához internetkapcsolat szükséges. A szolgáltatási oldal eléréséhez az alkalmazás főablakában kattintson a Támogatás hivatkozásra, majd a megnyíló ablakban kattintson a FastTrack támogatás gombra.
20
TOVÁBBI
INFORMÁCIÓFORRÁSOK
Súgó rendszer Az alkalmazás telepítési csomagja a teljes és a helyi súgót is. Tájékoztat a számítógép védelmének kezeléséről (a védelem állapotának megtekintése, víruskeresés a számítógép egyes területein, egyéb feladatok végrehajtása). A teljes súgó és helyi súgófájl az alkalmazás információt tartalmaz az alkalmazás minden összetevőjéről, felsorolja és részletesen leírja a hozzájuk tartozó beállításokat és feladatokat. A Súgó fájl megnyitásához kattintson a Súgó gombra a kívánt ablakban, vagy nyomja meg az F1 billentyűt.
A KASPERSKY LAB ALKALMAZÁSAINAK WEBES FÓRUMA Ha kérdése nem igényel azonnali választ, megbeszélheti azt a Kaspersky Lab szakértőivel és más felhasználókkal is a http://forum.kaspersky.com weboldalon. Ezen a fórumon izgalmas témákról olvashat, megjegyzéseket fűzhet a beszélgetésekhez, létrehozhat új témát, és használhatja a keresőmotort.
A KERESKEDELMI OSZTÁLY ELÉRHETŐSÉGE Ha kérdései lennének a Kaspersky Internet Security kiválasztásával vagy megvásárlásával, esetleg a licence kibővítésével kapcsolatban, vegye fel a kapcsolatot a kereskedelmi osztállyal http://www.kaspersky.com/contacts. Kérdéseit a kereskedelmi osztály szakembereinek e-mailben is elküldheti a [email protected] címre.
A DOKUMENTÁCIÓFEJLESZTŐ CSOPORT ELÉRHETŐSÉGE Ha kérdése van a dokumentációval kapcsolatban, hibát talált benne vagy visszajelzést szeretne hagyni róla, felveheti a kapcsolatot a dokumentációfejlesztő csoporttal. Ha fel szeretné venni a kapcsolatot a Dokumentációfejlesztő csoporttal, küldjön egy e-mailt a [email protected] címre. Az üzenet tárgya a „Kaspersky Help Feedback: Kaspersky Internet Security" legyen.
21
KASPERSKY INTERNET SECURITY 2011 Ez a rész ismerteti az alkalmazás új szolgáltatásait, valamint tömör információt biztosít az egyes összetevőkről és az alapvető funkciókról. Megismertet a csomag egyes részeinek funkcióival, valamint az alkalmazás regisztrált felhasználói számára elérhető szolgáltatások körével. Ebben a részben olvashatók azok a hardver- és szoftverkövetelmények, amelyek a Kaspersky Internet Security telepítéséhez a számítógépen szükségesek.
EBBEN A RÉSZBEN: Újdonságok ..................................................................................................................................................................... 22 A számítógép védelmének biztosítása ............................................................................................................................ 23 Forgalmazási készlet....................................................................................................................................................... 25 Regisztrált felhasználók számára biztosított szolgáltatások ............................................................................................ 25 Hardveres és szoftveres rendszerkövetelmények ........................................................................................................... 26
ÚJDONSÁGOK A Kaspersky Internet Security a következő újdonságokat tartalmazza:
Az új Rendszerfigyelő (lásd 112. oldal) védelmi összetevő lehetővé teszi az alkalmazások tevékenységének figyelését a rendszerben, és részletes információkkal látja el a többi védelmi összetevőt. Az alkalmazástevékenység visszagörgethető előzményeinek köszönhetően az összetevő vissza tudja görgetni egy rosszindulatú alkalmazás műveleteit, ha valamelyik védelmi összetevő rosszindulatú tevékenységet észlel.
A Biztonságos futtatás speciális szolgáltatása a Biztonságos futtatás alkalmazásokhoz (lásd 155. oldal), amely egy olyan izolált asztal, ahol a gyanús alkalmazásokat anélkül indíthatja el, hogy kárt tennének a fő operációs rendszerben.
Az Internetes védelem növelése céljából új modulok kerültek a csomagba:
Biztonságos szörfölés (lásd 106. oldal) – tartalmazza az alkalmazás korábbi verziójából ismert hivatkozásvizsgáló modult, emellett képes blokkolni a nem biztonságos webhelyek elérését, így mindig a biztonságos internetes zónában maradhat.
Geo biztonság (lásd 106. oldal) – annak függvényében engedélyezheti vagy tilthatja le a webhelyek elérését, hogy azok melyik tartományhoz tartoznak. Az összetevő segítségével blokkolhatja például az olyan webhelyek elérését, amelyek nagy fertőzési kockázatot jelentő regionális tartományokhoz tartoznak.
Az Alkalmazásfelügyelő segítségével hatékonyabban határozhatja meg az alkalmazások állapotát, a Kaspersky Security Network által a felhasználók számítógépein futó Alkalmazásfelügyelők működési statisztikái alapján szolgáltatott adatok segítségével pedig pontosabban konfigurálhatja az alkalmazásszabályokat.
Az Üresjárati vizsgálat modul (lásd 172. oldal) segítségével a számítógépen akkor végezhet víruskeresést, amikor nem dolgozik rajta, és a vizsgálat azonnal leáll, amint visszatér a munkájához. Így rendszeresen futtatható vírusvizsgálat, ugyanakkor nem csökken a számítógép teljesítménye akkor, amikor épp szüksége lenne rá.
22
KASPERSKY INTERNET SECURITY 2011
A Szülői felügyelet (lásd 159. oldal) funkciói kibővültek: felügyelheti a felhasználók hozzáférését a számítógéphez és az Internethez, valamint az alkalmazások elindítását a számítógépen, korlátozhatja a nem kívánt tartalmú webhelyek elérését és a fájlok letöltését az Internetről, felügyelheti a felhasználók kommunikációját a szociális hálózatokon és az azonnali üzenőprogramokban, és megtekintheti a felügyelt felhasználók tevékenységéről készült jelentéseket. A Szülői felügyelet beállításainak optimalizálása érdekében a modul egy a beállítások exportálását és importálását lehetővé tevő opciót is tartalmaz.
Ha a Kaspersky Internet Security alkalmazást Microsoft Windows Vista vagy Microsoft Windows 7 alatt használja, akkor a Kaspersky Gadget alkalmazást is használhatja. A Kaspersky Gadget gyors hozzáférést biztosít az alkalmazás fő funkcióihoz: védelmi állapot jelzése, objektum vírusellenőrzése, alkalmazás működési jelentései stb.
A SZÁMÍTÓGÉP VÉDELMÉNEK BIZTOSÍTÁSA A Kaspersky Internet Security átfogó védelmet biztosít számítógépének az ismert és ismeretlen fenyegetések, hálózati és adathalász támadások, levélszemét és kéretlen információk ellen. A fenyegetések minden egyes típusát külön védelmi összetevő kezeli (az összetevők leírását lásd ebben a részben). Az összetevők egymástól függetlenül engedélyezhetők, letilthatók és konfigurálhatók. A védelmi komponensek biztosította folyamatos védelem mellett is javasoljuk, hogy rendszeresen végezzen víruskeresést a számítógépen. Erre azért van szükség, hogy kizárható legyen az olyan rosszindulatú programok terjedésének lehetősége, amelyeket a biztonsági összetevők nem észleltek például az alacsony biztonsági szint miatt, vagy egyéb okokból. A Kaspersky Internet Security naprakész állapotban tartásához frissíteni kell az alkalmazás által használt adatbázisokat és szoftvermodulokat. Az alkalmazás frissítése alapértelmezett esetben automatikusan történik. Ugyanakkor szükség esetén bármikor frissítheti manuálisan is az adatbázisokat és a szoftvermodulokat. A számítógépen elindított alkalmazásokat felügyelheti az alkalmazástevékenység-felügyelő segítségével. Az alkalmazások hozzáférése a személyes adatokhoz speciális ellenőrzésnek van alávetve. Ezek lehetnek fájlok, mappák és rendszerleíró kulcsok, amelyek a leggyakrabban használt alkalmazások beállításait és alapvető adatait, valamint a felhasználó fájljait (Dokumentumok mappa, sütik, a felhasználó tevékenységével kapcsolatos adatok) tartalmazzák. Ha valamelyik alkalmazás biztonságossága kétséges, az biztonságos környezetben is futtatható. Bizonyos speciális feladatok, amelyeket csak időnként kell végrehajtani, további eszközök és varázslók (lásd: „További eszközök a számítógép jobb védelméhez", 177. oldal) segítségével hajthatók végre. Ilyen például a Microsoft Internet Explorer beállítása vagy felhasználói tevékenység nyomainak eltüntetése a rendszerből.
Védelem összetevői A következő védelmi összetevők biztosítják a számítógép valós idejű védelmét: Fájl víruskereső A Fájl víruskereső megakadályozza a számítógép fájlrendszerének megfertőződését. Az operációs rendszer indításakor töltődik be, folyamatosan a RAM-ban marad, és ellenőriz minden fájlt, amely a számítógépen vagy bármelyik meghajtón megnyitásra, mentésre vagy elindításra kerül. A Kaspersky Internet Security észlel minden, a fájlokhoz való hozzáférésre irányuló kísérletet, és ellenőrzi, hogy nincsenek-e ismert vírusok a fájlokban. A fájl további feldolgozása csak akkor lehetséges, ha nem fertőzött, illetve ha az alkalmazás sikeresen kezeli. Ha egy fájl valamilyen okból nem vírusmentesíthető, akkor törlődik. A fájl egy példánya biztonsági másolatként tárolódik vagy a karanténba kerül. Levél víruskereső A Levél víruskereső ellenőrzi a számítógépre érkező és arról elküldött e-mail üzeneteket. Az e-mail csak akkor válik elérhetővé a címzett számára, ha nem tartalmaz veszélyes objektumokat. Webes víruskereső A Webes víruskereső észleli és blokkolja a webhelyek parancsfájljait, amennyiben azok veszélyesek. A rendszer a teljes webes forgalmat is átfogó módon figyeli. Emellett az összetevő blokkolja a rosszindulatú webhelyek elérését.
23
FELHASZNÁLÓI
ÚTMUTATÓ
IM víruskereső Az IM víruskereső az azonnali üzenők biztonságos használatáról gondoskodik. A program védi az IM protokollokon keresztül a számítógépre érkező információkat. Az IM víruskereső összetevő biztosítja a különböző azonnali üzenetküldő alkalmazások biztonságos működését. Proaktív védelem A Proaktív védelem segítségével már azelőtt észlelhetők az új rosszindulatú programok, hogy azok végrehajtanák rosszindulatú tevékenységüket. Az összetevő működése azon alapszik, hogy figyeli és elemzi a számítógépre telepített összes alkalmazás viselkedését. A végrehajtandó műveletek alapján a Kaspersky Internet Security eldönti, hogy egy-egy alkalmazás potenciálisan veszélyes-e vagy sem. Így a számítógép nemcsak az ismert vírusokkal szemben védett, hanem az új, még fel nem fedezett fenyegetésekkel szemben is. Adathalászat-blokkoló A Webes víruskeresőbe, a Levélszemét-blokkolóba és az IM víruskeresőbe integrált összetevő, ellenőrzi, hogy egyegy webcím szerepel-e az adathalász vagy a gyanús webhelyek listáján. Alkalmazásfelügyelő Az Alkalmazásfelügyelő naplózza a rendszer alkalmazásai által végrehajtott műveleteket, és felügyeli az alkalmazások tevékenységét annak alapján, hogy az összetevő melyik csoportba sorolja be őket. Minden egyes alkalmazáscsoportra külön szabálykészlet vonatkozik. Ezek a szabályok az alkalmazások hozzáférését határozzák meg az operációs rendszer különféle erőforrásaihoz. Tűzfal A Tűzfal biztosítja a helyi hálózatokon és az interneten végzett munka biztonságát. Az összetevő két szabálytípussal szűri a hálózati tevékenységeket: szabályok alkalmazásokhoz és csomagszabályok. Behatolásmegelőzési rendszer A Behatolásmegelőzési rendszer az operációs rendszer indításakor töltődik be, és a bejövő hálózati forgalomban vizsgálja a hálózati támadásokra jellemző tevékenységeket. Ha az alkalmazás a számítógépen támadási kísérletet észlel, a Kaspersky Internet Security blokkolja a támadó számítógép minden hálózati tevékenységét a megtámadott számítógép felé. Levélszemét-blokkoló A Levélszemét-blokkoló a számítógépre telepített levelező kliensbe integrálódik, és a beérkező e-mailekben ellenőrzi a levélszemét esetleges jelenlétét. A levélszemetet tartalmazó üzeneteket speciális fejléccel látja el. Lehetőség van a Levélszemét-blokkoló általi feldolgozási módszer (automatikus törlés, áthelyezés speciális mappába stb.) megválasztására is. Az összetevő észleli az üzenetekben található, adathalászatra utaló jeleket is. Hálózatfigyelő Ezzel az összetevővel valós időben tekinthetők meg a hálózati tevékenységgel kapcsolatos információk. Reklámcsíkblokkoló A Reklámcsíkblokkoló blokkolja a számítógépre telepített különféle programok felületén elhelyezett sávokban, illetve az interneten megjelenő reklámokat. Szülői felügyelet A Szülői felügyelet a gyerekeket és a fiatalokat védi a számítógép használatával és az Internet böngészésével összefüggő fenyegetésektől. A Szülői felügyelet segítségével a felhasználók életkora alapján rugalmas szabályokat állíthat fel a webes erőforrások és az alkalmazások elérésének korlátozására. Az összetevő statisztikát is megjelenít a felügyelt felhasználó tevékenységéről.
24
KASPERSKY INTERNET SECURITY 2011
Az alkalmazás összetevői által védett objektumok három csoportba sorolhatók:
Fájlok, azonosító adatok, felhasználónevek és jelszavak, bankkártya-információk stb. Ezen fájlok védelmét a Fájl víruskereső, az Alkalmazásfelügyelő és a Proaktív védelem látja el.
A számítógépre telepített alkalmazások és az operációs rendszer objektumai. Ezen fájlok védelmét a Levél víruskereső, a Webes víruskereső, az IM víruskereső, az Alkalmazásfelügyelő, a Behatolásmegelőzési rendszer, a Levélszemét-blokkoló és a Proaktív védelem látja el.
Online tevékenység: elektronikus fizetési rendszerek használata, e-mailek védelme levélszemét és vírusok ellen stb. Ezen fájlok védelmét a Levél víruskereső, a Webes víruskereső, az IM víruskereső, a Tűzfal, a Behatolásmegelőzési rendszer, a Levélszemét-blokkoló, a Hálózatfigyelő, a Reklámcsíkblokkoló, a Szülői felügyelet és az Adathalászat-blokkoló látja el.
Az összetevők védett objektumok szerinti csoportosításának illusztrációja a Védelmi központ részben tekinthető meg az alkalmazás főablakában (lásd: „A Kaspersky Internet Security főablaka", 44. oldal).
FORGALMAZÁSI KÉSZLET A Kaspersky Internet Security dobozos változatát megvásárolhatja forgalmazóinktól, vagy internetes boltokban online, például a http://www.kaspersky.com eStore részében. A program dobozos változatának megvásárlásakor a csomagban a következőket találja:
Egy lezárt borítékban a telepítő CD, amely a programfájlokat és a PDF formátumú dokumentációt tartalmazza.
A dokumentáció nyomtatott formában, vagyis a Felhasználói útmutató és a Rövid útmutató (régiótól függően).
Licencszerződés (régiótól függően).
Aktiváló kódot tartalmazó kártya (régiótól függően).
Olvassa át figyelmesen a Végfelhasználói licencszerződés teljes tartalmát (lásd: „A végfelhasználói licencszerződésről", 39. oldal)! Ha nem fogadja el a Végfelhasználói licencszerződés feltételeit, a dobozos terméket visszaviheti ahhoz a forgalmazóhoz, amelyiknél azt vásárolta, és visszakapja a programért fizetett összeget, amennyiben a telepítő lemezt tartalmazó boríték felbontatlan. A lezárt telepítő lemez felbontásával elfogadja a Végfelhasználói licencszerződés feltételeit. A telepítő lemez borítékjának felbontása előtt figyelmesen olvassa el a Végfelhasználói licencszerződést. Ha a Kaspersky Internet Security programot az eStore segítségével vásárolta, akkor a terméket a Kaspersky Lab webhelyéről töltheti le; a jelen Felhasználói útmutató a telepítőcsomagban található. A befizetés megérkezése után emailben elküldjük az aktiváló kódot.
REGISZTRÁLT FELHASZNÁLÓK SZÁMÁRA BIZTOSÍTOTT SZOLGÁLTATÁSOK A Kaspersky Lab termékei legális felhasználói számára számos szolgáltatást kínál, amelyek növelik az alkalmazás használatának hatékonyságát.
25
FELHASZNÁLÓI
ÚTMUTATÓ
A licenc megvásárlásával regisztrált felhasználónk lesz, és részesül az alábbi szolgáltatásokban:
az alkalmazás adatbázisainak óránkénti frissítése és új termékverziók biztosítása;
tanácsadás a termék telepítésével, beállításával és használatával kapcsolatban (telefonon vagy a Személyes tároló segítségével);
értesítés a Kaspersky Lab által megjelentetett új termékekről és a világszerte megjelenő új vírusokról. Ezt a szolgáltatást a Terméktámogatási szolgáltatás weboldalán a Kaspersky Lab hírlevelére feliratkozott felhasználók vehetik igénybe (http://support.kaspersky.com/subscribe).
Az operációs rendszerek működésével és használatával, valamint egyéb, harmadik fél által fejlesztett szoftverekkel és technológiákkal kapcsolatban nem nyújtunk támogatást.
HARDVERES ÉS SZOFTVERES RENDSZERKÖVETELMÉNYEK A Kaspersky Internet Security megfelelő működéséhez a számítógépnek is meg kell felelnie bizonyos követelményeknek. Általános követelmények:
480 MB szabad lemezterület.
CD-/DVD-ROM (a Kaspersky Internet Security CD-ről való telepítéséhez).
Internetkapcsolat (az adatbázisok és alkalmazásmodulok frissítéséhez).
Microsoft Internet Explorer 6.0 vagy újabb.
Microsoft Windows Installer 2.0.
Követelmények Microsoft Windows XP Home Edition (2. szervizcsomag vagy újabb), Microsoft Windows XP Professional (2. szervizcsomag vagy újabb), Microsoft Windows XP Professional x64 Edition (2. szervizcsomag vagy újabb) esetén:
Intel Pentium 800 MHz-es, 32 bites (x86) / 64 bites (x64) vagy gyorsabb processzor (vagy azzal kompatibilis);
512 MB szabad RAM.
Követelmények Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate esetén:
Intel Pentium 1 GHz-es, 32 bites (x86) / 64 bites (x64) vagy gyorsabb processzor (vagy azzal kompatibilis);
1 GB szabad RAM (32 bites); 2 GB szabad RAM (64 bites).
Microsoft Windows XP (64 bites) operációs rendszer használata esetén a Biztonságos futtatás nem engedélyezhető. Microsoft Windows Vista (64 bites) és Microsoft Windows 7(64 bites) operációs rendszer használata esetén a Biztonságos futtatás csak korlátozottan használható. Követelmények netbookok esetében:
Intel Atom 1,33 MHz (Z520) vagy azzal kompatibilis processzor.
Intel GMA950 videokártya legalább 64 MB videó RAM memóriával (vagy azzal kompatibilis).
Legalább 10,1" képernyőméret.
Microsoft Windows XP Home Edition vagy újabb.
26
AZ
ALKALMAZÁS TELEPÍTÉSE ÉS ELTÁVOLÍTÁSA
AZ ALKALMAZÁS TELEPÍTÉSE ÉS ELTÁVOLÍTÁSA Ez a fejezet segítséget nyújt az alkalmazás telepítésével és az előző verzió frissítésével kapcsolatban. Leírja még az alkalmazás eltávolításának eljárását is.
EBBEN A RÉSZBEN: Normál telepítési eljárás .................................................................................................................................................. 27 A Kaspersky Internet Security korábbi verziójának frissítése .......................................................................................... 32 Nem szabványos telepítések .......................................................................................................................................... 36 Első lépések .................................................................................................................................................................... 37 Az alkalmazás eltávolítása .............................................................................................................................................. 37
NORMÁL TELEPÍTÉSI ELJÁRÁS A Kaspersky Internet Security a Telepítővarázsló segítségével interaktív módban feltelepül a számítógépére. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat. A használat befejezésekor a varázsló bezárására a Befejezés gomb szolgál. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. Ha az alkalmazásnak egynél több számítógépet kell megvédenie, minden számítógépre ugyanúgy kell feltelepíteni. Ne feledje, hogy ebben az esetben – a licencszerződésnek megfelelően – a licenc időtartama az első aktiváció napjától kezdődik. A Kaspersky Internet Security számítógépre történő telepítéséhez futtassa a telepítőfájlt (*.exe kiterjesztésű) a terméket tartalmazó CD-lemezről. Az online letölthető Kaspersky Internet Security telepítő fájl telepítése megegyezik a telepítő CD-n találhatóéval.
27
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: 1. lépés: Az alkalmazás újabb változatának keresése .................................................................................................... 28 2. lépés. Annak ellenőrzése, hogy a rendszer megfelel-e a telepítés követelményeinek ................................................ 28 3. lépés: A telepítés típusának kiválasztása .................................................................................................................... 29 4. lépés: A licencszerződés megtekintése....................................................................................................................... 29 5. lépés: A Kaspersky Security Network adatgyűjtési nyilatkozat .................................................................................... 29 6. lépés: Inkompatibilis alkalmazások keresése .............................................................................................................. 29 7. lépés: A célmappa kiválasztása .................................................................................................................................. 30 8. lépés: A telepítés előkészítése .................................................................................................................................... 30 9. lépés: Telepítés ........................................................................................................................................................... 31 10. lépés: Alkalmazás aktiválása .................................................................................................................................... 31 11. lépés: Felhasználó regisztrálása ............................................................................................................................... 31 12. lépés: Az aktiválás befejezése .................................................................................................................................. 32 13. lépés: Rendszerelemzés ........................................................................................................................................... 32 14. lépés: A varázsló bezárása ....................................................................................................................................... 32
1. LÉPÉS: AZ ALKALMAZÁS ÚJ VÁLTOZATÁNAK KERESÉSE A telepítés előtt a telepítővarázsló a Kaspersky Lab frissítési kiszolgálóin ellenőrzi, hogy elérhető-e a Kaspersky Internet Security újabb verziója. Ha nem talál újabb termékváltozatot a Kaspersky Lab frissítési kiszolgálóin, az aktuális változat telepítési varázslója indul el. Ha a frissítési kiszolgálók a Kaspersky Internet Security újabb verzióját tartalmazzák, megjelenik egy felszólítás a letöltésére és telepítésére. Javasoljuk, hogy telepítse az alkalmazás új változatát, mert az további fejlesztéseket tartalmaz, így megbízhatóbb védelmet biztosít számítógépe számára. Ha a felhasználó nem fogadja el az újabb verzió letöltését, a telepítő varázsló az aktuális verziót indítja el. Ha a felhasználó úgy dönt, hogy telepíti az újabb verziót, a termékelosztási fájlok letöltődnek a számítógépre, és a telepítő varázsló ezt az új verziót indítja el. Az új verzió telepítési eljárásával kapcsolatos további információkért lásd a megfelelő dokumentációt.
2. LÉPÉS. ANNAK ELLENŐRZÉSE, HOGY A RENDSZER MEGFELEL-E A TELEPÍTÉS KÖVETELMÉNYEINEK A Kaspersky Internet Security telepítése előtt a telepítőprogram ellenőrzi az operációs rendszert és a javítócsomagokat, hogy megfelelnek-e a telepítéséhez szükséges szoftverkövetelményeknek (lásd: „Hardveres és szoftveres rendszerkövetelmények", 26. oldal). Emellett ellenőrzi az alkalmazások telepítéséhez szükséges szoftverek és jogosultságok meglétét. Ha valamely fent ismertetett feltétel nem teljesül, a képernyőn megjelenik az erre utaló értesítés. Ha a számítógép megfelel a feltételeknek, a varázsló olyan Kaspersky Lab alkalmazásokat kezd keresni, amelyek a Kaspersky Internet Security alkalmazással együtt futtatva ütközést okozhatnak. Ha ilyen alkalmazást talál, a telepítő felkéri, hogy távolítsa azt el manuálisan.
28
AZ
ALKALMAZÁS TELEPÍTÉSE ÉS ELTÁVOLÍTÁSA
Ha a telepítő a Kaspersky Anti-Virus vagy Kaspersky Internet Security régebbi verziójára lel, a Kaspersky Internet Security 2011 által használt összes adat (aktiválási információk, alkalmazás beállításai stb.) mentésre kerül, az újonnan telepített alkalmazás pedig felhasználja ezeket.
3. LÉPÉS: A TELEPÍTÉS TÍPUSÁNAK KIVÁLASZTÁSA Ennél a lépésnél kiválaszthatja a Kaspersky Internet Security legalkalmasabb típusú telepítését:
Normál telepítés. Ezt a lehetőséget választva (aTelepítési beállítások módosítása négyzet nincs bejelölve) az alkalmazás teljes terjedelmében feltelepül a számítógépre a Kaspersky Lab szakértői által ajánlott beállításokkal.
Egyéni telepítés. Ebben az esetben (a Telepítési beállítások módosítása négyzet be van jelölve) Ön határozhatja meg a mappát, amelybe az alkalmazás telepítve lesz (lásd: „7. lépés: A célmappa kiválasztása", 30. oldal), és szükség esetén letilthatja a telepítési folyamat védelmét (lásd: „8. lépés: A telepítés előkészítése", 30. oldal).
A telepítés folytatásához kattintson a Tovább gombra.
4. LÉPÉS: A LICENCSZERZŐDÉS MEGTEKINTÉSE Ennél a lépésnél át kell olvasnia az Ön és a Kaspersky Lab között létrejött licencszerződést. Figyelmesen olvassa el a szerződést, és az Elfogadom gombra kattintva erősítse meg egyetértését. A telepítés folytatódik. Ha nem fogadja el a licencszerződést, a Mégse gombra kattintva szakítsa meg az alkalmazás telepítését.
5. LÉPÉS: A KASPERSKY SECURITY NETWORK ADATGYŰJTÉSI NYILATKOZAT Ebben a lépésben a telepítő felajánlja, hogy csatlakozzon a Kaspersky Security Network hálózatához. A programban való részvétel a számítógépen észlelt új fenyegetések, futó alkalmazások és letöltött aláírt alkalmazások adatainak, valamint a Kaspersky Internet Security által a számítógéphez rendelt egyedi azonosítónak és a rendszer adatainak elküldését jelenti a Kaspersky Lab részére. Garantáljuk, hogy az alkalmazás a személyes adatait nem küldi el. Tekintse meg a Kaspersky Security Network Adatgyűjtési nyilatkozatot. A nyilatkozat teljes szövegének megtekintéséhez kattintson a Teljes KSN szerződés gombra. Ha egyet ért a nyilatkozat összes pontjával, jelölje be az Elfogadom a Kaspersky Security Network részvételi feltételeit négyzetet. Kattintson a Tovább gombra, ha az egyéni telepítés (lásd: „3. lépés: A telepítés típusának kiválasztása", 29. oldal) lehetőséget választotta. Normál telepítés esetén kattintson a Telepítés gombra. A telepítés folytatódik.
6. LÉPÉS: INKOMPATIBILIS ALKALMAZÁSOK KERESÉSE Ennél a lépésnél az alkalmazások ellenőrzik, hogy a számítógépre telepített alkalmazások valamelyike nem inkompatibilis-e Kaspersky Internet Security-vel. Ha nincs ilyen alkalmazás, a varázsló automatikusan továbblép a következő lépésre. Inkompatibilis alkalmazás észlelése esetén azok egy listában jelennek meg a képernyőn, és a telepítő felajánlja azok eltávolítását. Azokat az alkalmazásokat, amelyeket a Kaspersky Internet Security automatikusan nem képes eltávolítani, azokat kézzel kell. Az inkompatibilis alkalmazások eltávolításakor újra kell indítani az operációs rendszert, ami után a Kaspersky Internet Security telepítése automatikusan tovább folytatódik. A telepítés folytatásához kattintson a Tovább gombra.
29
FELHASZNÁLÓI
ÚTMUTATÓ
7. LÉPÉS: A CÉLMAPPA KIVÁLASZTÁSA A telepítővarázsló ezen lépése csak az egyéni telepítés kiválasztása esetén jelenik meg (lásd a „3. lépés: A telepítés típusának kiválasztása" részt; 29. oldal). A normál telepítés esetében ez a lépés kimarad, az alkalmazás pedig az alapértelmezett mappába települ. Ennél a lépésnél az alkalmazás felajánlja, hogy válassza ki a mappát, ahova a Kaspersky Internet Security telepítésre kerül. A következő útvonal az alapértelmezett:
\Program Files\Kaspersky Lab\Kaspersky Internet Security 2011 – 32 bites rendszereken;
\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 2011 – 64 bites rendszereken.
A Kaspersky Internet Security másik mappába történő telepítéséhez adja meg a mappa elérési útját a beviteli mezőbe, vagy kattintson a Böngészés gombra, és válassza ki a mappát a megnyíló ablakban. Ügyeljen az alábbi korlátozásokra:
Az alkalmazás nem telepíthető hálózati meghajtóra, cserélhető meghajtóra és virtuális (SUBST paranccsal létrehozott meghajtóra) meghajtóra sem.
Javasoljuk, hogy ne telepítse az alkalmazást abba a mappába, amely más fájlokat vagy mappákat tartalmaz, mert a telepítési mappa szerkesztésre való hozzáférése rövidesen blokkolásra kerül.
A telepítési mappa elérési útja nem lehet hosszabb 160 karakternél, és nem tartalmazhatja a /, ?, :, *, ", >, < és | karaktereket.
Annak megállapítására, hogy van-e elegendő szabad hely a számítógépen az alkalmazás telepítésére, kattintson a Kötet gombra. A megnyíló ablakban megjelennek a lemezterületre vonatkozó információk. Az ablak bezárásához kattintson az OK gombra. A telepítés folytatásához kattintson a Tovább gombra a varázsló ablakában.
8. LÉPÉS: A TELEPÍTÉS ELŐKÉSZÍTÉSE A telepítővarázsló ezen lépése csak az egyéni telepítés kiválasztása esetén jelenik meg (lásd a „3. lépés: A telepítés típusának kiválasztása" részt; 29. oldal). Normál telepítéskor ez a lépés kimarad. Mivel számítógépe rosszindulatú programokkal fertőződhetett meg, amelyek hatnak a Kaspersky Internet Security telepítésére, a telepítési folyamatot védeni kell. Alapértelmezésben a telepítési folyamat védelme engedélyezve vanTelepítési folyamat védelme négyzet be van jelölve a Varázsló ablakában. Javasolt törölni a négyzet bejelölését, ha az alkalmazás nem telepíthető (például távoli telepítés végrehajtásakor a Windows Távoli Asztal használatával). Ennek az engedélyezett védelem is lehet az oka. Ebben az esetben meg kell szakítania és újra kell indítania a telepítést, majd be kell jelölnie a Telepítési beállítások módosítása négyzetet A telepítés típusának kiválasztása lépésben (lásd: „3. lépés: A telepítés típusának kiválasztása", 29. oldal), és amikor a Telepítés előkészítése lépéshez ér, törölje a Telepítési folyamat védelme négyzet bejelölését. A telepítés folytatásához kattintson a Telepítés gombra. Ha Microsoft Windows XP alatt futó számítógépre telepíti az alkalmazást, az aktív hálózati kapcsolatok megszakadnak. A megszakított kapcsolatok többsége rövid szünet után helyreáll.
30
AZ
ALKALMAZÁS TELEPÍTÉSE ÉS ELTÁVOLÍTÁSA
9. LÉPÉS: TELEPÍTÉS Az alkalmazás telepítése némi időt igénybe vesz. Várja meg, amíg befejeződik. A telepítés befejezése után a varázsló automatikusan folytatja a következő lépéssel. Ha a telepítéskor egy rosszindulatú program által okozott olyan hiba történik, amely megakadályozza víruskereső alkalmazások telepítését a számítógépre, a telepítő varázsló felajánlja, hogy töltse le a Kaspersky víruseltávolító eszközt a fertőzés semlegesítésére. Ha beleegyezik a segédprogram telepítésébe, a telepítő varázsló letölti azt a Kaspersky Lab kiszolgálóiról, ami után a telepítés automatikusan megkezdődik. Ha a varázsló nem tudja letölteni a segédprogramot, az alkalmazás felajánlja, hogy töltse le Ön manuálisan a megadott hivatkozásra kattintva. Ha befejezte a segédprogram használatát, törölje le, és kezdje újra a Kaspersky Internet Security telepítését.
10. LÉPÉS: ALKALMAZÁS AKTIVÁLÁSA Az Aktiválás annak a licencnek az aktiválását jelenti, amellyel annak lejártáig az alkalmazás teljesen funkcionális verzióját használhatja. Az alkalmazás aktiválásához internetkapcsolat szükséges. Az alkalmazás a Kaspersky Internet Security aktiválásának következő módjait kínálja fel:
Kereskedelmi verzió aktiválása. Válassza ezt a lehetőséget, és adja meg az aktiválókódot (lásd: „Az aktiválókód", 40. oldal), ha megvásárolta a termék kereskedelmi verzióját. Ha begépeli a Kaspersky Anti-Virus aktiválási kódját a beviteli mezőbe, az aktiválás befejeztével megkezdődik az átváltás a Kaspersky Anti-Virus alkalmazásra.
Próbaverzió aktiválása. Ezt az aktiválási módot akkor használja, ha a kereskedelmi verzió megvásárlása előtt telepíteni szeretné az alkalmazás próbaverzióját. Az alkalmazás próbaverziója esetén teljesen működőképes verziót használhat a licenc által biztosított korlátozott ideig. Ha a licenc lejár, másodszor már nem aktiválható.
Aktiválás később. Ha ezt a lehetőséget választja, a Kaspersky Internet Security kihagyja az aktiválási műveletet. Az alkalmazás az összes funkciójával feltelepül a számítógépre, az elérhető frissítések kivételével. A víruskereső adatbázisok és a Kaspersky Internet Security modulok frissítésére a telepítés után csak egyszer lesz lehetősége. Az Aktiválás később lehetőség csak az Aktiválási varázsló első indításakor elérhető, közvetlenül az alkalmazás telepítése után.
11. LÉPÉS: FELHASZNÁLÓ REGISZTRÁLÁSA Ez a lépés csak az alkalmazás kereskedelmi verziójának aktiválása után elérhető. Próbaverzió aktiválásakor a lépés kimarad. Regisztrálnia kell magát, hogy a jövőben kapcsolatba léphessen a Kaspersky Lab Terméktámogatási szolgáltatásával. Ha beleegyezik a regisztrációba, a megfelelő mezőkben adja meg a regisztrációs adatait, és kattintson a Tovább gombra.
31
FELHASZNÁLÓI
ÚTMUTATÓ
12. LÉPÉS: AZ AKTIVÁLÁS BEFEJEZÉSE A varázsló tájékoztatja Önt a Kaspersky Internet Security sikeres aktiválásáról. Ezenkívül megjelennek a licenccel kapcsolatos információk: licenc típusa (kereskedelmi vagy próba), lejárati dátum és a licenchez tartozó kiszolgálók száma. Ha aktiválta az előfizetést, a licenc lejárati dátuma helyett az előfizetés állapota (lásd: „Az előfizetés állapotai". 199. oldal) jelenik meg. A varázsló elindításához kattintson a Tovább gombra.
13. LÉPÉS: RENDSZERELEMZÉS Ebben a fázisban kerülnek összegyűjtésre a Microsoft Windows alkalmazások adatai. Ezek az alkalmazások a megbízható alkalmazások listájára kerülnek, amelyekre nem vonatkoznak a rendszeren végzett műveleteiket érintő korlátozások. Az elemzés befejezése után a varázsló automatikusan folytatja a következő lépéssel.
14. LÉPÉS: A VARÁZSLÓ BEZÁRÁSA A varázsló utolsó ablaka tájékoztat az alkalmazás sikeres telepítéséről. A Kaspersky Internet Security használatának megkezdéséhez jelölje be A Kaspersky Internet Security futtatása négyzetet, majd kattintson a Befejezés gombra. Előfordulhat, hogy újra kell indítania az operációs rendszert. Ha bejelölte A Kaspersky Internet Security indítása négyzetet, az alkalmazás az operációs rendszer újraindulása után automatikusan elindul. Ha a varázsló bezárása előtt megszüntette a négyzet bejelölését, az alkalmazást manuálisan kell elindítania (lásd: „Az alkalmazás kézi elindítása és leállítása", 50. oldal).
A KASPERSKY INTERNET SECURITY KORÁBBI VERZIÓJÁNAK FRISSÍTÉSE Ha a Kaspersky Internet Security 2010 már telepítésre került a számítógépre, frissítheti a Kaspersky Internet Security 2011-re. Ha rendelkezik a Kaspersky Internet Security 2010 aktív licencével, nem kell aktiválnia az alkalmazást: A telepítő varázsló automatikusan átveszi a Kaspersky Internet Security 2010 licencadatait, és azt felhasználva telepíti az alkalmazást. A Kaspersky Internet Security a Telepítővarázsló segítségével interaktív módban feltelepül a számítógépére. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat. A használat befejezésekor a varázsló bezárására a Befejezés gomb szolgál. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. Ha az alkalmazásnak egynél több számítógépet kell megvédenie, minden számítógépre ugyanúgy kell feltelepíteni. Ne feledje, hogy ebben az esetben – a licencszerződésnek megfelelően – a licenc időtartama az első aktiváció napjától kezdődik. A Kaspersky Internet Security számítógépre történő telepítéséhez futtassa a telepítőfájlt (*.exe kiterjesztésű) a terméket tartalmazó CD-lemezről. Az online letölthető Kaspersky Internet Security telepítő fájl telepítése megegyezik a telepítő CD-n találhatóéval.
32
AZ
ALKALMAZÁS TELEPÍTÉSE ÉS ELTÁVOLÍTÁSA
EBBEN A RÉSZBEN: 1. lépés: Az alkalmazás újabb változatának keresése .................................................................................................... 33 2. lépés. Annak ellenőrzése, hogy a rendszer megfelel-e a telepítés követelményeinek ................................................ 33 3. lépés: A telepítés típusának kiválasztása .................................................................................................................... 34 4. lépés: A licencszerződés megtekintése....................................................................................................................... 34 5. lépés: A Kaspersky Security Network adatgyűjtési nyilatkozat .................................................................................... 34 6. lépés: Inkompatibilis alkalmazások keresése .............................................................................................................. 34 7. lépés: A célmappa kiválasztása .................................................................................................................................. 35 8. lépés: A telepítés előkészítése .................................................................................................................................... 35 9. lépés: Telepítés ........................................................................................................................................................... 36 10. lépés: Az aktiválás befejezése .................................................................................................................................. 36 11. lépés: Rendszerelemzés ........................................................................................................................................... 36 12. lépés: A varázsló bezárása ....................................................................................................................................... 36
1. LÉPÉS: AZ ALKALMAZÁS ÚJ VÁLTOZATÁNAK KERESÉSE A telepítés előtt a telepítővarázsló a Kaspersky Lab frissítési kiszolgálóin ellenőrzi, hogy elérhető-e a Kaspersky Internet Security újabb verziója. Ha nem talál újabb termékváltozatot a Kaspersky Lab frissítési kiszolgálóin, az aktuális változat telepítési varázslója indul el. Ha a frissítési kiszolgálók a Kaspersky Internet Security újabb verzióját tartalmazzák, megjelenik egy felszólítás a letöltésére és telepítésére. Javasoljuk, hogy telepítse az alkalmazás új változatát, mert az további fejlesztéseket tartalmaz, így megbízhatóbb védelmet biztosít számítógépe számára. Ha a felhasználó nem fogadja el az újabb verzió letöltését, a telepítő varázsló az aktuális verziót indítja el. Ha a felhasználó úgy dönt, hogy telepíti az újabb verziót, a termékelosztási fájlok letöltődnek a számítógépre, és a telepítő varázsló ezt az új verziót indítja el. Az új verzió telepítési eljárásával kapcsolatos további információkért lásd a megfelelő dokumentációt.
2. LÉPÉS. ANNAK ELLENŐRZÉSE, HOGY A RENDSZER MEGFELEL-E A TELEPÍTÉS KÖVETELMÉNYEINEK A Kaspersky Internet Security telepítése előtt a telepítőprogram ellenőrzi az operációs rendszert és a javítócsomagokat, hogy megfelelnek-e a termék telepítéséhez szükséges szoftverkövetelményeknek (lásd: „Hardveres és szoftveres rendszerkövetelmények", 26. oldal). Emellett ellenőrzi az alkalmazások telepítéséhez szükséges szoftverek és jogosultságok meglétét. Ha valamely fent ismertetett feltétel nem teljesül, a képernyőn megjelenik az erre utaló értesítés. Ha a számítógép megfelel a feltételeknek, a varázsló olyan Kaspersky Lab alkalmazásokat kezd keresni, amelyek a Kaspersky Internet Security alkalmazással együtt futtatva ütközést okozhatnak. Ha ilyen alkalmazást talál, a telepítő felkéri, hogy távolítsa azt el manuálisan. Ha a telepítő a Kaspersky Anti-Virus vagy Kaspersky Internet Security régebbi verziójára lel, a Kaspersky Internet Security 2011 által használt összes adat (aktiválási információk, alkalmazás beállításai stb.) mentésre kerül, az újonnan telepített alkalmazás pedig felhasználja ezeket.
33
FELHASZNÁLÓI
ÚTMUTATÓ
3. LÉPÉS: A TELEPÍTÉS TÍPUSÁNAK KIVÁLASZTÁSA Ennél a lépésnél kiválaszthatja a Kaspersky Internet Security legalkalmasabb típusú telepítését:
Normál telepítés. Ezt a lehetőséget választva (aTelepítési beállítások módosítása négyzet nincs bejelölve) az alkalmazás teljes terjedelmében feltelepül a számítógépre a Kaspersky Lab szakértői által ajánlott beállításokkal.
Egyéni telepítés. Ebben az esetben (a Telepítési beállítások módosítása négyzet be van jelölve) Ön határozhatja meg a mappát, amelybe az alkalmazás telepítve lesz (lásd: „7. lépés: A célmappa kiválasztása", 30. oldal), és szükség esetén letilthatja a telepítési folyamat védelmét (lásd: „8. lépés: A telepítés előkészítése", 30. oldal).
A telepítés folytatásához kattintson a Tovább gombra.
4. LÉPÉS: A LICENCSZERZŐDÉS MEGTEKINTÉSE Ennél a lépésnél át kell olvasnia az Ön és a Kaspersky Lab között létrejött licencszerződést. Figyelmesen olvassa el a szerződést, és az Elfogadom gombra kattintva erősítse meg egyetértését. A telepítés folytatódik. Ha nem fogadja el a licencszerződést, a Mégse gombra kattintva szakítsa meg az alkalmazás telepítését.
5. LÉPÉS: A KASPERSKY SECURITY NETWORK ADATGYŰJTÉSI NYILATKOZAT Ebben a lépésben a telepítő felajánlja, hogy csatlakozzon a Kaspersky Security Network hálózatához. A programban való részvétel a számítógépen észlelt új fenyegetések, futó alkalmazások és letöltött aláírt alkalmazások adatainak, valamint a Kaspersky Internet Security által a számítógéphez rendelt egyedi azonosítónak és a rendszer adatainak elküldését jelenti a Kaspersky Lab részére. Garantáljuk, hogy az alkalmazás a személyes adatait nem küldi el. Tekintse meg a Kaspersky Security Network Adatgyűjtési nyilatkozatot. A nyilatkozat teljes szövegének megtekintéséhez kattintson a Teljes KSN szerződés gombra. Ha egyet ért a nyilatkozat összes pontjával, jelölje be az Elfogadom a Kaspersky Security Network részvételi feltételeit négyzetet. Kattintson a Tovább gombra, ha az egyéni telepítés (lásd: „3. lépés: A telepítés típusának kiválasztása", 29. oldal) lehetőséget választotta. Normál telepítés esetén kattintson a Telepítés gombra. A telepítés folytatódik.
6. LÉPÉS: INKOMPATIBILIS ALKALMAZÁSOK KERESÉSE Ennél a lépésnél az alkalmazások ellenőrzik, hogy a számítógépre telepített alkalmazások valamelyike nem inkompatibilis-e Kaspersky Internet Security-vel. Ha nincs ilyen alkalmazás, a varázsló automatikusan továbblép a következő lépésre. Inkompatibilis alkalmazás észlelése esetén azok egy listában jelennek meg a képernyőn, és a telepítő felajánlja azok eltávolítását. Azokat az alkalmazásokat, amelyeket a Kaspersky Internet Security automatikusan nem képes eltávolítani, azokat kézzel kell. Az inkompatibilis alkalmazások eltávolításakor újra kell indítani az operációs rendszert, ami után a Kaspersky Internet Security telepítése automatikusan tovább folytatódik. A telepítés folytatásához kattintson a Tovább gombra.
34
AZ
ALKALMAZÁS TELEPÍTÉSE ÉS ELTÁVOLÍTÁSA
7. LÉPÉS: A CÉLMAPPA KIVÁLASZTÁSA A telepítővarázsló ezen lépése csak az egyéni telepítés kiválasztása esetén jelenik meg (lásd a „3. lépés: A telepítés típusának kiválasztása" részt; 29. oldal). A normál telepítés esetében ez a lépés kimarad, az alkalmazás pedig az alapértelmezett mappába települ. Ennél a lépésnél az alkalmazás felajánlja, hogy válassza ki a mappát, ahova a Kaspersky Internet Security telepítésre kerül. A következő útvonal az alapértelmezett:
\Program Files\Kaspersky Lab\Kaspersky Internet Security 2011 – 32 bites rendszereken;
\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 2011 – 64 bites rendszereken.
A Kaspersky Internet Security másik mappába történő telepítéséhez adja meg a mappa elérési útját a beviteli mezőbe, vagy kattintson a Böngészés gombra, és válassza ki a mappát a megnyíló ablakban. Ügyeljen az alábbi korlátozásokra:
Az alkalmazás nem telepíthető hálózati meghajtóra, cserélhető meghajtóra és virtuális (SUBST paranccsal létrehozott meghajtóra) meghajtóra sem.
Javasoljuk, hogy ne telepítse az alkalmazást abba a mappába, amely más fájlokat vagy mappákat tartalmaz, mert a telepítési mappa szerkesztésre való hozzáférése rövidesen blokkolásra kerül.
A telepítési mappa elérési útja nem lehet hosszabb 160 karakternél, és nem tartalmazhatja a /, ?, :, *, ", >, < és | karaktereket.
Annak megállapítására, hogy van-e elegendő szabad hely a számítógépen az alkalmazás telepítésére, kattintson a Kötet gombra. A megnyíló ablakban megjelennek a lemezterületre vonatkozó információk. Az ablak bezárásához kattintson az OK gombra. A telepítés folytatásához kattintson a Tovább gombra a varázsló ablakában.
8. LÉPÉS: A TELEPÍTÉS ELŐKÉSZÍTÉSE A telepítővarázsló ezen lépése csak az egyéni telepítés kiválasztása esetén jelenik meg (lásd a „3. lépés: A telepítés típusának kiválasztása" részt; 29. oldal). Normál telepítéskor ez a lépés kimarad. Mivel számítógépe rosszindulatú programokkal fertőződhetett meg, amelyek hatnak a Kaspersky Internet Security telepítésére, a telepítési folyamatot védeni kell. Alapértelmezésben a telepítési folyamat védelme engedélyezve vanTelepítési folyamat védelme négyzet be van jelölve a Varázsló ablakában. Javasolt törölni a négyzet bejelölését, ha az alkalmazás nem telepíthető (például távoli telepítés végrehajtásakor a Windows Távoli Asztal használatával). Ennek az engedélyezett védelem is lehet az oka. Ebben az esetben meg kell szakítania és újra kell indítania a telepítést, majd be kell jelölnie a Telepítési beállítások módosítása négyzetet A telepítés típusának kiválasztása lépésben (lásd: „3. lépés: A telepítés típusának kiválasztása", 29. oldal), és amikor a Telepítés előkészítése lépéshez ér, törölje a Telepítési folyamat védelme négyzet bejelölését. A telepítés folytatásához kattintson a Telepítés gombra. Ha Microsoft Windows XP alatt futó számítógépre telepíti az alkalmazást, az aktív hálózati kapcsolatok megszakadnak. A megszakított kapcsolatok többsége rövid szünet után helyreáll.
35
FELHASZNÁLÓI
ÚTMUTATÓ
9. LÉPÉS: TELEPÍTÉS Az alkalmazás telepítése némi időt igénybe vesz. Várja meg, amíg befejeződik. A telepítés befejezése után a varázsló automatikusan folytatja a következő lépéssel. Ha a telepítéskor egy rosszindulatú program által okozott olyan hiba történik, amely megakadályozza víruskereső alkalmazások telepítését a számítógépre, a telepítő varázsló felajánlja, hogy töltse le a Kaspersky víruseltávolító eszközt a fertőzés semlegesítésére. Ha beleegyezik a segédprogram telepítésébe, a telepítő varázsló letölti azt a Kaspersky Lab kiszolgálóiról, ami után a telepítés automatikusan megkezdődik. Ha a varázsló nem tudja letölteni a segédprogramot, az alkalmazás felajánlja, hogy töltse le Ön manuálisan a megadott hivatkozásra kattintva. Ha befejezte a segédprogram használatát, törölje le, és kezdje újra a Kaspersky Internet Security telepítését.
10. LÉPÉS: AZ AKTIVÁLÁS BEFEJEZÉSE A varázsló tájékoztatja Önt a Kaspersky Internet Security sikeres aktiválásáról. Ezenkívül megjelennek a licenccel kapcsolatos információk: licenc típusa (kereskedelmi vagy próba), lejárati dátum és a licenchez tartozó kiszolgálók száma. Ha aktiválta az előfizetést, a licenc lejárati dátuma helyett az előfizetés állapota (lásd: „Az előfizetés állapotai". 199. oldal) jelenik meg. A varázsló elindításához kattintson a Tovább gombra.
11. LÉPÉS: RENDSZERELEMZÉS Ebben a fázisban kerülnek összegyűjtésre a Microsoft Windows alkalmazások adatai. Ezek az alkalmazások a megbízható alkalmazások listájára kerülnek, amelyekre nem vonatkoznak a rendszeren végzett műveleteiket érintő korlátozások. Az elemzés befejezése után a varázsló automatikusan folytatja a következő lépéssel.
12. LÉPÉS: A VARÁZSLÓ BEZÁRÁSA A varázsló utolsó ablaka tájékoztat az alkalmazás sikeres telepítéséről. A Kaspersky Internet Security használatának megkezdéséhez jelölje be A Kaspersky Internet Security futtatása négyzetet, majd kattintson a Befejezés gombra. Előfordulhat, hogy újra kell indítania az operációs rendszert. Ha bejelölte A Kaspersky Internet Security indítása négyzetet, az alkalmazás az operációs rendszer újraindulása után automatikusan elindul. Ha a varázsló bezárása előtt megszüntette a négyzet bejelölését, az alkalmazást manuálisan kell elindítania (lásd: „Az alkalmazás kézi elindítása és leállítása", 50. oldal).
NEM SZABVÁNYOS TELEPÍTÉSEK Ez a fejezet ismerteti azokat a telepítési módszereket, amelyek a normál telepítéstől vagy a előző verzióról történő frissítéstől eltérnek.
36
AZ
ALKALMAZÁS TELEPÍTÉSE ÉS ELTÁVOLÍTÁSA
A Kaspersky Internet Security telepítése a Kaspersky Anti-Virus aktiválókódjával történő további aktiválással Ha a Kaspersky Internet Security telepítése során az aktiválási lépésnél a Kaspersky Anti-Virus aktiválókódját írja be, elkezdődik a kibontás, és a Kaspersky Anti-Virus települ a számítógépre. Ha a Kaspersky Internet Security telepítése során az aktiválási lépésnél az Aktiválás később lehetőséget választja, majd a Kaspersky Anti-Virus aktiváló kódját írja be, szintén elkezdődik a kibontás, és a Kaspersky Anti-Virus települ a számítógépre.
A Kaspersky Internet Security 2011 telepítése a Kaspersky Anti-Virus 2010-re Ha olyan számítógépen indítja el a Kaspersky Internet Security 2011 telepítését, amelyiken már aktív licenccel működik a Kaspersky Anti-Virus 2010, a telepítő varázsló a licenc adatait felhasználva az alábbi lehetőségeket kínálja fel:
A Kaspersky Anti-Virus 2010 meglévő licencének felhasználása. Ebben az esetben elkezdődik a fájlok kibontása, és a Kaspersky Anti-Virus 2011 feltelepül a számítógépre. Addig használhatja a Kaspersky AntiVirus 2011 alkalmazást, amíg a Kaspersky Anti-Virus 2010 licence érvényes.
A Kaspersky Internet Security 2011 telepítésének a folytatása. Ebben az esetben a telepítés a normál telepítési eljárás szerint, az alkalmazás aktiválásával kezdve zajlik le.
ELSŐ LÉPÉSEK Az alkalmazás a telepítés után készen áll a használatra. A számítógép megfelelő védelmének biztosításához ajánlott közvetlenül a telepítés és a konfigurálás után elvégezni a következő műveleteket:
Alkalmazás adatbázisainak frissítése (lásd: „Az alkalmazás adatbázisainak és alkalmazásmoduljainak frissítése", 57. oldal).
Számítógép vizsgálata vírusok (lásd: „Vírusok keresése a számítógépen teljes vizsgálattal", 60. oldal) és sebezhetőségek (lásd: „Számítógép sebezhetőségének vizsgálata", 61. oldal) tekintetében.
A számítógép védelmi állapotának ellenőrzése (51. oldal) és szükség esetén a védelmi problémák megszüntetése (lásd: „A számítógép védelmével kapcsolatos problémák diagnosztizálása és megszüntetése", 51. oldal).
AZ ALKALMAZÁS ELTÁVOLÍTÁSA A Kaspersky Internet Security eltávolítása után számítógépe és a személyes adatai védtelenek lesznek. A Kaspersky Internet Security eltávolítása a telepítővarázsló segítségével történik. A varázsló elindítása: 1.
A Start menüben válassza a Programok Kaspersky Internet Security 2011 Javítás vagy eltávolítás parancsikont.
2.
A megnyíló ablakban kattintson az Eltávolítás gombra.
37
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: 1. lépés: Adatok mentése ismételt használathoz ............................................................................................................ 38 2. lépés: Az alkalmazás eltávolításának megerősítése ................................................................................................... 38 3. lépés: Alkalmazás eltávolítása. Az eltávolítás befejezése ........................................................................................... 38
1. LÉPÉS: ADATOK MENTÉSE ISMÉTELT HASZNÁLATHOZ Ezen a ponton megadhatja, hogy az alkalmazás által használt adatok közül melyeket szeretne megtartani ismételt felhasználásra az alkalmazás következő telepítésekor (pl. az alkalmazás újabb verziójának telepítésekor). Alapértelmezésben az alkalmazás teljesen el lesz távolítva a számítógépről. Az adatok ismételt felhasználásra történő elmentéshez tegye a következőket: 1.
Válassza az Alkalmazásobjektumok mentése elemet.
2.
Jelölje be a menteni kívánt adattípusok melletti négyzeteket:
Aktiválási adatok – az alkalmazás jövőbeni aktiválását a jelenlegi licenc használata révén szükségtelenné tevő adatok, feltéve, hogy a következő telepítésig a licenc érvényessége még nem jár le.
Levélszemét-blokkoló adatbázisok – az alkalmazás által letöltött és mentett levélszemét-aláírásokat tartalmazó adatbázisok.
Karanténba helyezett és a Másolatok mappában levő fájlok – az alkalmazás által ellenőrzött és a karanténba vagy a másolattárolóba helyezett fájlok.
Az alkalmazás működési beállításai – az alkalmazás beállításainak konfiguráláskor kiválasztott értékei.
iSwift és iChecker adatok – a víruskeresésen már átesett objektumok adatait tároló fájlok.
Biztonságos futtatás megosztott mappájában levő adatok – az alkalmazás biztonságos környezetének használatakor egy speciális mappába mentett fájlok, amelyek a normál környezetben is hozzáférhetőek.
2. LÉPÉS: AZ ALKALMAZÁS ELTÁVOLÍTÁSÁNAK MEGERŐSÍTÉSE Mivel az alkalmazás eltávolítása veszélyezteti a számítógép és személyes adatai biztonságát, meg kell erősítenie az alkalmazás eltávolítására irányuló szándékát. Ehhez kattintson az Eltávolítás gombra. Az alkalmazás eltávolításának leállításához a Mégse gombra kattintva bármikor megszakíthatja ezt a műveletet.
3. LÉPÉS: ALKALMAZÁS ELTÁVOLÍTÁSA. ELTÁVOLÍTÁS BEFEJEZÉSE A varázsló ennél a lépésnél távolítja el az alkalmazást a számítógépről. Várja meg, amíg az eltávolítás befejeződik. Az alkalmazás eltávolításakor elképzelhető, hogy az operációs rendszert újra kell indítani. Ha visszavonja az azonnali újraindítást, az eltávolítás befejezése áttevődik arra az alkalomra, amikor az operációs rendszer újraindul, vagy a számítógépet kikapcsolja és bekapcsolja.
38
A LICENC KEZELÉSE Ez a rész az alkalmazás licencelésével kapcsolatos alapelvekről tartalmaz információkat. Ebből a részből ismerheti meg a licenc automatikus megújításával és az aktuális licenccel kapcsolatos információkat is.
EBBEN A RÉSZBEN: A végfelhasználói licencszerződésről .............................................................................................................................. 39 A licence.......................................................................................................................................................................... 39 Az aktiváló kód ................................................................................................................................................................ 40 Licencinformációk megtekintése ..................................................................................................................................... 40
A VÉGFELHASZNÁLÓI LICENCSZERZŐDÉSRŐL Végfelhasználói licencszerződés (EULA) – szerződés egy természetes vagy jogi személlyel egy alkalmazás egy másolatának törvényes birtoklásáról. Az EULA minden Kaspersky Lab alkalmazáshoz mellékelve van. Részletesen leírja a felek jogait és a Kaspersky Internet Security használatára vonatkozó korlátozásokat. Az EULA-nak megfelelően egy Kaspersky Lab alkalmazás megvásárlásakor és telepítésekor örökös jogot szerez a másolatának birtoklására.
A LICENC A licenca Kaspersky Internet Security és a Kaspersky Lab partnerei által biztosított további szolgáltatások használati jogosítványa. Minden licencet a típusa és lejáratának dátuma határoz meg. Licencidőszak – az az időtartam, mely alatt további szolgáltatások használhatók:
terméktámogatás;
adatbázisok és alkalmazásmodulok frissítése.
A biztosított szolgáltatások függenek a licenc típusától. A következő licenctípusok választhatók:
Próba – korlátozott érvényességű (például 30 napig) ingyenes licenc, melynek segítségével a felhasználó megismerkedhet a Kaspersky Internet Security alkalmazással. Próbalicenc csak egyszer használható, kereskedelmi licenc után pedig nem használható! A próbalicenc az alkalmazás próbaverziójához van mellékelve. Ha próbalicenccel rendelkezik, a Terméktámogatási szolgáltatáshoz csak abban az esetben fordulhat, ha a kérdése a termék aktiválásával vagy kereskedelmi licenc beszerzésével kapcsolatos. A próbalicenc lejárata után a Kaspersky Internet Security minden funkciója le lesz tiltva. A használat folytatásához aktiválnia kell az alkalmazást (lásd: „Az alkalmazás aktiválásának módja", 55. oldal).
39
FELHASZNÁLÓI
ÚTMUTATÓ
Kereskedelmi – korlátozott érvényességű (például egy évig) kereskedelmi licenc, amely a Kaspersky Internet Security megvásárlása esetén jár. Egy licenccel az alkalmazás több számítógépen is használható. A kereskedelmi licenc aktiválása után az alkalmazás minden funkciója és kiegészítő szolgáltatása használható. A kereskedelmi licenc lejárata után a Kaspersky Internet Security minden funkciója tovább használható, de a víruskeresési adatbázisok nem frissülnek. Lehetőség van víruskeresés futtatására a számítógépen és a védelmi összetevők használatára is, de csak a licenc lejáratakor meglevő adatbázisokkal. Az alkalmazás a licenc lejárata előtt két héttel értesítést küld erről, így előzetesen is megújíthatja a licencet (lásd: „Licenc vásárlása és megújítása", 56. oldal).
Kereskedelmi, előfizetéssel a frissítésre és kereskedelmi, előfizetéssel a frissítésre és a védelemre – folyamatosan fizetett licenc rugalmas kezelési lehetőségekkel: az előfizetést felfüggesztheti és később folytathatja, automatikusan meghosszabbíthatja annak érvényességét, lemondhatja az előfizetést. Az előfizetéses licenceket szolgáltatók forgalmazzák. Az előfizetés a felhasználó szolgáltató webhelyén található személyes tárolójából kezelhető. Az előfizetés lehet korlátozott (például egy éves) vagy korlátlan időtartamú. Korlátozott érvényességi idejű előfizetés aktiválása esetén a frissítést lejáratkor a felhasználónak kell elvégeznie. A korlátlan érvényességi idejű előfizetés az előfizetési díj szolgáltatónak történő megfizetését követően automatikusan meghosszabbodik. Ha az előfizetés korlátozott idejű, a lejáratakor a felújítására kap egy türelmi időszakot, amely alatt a program még teljes funkcionalitással működni fog. Ha nem újítják meg az előfizetést, a Kaspersky Internet Security a türelmi idő lejárata után szünetelteti az alkalmazás adatbázisainak frissítését (frissítési előfizetéses licencnél), illetve leállítja a számítógép védelmét és a vizsgálatok végrehajtását (védelmi előfizetéses licencnél). Az előfizetés használatakor a licenc megújítását nem végezheti más aktiváló kóddal. Ez csak a lejárati dátum után lehetséges. Ha már rendelkezett egy aktivált, korlátozott licenccel az előfizetés aktiválásának pillanatában, akkor azt felváltja az előfizetéses licenc. Az előfizetés megszüntetéséhez lépjen kapcsolatba azzal a szolgáltatóval, akitől a Kaspersky Internet Security alkalmazást vásárolta. Az előfizetési szolgáltatótól függően az előfizetéssel kapcsolatban elvégezhető műveletek (lásd: „Az előfizetés állapotai", 199. oldal) eltérőek lehetnek. Ezenkívül az előfizetés megújításának türelmi időszaka sem feltétlenül biztosított.
AZ AKTIVÁLÓKÓD Az aktiválókód egy a Kaspersky Internet Security kereskedelmi licencéhez mellékelt kód. A kód az alkalmazás aktiválásához szükséges. Az aktiválókód kötőjelekkel elválasztott négyszer öt latin karakter és számjegy sorozata, amely szóközt nem tartalmaz. Például: 11111-11111-11111-11111.
LICENCINFORMÁCIÓK MEGTEKINTÉSE Az aktív licenc információinak a megtekintése: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson az ablak alján a Licenc gombra a Licenckezelés ablak megnyitásához.
40
A
LICENC KEZELÉSE
Ebben az ablakban elindíthatja az alkalmazás aktiválását (lásd: „Az alkalmazás aktiválásának módja", 55. oldal), új licencet vásárolhat, vagy meghosszabbíthatja a már meglevőt (lásd: „Licenc vásárlása vagy megújítása", 56. oldal).
1. ábra: A licenckezelési ablak
41
ALKALMAZÁS FELÜLETE A Kaspersky Internet Security felhasználói felülete rendkívül egyszerű és könnyen kezelhető. Ez a rész részletesen áttekinti a felhasználói felület alapvető funkcióit. A Kaspersky Internet Security kiterjesztésmodulokat (bővítményeket) tartalmaz a Microsoft Office Outlook, Microsoft Outlook Express, The Bat!, Thunderbird, Mozilla Firefox, Microsoft Internet Explorer és Microsoft Windows Explorer alkalmazásokhoz. A bővítmények kiszélesítik a gazdaalkalmazások funkcióit, lehetővé téve a termék összetevőinek konfigurálását a programok felhasználói felületéről.
EBBEN A RÉSZBEN: Értesítési terület ikonja .................................................................................................................................................... 42 Helyi menü ...................................................................................................................................................................... 43 A Kaspersky Internet Security főablaka .......................................................................................................................... 44 Értesítési ablakok és felugró üzenetek ............................................................................................................................ 46 Alkalmazás beállításai ablak ........................................................................................................................................... 48 Kaspersky Gadget ........................................................................................................................................................... 49
ÉRTESÍTÉSI TERÜLET IKONJA Közvetlenül a Kaspersky Internet Security telepítése után a Microsoft Windows tálca értesítési területén megjelenik az alkalmazás ikonja. A Microsoft Windows 7 operációs rendszer esetében az alkalmazás ikonja alapértelmezésben el van rejtve, de az alkalmazás könnyebb eléréséhez megjelenítheti azt (lásd az operációs rendszer dokumentációját). Az ikon alapvető funkciói a következők:
Az alkalmazás működésének jelzése.
A helyi menü, az alkalmazás főablaka és a hírek ablak megnyitása.
Az alkalmazás tevékenységének jelzése Ez az ikon az alkalmazás működését jelzi. Ezenkívül tájékoztat a védelem állapotáról és az alkalmazás által ellátott alapvető funkciók számáról. – e-mail üzenet vizsgálata; – webes forgalom ellenőrzése; – adatbázisok és alkalmazásmodulok frissítése; – a frissítések életbe léptetéséhez újra kell indítani a rendszert; – az alkalmazás egyik összetevőjének működésében hiba lépett fel.
42
ALKALMAZÁS
FELÜLETE
Az ikon alapértelmezésben animált: például, az e-mail üzenet vizsgálata közben egy kicsi levél szimbólum villog az alkalmazás ikonján; frissítés közben egy forgó földgömb látható. Ki is kapcsolhatja az animációt (lásd: „Aktív kezelőfelület-elemek", 186. oldal). Az animáció letiltása esetén az ikon az alábbi formában jelenhet meg: (színes szimbólum) – egy vagy több védelmi összetevő be van kapcsolva; (fekete-fehér szimbólum) – minden védelmi összetevő ki van kapcsolva.
A helyi menü és az alkalmazás ablakainak elérése. Az ikon segítségével megnyithatja a helyi menüt (43. oldal) és az alkalmazás főablakát (lásd: „A Kaspersky Internet Security főablaka", 44. oldal). A helyi menü megnyitásához vigye a kurzort az ikon fölé, és kattintson a jobb egérgombbal. Az alkalmazás főablakának megnyitásához vigye a kurzort az ikon fölé, és kattintson a bal egérgombbal. Ha friss Kaspersky Lab-hírek érhetők el, a Microsoft Windows tálca értesítési területén megjelenik a kétszer az ikonra a Hírügynök ablakának megnyitásához (lásd: „Hírügynök", 186. oldal)
ikon. Kattintson
HELYI MENÜ A helyi menüből az alapvető védelmi feladatokat indíthatja el. A Kaspersky Internet Security menüje az alábbi pontokat tartalmazza:
Frissítés – az alkalmazás adatbázisainak és moduljainak a frissítése.
Eszközök – a következő elemeket tartalmazó almenüt nyitja meg:
Alkalmazásfelügyelő – megnyitja az Alkalmazások tevékenysége ablakot;
Hálózatfigyelő – megnyitja a Hálózatfigyelő ablakot;
Virtuális billentyűzet – megjeleníti a Virtuális billentyűzetet.
Biztonságos futtatás alkalmazásokhoz – aktiválja az alkalmazások biztonságos futtatási környezetét, ha azt gyanítja, hogy az alkalmazás nem biztonságos. Ha a Biztonságos futtatás alkalmazásokhoz már aktív, az alkalmazás átvált rá. Ha a Biztonságos futtatás alkalmazásokhoz funkcióban dolgozik, ennek a menüpontnak a neve A főasztalra, és a főasztalra történő váltásra használhatja.
Kaspersky Internet Security – megnyitja az alkalmazás főablakát.
Védelem felfüggesztése / Védelem folytatása – ideiglenesen kikapcsolja / bekapcsolja a valósidejű védelmi összetevőket. Ez a menüpont nincs hatással az alkalmazás frissítéseire, sem a víruskeresés végrehajtására.
Szülői felügyelet engedélyezése / Szülői felügyelet letiltása – engedélyezi / letiltja a Szülői felügyeletet az aktuális fiókhoz.
Beállítás – megnyitja az alkalmazás beállításait tartalmazó ablakot.
43
FELHASZNÁLÓI
ÚTMUTATÓ
Névjegy – megnyitja az alkalmazással kapcsolatos információkat tartalmazó ablakot.
Hírek – megnyitja a hírügynök ablakát (lásd: „Hírügynök", 186. oldal). Ez a menüelem akkor látható, ha vannak olvasatlan hírek.
Kilépés – a Kaspersky Internet Security bezárása (az elem kiválasztása esetén az alkalmazás kikerül a számítógép RAM memóriájából).
2. ábra: Helyi menü
Ha a helyi menü megnyitásakor víruskeresési feladat vagy frissítés fut, akkor annak neve és (százalékos) készültségi állapota megjelenik a helyi menüben. Ha kiválaszt egy olyan menüelemet, amelyik egy feladat nevét tartalmazza, átválthat a főablakra a feladat futtatásának eredményeit tartalmazó jelentés megtekintéséhez. A helyi menü megnyitásához vigye az egeret az alkalmazás ikonja fölé a tálca értesítési területén, majd kattintson rá a jobb egérgombbal. A Microsoft Windows 7 operációs rendszer esetében az alkalmazás ikonja alapértelmezésben el van rejtve, de az alkalmazás könnyebb eléréséhez megjelenítheti azt (lásd az operációs rendszer dokumentációját).
A KASPERSKY INTERNET SECURITY FŐABLAKA A alkalmazás főablaka a felhasználói felület azon elemeit tartalmazza, amelyekkel elérhetők az alkalmazás fontosabb funkciói. A főablak három részre osztható:
Az ablak felső részében található a védelmi állapot jelző, amely a számítógép védelmének aktuális állapotáról tájékoztat.
3. ábra: A számítógép aktuális védelmi állapota
A védelem állapota háromféle lehet: mindegyiket egy-egy szín jelzi. A zöld azt jelenti, hogy a számítógép védelme a megfelelő szinten áll, míg a sárga és a piros szín különböző biztonsági fenyegetettségeket jelöl. A rosszindulatú programok mellett a fenyegetések közé tartoznak az elavult alkalmazás-adatbázisok, kikapcsolt védelmi komponensek, a minimálisnak kiválasztott védelmi beállítások stb.
44
ALKALMAZÁS
FELÜLETE
A biztonsági fenyegetéseket a megjelenésük pillanatában meg kell szüntetni (lásd: „A számítógép védelmével kapcsolatos problémák diagnosztizálása és megszüntetése", 51. oldal).
Az ablak bal oldalán gyorsan válthat az alkalmazás fő funkciói között: a védelem összetevőinek engedélyezése és letiltása, víruskeresési feladatok futtatása, adatbázisok és programmodulok frissítése stb.
4. ábra: A főablak bal oldali része
Az ablak jobb oldalán a bal oldalon kiválasztott alkalmazás funkcióról találhatók információk, itt konfigurálhatók a beállításaik és találhatók eszközök a víruskeresési feladatok elindítására, frissítések letöltésére stb.
5. ábra: A főablak jobb oldali része
45
FELHASZNÁLÓI
ÚTMUTATÓ
Az alábbi gombokat és hivatkozásokat is használhatja:
Beállítások – az alkalmazás beállításait tartalmazó ablak megnyitása.
Karantén – karanténba helyezett objektumokkal végezhető tevékenység indítása.
A Jelentés – az alkalmazás működéséről szóló jelentések megjelenítése diagram formátumban.
Hírek – a hírek megtekintése a Hírügynök ablakban (lásd: „Hírügynök", 186. oldal). A hivatkozás azt követően jelenik meg, hogy az alkalmazás megkapta az első híreket.
Súgó – a Kaspersky Internet Security súgórendszerének megtekintése.
Saját Kaspersky fiók – a felhasználó saját fiókjának elérése a Terméktámogatási szolgáltatás webhelyén (lásd: „Saját Kaspersky fiók", 194. oldal).
Támogatás – a rendszerrel kapcsolatos információkat és a Kaspersky Lab információforrásaira mutató hivatkozásokat tartalmazó ablak megnyitása (Terméktámogatási szolgáltatás webhelye, fórum).
Licenc – a Kaspersky Internet Security aktiválása, a licenc megújítása.
A Kaspersky Internet Security megjelenését különböző felületekkel megváltoztathatja (lásd: „Az alkalmazás megjelenése", 185. oldal). Az alkalmazás főablakának megnyitásához hajtsa végre a következő műveletek valamelyikét:
vigye az egeret az alkalmazás ikonja fölé a tálca értesítési területén, majd kattintson rá a bal egérgombbal. A Microsoft Windows 7 operációs rendszer esetében az alkalmazás ikonja alapértelmezésben el van rejtve, de az alkalmazás könnyebb eléréséhez megjelenítheti azt (lásd az operációs rendszer dokumentációját).
válassza a Kaspersky Internet Security elemet a helyi menüből (lásd: „A helyi menü", 43. oldal);
kattintson a Kaspersky Internet Security ikonra a Kaspersky Gadget közepén (csak Microsoft Windows Vista és Microsoft Windows 7).
ÉRTESÍTÉSI ABLAKOK ÉS FELUGRÓ ÜZENETEK A Kaspersky Internet Security értesítési ablakokkal és a tálca értesítési területén az alkalmazás ikonja fölött megjelenő felugró üzenetekkel értesíti Önt a működése során előforduló fontos eseményekről.
46
ALKALMAZÁS
FELÜLETE
Értesítési ablakok akkor jelennek meg, amikor a Kaspersky Internet Security egy eseménnyel kapcsolatban több műveletet is elvégezhet: például rosszindulatú objektum észlelése esetén blokkolhatja a hozzáférést a törléséhez, de megpróbálhatja a vírusmentesítést is. Az alkalmazás felajánlja, hogy válasszon az elérhető műveletekből. Az értesítési ablak csak akkor tűnik el, ha Ön kiválaszt egy műveletet.
6. ábra: Az Értesítések ablak
Felugró üzenetek akkor jelennek meg, ha a Kaspersky Internet Security olyan eseményről szeretné informálni Önt, amely nem igényli a beavatkozását. Néhány felugró üzenet olyan hivatkozást tartalmaz, amelyet az alkalmazás által javasolt művelethez használhat: például az adatbázis frissítése vagy az alkalmazás aktiválásának az elindítása). A felugró üzenetek a feltűnésük után hamarosan automatikusan el is tűnnek.
7. ábra: Felugró üzenet
47
FELHASZNÁLÓI
ÚTMUTATÓ
Attól függően, hogy az esemény mennyire érinti a számítógép biztonságát, az alábbi értesítések valamelyike jelenik meg:
Kritikus értesítések – a számítógép biztonsága szempontjából kritikus fontosságú eseményekről informálnak: például rosszindulatú objektum vagy a rendszeren belüli veszélyes tevékenység észlelése. Az ilyen jellegű értesítési ablakok és felugró üzenetek színe piros.
Fontos értesítések – a számítógép biztonsága szempontjából potenciálisan fontos eseményekről informálnak: például potenciálisan fertőzött objektum vagy a rendszeren belüli gyanús tevékenység észlelése. Az ilyen jellegű értesítési ablakok és felugró üzenetek színe sárga.
Információs értesítések – olyan eseményekről nyújtanak információt, amelyek biztonsági szempontból nem kritikusak. Az ilyen jellegű értesítési ablakok és felugró üzenetek színe zöld.
ALKALMAZÁS BEÁLLÍTÁSAI ABLAK A Kaspersky Internet Security beállítási ablakában konfigurálható a teljes alkalmazás, az egyes védelmi összetevők, a vizsgálati és frissítési feladatok, valamint egyéb speciális konfigurációs feladatok futtatása (lásd: „Az alkalmazás speciális beállításai", 74. oldal).
8. ábra: Alkalmazás beállításai ablak
Az alkalmazás beállításainak megadására szolgáló ablak két részből áll:
a bal oldalon választhatja ki az alkalmazás összetevőjét, feladatok vagy egyéb beállítani kívánt elemet;
a jobb oldal tartalmazza azokat a kezelőszerveket, amelyekkel beállítható az ablak bal oldalában kiválasztott elem.
48
ALKALMAZÁS
FELÜLETE
Az összetevők, feladatok és más elemek az ablak bal oldalán a következő részekben vannak összegyűjtve: – Védelmi központ; – Vizsgálat; – Frissítőközpont; – Speciális beállítások. A beállítási ablak megnyitásához hajtsa végre a következő műveletek valamelyikét:
kattintson a Beállítások hivatkozásra az alkalmazás főablakának felső részén (lásd: „A Kaspersky Internet Security főablaka", 44. oldal);
válassza a Beállítások elemet a helyi menüből (lásd: „A helyi menü", 43. oldal);
kattintson a Beállítások ikonra a Kaspersky Gadget felületen (csak Microsoft Windows Vista és Microsoft Windows 7 operációs rendszereknél). a beállítási ablak megnyitására szolgáló lehetőségnek kell hozzárendelve lennie a gombhoz (lásd: „A Kaspersky Gadget használata", 72. oldal).
A kívánt rész kiválasztása a konfigurációs ablakban: kattintson a részhez tartozó ikonra az ablak bal felső részén (lásd a fenti ábrát).
KASPERSKY GADGET Ha a Kaspersky Internet Security alkalmazást Microsoft Windows Vista vagy Microsoft Windows 7 alatt használja, akkor a Kaspersky Gadget alkalmazást is használhatja. A Kaspersky Gadget gyors hozzáférést biztosít az alkalmazás fő funkcióihoz: védelmi állapot jelzése, objektum vírusellenőrzése, alkalmazás működési jelentései stb. Ha a Kaspersky Internet Security alkalmazást Microsoft Windows 7 alá telepítette, a Kaspersky Gadget automatikusan megjelenik az asztalon. Ha az alkalmazást Microsoft Windows Vista alá telepítette, az eszközt manuálisan kell felvennie a Microsoft Windows Oldalsávra (lásd az operációs rendszer dokumentációját).
9. ábra: A Kaspersky Gadget
49
AZ ALKALMAZÁS ELINDÍTÁSA ÉS LEÁLLÍTÁSA A Kaspersky Internet Security a telepítést követően automatikusan elindul. Az alkalmazás automatikusan elindul az operációs rendszer minden indításakor.
EBBEN A RÉSZBEN: Az automatikus indítás engedélyezése és letiltása ......................................................................................................... 50 Az alkalmazás kézi elindítása és leállítása...................................................................................................................... 50
AZ AUTOMATIKUS INDÍTÁS ENGEDÉLYEZÉSE ÉS LETILTÁSA Az alkalmazás automatikus indítása azt jelenti, hogy az operációs rendszer betöltődése után elindul a Kaspersky Internet Security. Ez az alapértelmezett indítási mód. Az alkalmazás automatikus indításának letiltása vagy engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részben válassza ki az Általános beállítások összetevőt.
3.
Az alkalmazás automatikus indításának kikapcsolásához szüntesse meg A Kaspersky Internet Security elindítása a számítógép indulásakor négyzet bejelölését az Automatikus indítás részben az ablak jobb oldalán. Jelölje be a négyzetet az alkalmazás automatikus indításához.
AZ ALKALMAZÁS KÉZI ELINDÍTÁSA ÉS LEÁLLÍTÁSA A Kaspersky Lab szakemberei nem javasolják a Kaspersky Internet Security leállítását, mert veszélybe kerül a számítógép és a személyes adatok védelme. Ha mégis szükség van a védelem letiltására, ajánlott csak felfüggeszteni a számítógép védelmét a megadott időtartamra anélkül, hogy bezárná az alkalmazást. A Kaspersky Internet Security alkalmazást manuálisan kell elindítani, ha kikapcsolta az alkalmazás automatikus indítását (lásd: „Automatikus indítás be- és kikapcsolása", 50. oldal). Az alkalmazás kézi elindításához a Start menüben válassza ki a Programok Kaspersky Internet Security 2011 Kaspersky Internet Security 2011 elemet. Az alkalmazás bezárásához válassza ki a tálca értesítési területén található alkalmazásikon jobb kattintással elérhető helyi menüjének Kilépés elemét. A Microsoft Windows 7 operációs rendszer esetében az alkalmazás ikonja alapértelmezésben el van rejtve, de az alkalmazás könnyebb eléréséhez megjelenítheti azt (lásd az operációs rendszer dokumentációját).
50
A SZÁMÍTÓGÉP VÉDELMI ÁLLAPOTA Ez a fejezet azt mutatja be, miként ellenőrizhető, hogy a számítógép éppen védelem alatt áll vagy fenyegetéseknek van kitéve, illetve hogyan háríthatók el a felmerült fenyegetések. A fejezet ismerteti a védelem bekapcsolását, kikapcsolását és felfüggesztését is a Kaspersky Internet Security alkalmazással végzett munka során.
EBBEN A RÉSZBEN: A számítógép védelmével kapcsolatos problémák diagnosztizálása és megszüntetése ................................................ 51 A védelem engedélyezése és letiltása ............................................................................................................................ 53 Védelem felfüggesztése és folytatása ............................................................................................................................. 54
A SZÁMÍTÓGÉP VÉDELMÉVEL KAPCSOLATOS PROBLÉMÁK DIAGNOSZTIZÁLÁSA ÉS MEGSZÜNTETÉSE A számítógép védelmével kapcsolatos problémákat a számítógép védelmi állapotának ikonja jelzi az alkalmazás főablakának felső részén (lásd: „A Kaspersky Internet Security főablaka", 44. oldal). A jelzés a kiszolgáló védelmi állapotának függvényében változtatja a színét: a zöld szín azt jelenti, hogy a számítógép védelem alatt áll, a sárga szín védelemmel kapcsolatos problémákra utal, a piros szín pedig a számítógép biztonságát súlyosan veszélyeztető fenyegetésre utal. A felmerült problémák és biztonsági fenyegetések azonnali orvoslása javasolt.
51
FELHASZNÁLÓI
ÚTMUTATÓ
A jelző ikonjára kattintva az alkalmazás főablakában megnyílik a Védelem állapota ablak (lásd az alábbi ábrát), amely részletes információt tartalmaz a számítógép védelmének állapotáról, valamint az észlelt problémák és fenyegetések megszüntetésének lehetőségeiről.
10. ábra: Biztonsági problémák megoldása
A Védelem állapota ablak Állapot lapja a védelemmel kapcsolatos problémákat tartalmazza, köztük azokat is, amelyeket a termék szokásostól eltérő működési módja okoz (pl. az elavult adatbázisok). A problémák megoldásához a termék következő lépésként az alábbi lehetőségek kínálja fel:
Azonnali eltávolítás. A megfelelő gombra kattintva a probléma megoldásának ismertetéséhez jut. Ez a javasolt művelet.
Eltávolítás elhalasztása. Ha bármilyen okból kifolyólag a probléma azonnali megoldása nem lehetséges, elhalaszthatja a műveletet és később folytathatja. Ehhez nyomja meg az Üzenet elrejtése gombot. Megjegyzés: az eltávolítás elhalasztása súlyos problémáknál nem választható. Az ilyen problémák közé tartoznak például a nem vírusmentesített rosszindulatú objektumok, egy vagy több összetevő összeomlása vagy a programfájlok sérülése.
A korábban elrejtett értesítések közös listájának megjelenítéséhez jelölje be a Rejtett üzenetek megjelenítése négyzetet, amely a lap alsó részében jelenik meg abban az esetben, ha vannak rejtett üzenetek. Az észlelt rosszindulatú programok és kockázatos programok listájának megtekintéséhez használhatja az Észlelt fenyegetések lapot, ahol kiválaszthatja az objektumokon végrehajtandó műveletet (pl. áthelyezés a Karanténba). Egy művelet kiválasztásához használja a lista fölött található kezelőszerveket és a lista elemeinek helyi menüjét.
52
A
SZÁMÍTÓGÉP VÉDELMI ÁLLAPOTA
A Jelentés lapon megtekintheti az alkalmazás tevékenységével kapcsolatos jelentéseket (lásd: „Az alkalmazás működéséről szóló jelentés megtekintése", 70. oldal).
A VÉDELEM ENGEDÉLYEZÉSE ÉS LETILTÁSA Alapértelmezésben a Kaspersky Internet Security az operációs rendszer betöltődésekor indul el, és a kikapcsolásáig folyamatosan védi a számítógépet. Minden védelmi összetevő működik. Az Kaspersky Internet Security által nyújtott védelmet teljesen vagy részlegesen is letilthatja. A Kaspersky Lab szakemberei ugyanakkor erősen javasolják, hogy ne tiltsa le a védelmet, mert az a számítógép fertőzéséhez és adatvesztéshez vezethet. Ha mégis szükség van a védelem letiltására, azt javasoljuk, hogy csak függessze fel a számítógép védelmét a megadott időtartamra (lásd: „Védelem felfüggesztése és folytatása", 54. oldal). A védelem letiltásának eredményeképpen minden védelmi összetevő leállításra kerül. Ezt a következők jelzik:
inaktív (szürke) alkalmazás ikon a tálca értesítési területén (lásd: „Értesítési terület ikonja", 42. oldal);
a biztonságjelző piros színe az alkalmazás főablakának felső részén.
Ebben az esetben a védelmet a védelmi komponensek tekintetében kell megvizsgálni. A védelmi összetevők letiltása vagy felfüggesztése nincs hatással a víruskeresési feladatok végrehajtására és a Kaspersky Internet Security frissítéseire. A védelmet teljesen letilthatja és engedélyezheti az alkalmazás beállítási ablakában (lásd: „Alkalmazás beállításai ablak", 48. oldal). Az alkalmazás egyes összetevőinek működését az alkalmazás beállítási ablakában vagy az alkalmazás főablakában engedélyezheti és tilthatja le (lásd: „A Kaspersky Internet Security főablaka", 44. oldal). A védelem teljes letiltása vagy engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részben válassza ki az Általános beállítások részt.
3.
Szüntesse meg a Védelem engedélyezése négyzet bejelölését, ha le szeretné tiltani a védelmet. Jelölje be a négyzetet, ha engedélyezni szeretné a védelmet.
Egy védelmi összetevő működésének engedélyezése vagy letiltása a beállítási ablakban: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részének Védelmi központ részében válassza ki az engedélyezni vagy letiltani kívánt összetevőt.
3.
Az ablak jobb oldalán szüntesse meg az <Összetevő neve> engedélyezése négyzet bejelölését, ha le szeretné tiltani ezt az összetevőt. Jelölje be a négyzetet, ha engedélyezni szeretné az összetevő működését.
Egy védelmi összetevő működésének engedélyezése vagy letiltása az alkalmazás főablakában: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt.
2.
Az ablak jobb oldali részében kattintson az egér bal gombjával arra a részre, amely az engedélyezni vagy letiltani kívánt összetevőt tartalmazza.
3.
Az alkalmazás nevét viselő gombra kattintva nyissa meg a művelet kiválasztására szolgáló menüt. Válassza az <Összetevő neve> engedélyezése lehetőséget, ha engedélyezni szeretné az összetevőt, vagy az <Összetevő neve> letiltása lehetőséget, ha le szeretné tiltani azt. Az összetevő engedélyezésekor a bal oldali ikon zöldre vált, letiltásakor pedig az ikon szürke lesz.
53
FELHASZNÁLÓI
ÚTMUTATÓ
VÉDELEM FELFÜGGESZTÉSE ÉS FOLYTATÁSA A védelem felfüggesztése valamennyi védelmi összetevő ideiglenes kikapcsolását jelenti. Ezt a következők jelzik:
inaktív (szürke) alkalmazás ikon a tálca értesítési területén (lásd: „Értesítési terület ikonja", 42. oldal);
a biztonságjelző piros színe az alkalmazás főablakának felső részén.
Ebben az esetben a védelmet a védelmi komponensek tekintetében kell megvizsgálni. A védelmi összetevők letiltása vagy felfüggesztése nincs hatással a víruskeresési feladatok végrehajtására és a Kaspersky Internet Security frissítéseire. Ha a védelem felfüggesztésével egy időben hálózati kapcsolatokat létesítettek, értesítés jelenik meg mindezen kapcsolatok bontásáról. Ha Microsoft Windows Vista vagy Microsoft Windows 7 operációs rendszert futtató számítógépet használ, a védelmet a Kaspersky Gadget segítségével is felfüggesztheti. Ehhez úgy kell beállítani a Kaspersky Gadget összetevőt, hogy a jelentések ablak megnyitására szolgáló lehetőség legyen az egyik gombhoz rendelve (lásd: „A Kaspersky Gadget használata", 72. oldal). A számítógép védelmének felfüggesztése: 1.
2.
Nyissa meg a Védelem felfüggesztése ablakot az alábbi módszerek egyikével:
válassza a Védelem felfüggesztése elemet az alkalmazás ikonjának helyi menüjéből (lásd: „A helyi menü", 43. oldal);
kattintson a Védelem felfüggesztése ikonra a Kaspersky Gadget felületen (csak Microsoft Windows Vista és Microsoft Windows 7 operációs rendszereknél).
A Védelem felfüggesztése ablakban adja meg, hogy mennyi idő elteltével folytatódjon a védelem:
Felfüggesztés a megadott időre – a védelem a beállítás alatti mezőben megadott idő leteltekor lesz újra engedélyezve.
Felfüggesztés újraindításig – a védelem az alkalmazás vagy az operációs rendszer újraindításakor lesz újra engedélyezve (feltéve, hogy az alkalmazás automatikus indítása be van állítva (lásd: „Az automatikus indítás engedélyezése és letiltása", 50. oldal)).
Felfüggesztés – a védelem csak akkor lesz újra engedélyezve, ha Ön dönt a védelem folytatásáról (lásd alább).
A számítógép védelmének folytatásához: válassza a Védelem folytatása elemet az alkalmazás ikonjának helyi menüjéből (lásd: „A helyi menü", 43. oldal). A számítógép védelmének folytatására ezt a módszert akkor használhatja, ha korábban a Felfüggesztés, a Felfüggesztés a megadott időre vagy Felfüggesztés újraindításig lehetőségek valamelyikét választotta.
54
TIPIKUS FELADATOK MEGOLDÁSA Ez a rész azokra az alapvető feladatokra vonatkozóan tartalmaz utasításokat, amelyekkel az alkalmazás használata közben a legtöbb felhasználó találkozik.
EBBEN A RÉSZBEN: Az alkalmazás aktiválásának módja ................................................................................................................................ 55 Licenc vásárlása vagy megújítása .................................................................................................................................. 56 Teendők az alkalmazás által megjelenített értesítésekkel............................................................................................... 57 Az alkalmazás adatbázisainak és alkalmazásmoduljainak frissítése .............................................................................. 57 Vírusok keresése a számítógép kritikus részein ............................................................................................................. 58 Objektum (fájl, mappa, meghajtó) vírusellenőrzése ........................................................................................................ 59 Vírusok keresése a számítógépen teljes vizsgálattal ...................................................................................................... 60 Számítógép sebezhetőségének vizsgálata ..................................................................................................................... 61 Személyi adatok eltulajdonítás elleni védelme ................................................................................................................ 61 Teendők vírus által fertőzöttnek vélt objektummal .......................................................................................................... 63 Teendők nagy számú levélszemét üzenettel................................................................................................................... 64 Teendők vírus által fertőzöttnek vélt számítógéppel ....................................................................................................... 65 Az alkalmazás által törölt vagy vírusmentesített objektum visszaállítása ........................................................................ 67 Helyreállító-lemez létrehozása és használata ................................................................................................................. 67 Az alkalmazás működéséről szóló jelentés megtekintése ............................................................................................... 70 Az alkalmazás alapértelmezett beállításainak visszaállítása ........................................................................................... 71 A Kaspersky Internet Security beállításainak átvitele másik számítógépre telepített termékre ....................................... 72 A Kaspersky Gadget használata ..................................................................................................................................... 72
AZ ALKALMAZÁS AKTIVÁLÁSÁNAK MÓDJA Az Aktiválás annak a licencnek az aktiválását jelenti, amellyel annak lejártáig az alkalmazás teljesen funkcionális verzióját használhatja. Ha nem aktiválja az alkalmazást a telepítés során, azt később is megteheti. Az alkalmazás aktiválására a tálca értesítési területén megjelenő Kaspersky Internet Security üzenetek emlékeztetik.
55
FELHASZNÁLÓI
ÚTMUTATÓ
A Kaspersky Internet Security aktiválási varázslójának futtatásához tegye a következőket:
Kattintson az Aktiválja az alkalmazást hivatkozásra a Kaspersky Internet Security értesítési ablakában a tálca a értesítési területén.
Kattintson a Licenc hivatkozásra az alkalmazás főablakának alsó részén. A megnyíló Licenckezelés ablakban kattintson az Alkalmazás aktiválása új licenccel gombra.
Tekintsük át részletesebben a varázsló lépéseit.
Step 1. A licenc típusának kiválasztása és az aktiváló kód megadása Ügyeljen arra, hogy az Aktiválási varázsló ablakban kiválassza a Kereskedelmi licenc aktiválása lehetőséget, majd adja meg az aktiváló kódot (lásd: „Az aktiváló kód", 40. oldal) a megfelelő mezőben, és kattintson a Tovább gombra.
Step 2. Aktiválás kérése Az első lépésben a Varázsló elküldi a kérelmet az aktiváló kiszolgálónak, hogy engedélyt kapjon az alkalmazás kereskedelmi változatának aktiválására. Ha a kérés küldése sikeres, a varázsló automatikusan a következő lépéssel folytatja.
Step 3. A regisztrációs adatok megadása A felhasználó regisztrálására a Támogatási szolgáltatás eléréséhez van szükség. A nem regisztrált felhasználók csak minimális támogatást kapnak. Adja meg a regisztrációs adatokat, és kattintson a Tovább gombra.
Step 4. Aktiválás Ennél a lépésnél a Varázsló kapcsolódik az aktivációs kiszolgálóhoz, hogy befejezze az alkalmazás aktiválását és a felhasználó regisztrálását, majd automatikusan továbblép a következő ablakra.
Step 5. Varázsló befejezése Ez az ablak az aktiválás eredményeivel kapcsolatos információkat mutatja: a használt licence típusát és lejáratának dátumát. Nyomja meg a Befejezés gombot a varázsló bezárásához.
LICENC VÁSÁRLÁSA VAGY MEGÚJÍTÁSA Ha licenc nélkül telepítette a Kaspersky Internet Security alkalmazást, a telepítés után megvásárolhatja. Ha a licenc lejár, megújíthatja. Kapni fog egy aktiválókódot, amellyel aktiválhatja az alkalmazást (lásd: „Az alkalmazás aktiválásának módja", 55. oldal). Licencvásárlás: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Licencvásárlás gombra az ablak alsó részében. Megnyílik az eStore weboldal, ahol megvásárolhatja a licencet.
56
TIPIKUS
FELADATOK MEGOLDÁSA
Licenc megújítása: 1.
Nyissa meg az alkalmazás főablakát, és kattintson a Licenc hivatkozásra az ablak alsó részén. Megnyílik a Licenckezelés ablak.
2.
Kattintson a Licenc megújítása gombra. Megnyílik a licenc megújító központ weboldala, ahol megújíthatja a licencet.
TEENDŐK AZ ALKALMAZÁS ÁLTAL MEGJELENÍTETT ÉRTESÍTÉSEKKEL A feladatsáv értesítési területén megjelenő alkalmazás értesítések informálják Önt az alkalmazás működése során előforduló, figyelmet igénylő eseményekről. Attól függően, hogy az esemény mennyire érinti a számítógép biztonságát, az alábbi értesítések valamelyike jelenik meg:
Kritikus értesítések – a számítógép biztonsága szempontjából kritikus fontosságú eseményekről informálnak: például rosszindulatú objektum vagy a rendszeren belüli veszélyes tevékenység észlelése. Az ilyen jellegű értesítési ablakok és felugró üzenetek színe piros.
Fontos értesítések – a számítógép biztonsága szempontjából potenciálisan fontos eseményekről informálnak: például potenciálisan fertőzött objektum vagy a rendszeren belüli gyanús tevékenység észlelése. Az ilyen jellegű értesítési ablakok és felugró üzenetek színe sárga.
Információs értesítések – olyan eseményekről nyújtanak információt, amelyek biztonsági szempontból nem kritikusak. Az ilyen jellegű értesítési ablakok és felugró üzenetek színe zöld.
Ha ilyen értesítés jelenik meg a képernyőn, választania kell egyet a javasolt opciók közül. Alapértelmezésben az optimális beállítás az, amelyet a Kaspersky Lab szakértői ajánlanak.
AZ ALKALMAZÁS ADATBÁZISAINAK ÉS ALKALMAZÁSMODULJAINAK FRISSÍTÉSE Alapértelmezés szerint a Kaspersky Internet Security automatikusan ellenőrzi, hogy vannak-e frissítések a Kaspersky Lab frissítéskiszolgálóin. Ha a kiszolgáló új frissítéseket tartalmaz, az alkalmazás a háttérben letölti és telepíti azokat. A Kaspersky Internet Security frissítését bármikor elindíthatja. A frissítések letöltéséhez a Kaspersky Lab kiszolgálóiról aktív internetkapcsolat szükséges. Frissítés indítása a helyi menüből: válassza ki a Frissítés elemet az alkalmazás ikonjának a helyi menüjéből. Frissítés indítása az alkalmazás főablakában: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Frissítőközpont részt az ablak bal oldalán.
2.
Kattintson a Frissítés futtatása gombra az ablak jobb oldali részében. A folyamatban lévő frissítésről az alábbi helyeken jelennek meg információk:
az alkalmazás főablakának Frissítés részében, a Frissítés folyamatban alpontban;
a Frissítés folyamatban gombra történő kattintásra megnyíló Frissítés ablakban;
az alkalmazás ikonjának helyi menüjében.
57
FELHASZNÁLÓI
ÚTMUTATÓ
A frissítés leállítása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Frissítőközpont részt az ablak bal oldalán.
2.
Kattintson a Frissítés folyamatban gombra az ablak jobb oldali részében.
3.
A megnyíló Frissítés ablakban kattintson a Leállítás gombra.
4.
Az ablakban, amely a vizsgálat leállításának megerősítését kéri kattintson az Igen gombra.
VÍRUSOK KERESÉSE A SZÁMÍTÓGÉP KRITIKUS RÉSZEIN A számítógép kritikus részei azok az objektumok, amelyek az operációs rendszer indulásakor töltődnek be, valamint a rendszermemória, a lemezmeghajtók indítószektorai és azok az objektumok, amelyeket a felhasználó vett fel (lásd: „Vizsgálandó objektumok listájának létrehozása", 79. oldal). A kritikus területek vizsgálatát az alábbi módok valamelyikén kezdheti el:
a korábban létrehozott parancsikonnal (lásd 83. oldal);
az alkalmazás főablakából (lásd: „A Kaspersky Internet Security főablaka", 44. oldal).
Vizsgálat indítása parancsikonnal: 1.
Nyissa meg a Microsoft Windows Intéző ablakát, és keresse meg a mappát, ahol a parancsikont létrehozta.
2.
Kattintson duplán a parancsikonra a vizsgálat elindításához. A folyamatban lévő vizsgálatról az alábbi helyeken jelennek meg információk:
az alkalmazás főablakának Vizsgálat részében, a Kritikus területek vizsgálata folyamatban részben;
a Kritikus területek vizsgálata folyamatban gombra kattintva megjelenő Kritikus területek vizsgálata ablakban;
az alkalmazás ikonjának helyi menüjében.
A vizsgálat indítása az alkalmazás főablakában: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Vizsgálat részt az ablak bal oldalán.
2.
Az alkalmazás főablakának jobb oldalán kattintson a Kritikus területek vizsgálatának futtatása gombra. A folyamatban lévő vizsgálatról az alábbi helyeken jelennek meg információk:
az alkalmazás főablakának Vizsgálat részében, a Kritikus területek vizsgálata folyamatban részben;
a Kritikus területek vizsgálata folyamatban gombra kattintva megjelenő Kritikus területek vizsgálata ablakban;
az alkalmazás ikonjának helyi menüjében.
A Kritikus területek vizsgálatának leállítása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Vizsgálat részt az ablak bal oldalán.
2.
Az ablak jobb oldali részén kattintson a Kritikus területek vizsgálata folyamatban gombra.
3.
A megnyíló Kritikus területek vizsgálata ablakban kattintson a Leállítás gombra.
4.
Az ablakban, amely a vizsgálat leállításának megerősítését kéri kattintson az Igen gombra.
58
TIPIKUS
FELADATOK MEGOLDÁSA
OBJEKTUM (FÁJL, MAPPA, MEGHAJTÓ) VÍRUSELLENŐRZÉSE Objektum vírusellenőrzésére az alábbi módszerek használhatók:
az objektum helyi menüjének használatával;
az alkalmazás főablakából (lásd: „A Kaspersky Internet Security főablaka", 44. oldal);
a Kaspersky Internet Security Gadget használatával (csak Microsoft Windows Vista és Microsoft Windows 7).
Víruskeresés indítása az objektum helyi menüjéből: 1.
Nyissa meg a Microsoft Windows Explorer ablakát, és keresse meg az ellenőrizendő objektum mappáját.
2.
Jobb kattintással nyissa meg az objektum helyi menüjét (lásd az alábbi ábrát), és válassza a Vírusok keresése elemet. A feladat végrehajtásának előrehaladása és eredménye a megnyíló Víruskeresés ablakban jelenik meg.
11. ábra: Objektum helyi menüje Microsoft Windows alatt
Objektum vizsgálatának indítása az alkalmazás főablakából: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Vizsgálat részt az ablak bal oldalán.
2.
Határozza meg a megvizsgálandó objektumot az alábbi módszerek egyikével:
Kattintson a Kiválasztás hivatkozásra az ablak jobb oldali részén a Egyéni vizsgálat ablak megnyitásához, majd jelölje be a négyzeteket a vizsgálandó mappák és meghajtók mellett. Ha az ablak nem tartalmaz vizsgálható objektumot, nyissa meg az Objektumok kijelölése vizsgálatra ablakot a Hozzáadás hivatkozásra kattintva, és jelölje ki a megvizsgálni kívánt objektumokat.
A megvizsgálandó objektumot húzza át a főablak kijelölt területére (lásd az alábbi ábrát).
59
FELHASZNÁLÓI
ÚTMUTATÓ
A feladat előrehaladása a megnyíló Víruskeresés ablakban látható.
12. ábra: Az ablaknak ebbe a részébe kell áthúznia a vizsgálandó objektumot
Objektum víruskeresése a Gadget segítségével: húzza a vizsgálandó objektumot a Gadgetre. A feladat előrehaladása a megnyíló Víruskeresés ablakban látható. Objektumok vizsgálatának leállítása: 1.
Az objektumok vizsgálatának megkezdése után megnyíló Víruskeresés ablakban kattintson a Leállítás gombra, vagy zárja be az ablakot.
2.
A megnyíló Víruskeresés ablakban, amely a vizsgálat leállításának megerősítését kéri, kattintson az Igen gombra.
VÍRUSOK KERESÉSE A SZÁMÍTÓGÉPEN TELJES VIZSGÁLATTAL A teljes vizsgálat az alábbi módszerek valamelyikével indítható:
a korábban létrehozott parancsikonnal (lásd 83. oldal);
az alkalmazás főablakából (lásd: „A Kaspersky Internet Security főablaka", 44. oldal).
A teljes vizsgálat elindítása parancsikonnal: 1.
Nyissa meg a Microsoft Windows Explorer ablakát, és keresse meg a mappát, ahova a parancsikont létrehozta.
2.
Kattintson duplán a parancsikonra a vizsgálat elindításához. A folyamatban lévő vizsgálatról az alábbi helyeken jelennek meg információk:
az alkalmazás főablakának Vizsgálat részében, a Teljes vizsgálat folyamatban részben;
a Teljes vizsgálat folyamatban részre kattintva megnyíló Teljes vizsgálat ablakban;
az alkalmazás ikonjának helyi menüjében.
A teljes vizsgálat indítása az alkalmazás főablakában: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Vizsgálat részt az ablak bal oldalán.
2.
Az ablak jobb oldali részén kattintson a Teljes vizsgálat futtatása gombra. A folyamatban lévő vizsgálatról az alábbi helyeken jelennek meg információk:
az alkalmazás főablakának Vizsgálat részében, a Teljes vizsgálat folyamatban részben;
a Teljes vizsgálat folyamatban részre kattintva megnyíló Teljes vizsgálat ablakban;
az alkalmazás ikonjának helyi menüjében.
60
TIPIKUS
FELADATOK MEGOLDÁSA
A teljes vizsgálat leállítása: 1.
Nyissa meg az alkalmazás főablakát, és az ablak bal oldalán válassza ki a Vizsgálat részt.
2.
Az ablak jobb oldali részén kattintson a Teljes vizsgálat folyamatban gombra.
3.
A megnyíló Teljes vizsgálat ablakban kattintson a Leállítás gombra.
4.
Az ablakban, amely a vizsgálat leállításának megerősítését kéri kattintson az Igen gombra.
SZÁMÍTÓGÉP SEBEZHETŐSÉGÉNEK VIZSGÁLATA A Sebezhetőségek a szoftverkód olyan védtelen részei, amelyeket a betolakodók szándékosan felhasználhatnak saját céljaikra, például a védtelen alkalmazásokban használt adatok lemásolására. A számítógép sebezhetőségének vizsgálata segíti felfedni a számítógép védelmének hiányosságait. Javasolt az észlelt sebezhetőségek megszüntetése. A következő módszerekkel végezhetők a sebezhetőségi vizsgálatok:
az alkalmazás főablakából (lásd: „A Kaspersky Internet Security főablaka", 44. oldal);
korábban létrehozott parancsikonnal.
A feladat elindítása parancsikonnal: 1.
Nyissa meg a Microsoft Windows Explorer ablakát, és keresse meg a mappát, ahova a parancsikont létrehozta.
2.
Kattintson duplán a parancsikonra a rendszer átvizsgálásához. A feladat előrehaladása a megnyíló Sebezhetőségi vizsgálat ablakban jelenik meg.
A feladat indítása az alkalmazás főablakában: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki az Eszközök részt az ablak bal oldalán.
2.
Kattintson a Sebezhetőségi vizsgálat gombra az ablak jobb oldali részében. A feladat előrehaladása a megnyíló Sebezhetőségi vizsgálat ablakban jelenik meg.
A sebezhetőségi vizsgálat leállítása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki az Eszközök részt az ablak bal oldalán.
2.
Kattintson a Sebezhetőségi vizsgálat gombra az ablak jobb oldali részében.
3.
A megnyíló Sebezhetőségi vizsgálat ablakban kattintson a Leállítás gombra.
4.
A vizsgálat leállításának megerősítését kérő ablakban kattintson az Igen gombra.
SZEMÉLYI ADATOK ELTULAJDONÍTÁS ELLENI VÉDELME A Kaspersky Internet Security segítségével megvédheti az alábbi személyes adatait az eltulajdonítás ellen:
jelszavak, felhasználói nevek és más regisztrációs adatok;
bankszámla és bankkártya számok.
61
FELHASZNÁLÓI
ÚTMUTATÓ
A Kaspersky Internet Security számos összetevővel és eszközzel rendelkezik, melyek segítségével megvédheti személyes adatait a hackerek által alkalmazott olyan módszerekkel szemben, mint az adathalászat és a billentyűzeten beütött adatok elfogása, naplózása. Az adathalászat elleni védelmet a Webes víruskereső, a Levélszemét-blokkoló és az IM víruskereső összetevőbe beépített adathalászat elleni védelem biztosítja. A billentyűzeten keresztül bevitt adatok elfogása ellen a Virtuális billentyűzet nyújt védelmet.
EBBEN A RÉSZBEN: Védelem adathalászat ellen ............................................................................................................................................ 62 Virtuális billentyűzet ........................................................................................................................................................ 62
VÉDELEM ADATHALÁSZAT ELLEN Az adathalászat az online csalások egyik típusa, melynek során a pénzük megszerzése céljából arra próbálják rávenni a felhasználókat, hogy elárulják hitelkártyaszámukat, PIN kódjukat és egyéb személyes adataikat. Az adathalászat célpontjai általában az online bankolási szolgáltatásokat használó felhasználók. A bűnözők létrehozzák a kiválasztott bank webhelyének pontos másolatát, majd a bank nevében e-mail üzeneteket küldenek az ügyfeleknek. Arra hivatkozva, hogy a bank online rendszerét biztosító szoftver hibája vagy cseréje miatt elvesztek a felhasználók adatai, arra kérik a felhasználót, hogy erősítse meg vagy módosítsa az adatait a bank webhelyén. A felhasználók rákattintanak az üzenetben szereplő hivatkozásra, amely egy hamis webhelyre mutat, megadják az adataikat, amelyek végül a bűnözők kezébe kerülnek. Az adathalászat elleni védelmet a Webes víruskereső, a Levélszemét-blokkoló és az IM víruskereső összetevőbe beépített adathalászat elleni védelem biztosítja. Engedélyezze ezeket az összetevőket, hogy átfogó védelmet biztosíthasson adathalászat ellen. Az adathalászat ellen védelmet nyújtó összetevők engedélyezése: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt az ablak bal oldalán.
2.
Az ablak jobb oldali részében az egér bal gombjával kattintva nyissa meg az Online biztonság részt.
3.
Az Adathalászat-blokkoló gombra kattintva nyissa meg az összetevő műveletválasztó menüjét, majd a menüből válassza ki az Adathalászat-blokkoló engedélyezése elemet. Ezzel engedélyezi az Adathalászat-blokkolót és a többi összetevőt is, amelynek az részét képezi.
VIRTUÁLIS BILLENTYŰZET A számítógépén dolgozva gyakran előfordulhat, hogy meg kell adnia személyes adatait, vagy felhasználónevét és jelszavát. Erre például akkor lehet szükség, ha felhasználói fiókot hoz létre egy webhelyen vagy internetes boltban, vagy Internetes bankolási szolgáltatást használ. Fennáll a veszély, hogy személyes adatait billentyűzetfigyelők vagy billentyűzetnaplózók elfogják. Ezek olyan programok, amelyek a billentyűleütéseket regisztrálják. A Virtuális billentyűzet megelőzi a billentyűzeten keresztül bevitt adatok elfogását. A Virtuális billentyűzet nem képes személyes adatai védelmére, ha a webhely, amely az ilyen adatokat kéri előzőleg fel lett törve, mert ekkor az információk közvetlenül a behatolóhoz jutnak.
62
TIPIKUS
FELADATOK MEGOLDÁSA
Kémprogramként besorolt számos alkalmazás képes képernyőfelvételeket készíteni, amelyeket aztán a behatolónak továbbít további elemzésre, és a felhasználó személyes adatainak eltulajdonítására. A Virtuális billentyűzet megelőzi a megadott adatok képernyőképek alkalmazásával történő elfogását. A Virtuális billentyűzet a személyes adatok elfogását csak Microsoft Internet Explorer és Mozilla Firefox böngészők használata esetén képes megelőzni. A Virtuális billentyűzet használatának megkezdése előtt ismerkedjen meg annak tulajdonságaival:
Mielőtt adatokat adna meg a Virtuális billentyűzet segítségével, az egérmutatóval ellenőrizze, hogy a megfelelő beviteli mező van kiválasztva.
A Virtuális billentyűzet gombjait az egérrel nyomhatja meg.
A valódi billentyűzetektől eltérően a Virtuális billentyűzeten sajnos nem lehet egyszerre két gombot lenyomni. Ezért billentyűkombinációk (pl. Alt+F4) használatához előbb meg kell nyomnia az első gombot (pl. ALT), majd pedig a másodikat (pl. F4), végül ismét az első gombot. A gombra történő második kattintás ugyanazt jelenti, mint a gomb felengedése a valódi billentyűzeten.
A Virtuális billentyűzet beviteli nyelve a beállítások függvényében a CTRL+SHIFT billentyűkombináció (a SHIFT gombot a jobb egérgombbal kell megnyomni) vagy a CTRL+BAL ALT billentyűkombináció (a BAL ALT gombot a jobb egérgombbal kell megnyomni) segítségével váltható.
A Virtuális billentyűzetet következő módok valamelyikével nyithatja meg:
az alkalmazás ikonjának helyi menüjéből;
az alkalmazás főablakából;
Microsoft Internet Explorer vagy Mozilla Firefox böngészőablakból;
billentyűzetkombináció segítségével.
A Virtuális billentyűzet megnyitása az alkalmazásikon helyi menüjéből: válassza ki az EszközökVirtuális billentyűzet elemet az alkalmazás ikonjának helyi menüjéből. A Virtuális billentyűzet megnyitása az alkalmazás főablakából: az alkalmazás főablakának Biztonságos futtatás részében kattintson a Virtuális billentyűzet gombra. A Virtuális billentyűzet megnyitása a böngésző ablakából:
kattintson a
Virtuális billentyűzet gombra a Microsoft Internet Explorer vagy a Mozilla Firefox eszköztárában.
A Virtuális billentyűzet megnyitása a számítógép billentyűzetének segítségével: nyomja meg a CTRL+ALT+SHIFT+P kombinációt.
TEENDŐK VÍRUS ÁLTAL FERTŐZÖTTNEK VÉLT OBJEKTUMMAL Ha egy objektumot fertőzöttnek vél, először vizsgáltassa meg a Kaspersky Internet Security programmal (lásd: „Objektum (fájl, mappa, meghajtó) vírusellenőrzése", 59. oldal).
63
FELHASZNÁLÓI
ÚTMUTATÓ
Ha a vizsgálat után az alkalmazás nem tesz említést vírusról, de Ön tovább gyanakszik, az alábbiakat teheti:
Az objektum áthelyezése a Karanténba. A karanténba helyezett objektumok nem jelentenek veszélyt a számítógépre. Az adatbázisok frissítése után a Kaspersky Internet Security valószínűleg már képes lesz egyértelműen azonosítani, és megszüntetni a fenyegetést.
Az objektum elküldése Víruslaboratóriumba. A Víruslaboratórium specialistái megvizsgálják az objektumot. Ha kiderül, hogy vírussal fertőzött, az új vírus leírása azonnal bekerül az adatbázisokba, amelyet az alkalmazás frissítéskorletölt (lásd: „Az alkalmazás adatbázisainak és alkalmazásmoduljainak frissítése", 57. oldal).
Objektumot az alábbi két módszerrel helyezhet a Karanténba:
a Védelem állapota ablakban található Áthelyezés a Karanténba hivatkozással;
az objektum helyi menüjének használatával.
Objektum áthelyezése a Karanténba a Védelem állapota ablakból: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Karantén hivatkozásra a főablak felső részén a Védelmi állapot ablak megnyitásához az Észlelt fenyegetések lapon.
3.
Kattintson az Áthelyezés a Karanténba gombra.
4.
A megnyíló ablakban válassza ki a karanténba helyezendő objektumot.
Objektum karanténba helyezése a helyi menü használatával: 1.
Nyissa meg a Microsoft Windows Explorer ablakát, és keresse meg a Karanténba áthelyezni kívánt objektum mappáját.
2.
A helyi menü megnyitásához kattintson az egér jobb gombjával az objektumra, és válassza az Áthelyezés a Karanténba parancsot.
Objektum elküldése a Víruslaboratóriumba: 1.
Lépjen a Víruslaboratórium kérési weboldalára (http://support.kaspersky.com/virlab/helpdesk.html).
2.
Kérése elküldéséhez kövesse az oldalon megjelenő utasításokat.
TEENDŐK NAGY SZÁMÚ LEVÉLSZEMÉT ÜZENETTEL Ha jelentős mennyiségű kéretlen levelet (levélszemetet) kap, engedélyezz a Levélszemét-blokkoló összetevőt, és állítsa be az ajánlott biztonsági szintet. Ezután végezze el az összetevő tanítását a Tanítás varázsló segítségével. A helyes levélszemét-felismerés érdekében legalább 50 hasznos és 50 levélszemét jellegű levél felhasználásával kell a programot betanítani. A Levélszemét-blokkoló engedélyezése és az ajánlott biztonsági szint beállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Az ablak jobb oldali részében jelölje be a Levélszemét-blokkoló engedélyezése négyzetet.
4.
A Biztonsági szint részben alapértelmezésben az Ajánlott biztonsági szintnek kell beállítva lennie. Ha a biztonsági szint beállítása Alacsony vagy Egyéni, kattintson az Alapértelmezett gombra. Megtörténik az Ajánlott biztonsági szint automatikus beállítása.
64
TIPIKUS
FELADATOK MEGOLDÁSA
A Levélszemét-blokkoló tanítása: a Tanítás varázslóval: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Az ablak jobb oldalán, a Levélszemét-blokkoló tanítása részben kattintson a Tanítás gombra. Megnyílik a Tanítás varázsló ablak.
A varázsló részletezett tevékenysége.
Step 1. A varázsló indítása A tanítás elindításához kattintson a Tovább gombra.
Step 2. A jó leveleket tartalmazó mappák kiválasztása Ennél a lépésnél adhatja meg a jó leveleket tartalmazó mappát. Olyan mappát válasszon, amiben teljesen biztos, hogy csak jó leveleket tartalmaz. Csak a Microsoft Office Outlook és Microsoft Outlook Express (Windows Mail) fiókok érhetőek el.
Step 3. Levélszemetet tartalmazó mappák kiválasztása Ennél a lépésnél adhatja meg a kéretlen leveleket (levélszemetet) tartalmazó mappákat. Ha nem rendelkezik ilyen mappákkal a levelezőkliensben, hagyja ki ezt a lépést. Csak a Microsoft Office Outlook és Microsoft Outlook Express (Windows Mail) fiókok érhetőek el.
Step 4. Levélszemét-blokkoló tanítása Ebben a szakaszban megtörténik a Levélszemét-blokkoló tanítása a korábbi lépésekben kiválasztott mappák segítségével. Az azokban a mappákban levő üzenetek töltik fel a Levélszemlét-blokkoló adatbázisát. A jó levelek feladói automatikusan felkerülnek az engedélyezett feladók listájára.
Step 5. A tanítás eredményeinek mentése Ennél a lépésnél a tanítás eredményeit az alábbi módszerek egyikével mentenie kell:
a tanulási eredmények hozzáadása a meglévő Levélszemét-blokkoló adatbázisba (válassza ki az A tanítás eredményeinek hozzáadása a Levélszemét-blokkoló egy meglévő adatbázisához lehetőséget);
a jelenlegi adatbázis cseréje a tanulási eredményekre (válassza ki az Új Levélszemét-blokkoló adatbázis létrehozásalehetőséget).
Nyomja meg a Befejezés gombot a varázsló bezárásához.
TEENDŐK VÍRUS ÁLTAL FERTŐZÖTTNEK VÉLT SZÁMÍTÓGÉPPEL Ha azt gyanítja, hogy a számítógépe fertőzött, használja a Rendszer-visszaállítás varázslót a rosszindulatú tevékenység következményeinek megszüntetésére a rendszerben. A Kaspersky Lab azt javasolja, hogy a számítógép
65
FELHASZNÁLÓI
ÚTMUTATÓ
vírusmentesítése után futtassa ezt a varázslót, hogy a fertőzés által jelentett minden fenyegetés el legyen hárítva és az okozott kár ki legyen javítva. A varázsló ellenőrzi, hogy történtek-e módosítások a rendszerben, például: a hálózat elérésének blokkolása, ismert fájlkiterjesztések módosulása, az eszköztár blokkolása stb. Az ilyen károknak különböző okai lehetnek. Ezek közé tartozhat a rosszindulatú programok tevékenysége, rendszer-beállítási hiba, rendszerhiba, vagy akár a rendszeroptimalizáló alkalmazások hibás működése. Az ellenőrzés végeztével a varázsló elemzi az adatokat, és meghatározza, hogy van-e azonnali beavatkozást igénylő rendszerkárosodás. Az ellenőrzés alapján létrehozza a problémák megszüntetéséhez szükséges műveletek listáját. A varázsló a műveleteket az észlelt probléma súlyosságának megfelelően kategóriákba rendezi. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat. A használat befejezésekor a varázsló bezárására a Befejezés gomb szolgál. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A Rendszer-visszaállítás varázsló elindítása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki az Eszközök részt az ablak bal oldalán.
2.
Kattintson a Rendszer-visszaállítás gombra az ablak jobb oldali részében.
A varázsló részletezett tevékenysége.
Step 1. Rendszer-helyreállítás indítása Ellenőrizze, hogy a Rosszindulatú programok tevékenysége okozta problémák keresése lehetőség van kiválasztva, majd kattintson a Tovább gombra.
Step 2. Problémák keresése A varázsló megkeresi a problémákat és sérüléseket, amelyeket aztán ki kell javítani. A keresés befejeztével a varázsló automatikusan folytatja a következő lépéssel.
Step 3. Hibaelhárítási műveletek kiválasztása A rendszer az előző lépésben talált sérüléseket veszélytípusok szerint csoportosítja. A Kaspersky Lab valamennyi sérüléscsoport esetében megjeleníti a sérülés kijavításához ajánlott műveletsort. Három műveletcsoportot különböztetünk meg:
Az Erősen javasolt műveletek a biztonságot súlyosan fenyegető problémákat szüntetik meg. Javasolt az ebbe a csoportba tartozó összes művelet elvégzése.
A Javasolt műveletek a potenciális fenyegetést jelentő problémákat szüntetik meg. Javasolt az ebbe a csoportba tartozó összes művelet elvégzése.
A További műveletek a rendszer olyan sérüléseinek a megszüntetésében nyújtanak segítséget, amelyek aktuális veszélyt ugyan nem jelentenek, de a számítógép jövőbeni biztonsága érdekében célszerű beavatkozások.
A műveletek megtekintéséhez egy csoporton belül kattintson a + ikonra a csoport nevétől balra. Ha azt szeretné, hogy a varázsló egy bizonyos műveletet hajtson végre, jelölje be a négyzetet az alkalmazás nevétől balra. Alapértelmezésben a varázsló minden javasolt és erősen javasolt műveletet végrehajt. Ha valamelyik műveletet nem kívánja végrehajtani, szüntesse meg a mellette levő négyzet bejelölését. Nyomatékosan javasoljuk, hogy ne szüntesse meg az alapértelmezetten bejelölt négyzetek jelölését, mert így a számítógép fenyegetéseknek lesz kitéve. Ha meghatározta az műveletek csoportját, amelyet a varázsló végre fog hajtani, kattintson a Tovább gombra.
66
TIPIKUS
FELADATOK MEGOLDÁSA
Step 4. Problémák megszüntetése A varázsló végrehajtja az előző lépésben kiválasztott műveletet. A problémák elhárítása időbe telhet. A hibaelhárítás befejezése után a varázsló automatikusan folytatja a következő lépéssel.
Step 5. Varázsló befejezése Nyomja meg a Befejezés gombot a varázsló bezárásához.
AZ ALKALMAZÁS ÁLTAL TÖRÖLT VAGY VÍRUSMENTESÍTETT OBJEKTUM VISSZAÁLLÍTÁSA A Kaspersky Lab nem javasolja törölt vagy vírusmentesített objektumok helyreállítását, mert a számítógépre fenyegetést jelenthetnek. Törölt vagy vírusmentesített objektum helyreállítása helyett használja az alkalmazás által a vizsgálatkor létrehozott biztonsági másolatot. Az alkalmazás által törölt vagy vírusmentesített objektum visszaállítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Karantén hivatkozásra a főablak felső részén a Védelmi állapot ablak megnyitásához az Észlelt fenyegetések lapon.
3.
A fenyegetések listája feletti legördülő listából válassza ki a Semlegesített elemet. A vírusmentesített és törölt objektumok listája az Észlelt fenyegetések lapon látható. Az objektumok státuszuk szerint csoportosításra kerülnek. A csoport objektumainak megjelenítéséhez kattintson a csoport fejlécétől balra található + ikonra.
4.
Kattintson jobb egérgombbal a helyreállítandó objektumra a helyi menü megnyitásához, és válassza a Visszaállítás lehetőséget.
HELYREÁLLÍTÓ-LEMEZ LÉTREHOZÁSA ÉS HASZNÁLATA Javasoljuk, hogy miután telepítette és beállította a Kaspersky Internet Security alkalmazást, ellenőrizte a számítógépet, és megbizonyosodott róla, hogy az nem fertőzött, hozzon létre egy Helyreállító-lemezt. A Helyreállító-lemezt a későbbiekben olyan fertőzött számítógépek vizsgálatára és vírusmentesítésére használhatja, amelyek más módszerekkel (pl. egy víruskereső alkalmazás segítségével) nem vírusmentesíthetők.
EBBEN A RÉSZBEN: Helyreállító-lemez létrehozása ........................................................................................................................................ 67 A számítógép indítása helyreállító-lemezről .................................................................................................................... 70
HELYREÁLLÍTÓ-LEMEZ LÉTREHOZÁSA A helyreállító-lemez létrehozása egy lemezképfájl (ISO) készítését jelenti, amelyen az aktuális víruskereső adatbázisok és konfigurációs fájlok találhatók.
67
FELHASZNÁLÓI
ÚTMUTATÓ
Az új fájl létrehozásához alapként szolgáló forráslemezkép letölthető a Kaspersky Lab kiszolgálójáról vagy egy helyi forrásból. Helyreállító-lemezt a Helyreállítólemez-létrehozási varázsló segítségével hozhat létre. A varázsló által létrehozott rescuecd.iso fájl a számítógép merevlemezére kerül mentésre:
Microsoft Windows XP esetén a következő mappába: Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Data\Rdisk\;
Microsoft Windows Vista és Microsoft Windows 7 esetén pedig a következő mappába: ProgramData\Kaspersky Lab\AVP11\Data\Rdisk\.
A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat. A használat befejezésekor a varázsló bezárására a Befejezés gomb szolgál. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A Helyreállítólemez-létrehozási varázsló elindítása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki az Eszközök részt az ablak bal oldalán.
2.
Az ablak jobb oldali részén kattintson a Helyreállító-lemez gombra.
A varázsló részletezett tevékenysége.
Step 1. A varázsló indítása. Meglévő lemezkép keresése A varázsló első ablakában az általa készített helyreállító lemez adatai olvashatók. Ha a varázsló a megadott mappában (lásd fent) egy korábban létrehozott képfájlt észlel, akkor azt az első ablakban található Meglévő ISO-lemezkép használata négyzetet bejelölve eredeti lemezképként használhatja. Ha a négyzetet bejelöli, az észlelt fájlt eredeti ISO-képfájlként felhasználva közvetlenül a Lemezkép frissítése lépésre jut (lásd fent). Törölje a négyzet bejelölését, ha nem szeretné a talált lemezképet használni. Ekkor a Varázsló továbblép a Lemezképforrás kiválasztása ablakra.
Step 2. Lemezképforrás kiválasztása Ha a varázsló első ablakában bejelölte a Meglévő ISO-lemezkép használata négyzetet, akkor ez a lépés kimarad. Ennél a lépésnél kell kiválasztania a lemezképfájl forrását a következő lehetőségek közül:
Ha már rendelkezik helyreállító-lemezzel vagy egy ehhez szükséges lemezképpel a számítógépen vagy egy helyi hálózati erőforráson, válassza az ISO-lemezkép másolása helyi vagy hálózati meghajtóról lehetőséget.
Válassza az ISO-lemezkép letöltése a Kaspersky Lab kiszolgálójáról lehetőséget, amennyiben nem rendelkezik lemezképfájllal és azt a Kaspersky Lab kiszolgálójáról szeretné letölteni (a fájl mérete körülbelül 100 MB).
Step 3. Lemezkép másolása (letöltése) Ha a varázsló első ablakában bejelölte a Meglévő ISO-lemezkép használata négyzetet, akkor ez a lépés kimarad. Ha a kép helyi forrásból történő másolását választotta az előző lépésben (ISO-lemezkép másolása helyi vagy hálózati meghajtóról), akkor ebben a lépésben adja meg az ISO-fájl elérési útját. Ehhez kattintson a Tallózás gombra. Miután megadta a fájl elérési útját, kattintson a Tovább gombra. A lemezképfájl másolásának állapota megjelenik a Varázsló ablakban.
68
TIPIKUS
FELADATOK MEGOLDÁSA
Ha az ISO-lemezkép letöltése a Kaspersky Lab kiszolgálójáról opciót választotta, azonnal megjelenik a lemezkép letöltésének állapota. Az ISO-lemezkép másolásának vagy letöltésének befejeztével a Varázsló automatikusan a következő lépésre ugrik.
Step 4. Lemezkép frissítése A fájlfrissítés folyamata az alábbiakat foglalja magában:
a víruskereső adatbázisok frissítése;
a konfigurációs fájlok frissítése.
A konfigurációs fájlok határozzák meg, hogy a számítógép indítható-e arról a cserélhető meghajtóról vagy CD/DVD-lemezről, amelyen a varázsló által készített helyreállítólemez-kép található. A víruskereső adatbázisok frissítésekor a Kaspersky Internet Security utolsó frissítésekor kapottak kerülnek felhasználásra. Ha az adatbázisok elavultak, ajánlott a frissítés elvégzése és a helyreállítólemez-létrehozási varázsló újraindítása. Az ISO-fájl frissítésének megkezdéséhez kattintson a Tovább gombra. A feladat előrehaladása megjelenik a varázsló ablakában.
Step 5. A lemezkép rögzítése adathordozóra Ebben az ablakban a Varázsló tájékoztatja a Helyreállító-lemez sikeres létrehozásáról, és felkínálja annak rögzítését egy adathordozóra. Adathordozó megadása az ISO-lemezkép rögzítéséhez:
Válassza a Rögzítés CD-/DVD-lemezre lehetőséget, ha a lemezképet CD-/DVD-lemezre kívánja rögzíteni. Ezt követően az alkalmazás felkínálja a CD-/DVD-lemez kiválasztását, amelyre a lemezkép rögzítve lesz. Ezt követően megtörténik az ISO-lemezkép rögzítése a CD-/DVD-lemezre. A rögzítés eltarthat egy ideig, várja meg, amíg befejeződik.
Válassza a Másolás USB tárolóeszközre lehetőséget, ha a lemezképet cserélhető meghajtóra szeretné másolni. A Kaspersky Lab azt ajánlja, hogy ne másolja az ISO-lemezképet nem kifejezetten adattárolásra készített eszközökre, például okostelefonra, mobiltelefonra, PDA-ra vagy MP3-lejátszóra. Az ISO-lemezképek ezen eszközökre történő másolása az eszközök hibás működését okozhatja a későbbiekben. Ezt követően az alkalmazás felkínálja a cserélhető meghajtó kiválasztását, amelyre a lemezkép rögzítve lesz. Ezt követően megtörténik az lemezkép másolása a cserélhető meghajtóra. A rögzítés eltarthat egy ideig, várja meg, amíg befejeződik.
Ha gépének a merevlemezére, vagy a hálózaton elérhető más helyre szeretné másolni az ISO-lemezképet, válassza a Lemezkép mentése fájlba egy helyi vagy hálózati meghajtón lehetőséget. Az alkalmazás megkéri, hogy adja meg a mappát, ahova a lemezképet másolni szeretné, kérni fogja az ISO-fájl elnevezését, majd a merevlemezre másolja azt. A rögzítés eltarthat egy ideig, várja meg, amíg befejeződik.
Step 6. Varázsló befejezése A varázsló befejezéséhez kattintson a Befejezés gombra. A létrehozott lemezt használhatja a számítógép betöltésére (lásd 70. oldal).
69
FELHASZNÁLÓI
ÚTMUTATÓ
A SZÁMÍTÓGÉP INDÍTÁSA HELYREÁLLÍTÓ-LEMEZRŐL Ha az operációs rendszer vírustámadás miatt nem indítható el, használja a helyreállító-lemezt. Az operációs rendszer elindításához a helyreállító-lemez képfájlját (.iso) tartalmazó CD-/DVD-korongot vagy cserélhető meghajtót kell használnia (lásd: „Helyreállító-lemez létrehozása", 67. oldal). A számítógép nem minden esetben indítható cserélhető meghajtóról. Ezt az üzemmódot néhány régebbi számítógéptípus nem támogatja. Mielőtt leállítaná a számítógépet, hogy a helyreállító-lemezről újraindíthassa, ellenőrizze, hogy a művelet végrehajtható-e. A számítógép újraindítása a Helyreállító-lemezről: 1.
A BIOS beállításainál engedélyezze a CD-/DVD-meghajtóról vagy cserélhető meghajtóról történő indítást (részletes információkat a számítógép alaplapjának a dokumentációjában talál).
2.
Helyezze be a helyreállító-lemez lemezképét tartalmazó CD-/DVD-korongot a fertőzött számítógép CD-/DVDmeghajtójába, vagy csatlakoztassa a cserélhető meghajtót.
3.
Indítsa újra a számítógépet.
A Helyreállító-lemez használatával kapcsolatos részletes információkért lásd a Kaspersky Helyreállító-lemez felhasználói útmutatóját.
AZ ALKALMAZÁS MŰKÖDÉSÉRŐL SZÓLÓ JELENTÉS MEGTEKINTÉSE A Kaspersky Internet Security összetevőinek működését jelentés rögzíti. A jelentésből megtudhatja például, hogy mennyi rosszindulatú objektumot (például vírust és trójai programot) észlelt és semmisített meg az alkalmazás a megadott időszak alatt, hányszor frissült ezalatt, mennyi kéretlen üzenetet észlelt, és még sok egyéb információt. Ha Microsoft Windows Vista vagy Microsoft Windows 7 operációs rendszert futtató számítógépet használ, a jelentéseket a Kaspersky Gadget segítségével is megnyithatja. Ehhez úgy kell beállítani a Kaspersky Gadget összetevőt, hogy a jelentések ablak megnyitására szolgáló lehetőség legyen az egyik gombhoz rendelve (lásd: „A Kaspersky Gadget használata", 72. oldal). Az alkalmazás működéséről szóló jelentés megtekintése: 1.
Nyissa meg a Védelem állapota ablakot a Jelentés lapon az alábbi módszerek egyikével:
kattintson a Jelentések hivatkozásra az alkalmazás főablakának felső részén;
kattintson a Jelentések ikonra a Kaspersky Gadget felületen (csak Microsoft Windows Vista és Microsoft Windows 7).
A Jelentés lapon az alkalmazás működéséről szóló jelentések diagram formátumban jelennek meg. 2.
Ha részletes jelentést szeretne (például az egyes összetevők működési jelentéseire kíváncsi), kattintson a Részletes jelentés gombra a Jelentések lap alsó részén. Megnyílik a Részletes jelentés ablak, ahol az adatok táblázatban jelennek meg. A jelentések kényelmesebb megtekintéséhez a bejegyzések számos módon sorba rendezhetők.
70
TIPIKUS
FELADATOK MEGOLDÁSA
AZ ALKALMAZÁS ALAPÉRTELMEZETT BEÁLLÍTÁSAINAK VISSZAÁLLÍTÁSA Bármikor visszatérhet a Kaspersky Internet Security alkalmazás Kaspersky Lab által ajánlott és optimálisnak tartott beállításaihoz. A beállítások visszaállításához használja az Alkalmazásbeállító varázslót. Amikor a varázsló befejezi a tevékenységét, minden védelmi összetevőnél az Ajánlott biztonsági szint kerül beállításra. A beállítások visszaállításakor lehetősége van eldönteni, hogy az összetevők ajánlott biztonsági szintre történő beállítása során melyik beállítások maradjanak meg. A védelmi beállítások visszaállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az Alkalmazásbeállító varázslót az alábbi módokon indíthatja el:
kattintson a Visszaállítás hivatkozásra az ablak alján;
válassza ki az ablak bal oldalán a Speciális beállítások Beállítások kezelése részét, majd kattintson az Alapértelmezett beállítások visszaállítása rész Visszaállítás gombjára. A varázsló részletezett tevékenysége.
Step 1. A varázsló indítása A varázsló elindításához kattintson a Tovább gombra.
Step 2. A menteni kívánt beállítások kiválasztása A varázsló ablaka megmutatja, hogy a Kaspersky Internet Security mely elemeinek beállításai különböznek az alapértelmezettől, legyen az oka felhasználói módosítás, vagy a Kaspersky Internet Security (Tűzfal vagy Levélszemét-blokkoló) tanulási folyamatból összegyűlt tudása. Ha valamelyik összetevőnél speciális beállításokat adtak meg, akkor az is megjelenik az ablakban. A speciális beállítások közé tartozik a Levélszemét-blokkoló által használt fehér- és feketelisták és címek, megbízható címek és ISP telefonszámok listája, alkalmazás-összetevőkhöz létrehozott kizárási szabályok, valamint a Tűzfal csomag- és alkalmazásszűrő szabályai. Ezek a listák a Kaspersky Internet Security használata során az egyes feladatok és biztonsági követelmények alapján készülnek. A listák létrehozása hosszú időt is igénybe vehet, ezért ajánlott menteni őket az alkalmazás alapértelmezett beállításainak visszaállítása előtt. Jelölje be a megtartani kívánt beállítások melletti négyzetet, majd kattintson a Tovább gombra.
Step 3. Rendszerelemzés Ebben a fázisban kerülnek összegyűjtésre a Microsoft Windows alkalmazások adatai. Ezek az alkalmazások a megbízható alkalmazások listájára kerülnek, amelyekre nem vonatkoznak a rendszeren végzett műveleteiket érintő korlátozások. Az elemzés befejezése után a varázsló automatikusan folytatja a következő lépéssel.
Step 4. A visszaállítás befejezése A varázsló befejezéséhez kattintson a Befejezés gombra.
71
FELHASZNÁLÓI
ÚTMUTATÓ
A KASPERSKY INTERNET SECURITY BEÁLLÍTÁSAINAK ÁTVITELE MÁSIK SZÁMÍTÓGÉPRE TELEPÍTETT TERMÉKRE Ha befejezte a termék konfigurálását, a beállításokat egy másik számítógépre telepített Kaspersky Internet Security alkalmazásra is alkalmazhatja. A művelet eredményeképpen a két számítógépre telepített alkalmazás konfigurációja teljesen azonos lesz. Ez a funkció hasznos lehet, ha például a Kaspersky Internet Security alkalmazást az otthoni és a munkahelyi számítógépére is telepíti. Az alkalmazás beállításai egy speciális fájlba vannak elmentve, amely átvihető egy másik számítógépre. Ehhez tegye a következőt: 1.
Exportálás – mentse el az alkalmazás beállításait egy konfigurációs fájlba.
2.
Vigye át az elmentett fájlt a másik számítógépre (küldje el e-mailben, vagy használjon cserélhető adathordozót).
3.
Importálás – alkalmazza a konfigurációs fájlban tárolt beállításokat egy másik számítógépre telepített alkalmazásra.
A Kaspersky Internet Security aktuális beállításainak exportálása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalán válassza ki a Beállítások kezelése részt.
3.
Kattintson a Mentés gombra az ablak jobb oldali részében.
4.
A megnyíló ablakban adja meg a konfigurációs fájl nevét és a mentés helyét.
Az alkalmazás beállításainak importálása az elmentett konfigurációs fájlból: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalán válassza ki a Beállítások kezelése részt.
3.
Kattintson a Betöltés gombra az ablak jobb oldali részében.
4.
A megnyíló ablakban válassza ki a fájlt, amelyből importálni kívánja a Kaspersky Internet Security beállításait.
A KASPERSKY GADGET HASZNÁLATA Ha a Kaspersky Internet Security alkalmazást Microsoft Windows Vista vagy Microsoft Windows 7 alatt használja, akkor a Kaspersky Gadget alkalmazást is használhatja. Ha a Kaspersky Internet Security alkalmazást Microsoft Windows 7 alá telepítette, a Kaspersky Gadget automatikusan megjelenik az asztalon. Ha az alkalmazást Microsoft Windows Vista alá telepítette, az eszközt manuálisan kell felvennie a Microsoft Windows Oldalsávra (lásd az operációs rendszer dokumentációját). A Gadget színes visszajelzője a számítógép védettségi állapotát ugyanúgy jelzi, mint az alkalmazás főablaka (lásd: „A Kaspersky Internet Security főablaka", 44. oldal). A zöld szín azt jelzi, hogy a számítógép teljesen védett, a sárga azt jelzi, hogy védettségi problémák vannak, a vörös pedig azt, hogy a számítógép biztonsága súlyos veszélyben van. A szürke szín azt jelzi, hogy az alkalmazás leállt. A Gadget megjelenése segítségével figyelemmel kísérheti a frissítések letöltését: az adatbázisok és alkalmazásmodulok frissítése során a Gadget közepén egy forgó földgömb ikon látható.
72
TIPIKUS
FELADATOK MEGOLDÁSA
A Gadget segítségével a következő fő feladatok végezhetők:
a leállított alkalmazás futtatása;
az alkalmazás főablakának megnyitása;
víruskeresés megadott objektumokon;
a hírek ablakának megnyitása.
Az alkalmazás futtatása a Gadget segítségével: kattintson a Gadget közepén található
Engedélyezés elemre.
Az alkalmazás főablakának a megnyitása a Gadget segítségével: kattintson a Gadget közepén található Kaspersky Internet Security elemre. Objektum víruskeresése a Gadget segítségével: húzza a vizsgálandó objektumot a Gadgetre. A feladat előrehaladása a megnyíló Víruskeresés ablakban látható. A hírek ablakának a megnyitása a Gadget segítségével: kattintson a Gadget közepén az új hírek érkezésekor megjelenő
ikonra.
A Gadget konfigurálása A Gadget beállítható úgy, hogy a gombjaival elindíthatók legyenek az alábbi műveletek:
az alkalmazás beállításainak a szerkesztése;
az alkalmazás jelentéseinek a megtekintése;
váltás biztonságos asztalra (csak 32 bites operációs rendszereken);
Szülői felügyelet jelentések megtekintése;
információk megtekintése a hálózati tevékenységről (Hálózatfigyelő);
védelem felfüggesztése.
Emellett a Gadget megjelenése másik felület kiválasztásával megváltoztatható. A Gadget konfigurálása: 1.
Nyissa meg a Gadget beállítási ablakát a meg, ha fölé húzza az egérmutatót.
ikonra kattintva, amely a Gadget blokk jobb felső sarkában jelenik
2.
A Bal ikon és a Jobb ikon legördülő listáiból válassza ki a műveletet, amelynek a Gadget bal és jobb oldalára kattintva kell elindulnia.
3.
Válasszon egy felülete a Gadget számára a
4.
Kattintson az OK gombra a módosítások mentéséhez.
gombra kattintva.
73
AZ ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI Ebben a részben részletes információ található az alkalmazás minden összetevőjéről, valamint az egyes összetevők használati és beállítási algoritmusairól. A speciális alkalmazásbeállítások módosításához nyissa meg a beállítási ablakot az alábbi módszerek egyikével:
kattintson a Beállítások hivatkozásra az alkalmazás főablakának felső részén;
válassza ki a Beállítások elemet az alkalmazás ikonjának a helyi menüjéből.
EBBEN A RÉSZBEN: Általános védelmi beállítások .......................................................................................................................................... 75 Vizsgálat.......................................................................................................................................................................... 76 Frissítés........................................................................................................................................................................... 84 Fájl víruskereső ............................................................................................................................................................... 89 Levél víruskereső ............................................................................................................................................................ 95 Webes víruskereső ....................................................................................................................................................... 100 IM víruskereső............................................................................................................................................................... 108 Proaktív védelem .......................................................................................................................................................... 110 Rendszerfigyelő ............................................................................................................................................................ 112 Alkalmazásfelügyelő ..................................................................................................................................................... 114 Hálózati védelem ........................................................................................................................................................... 123 Levélszemét-blokkoló .................................................................................................................................................... 134 Reklámcsíkblokkoló ...................................................................................................................................................... 151 Biztonságos futtatás ...................................................................................................................................................... 154 Szülői felügyelet ............................................................................................................................................................ 159 Megbízható zóna ........................................................................................................................................................... 168 Teljesítmény és más alkalmazásokkal való kompatibilitás ............................................................................................ 170 A Kaspersky Internet Security önvédelme..................................................................................................................... 173 Karantén és másolatok.................................................................................................................................................. 174 További eszközök a számítógép jobb védelméhez ....................................................................................................... 177 Jelentések ..................................................................................................................................................................... 182 Az alkalmazás megjelenése .......................................................................................................................................... 185 Értesítések .................................................................................................................................................................... 187 Részvétel a Kaspersky Security Networkben ................................................................................................................ 189
74
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
ÁLTALÁNOS VÉDELMI BEÁLLÍTÁSOK Az alkalmazás beállítási ablakában, a Védelmi központ rész Általános beállítások alpontjában az alábbi műveletek végezhetők:
az összes védelmi összetevő letiltása (lásd: „A védelem engedélyezése és letiltása", 53. oldal);
az interaktív vagy az automatikus védelmi mód kiválasztása (lásd: „Védelmi mód kiválasztása", 76. oldal);
felhasználói hozzáférés korlátozása az alkalmazáshoz jelszó beállításával (lásd: „A Kaspersky Internet Security elérésének korlátozása", 75. oldal);
az alkalmazás operációs rendszerrel együtt történő automatikus beindulásának tiltása és engedélyezése (lásd: „Az automatikus indítás engedélyezése és letiltása", 50. oldal);
egyéni billentyűkombináció engedélyezése a virtuális billentyűzet megjelenítéséhez (lásd: „Virtuális billentyűzet", 62. oldal).
EBBEN A RÉSZBEN: A Kaspersky Internet Security elérésének korlátozása ................................................................................................... 75 Védelmi mód kiválasztása ............................................................................................................................................... 76
A KASPERSKY INTERNET SECURITY ELÉRÉSÉNEK KORLÁTOZÁSA A számítógépet több felhasználó is használhatja, eltérő számítástechnikai ismeretekkel. A Kaspersky Internet Security és beállításainak korlátozás nélküli elérése miatt a számítógép védelme csökkenhet. Az alkalmazáshoz történő hozzáférés korlátozása érdekében beállíthat egy jelszót, és megadhatja, hogy milyen műveletekhez legyen szükséges a jelszó megadása:
az alkalmazás beállításainak módosítása;
a Szülői felügyelet engedélyezése és konfigurálása;
az alkalmazás bezárása;
az alkalmazás eltávolítása.
Az alkalmazás eltávolításához szükséges jelszót használja kellő körültekintéssel. Ha elfelejti a jelszót, az alkalmazást nehéz lesz eltávolítani a számítógépről. A Kaspersky Internet Security elérésének jelszavas védelme: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részben válassza ki az Általános beállítások részt.
3.
Az ablak jobb oldalán a Jelszóvédelem részben jelölje be a Jelszóvédelem engedélyezése négyzetet, majd kattintson a Beállítások gombra.
4.
A megnyíló Jelszóvédelem ablakban írjon be egy jelszót, és adja meg a hozzáférési korlátozással védeni kívánt területet.
75
FELHASZNÁLÓI
ÚTMUTATÓ
VÉDELMI MÓD KIVÁLASZTÁSA A Kaspersky Internet Security alapértelmezetten automatikus védelmi módban fut. Az alkalmazás ebben az üzemmódban automatikusan a Kaspersky Lab által ajánlott műveleteket végzi a veszélyes eseményekre válaszul. Ha azt szeretné, hogy a Kaspersky Internet Security értesítse Önt minden a rendszerben megjelenő veszélyes és gyanús eseményekről és hagyja Önre a döntést az alkalmazás által javasolt műveletek között, engedélyezze az interaktív védelmi módot. A védelmi mód kiválasztása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részben válassza ki az Általános beállítások összetevőt.
3.
Az Interaktív védelem részben jelölje be a kívánt védelmi mód melletti négyzetet, vagy szüntesse meg a jelölését:
az interaktív védelmi mód engedélyezéséhez szüntesse meg a Művelet automatikus kiválasztása négyzet jelölését;
az automatikus védelmi mód engedélyezéséhez jelölje be a Művelet automatikus kiválasztása négyzetet. Ha nem szeretné, hogy a Kaspersky Internet Security automatikus módban futva törölje a gyanús objektumokat, jelölje be a Ne törölje a gyanús objektumokat négyzetet.
VIZSGÁLAT A számítógép vizsgálata vírusok és sebezhetőségek szempontjából az egyik legfontosabb feladat, amelyet a számítógép biztonságának szavatolása érdekében el kell végezni. Víruskeresés rendszeres futtatására a számítógépen azért van szükség, hogy kizárható legyen az olyan rosszindulatú programok terjedésének lehetősége, amelyeket a biztonsági összetevők nem észleltek, például az alacsony biztonsági szint miatt vagy egyéb okokból. A sebezhetőségi vizsgálat az operációs rendszer diagnosztikai elemzését végzi el, és észleli azokat a szoftverfunkciókat, amelyeket a támadók rosszindulatú objektumok terjesztésére és személyes adatok megszerzésére használhatnak fel. A következő részek részletes információt tartalmaznak a vizsgálati feladatok funkcióiról és beállításáról, a biztonsági szintekről, a vizsgálatmódokról és a vizsgálati technológiákról.
EBBEN A RÉSZBEN: Víruskeresés ................................................................................................................................................................... 76 Sebezhetőségi vizsgálat.................................................................................................................................................. 84
VÍRUSKERESÉS A Kaspersky Internet Security az alábbi víruskeresési feladatokat végzi:
Egyéni vizsgálat. A felhasználó által kiválasztott objektumok vizsgálata. A számítógép fájlrendszerének bármelyik objektumát megvizsgálhatja az alábbi listából: rendszermemória, rendszerindításkor betöltött objektumok, rendszermentések, e-mail adatbázisok, merevlemezek, cserélhető meghajtók és hálózati meghajtók.
Teljes vizsgálat. A teljes rendszer átfogó vizsgálata. Alapértelmezésben a következő objektumok lesznek megvizsgálva: rendszermemória, rendszerindításkor betöltött objektumok, rendszermentések, e-mail adatbázisok, merevlemezek, cserélhető meghajtók és hálózati meghajtók.
Kritikus területek vizsgálata. Az operációs rendszer indítási objektumainak vírusellenőrzése.
76
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A Teljes vizsgálat és a Kritikus területek vizsgálata feladatok külön tulajdonságokkal rendelkeznek. Ezen feladatok esetében nem ajánlott a vizsgálandó objektumok listájának módosítása. Minden vizsgálati feladat a meghatározott területen kerül végrehajtásra, és a létrehozott ütemezés szerint indítható. Minden vizsgálati feladathoz tartozik egy biztonsági szint (beállítások kombinációja, amely meghatározza a vizsgálat mélységét). Alapértelmezésben mindig engedélyezve van az alkalmazás adatbázisait a fenyegetések keresésére felhasználó mód. Ezenkívül különböző vizsgálatmódokat és technológiákat is alkalmazhat (lásd 80. oldal). Ha elindította a teljes vizsgálatot vagy a kritikus területek vizsgálatát, a Kaspersky Internet Security főablakának Vizsgálat részében, a futtatott feladat neve alatti mezőben megjelenik a feladat futásának előrehaladása. Fenyegetés észlelésekor a Kaspersky Internet Security a következő állapotok egyikét rendeli a talált objektumhoz:
rosszindulatú program (például vírus vagy trójai);
potenciálisan fertőzött (gyanús) állapot, ha a vizsgálat nem tudja eldönteni, hogy az objektum fertőzött-e. A fájl tartalmazhat a vírusokra jellemző kódrészletet, vagy egy ismert vírus módosított kódját.
Az alkalmazás értesítést jelenít meg az észlelt fenyegetésről és végrehajtja a megadott műveletet. Módosíthatja az észlelt fenyegetéssel végrehajtandó műveleteket. Ha automatikus módban dolgozik (lásd: „Védelmi mód kiválasztása", 76. oldal), a Kaspersky Internet Security automatikusan a Kaspersky Lab szakemberei által ajánlott műveletet végzi el veszélyes objektumok észlelésekor. A rosszindulatú objektumok esetében ez a művelet a Vírusmentesítés. Törlés, ha a vírusmentesítés nem sikerül, gyanús objektumoknál – Áthelyezés a Karanténba. Fertőzött objektum vírusmentesítésének megkezdése vagy törlése előtt a Kaspersky Internet Security létrehozza az objektum mentett másolatát, hogy később lehetőség legyen az objektum visszaállítására vagy vírusmentesítésére. A gyanús (potenciálisan fertőzött) objektumok a Karanténba kerülnek. Engedélyezheti a karanténba helyezett objektumok automatikus vizsgálatát minden frissítés után. A vizsgálat eredményeit és a feladat végrehajtása során történt eseményeket a Kaspersky Internet Security egy jelentésben naplózza.
77
FELHASZNÁLÓI
LÁSD MÉG:
ÚTMUTATÓ
EBBEN A RÉSZBEN:
Vírusok keresése a számítógépen teljes Biztonsági szint megváltoztatása és visszaállítása .................................................... vizsgálattal ...................................................................................................................................................................... 60 Vizsgálat indítási ütemezésének létrehozása............................................................. Vírusok keresése a számítógép kritikus részein ............................................................................................................. 58 Vizsgálandó objektumok listájának létrehozása ......................................................... Objektum (fájl, mappa, meghajtó) vírusellenőrzése ........................................................................................................ 59 Vizsgálatmód kiválasztása .........................................................................................
Vizsgálati technológia kiválasztása ............................................................................
Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ........................
Vizsgálat futtatása másik felhasználói fiókból ............................................................
A vizsgálandó objektumok típusának módosítása ......................................................
Összetett fájlok vizsgálata ..........................................................................................
Vizsgálatoptimalizáció ................................................................................................
Cserélhető meghajtók vizsgálata csatlakoztatáskor ...................................................
Parancsikon létrehozása feladat indításához .............................................................
BIZTONSÁGI SZINT MEGVÁLTOZTATÁSA ÉS VISSZAÁLLÍTÁSA Az aktuális igényeinek függvényében kiválaszthatja valamelyik előre beállított biztonsági szintet vagy manuálisan módosíthatja a víruskeresés beállításait. A víruskeresés beállításainak módosításakor az ajánlott értékek mindig visszaállíthatók. Ezek a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások az Ajánlott biztonsági szinten vannak csoportosítva. A meghatározott biztonsági szint módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Egyéni vizsgálat).
3.
A Biztonsági szint részben állítsa be a kiválasztott feladat kívánt biztonsági szintjét, vagy kattintson a Beállítások gombra a víruskeresés beállításainak kézi módosításához. A beállítások kézi módosítása esetén a biztonsági szint neve az Egyéni értékre módosul.
Alapértelmezett keresési beállítások visszaállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Egyéni vizsgálat).
3.
Kattintson a kiválasztott feladathoz tartozó Alapértelmezett szint gombra a Biztonsági szint részben.
78
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
VIZSGÁLAT INDÍTÁSI ÜTEMEZÉSÉNEK LÉTREHOZÁSA Ütemezés létrehozásával automatikusan indíthatja el a víruskeresési feladatokat: megadhatja a feladat futtatásának gyakoriságát, indítási időpontját (ha szükséges), valamint részletesebb beállításokat is. Ha a feladat elindítása valamilyen okból (például a számítógép abban az időpontban nem volt bekapcsolva) nem volt lehetséges, beállíthatja a kimaradt feladatot úgy is, hogy automatikusan elinduljon, amint lehet. Lehetőség van a vizsgálat automatikus felfüggesztésére, ha a képernyővédő ki van kapcsolva vagy a számítógépet feloldották. Ez a funkció elhalasztja a feladat elindítását, amíg a felhasználó befejezi a munkát a számítógépen. Így a víruskeresési feladat munka közben nem foglalja le a rendszer erőforrásait. A speciális Üresjárati vizsgálatmód (lásd: „Feladatok futtatása a háttérben", 172. oldal) lehetővé teszi, hogy a rendszermemória, a rendszerpartíció és az indítási objektumok vizsgálatára a számítógép üresjáratakor kerüljön sor. Vizsgálati feladat ütemezésének módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Sebezhetőségi vizsgálat).
3.
Kattintson a Futásmód gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Futásmód lapjának Ütemezés részén válassza ki az Ütemezés szerint elemet, és konfigurálja a víruskeresés futásmódját.
Kihagyott feladat automatikus indításának engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Sebezhetőségi vizsgálat).
3.
Kattintson a Futásmód gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Futásmód lapjának Ütemezés részén válassza ki az Ütemezés szerint elemet, és jelölje be a Kihagyott feladatok futtatása négyzetet.
Víruskeresés futtatása csak akkor, ha a számítógép már nincs használatban: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Sebezhetőségi vizsgálat).
3.
Kattintson a Futásmód gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Futásmód lapjának Ütemezés részén válassza ki az Ütemezés szerint elemet, és jelölje be a Szüneteltesse az ütemezett vizsgálatot, ha a képernyővédő nincs bekapcsolva és a számítógépet feloldották négyzetet.
VIZSGÁLANDÓ OBJEKTUMOK LISTÁJÁNAK LÉTREHOZÁSA Mindegyik víruskeresési feladat saját alapértelmezett objektumlistával rendelkezik. Ezek között az objektumok között lehetnek a számítógép fájlrendszerének elemei, például logikai meghajtók és e-mail adatbázisok, vagy más típusú objektumok, mint például hálózati meghajtók. Ez a lista szerkeszthető. Ha a vizsgálat hatóköre üres, vagy csak bejelöletlen objektumokat tartalmaz, nem indítható vizsgálati feladat.
79
FELHASZNÁLÓI
ÚTMUTATÓ
Objektumok listájának létrehozása objektumvizsgálati feladathoz: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza ki a Vizsgálat részt az ablak bal oldali részén.
3.
Az ablak jobb oldalán kattintson a kiválasztás hivatkozásra a vizsgálandó objektumok listájának a megnyitásához.
4.
A megnyíló Egyéni vizsgálat ablakban kattintson a Hozzáadás gombra.
5.
A megnyíló Objektumok kijelölése vizsgálatra ablakban válassza ki a kívánt objektumot, és kattintson a Hozzáadás gombra. Miután felvette az összes szükséges objektumot, kattintson az OK gombra. Törölje az objektum neve melletti négyzet bejelölését, ha ki szeretné zárni az objektumot a vizsgálandó objektumok listájából. A vizsgálni kívánt fájlokat akár be is húzhatja a Vizsgálat rész megjelölt területére.
Objektumok listájának létrehozása Teljes vizsgálat, Kritikus területek vizsgálata vagy Sebezhetőségi vizsgálat feladatokhoz: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt vizsgálati feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Sebezhetőségi vizsgálat).
3.
Az ablak jobb oldali részén kattintson a Vizsgálat hatóköre gombra.
4.
A megnyíló Vizsgálat hatóköre ablakban a Hozzáadás, Szerkesztés és Törlés gombok segítségével hozzon létre egy listát. Törölje az objektum neve melletti négyzet bejelölését, ha ki szeretné zárni az objektumot a vizsgálandó objektumok listájából. A listában alapértelmezettként megjelenő objektumok nem szerkeszthetők és nem is törölhetők.
VIZSGÁLATMÓD KIVÁLASZTÁSA Víruskeresés során az alkalmazás mindig használja az aláírás-elemzést: a Kaspersky Internet Security összehasonlítja a talált objektumot az adatbázis bejegyzéseivel. A vizsgálat hatékonyságának növeléséhez további vizsgálatmódokat is engedélyezhet: a heurisztikus elemzést (azaz az objektum által a rendszerben végzett tevékenység elemzését) és a rootkitek keresését (eszközök, amelyek elrejtik a rosszindulatú programokat az operációs rendszerben). A használandó vizsgálatmód kiválasztásához: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Egyéni vizsgálat).
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint részben.
4.
A megnyíló ablak További lapjának Vizsgálatmódok részében válassza ki a beállítások kívánt értékét.
VIZSGÁLATI TECHNOLÓGIA KIVÁLASZTÁSA A vizsgálatmódok mellett speciális technológiákat is használhat, amelyek az utolsó vizsgálatuk óta nem módosult fájlok kizárásával lehetővé teszik a víruskeresés sebességének növelését.
80
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Az objektum vizsgálati technológiájának engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Egyéni vizsgálat).
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint részben.
4.
A megnyíló ablak További lapjának Vizsgálati technológiák részében válassza ki a kívánt beállításokat.
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA Fertőzött vagy potenciálisan fertőzött objektumok észlelésekor az alkalmazás végrehajtja a meghatározott műveletet. Az észlelt objektumokkal végrehajtandó művelet megváltoztatása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Egyéni vizsgálat).
3.
Válassza ki a kívánt lehetőséget az ablak jobb oldalán található Művelet fenyegetés észlelésekor részben.
VIZSGÁLAT FUTTATÁSA MÁSIK FELHASZNÁLÓI FIÓKBÓL Alapértelmezett esetben a vizsgálati feladatok futtatása az Ön felhasználói fiókjából történik. Ugyanakkor előfordulhat, hogy egy feladatot egy másik felhasználói fiókból kell elindítania. Megadhatja, hogy melyik fiókot használja az alkalmazás a vizsgálati feladat futtatásakor. Vizsgálat elindítása egy másik felhasználó fiókjában: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat (Teljes vizsgálat, Kritikus területek vizsgálata, Egyéni vizsgálat vagy Sebezhetőségi vizsgálat) részben válassza ki a kívánt feladatot.
3.
Kattintson a Futásmód gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Futásmód lapjának Felhasználói fiók részében jelölje be a Feladat futtatása másként négyzetet. Adja meg a felhasználónevet és a jelszót.
A VIZSGÁLANDÓ OBJEKTUMOK TÍPUSÁNAK MÓDOSÍTÁSA A vizsgálandó objektumok típusának megadásával meghatározható, hogy mely fájlformátumokat és fájlméreteket kívánja vizsgálatnak alávetni a kiválasztott víruskeresési feladat futtatásakor. A fájltípusok kiválasztásakor a következőkre kell odafigyelnie:
A rosszindulatú kódok behatolási és későbbi aktiválódási valószínűsége számos fájlformátum (például .txt) esetén meglehetősen alacsony. Más formátumok (például .exe, .dll, .doc) ugyanakkor végrehajtható kódot tartalmaz(hat)nak. A rosszindulatú kód behatolásának és aktiválódásának veszélye ezeknél a fájloknál elég nagy.
A behatoló úgy is küldhet vírust a számítógépére, hogy egy végrehajtható fájlt txt kiterjesztésűre nevez át. Ha a fájlok kiterjesztés alapján történő vizsgálatát választotta, az ilyen fájlok kimaradnak a vizsgálatból. Ha a formátum alapján történő vizsgálat van kiválasztva, a Fájl víruskereső kiterjesztéstől függetlenül elemzi a fájl fejlécét, és felfedi, hogy a fájl valójában .exe fájl. Az ilyen fájlokat alapos ellenőrzésnek veti alá.
81
FELHASZNÁLÓI
ÚTMUTATÓ
A vizsgálandó objektumok típusának módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Egyéni vizsgálat).
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint részben.
4.
A megnyíló ablak Hatókör lapjának Fájltípusok részében válassza ki a kívánt beállítást.
ÖSSZETETT FÁJLOK VIZSGÁLATA A vírusok álcázásának gyakori módja az összetett fájlokba, pl. archívumokba, adatbázisokba stb., történő beágyazás. Az ilyen módon elrejtett vírusok felismeréséhez az összetett fájlt ki kell csomagolni, ami jelentősen csökkenti a keresés sebességét. Az összetett fájlok minden típusához külön kiválaszthatja, hogy az alkalmazás minden fájlt vizsgáljon át vagy csak az új fájlokat. A kiválasztáshoz kattintson az objektum neve melletti hivatkozásra. Az érték módosításához kattintson rá a bal egérgombbal. Amennyiben a csak az új és módosult fájlok vizsgálata vizsgálatmódot választja (lásd 82. oldal), nem választhatja ki az összes vagy csak az új fájlok vizsgálatát lehetővé tevő hivatkozásokat. Korlátozhatja a vizsgált összetett fájl maximális méretét. A megadottnál nagyobb méretű összetett fájlok nem lesznek ellenőrizve. Az archívumokból kicsomagolt nagyméretű fájlok ellenőrzése akkor is megtörténik, ha be van jelölve a Ne bontsa ki a nagyméretű összetett fájlokat négyzet. Az átvizsgálásra kerülő összetett fájlok listájának módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Egyéni vizsgálat).
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint részben.
4.
A megnyíló ablak Hatókör lapjának Összetett fájlok vizsgálata részében válassza ki az összetett fájlok azon típusait, amelyeket vizsgálni szeretne.
A vizsgálandó összetett fájlok maximális méretének beállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Egyéni vizsgálat).
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint részben.
4.
A megnyíló ablak Hatókör lapjának Összetett fájlok vizsgálata részében kattintson a További gombra.
5.
A megnyíló Összetett fájlok ablakban jelölje be a Ne bontsa ki a nagy méretű összetett fájlokat négyzetet, és adja meg a maximális fájlméretet.
VIZSGÁLATOPTIMALIZÁCIÓ Lerövidítheti a vizsgálat időtartamát és felgyorsíthatja a Kaspersky Internet Security alkalmazást. Ez úgy érhető el, hogy az alkalmazás csak az új és a legutóbbi vizsgálat óta megváltozott fájlokat vizsgálja. Ez a mód az egyszerű és az összetett fájlokra egyaránt érvényes.
82
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Időkorlátot is rendelhet egy objektum vizsgálatához. Ha letelik a megadott időtartam, az objektum kizárásra kerül az aktuális vizsgálatból (kivéve az archívumokat és a több objektumból álló fájlokat). Csak az új és módosított fájlok vizsgálata: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Egyéni vizsgálat).
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint részben.
4.
A megnyíló ablak Hatókör lapjának Vizsgálatoptimalizáció részében jelölje be a Csak az új és módosult fájlok vizsgálata négyzetet.
A vizsgálat időtartamának korlátozása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Vizsgálat részben válassza ki a kívánt feladatot (Teljes vizsgálat, Kritikus területek vizsgálata vagy Egyéni vizsgálat).
3.
Kattintson a kiválasztott feladathoz tartozó Beállítások gombra a Biztonsági szint részben.
4.
A megnyíló ablak Hatókör lapjának Vizsgálatoptimalizáció részében jelölje be a Vizsgált objektumok kihagyása, ha a vizsgálatuk hosszabb, mint négyzetet, és írja be egy fájl vizsgálatának időtartamát.
CSERÉLHETŐ MEGHAJTÓK VIZSGÁLATA CSATLAKOZTATÁSKOR Napjainkban egyre jelentősebb az olyan rosszindulatú objektumok száma, amelyek a hálózatokon és cserélhető meghajtókon való terjedésükhöz az operációs rendszerek sebezhetőségeit használják ki. A Kaspersky Internet Security lehetővé teszi a cserélhető meghajtók ellenőrzését azok számítógéphez való csatlakoztatásakor. A cserélhető meghajtó csatlakoztatásakor való vizsgálatának beállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Válassza ki a Vizsgálat részt az ablak bal oldali részén, majd ott az Általános beállítások elemet.
3.
A Cserélhető meghajtók vizsgálata csatlakoztatáskor részben válassza ki a műveletet, és az alatta levő mezőben adja meg a még vizsgálandó meghajtó maximális méretét, ha szükséges.
PARANCSIKON LÉTREHOZÁSA FELADAT INDÍTÁSÁHOZ Az alkalmazás lehetővé teszi parancsikon létrehozását a teljes, gyors és sebezhetőségi vizsgálati feladatok gyors elindítása érdekében. Ezekkel a fő alkalmazásablak és a helyi menü megnyitása nélkül indíthatja el a kívánt vizsgálatot. Parancsikon létrehozása vizsgálat elindításához: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Válassza ki a Vizsgálat részt az ablak bal oldali részén, majd ott az Általános beállítások elemet.
3.
Az ablak jobb oldali részén, a Vizsgálati feladatok gyors futtatása részben kattintson a Parancsikon létrehozása gombra a kívánt feladat neve mellett (Kritikus területek vizsgálata, Teljes vizsgálat vagy Sebezhetőségi vizsgálat).
4.
A megnyíló ablakban adja meg a parancsikon mentési helyét és nevét. A parancsikon alapértelmezésben a feladat nevével elnevezve a számítógép aktuális felhasználójának Sajátgép mappájába kerül.
83
FELHASZNÁLÓI
ÚTMUTATÓ
SEBEZHETŐSÉGI VIZSGÁLAT Az operációs rendszer sebezhetőségeit programozási vagy programtervezési hibák, nem megbízható jelszavak, rosszindulatú programok tevékenysége stb. okozhatja. Sebezhetőségek keresésekor az alkalmazás elemzi a rendszert, megkeresi az anomáliákat, az operációs rendszer és a webböngésző sérült beállításait, valamint a sebezhető szolgáltatásokat, és más biztonsági vonatkozású óvintézkedéseket foganatosít. A diagnosztika eltarthat egy ideig. Ha befejeződött, a talált problémák olyan nézőpontból kerülnek elemzésre, hogy azok milyen mértékű fenyegetést jelentenek a rendszerre. Ha a sebezhetőségi vizsgálat elindult (lásd 61. oldal), a végrehajtás folyamata a Sebezhetőségi vizsgálat ablakban, a Befejezés mezőben követhető. A rendszer és az alkalmazások vizsgálata során észlelt sebezhetőségek ugyanebben az ablakban, a Rendszer sebezhetőségei és a Sebezhető alkalmazások lapokon jelennek meg. A fenyegetések keresése során az eredményeket a Kaspersky Internet Security egy jelentésben naplózza. A víruskeresési feladatoknál látottakhoz hasonlóan a sebezhetőségi vizsgálati feladathoz is beállíthat indítási ütemezést, létrehozhatja a vizsgálandó objektumok listáját (lásd 79. oldal), megadhat egy fiókot (lásd: „Vizsgálat futtatása másik felhasználói fiókból", 81. oldal) és létrehozhat egy parancsikont a feladat gyors futtatásához. A számítógépre telepített alkalmazások alapértelmezett módon már kijelölésre kerültek, mind vizsgálandó objektumok.
FRISSÍTÉS A Kaspersky Internet Security adatbázisainak és programmoduljainak frissítése biztosítja a számítógép védelmének naprakész állapotát. Nap mint nap jelentős számú új vírus, trójai és más típusú fenyegetés jelenik meg világszerte. A Kaspersky Internet Security adatbázisai információt tartalmaznak a fenyegetésekről és azok megszüntetésének módjairól, ezért a számítógép biztonságának és az új fenyegetések időben történő észlelésének biztosításához szükség van az alkalmazás rendszeres frissítésére. A rendszeres frissítéshez aktív licenc szükséges. Licenc nélkül az alkalmazást csak egyszer frissítheti. Az alkalmazás frissítésekor a következő frissítések töltődnek le a számítógépre:
Kaspersky Internet Security adatbázisok. Az információk védelme olyan adatbázisokra épül, amelyek tartalmazzák a fenyegetések és a hálózati támadások aláírásait, továbbá az elhárításukhoz alkalmazandó módszereket. A védelmi összetevők ezekkel az adatbázisokkal keresik meg és vírusmentesítik a számítógépen található veszélyes objektumokat. Az adatbázisok minden órában kiegészülnek az új fenyegetések adataival. Ezért ajánlott azok rendszeres frissítése. A Kaspersky Internet Security adatbázisai mellett frissülnek azok a hálózati illesztőprogramok is, amelyek segítségével az alkalmazás összetevői nyomon követik a hálózati forgalmat.
Alkalmazásmodulok. A Kaspersky Internet Security adatbázisai mellett a programmodulok is frissíthetők. A frissítéscsomagok megszüntetik a Kaspersky Internet Security alkalmazásban található sebezhetőségeket, és új funkciókkal bővítik az alkalmazást, illetve továbbfejlesztik a meglévő funkciókat.
A Kaspersky Internet Security fő frissítésforrását a Kaspersky Lab frissítéskiszolgálói jelentik. A Kaspersky Internet Security frissítésekor az adatbázisok és programmodulok Kaspersky Lab kiszolgálóiról letöltött frissítéseit átmásolhatja egy helyi mappába, a hálózat többi számítógépe számára is hozzáférést biztosítva a frissítésekhez. Ezzel csökkenthető az internetes adatforgalom. Az automatikus frissítés indítását is beállíthatja.
84
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A frissítések kiszolgálókról való sikeres letöltéséhez a számítógépnek csatlakoznia kell az internethez. Alapértelmezés szerint az alkalmazás automatikusan észleli az internetkapcsolat beállításait. Ha proxykiszolgálóval csatlakozik az internethez, előfordulhat, hogy meg kell adnia a kapcsolat beállításait. Frissítéskor (lásd 133. oldal) az alkalmazás összehasonlítja a számítógépen található alkalmazásmodulokat és adatbázisokat a frissítési forráson található naprakész változatokkal. Ha az érvényes adatbázisok és modulok különböznek az alkalmazás telepített verziójában megtalálhatóktól, a frissítés telepíti a hiányzó részeket a számítógépre. Ha az adatbázisok elavultak, a frissítőcsomag nagyméretű lehet, és jelentős internetforgalmat (több tíz MB) generálhat. A Kaspersky Internet Security a frissítés előtt biztonsági másolatokat készít az adatbázisokról arra az esetre, ha vissza szeretné görgetni a rendszert az előző adatbázis-verzióra. Az alkalmazás főablakának Frissítőközpont része a Kaspersky Internet Security adatbázisainak aktuális állapotáról jelenít meg információkat. A frissítés eredményeit és a feladat végrehajtása során történt eseményeket a Kaspersky Internet Security egy jelentésben naplózza.
EBBEN A RÉSZBEN: Frissítésforrás kiválasztása ............................................................................................................................................. 85 Frissítés indítási ütemezésének létrehozása................................................................................................................... 87 Legutolsó frissítés visszagörgetése ................................................................................................................................ 88 Karantén vizsgálata frissítés után ................................................................................................................................... 88 Proxykiszolgáló használata ............................................................................................................................................. 88 Frissítések futtatása másik felhasználói fiókból ............................................................................................................... 89
FRISSÍTÉSFORRÁS KIVÁLASZTÁSA A Frissítésforrás a Kaspersky Internet Security adatbázisainak és alkalmazásmoduljainak frissítéseit tartalmazó erőforrás. Frissítésforrásként megadhat HTTP-/FTP-kiszolgálókat, helyi és hálózati meghajtókat. Az elsődleges frissítésforrások a Kaspersky Lab frissítéskiszolgálói, amelyek az adatbázisok és a alkalmazásmodulok frissítéseit tárolják minden Kaspersky termékhez. Ha nem éri el a Kaspersky Lab frissítéskiszolgálóit (például azért, mert a számítógép nem csatlakozik az internetre), felhívhatja a Kaspersky Lab központi irodáját (http://www.kaspersky.ru/contacts), ahol megtudhatja, melyik Kaspersky Lab partnertől kaphatja meg a frissítéseket cserélhető meghajtón. Ha cserélhető adathordozón rendeli a frissítéseket, adja meg, hogy szüksége van-e az alkalmazásmodulok frissítéseire is. Alapértelmezésben a frissítésforrások listája csak a Kaspersky Lab frissítéskiszolgálóit tartalmazza. Ha több forrás van kiválasztva frissítésforrásként, a Kaspersky Internet Security egymás után próbál kapcsolatot létesíteni azokkal a lista első elemétől kezdve, és az első elérhető forrásról letölti a frissítéseket. Ha a helyi hálózaton kívüli erőforrást ad meg frissítési forrásként, a frissítéshez internetkapcsolatra van szükség.
85
FELHASZNÁLÓI
ÚTMUTATÓ
Frissítésforrás kiválasztása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Frissítőközpont részében válassza ki a Frissítések beállítása összetevőt.
3.
Kattintson a Frissítésforrás gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Forrás lapján kattintson a Hozzáadás gombra a forrás kiválasztására szolgáló ablak megnyitásához.
5.
A megnyíló Frissítésforrás kiválasztása ablakban válassza ki a frissítéseket tartalmazó mappát, vagy adja meg annak a kiszolgálónak a címét a Forrás mezőben, amelyről letölthetők a frissítések.
A FRISSÍTÉSKISZOLGÁLÓ RÉGIÓJÁNAK KIVÁLASZTÁSA Ha frissítési forrásként a Kaspersky Lab kiszolgálóit használja, a frissítések letöltéséhez kiválaszthatja az optimális helyen található kiszolgálót. A Kaspersky Lab kiszolgálói számos országban megtalálhatók. A legközelebbi Kaspersky Lab frissítéskiszolgáló használata lehetővé teszi a frissítések letöltési időtartamának csökkentését és növeli a működési sebességet. Alapértelmezésben az alkalmazás az érvényes régióra vonatkozó információkat az operációs rendszer rendszerleíró adatbázisából szerzi. A régiót manuálisan is kiválaszthatja. A kiszolgáló régiójának kiválasztása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Frissítőközpont részében válassza ki a Frissítések beállítása összetevőt.
3.
Kattintson a Frissítésforrás gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Forrás lapjának Területi beállítások részében válassza a Kijelölés a listáról lehetőséget, majd válassza ki a legördülő listából az Önhöz legközelebb eső országot.
ALKALMAZÁS MEGOSZTOTT MAPPÁBÓL VALÓ FRISSÍTÉSE Az Internetes forgalom csökkentése érdekében az alkalmazás hálózatba kapcsolt számítógépeken való frissítése esetén beállíthatja, hogy a Kaspersky Internet Security frissítése megosztott mappából történjen. Ebben az esetben a hálózat egyik számítógépe letölti a kívánt frissítéseket tartalmazó frissítőcsomagot a Kaspersky Lab kiszolgálóiról vagy egy másik webes erőforrásról. A beszerzett frissítések egy megosztott mappába kerülnek. A hálózat többi számítógépe ebből a mappából tölti le a Kaspersky Internet Security frissítéseit. A frissítésterjesztési mód engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Frissítőközpont részében válassza ki a Frissítések beállítása összetevőt.
3.
Jelölje be a Frissítések másolása mappába négyzetet a További részben, az alatta lévő mezőben pedig adja meg annak a nyilvános mappának az elérési útvonalát, amelybe a letöltött frissítéseket átmásolja. A mappát a Tallózás gombra kattintva választhatja ki.
Az alkalmazás kiválasztott megosztott mappából való frissítésének engedélyezése a számítógépen: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Frissítőközpont részében válassza ki a Frissítések beállítása összetevőt.
3.
Kattintson a Frissítésforrás gombra az ablak jobb oldali részében.
86
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
4.
A megnyíló ablak Forrás lapján kattintson a Hozzáadás gombra a forrás kiválasztására szolgáló ablak megnyitásához.
5.
A megnyíló Frissítésforrás kiválasztása ablakban válasszon ki egy mappát, vagy adja meg annak teljes elérési útvonalát a Forrás mezőben.
6.
Törölje a Kaspersky Lab frissítéskiszolgálók négyzet bejelölését a Forrás lapon.
FRISSÍTÉS INDÍTÁSI ÜTEMEZÉSÉNEK LÉTREHOZÁSA Ütemezés létrehozásával automatikusan indíthatja el a frissítési feladatot: megadhatja a feladat futtatásának gyakoriságát, indítási időpontját (ha szükséges), valamint részletesebb beállításokat is. Ha a feladat elindítása valamilyen okból (például a számítógép abban az időpontban nem volt bekapcsolva) nem volt lehetséges, beállíthatja a kimaradt feladatot úgy is, hogy automatikusan elinduljon, amint lehet. A feladat automatikus indítását el is halaszthatja az alkalmazás elindulása után. Ne feledje, hogy az ütemezett feladatok futtatására csak akkor kerül sor, ha letelik a megadott időtartam a Kaspersky Internet Security elindulása után. A speciális Üresjárati vizsgálat (lásd: „Feladatok futtatása a háttérben", 172. oldal) lehetővé teszi, hogy az automatikus frissítés futtatására a számítógép üresjáratakor kerüljön sor. A frissítési feladat indítási ütemezésének beállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Frissítőközpont részében válassza ki a Frissítések beállítása összetevőt.
3.
Kattintson a Futásmód gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Futásmód lapjának Ütemezés részén válassza ki az Ütemezés szerint elemet, és konfigurálja a frissítés futásmódját.
Kihagyott feladat automatikus indításának engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Frissítőközpont részében válassza ki a Frissítések beállítása összetevőt.
3.
Kattintson a Futásmód gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Futásmód lapjának Ütemezés részén válassza ki az Ütemezés szerint elemet, és jelölje be a Kihagyott feladatok futtatása négyzetet.
Feladat futtatásának elhalasztása az alkalmazás elindulása után: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Frissítőközpont részében válassza ki a Frissítések beállítása összetevőt.
3.
Kattintson a Futásmód gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Futásmód lapjának Ütemezés részében jelölje be az Ütemezés szerint négyzetet, és a Futtatás elhalasztása az alkalmazások indítása után mezőben adja meg az időtartamot, amennyivel el szeretné halasztani a feladat futtatását.
87
FELHASZNÁLÓI
ÚTMUTATÓ
LEGUTOLSÓ FRISSÍTÉS VISSZAGÖRGETÉSE A Kaspersky Internet Security adatbázisainak és programmoduljainak első frissítése után elérhetővé válik a korábbi adatbázisok visszagörgetésének lehetősége. A frissítési folyamat indításakor a Kaspersky Internet Security egy másolatot készít a jelenlegi adatbázisokról és alkalmazásmodulokról. Szükség esetén visszaállíthatja a korábbi adatbázisokat. A frissítés visszagörgetése funkció akkor hasznos, ha az adatbázisok új verziói érvénytelen aláírást tartalmaz, ami miatt a Kaspersky Internet Security egy biztonságos alkalmazást blokkol. A Kaspersky Internet Security adatbázisának sérülése esetén a naprakész védelem biztosításához ajánlott elindítani a frissítést és letölteni az adatbázisok érvényes változatait. A korábbi adatbázisokra való visszagörgetéshez: 1.
Nyissa meg az alkalmazás főablakát.
2.
Válassza a Frissítőközpont részt az ablak bal oldali részén.
3.
Kattintson a Visszagörgetés a korábbi adatbázisokra gombra az ablak jobb oldali részében.
KARANTÉN VIZSGÁLATA FRISSÍTÉS UTÁN Ha az alkalmazás megvizsgált egy objektumot, és nem tudta megállapítani, hogy milyen rosszindulatú program fertőzte meg, az objektum a Karanténba kerül. Az adatbázisok következő frissítése után előfordulhat, hogy a termék már egyértelműen felismeri a fenyegetést, és semlegesíti azt. Engedélyezheti a karanténba helyezett objektumok automatikus vizsgálatát minden frissítés után. Ezért az alkalmazás minden frissítés után megvizsgálja a karanténba helyezett objektumokat. A vizsgálat hatására az állapotuk módosulhat. Néhány objektum visszakerülhet a korábbi helyére, velük tovább folytathatja a munkát. A karanténba helyezett fájlok frissítés utáni vizsgálatának engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Frissítőközpont részében válassza ki a Frissítések beállítása összetevőt.
3.
Jelölje be a Karantén újbóli vizsgálata frissítés után négyzetet a További részben.
PROXYKISZOLGÁLÓ HASZNÁLATA Ha proxykiszolgáló segítségével kapcsolódik az Internethez, azt a Kaspersky Internet Security megfelelő frissítéséhez újra be kell állítania. Proxykiszolgáló beállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Frissítőközpont részében válassza ki a Frissítések beállítása összetevőt.
3.
Kattintson a Frissítésforrás gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Forrás lapján kattintson a Proxykiszolgáló gombra.
5.
A megnyíló Proxykiszolgáló beállításai ablakban adja meg a proxykiszolgáló beállításait.
88
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
FRISSÍTÉSEK FUTTATÁSA MÁSIK FELHASZNÁLÓI FIÓKBÓL Alapértelmezett esetben a frissítési folyamat az Ön felhasználói fiókja alatt fut. Ugyanakkor előfordulhat, hogy a Kaspersky Internet Security frissítése olyan forrásból történik, amelyhez Önnek nincs hozzáférése (például egy a frissítéseket tartalmazó hálózati mappából), vagy nincs jogosultsága a proxykiszolgáló használatához. A Kaspersky Internet Security frissítéseit csak olyan fiókokon futtathatja, amik rendelkeznek ilyen jogosultsággal. Frissítés elindítása egy másik felhasználó fiókjában: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Frissítőközpont részében válassza ki a Frissítések beállítása összetevőt.
3.
Kattintson a Futásmód gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Futásmód lapjának Felhasználói fiók részében jelölje be a Feladat futtatása másként négyzetet. Adja meg a felhasználónevet és a jelszót.
FÁJL VÍRUSKERESŐ A Fájl víruskereső megakadályozza a számítógép fájlrendszerének megfertőződését. Az operációs rendszer indításakor töltődik be, folyamatosan a RAM-ban marad, és ellenőriz minden fájlt, amely a számítógépen vagy bármelyik meghajtón megnyitásra, mentésre vagy elindításra kerül. Létrehozhatja a védelem hatókörét és beállíthatja a biztonsági szintet (a vizsgálat alaposságát meghatározó beállításokat). Amikor a felhasználó vagy egy program megpróbál hozzáférni egy védett fájlhoz, a Fájl víruskereső megvizsgálja az iChecker és iSwift adatbázisokat, hogy azok tartalmaznak-e információt a fájlról, és a kapott információk alapján megállapítja, hogy a fájlt meg kell-e vizsgálni. Alapértelmezésben mindig engedélyezve van az alkalmazás adatbázisait a fenyegetések keresésére felhasználó mód. Ezen kívül engedélyezheti a heurisztikus elemzést (lásd 93. oldal) és különböző vizsgálati technológiákat is (lásd 93. oldal). Fenyegetés észlelésekor a Kaspersky Internet Security a következő állapotok egyikét rendeli a talált objektumhoz:
rosszindulatú program (például vírus vagy trójai);
potenciálisan fertőzött (gyanús) állapot, ha a vizsgálat nem tudja eldönteni, hogy az objektum fertőzött-e. A fájl tartalmazhat a vírusokra jellemző kódrészletet, vagy egy ismert vírus módosított kódját.
Az alkalmazás értesítést jelenít meg az észlelt fenyegetésről és végrehajtja a megadott műveletet. Módosíthatja az észlelt fenyegetéssel végrehajtandó műveleteket. Ha automatikus módban dolgozik (lásd: „Védelmi mód kiválasztása", 76. oldal), a Kaspersky Internet Security automatikusan a Kaspersky Lab szakemberei által ajánlott műveletet végzi el veszélyes objektumok észlelésekor. A rosszindulatú objektumok esetében ez a művelet a Vírusmentesítés. Törlés, ha a vírusmentesítés nem sikerül, gyanús objektumoknál – Áthelyezés a Karanténba. Fertőzött objektum vírusmentesítésének megkezdése vagy törlése előtt a Kaspersky Internet Security létrehozza az objektum mentett másolatát, hogy később lehetőség legyen az objektum visszaállítására vagy vírusmentesítésére. A gyanús (potenciálisan fertőzött) objektumok a Karanténba kerülnek. Engedélyezheti a karanténba helyezett objektumok automatikus vizsgálatát minden frissítés után.
89
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: A Fájl víruskereső engedélyezése és letiltása................................................................................................................. 90 A Fájl víruskereső automatikus felfüggesztése ............................................................................................................... 90 Védelmi hatókör létrehozása ........................................................................................................................................... 91 Biztonsági szint megváltoztatása és visszaállítása ......................................................................................................... 92 Vizsgálati mód kiválasztása ............................................................................................................................................ 92 Heurisztikus elemzés használata .................................................................................................................................... 93 Vizsgálati technológia kiválasztása ................................................................................................................................. 93 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................................. 93 Összetett fájlok vizsgálata ............................................................................................................................................... 93 Vizsgálatoptimalizáció ..................................................................................................................................................... 94
A FÁJL VÍRUSKERESŐ ENGEDÉLYEZÉSE ÉS LETILTÁSA Alapértelmezésben a Fájl víruskereső engedélyezve van és normál módban működik. Szükség esetén letilthatja a Fájl víruskeresőt. A Fájl víruskereső letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Az ablak jobb oldali részében szüntesse meg a Fájl víruskereső engedélyezése négyzet bejelölését.
A FÁJL VÍRUSKERESŐ AUTOMATIKUS FELFÜGGESZTÉSE Erőforrás-igényes műveletek végzésekor felfüggesztheti a Fájl víruskereső működését. A terhelés csökkentése és az objektumok gyors elérése érdekében beállíthatja az összetevő működésének felfüggesztését egy adott időpontban, illetve ha bizonyos programokkal dolgozik. A Fájl víruskereső felfüggesztése, ha az ütközik bizonyos alkalmazásokkal, csak vészhelyzetben alkalmazható megoldás! Ha probléma lép fel az összetevő használata közben, keresse meg a Kaspersky Lab Terméktámogatási szolgáltatását (http://support.kaspersky.com). A terméktámogatási szakemberek segítenek megoldani a Kaspersky Internet Security és a számítógépen lévő többi alkalmazás egyidejű működtetésének problémáját. Az összetevő felfüggesztése egy adott időpontban: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra a Biztonsági szint részben az ablak jobb oldali részén.
4.
A megnyíló ablak További lapjának Feladat felfüggesztése részében jelölje be az Ütemezés szerint négyzetet, majd kattintson az Ütemezés gombra.
5.
A Feladat felfüggesztése ablakban adja meg (24 órás óó:pp formátumban), hogy mennyi ideig legyen a védelem felfüggesztve (Feladat felfüggesztése és Feladat folytatása mezők).
90
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Összetevő felfüggesztése meghatározott alkalmazások futtatásakor: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra a Biztonsági szint részben az ablak jobb oldali részén.
4.
A megnyíló ablak További lapjának Feladat felfüggesztése részében jelölje be Az alkalmazás indításakor négyzetet, és kattintson a Kiválasztás gombra.
5.
Az Alkalmazások ablakban hozza létre azon alkalmazások listáját, amelyek futtatása felfüggeszti az összetevőt.
VÉDELMI HATÓKÖR LÉTREHOZÁSA A védelem hatókörével határozható a vizsgálandó objektumok helye, valamint a vizsgálandó fájlok típusa. Alapértelmezésben a Kaspersky Internet Security csak a merevlemezen, hálózati meghajtón vagy cserélhető adathordozón tárolt potenciálisan fertőzhető fájlokat vizsgálja. A védelem hatókörét kiterjesztheti vagy szűkítheti a vizsgálandó objektumok hozzáadásával / eltávolításával, vagy a vizsgálandó fájlok típusának módosítása révén. Beállíthatja például csak a hálózati meghajtókról futtatott EXE fájlok vizsgálatát. A fájltípusok kiválasztásakor a következőkre kell odafigyelnie:
A rosszindulatú kódok behatolási és későbbi aktiválódási valószínűsége számos fájlformátum (például .txt) esetén meglehetősen alacsony. Más formátumok (például .exe, .dll, .doc) ugyanakkor végrehajtható kódot tartalmaz(hat)nak. A rosszindulatú kód behatolásának és aktiválódásának veszélye ezeknél a fájloknál elég nagy.
A behatoló úgy is küldhet vírust a számítógépére, hogy egy végrehajtható fájlt txt kiterjesztésűre nevez át. Ha a fájlok kiterjesztés alapján történő vizsgálatát választotta, az ilyen fájlok kimaradnak a vizsgálatból. Ha a formátum alapján történő vizsgálat van kiválasztva, a Fájl víruskereső kiterjesztéstől függetlenül elemzi a fájl fejlécét, és felfedi, hogy a fájl valójában .exe fájl. Az ilyen fájlokat alapos ellenőrzésnek veti alá.
A vizsgált objektumok listájának módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Általános lapjának Védelem hatóköre részében kattintson a Hozzáadás hivatkozásra az objektumok kiválasztására szolgáló ablak megnyitásához.
5.
Az Objektumok kijelölése vizsgálatra ablakban válasszon ki egy objektumot, és kattintson a Hozzáadás gombra.
6.
Az összes kívánt objektum hozzáadása után kattintson az OK gombra az Objektumok kijelölése vizsgálatra ablakban.
7.
Ha egy objektumot ideiglenesen el akar távolítani a vizsgálati listáról, szüntesse meg a mellette levő négyzet bejelölését.
91
FELHASZNÁLÓI
ÚTMUTATÓ
A vizsgálandó objektumok típusának módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Általános lapjának Fájltípusok részében adja meg a kívánt beállításokat.
BIZTONSÁGI SZINT MEGVÁLTOZTATÁSA ÉS VISSZAÁLLÍTÁSA Az aktuális igényeknek megfelelően kiválaszthatja az előre beállított fájl/memória biztonsági szintek egyikét, de egyéni beállításokat is megadhat a Fájl víruskeresőhöz. A Fájl víruskereső beállításakor mindig visszaállíthatja az ajánlott beállításokat. Ezek a beállítások a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások, és az Ajánlott biztonsági szinten vannak csoportosítva. Az aktuális fájl és memóriavédelem biztonsági szintjének módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Az ablak jobb oldalán található Biztonsági szint részben állítsa be a kívánt biztonsági szintet, vagy a Beállítások gombra kattintva módosítsa kézzel a beállítást. A beállítások kézi módosítása esetén a biztonsági szint neve az Egyéni értékre módosul.
Alapértelmezett védelmi beállítások visszaállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson az Alapértelmezett szint gombra a Biztonsági szint részben az ablak jobb oldali részén.
VIZSGÁLATI MÓD KIVÁLASZTÁSA A vizsgálati mód azt a feltételt jelenti, amely a Fájl víruskereső aktiválását okozza. Alapértelmezés szerint a Kaspersky Internet Security az ún. okos módot használja, amely az objektum vizsgálatát az azzal kapcsolatosan végrehajtott műveletek alapján határozza meg. Ha például egy Microsoft Office fájllal dolgozik, a Kaspersky Internet Security a fájl első megnyitásakor és utolsó bezárásakor fogja megvizsgálni azt. E kettő között a fájlt felülíró semmilyen művelet nem váltja ki a fájl átvizsgálását. Az objektumok vizsgálati módja megváltoztatható. A vizsgálati módot a legtöbbet használt fájlok függvényében kell kiválasztani. Az objektum vizsgálati módjának módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra a Biztonsági szint részben az ablak jobb oldali részén.
4.
A megnyíló ablak További lapjának Vizsgálati mód részében válassza ki a kívánt módot.
92
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
HEURISZTIKUS ELEMZÉS HASZNÁLATA A Fájl víruskereső működése közben mindig használja az aláírás-elemzést: a Kaspersky Internet Security összehasonlítja a talált objektumot az adatbázis bejegyzéseivel. A védelem hatékonyságának javítása érdekében használhatja a heurisztikus elemzést (azaz az objektum által a rendszerben végzett tevékenység elemzését). Az elemzés olyan új rosszindulatú objektumok észlelését teszi lehetővé, amelyek még nincsenek benne az adatbázisokban. A heurisztikus elemzés engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra a Biztonsági szint részben az ablak jobb oldali részén.
4.
A megnyíló ablakban a Teljesítmény lap Vizsgálati módok részében jelölje be a Heurisztikus elemzés négyzetet, és adja meg a vizsgálat részletességének szintjét.
VIZSGÁLATI TECHNOLÓGIA KIVÁLASZTÁSA A heurisztikus elemzés mellett speciális technológiákat is használhat, amelyek az utolsó vizsgálatuk óta nem módosult fájlok kizárásával lehetővé teszik az objektumok vizsgálati sebességének növelését. Az objektum vizsgálati technológiájának engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra a Biztonsági szint részben az ablak jobb oldali részén.
4.
A megnyíló ablak További lapjának Vizsgálati technológiák részében válassza ki a kívánt beállításokat.
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA Fertőzött vagy potenciálisan fertőzött objektumok észlelésekor az alkalmazás végrehajtja a meghatározott műveletet. Az észlelt objektumokkal végrehajtandó műveletek megváltoztatásának módja: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Válassza ki a kívánt lehetőséget az ablak jobb oldalán található Művelet fenyegetés észlelésekor részben.
ÖSSZETETT FÁJLOK VIZSGÁLATA A vírusok álcázásának gyakori módja az összetett fájlokba, pl. archívumokba, adatbázisokba stb., történő beágyazás. Az ilyen módon elrejtett vírusok felismeréséhez az összetett fájlt ki kell csomagolni, ami jelentősen csökkenti a keresés sebességét. Az összetett fájlok minden típusához külön kiválaszthatja, hogy az alkalmazás minden fájlt vizsgáljon át vagy csak az új fájlokat. A kiválasztáshoz kattintson az objektum neve melletti hivatkozásra. Az érték módosításához kattintson rá a bal
93
FELHASZNÁLÓI
ÚTMUTATÓ
egérgombbal. Amennyiben a csak az új és módosult fájlok vizsgálata vizsgálatmódot választja (lásd 94. oldal), nem választhatja ki az összes vagy csak az új fájlok vizsgálatát lehetővé tevő hivatkozásokat. A Kaspersky Internet Security alapértelmezés szerint csak a beágyazott OLE objektumokat vizsgálja. Nagyméretű összetett fájlok vizsgálatakor előfordulhat, hogy előzetes kicsomagolásuk hosszú időt vesz igénybe. Ez az időtartam csökkenthető, ha engedélyezi az összetett fájlok kibontását a háttérben, ha azok mérete meghalad egy bizonyos fájlméretet. Ha egy ilyen fájl használata közben az alkalmazás rosszindulatú objektumot észlel, értesítést jelenít meg. Korlátozhatja a vizsgált összetett fájl maximális méretét. A megadottnál nagyobb méretű összetett fájlok nem lesznek ellenőrizve. Az archívumokból kicsomagolt nagyméretű fájlok ellenőrzése akkor is megtörténik, ha be van jelölve a Ne bontsa ki a nagyméretű összetett fájlokat négyzet. Az átvizsgálásra kerülő összetett fájlok listájának módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra a Biztonsági szint részben az ablak jobb oldali részén.
4.
A megnyíló ablak Teljesítmény lapjának Összetett fájlok vizsgálata részében válassza ki az összetett fájlok azon típusait, amelyeket vizsgálni szeretne.
A vizsgálandó összetett fájlok maximális méretének beállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra a Biztonsági szint részben az ablak jobb oldali részén.
4.
A megnyíló ablak Teljesítmény lapjának Összetett fájlok vizsgálata részében kattintson a További gombra.
5.
A megnyíló Összetett fájlok ablakban jelölje be a Ne bontsa ki a nagyméretű összetett fájlokat négyzetet, és adja meg a maximális fájlméretet.
Nagyméretű összetett fájlok kibontása a háttérben: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra a Biztonsági szint részben az ablak jobb oldali részén.
4.
A megnyíló ablak Teljesítmény lapjának Összetett fájlok vizsgálata részében kattintson a További gombra.
5.
Az Összetett fájlok ablakban jelölje be az Összetett fájlok kibontása a háttérben négyzetet, és adja meg a minimális fájlméretet.
VIZSGÁLATOPTIMALIZÁCIÓ Lerövidítheti a vizsgálat időtartamát és felgyorsíthatja a Kaspersky Internet Security alkalmazást. Ez úgy érhető el, hogy az alkalmazás csak az új és a legutóbbi vizsgálat óta megváltozott fájlokat vizsgálja. Ez a mód az egyszerű és az összetett fájlokra egyaránt érvényes.
94
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Csak az új és módosított fájlok vizsgálata: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Fájl víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Teljesítmény lapjának Vizsgálatoptimalizáció részében jelölje be a Csak az új és módosult fájlok vizsgálata négyzetet.
LEVÉL VÍRUSKERESŐ A Levél víruskereső rosszindulatú objektumokat keres a bejövő és kimenő üzenetekben. Az összetevő az operációs rendszer elindulásakor betöltődik, és ettől kezdve folyamatosan fut, megvizsgálva az összes POP3, SMTP, IMAP, MAPI és NNTP protokollon, valamint a titkosított (SSL) POP3 és IMAP kapcsolatokon küldött és fogadott e-mailt (lásd: „Titkosított kapcsolatok vizsgálata", 130. oldal). Az összetevő működését a tálca értesítési területén található átvizsgálására kerül sor.
alkalmazásikon jelzi. Az ikon mindig látható ha e-mail
Megadhatja a vizsgálandó üzenetek típusait, és kiválaszthatja a biztonsági szintet (lásd 97. oldal) (a vizsgálat részletességét meghatározó konfigurációs beállításokat). Az összetevő minden, a felhasználó által küldött és fogadott üzenetet elfog és fontosabb részei szerint elemez: különválasztja az e-mail fejlécét, a törzsét és a mellékleteket. Az üzenet törzsében és a mellékletekben (beleértve az OLE objektumokat is) fenyegetések jelenlétét keresi. Alapértelmezésben mindig engedélyezve van az alkalmazás adatbázisait a fenyegetések keresésére felhasználó mód. Ezen kívül engedélyezheti a heurisztikus elemzést is. Engedélyezheti továbbá a mellékletek szűrését (lásd 98. oldal), ami bizonyos típusú fájlok automatikus átnevezését vagy törlését teszi lehetővé. Fenyegetés észlelésekor a Kaspersky Internet Security a következő állapotok egyikét rendeli a talált objektumhoz:
rosszindulatú program (például vírus vagy trójai);
potenciálisan fertőzött (gyanús) állapot, ha a vizsgálat nem tudja eldönteni, hogy az objektum fertőzött-e. A fájl tartalmazhat a vírusokra jellemző kódrészletet, vagy egy ismert vírus módosított kódját.
Az alkalmazás blokkolja az üzenetet, értesítést jelenít meg az észlelt fenyegetésről és végrehajtja a megadott műveletet. Módosíthatja az észlelt fenyegetésekkel végrehajtandó műveleteket (lásd: „Észlelt objektumokkal végrehajtandó műveletek megváltoztatása", 98. oldal). Ha automatikus módban dolgozik (lásd: „Védelmi mód kiválasztása", 76. oldal), a Kaspersky Internet Security automatikusan a Kaspersky Lab szakemberei által ajánlott műveletet végzi el veszélyes objektumok észlelésekor. A rosszindulatú objektumok esetében ez a művelet a Vírusmentesítés. Törlés, ha a vírusmentesítés nem sikerül, gyanús objektumoknál – Áthelyezés a Karanténba. Fertőzött objektum vírusmentesítésének megkezdése vagy törlése előtt a Kaspersky Internet Security létrehozza az objektum mentett másolatát, hogy később lehetőség legyen az objektum visszaállítására vagy vírusmentesítésére. A gyanús (potenciálisan fertőzött) objektumok a Karanténba kerülnek. Engedélyezheti a karanténba helyezett objektumok automatikus vizsgálatát minden frissítés után. A sikeres vírusmentesítés után az e-mail visszakerül a felhasználóhoz. Ha a vírusmentesítés sikertelen, a fertőzött objektumot az alkalmazás törli az üzenetből. A víruskeresés után az e-mail tárgy mezőjébe bekerül egy speciális szöveg, amely közli, hogy az e-mail üzenetet a Kaspersky Internet Security feldolgozta. A Microsoft Office Outlook programhoz egy integrált bővítmény használható (lásd: „E-mail vizsgálata a Microsoft Office Outlook programban", 99. oldal) az e-mail kliens finombeállítására.
95
FELHASZNÁLÓI
ÚTMUTATÓ
Ha a The Bat! levelezőklienst használja, a Kaspersky Internet Security más víruskereső alkalmazásokkal együtt is használható. Ezenkívül az e-mail forgalmat feldolgozó szabályok (lásd az „E-mail vizsgálata a The Bat! programban" részt; 99. oldal) közvetlenül a The Bat! alkalmazásban adhatók meg, és felülírják az alkalmazás levélvédelmi beállításait. Más levelezőprogramok esetén, mint például Microsoft Outlook Express/Windows Mail, Mozilla Thunderbird, Eudora és Incredimail, a Levél víruskereső az e-maileket SMTP, POP3, IMAP és NNTP protokollokon vizsgálja. Felhívjuk a figyelmét arra, hogy Thunderbird levelezőkliens használata esetén az IMAP-on keresztül kapott e-mail üzenetekben nem lehet víruskeresést végezni, ha az üzeneteket a Beérkezett üzenetek mappából szűrő helyezi át.
EBBEN A RÉSZBEN: A Levél víruskereső engedélyezése és letiltása .............................................................................................................. 96 Védelmi hatókör létrehozása ........................................................................................................................................... 96 Biztonsági szint megváltoztatása és visszaállítása ......................................................................................................... 97 Heurisztikus elemzés használata .................................................................................................................................... 97 Az észlelt objektumokkal végrehajtandó műveletek megváltoztatása ............................................................................. 98 Mellékletek szűrése ......................................................................................................................................................... 98 Összetett fájlok vizsgálata ............................................................................................................................................... 98 E-mail vizsgálata a Microsoft Office Outlook programban ............................................................................................... 99 E-mail vizsgálata a The Bat! programban ....................................................................................................................... 99
A LEVÉL VÍRUSKERESŐ ENGEDÉLYEZÉSE ÉS LETILTÁSA Alapértelmezésben a Levél víruskereső engedélyezve van és normál módban működik. Szükség esetén letilthatja a Levél víruskeresőt. A Levél víruskereső letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levél víruskereső összetevőt.
3.
Az ablak jobb oldali részében szüntesse meg a Levél víruskereső engedélyezése négyzet bejelölését.
VÉDELMI HATÓKÖR LÉTREHOZÁSA A védelem hatóköre a vizsgálandó üzenetek típusát határozza meg. A Kaspersky Internet Security alapértelmezés szerint a bejövő és kimenő e-maileket egyaránt vizsgálja. Ha csak a bejövő üzenetek vizsgálatát választotta, a Kaspersky Internet Security első használatbavételekor a program javasolja, hogy vizsgálja meg a kimenő üzeneteket is, mert a számítógépen lehetnek olyan férgek, amelyek az elküldött e-maileken keresztül terjednek. Ezzel megelőzhetők az olyan kényelmetlen szituációk, melyeket esetleg az Ön számítógépéről származó ellenőrizetlen fertőzött levelek okozhatnak. A védelem hatókörébe beletartoznak azok a beállítások, amelyek a Levél víruskereső komponenst a rendszerbe integrálják, valamint a vizsgálandó protokollok is. Alapértelmezésben a Levél víruskereső komponens a Microsoft Office Outlook és a The Bat! e-mail kliens alkalmazásba is beépül.
96
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A kimenő üzenetek vizsgálatának letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Általános lapjának Védelem hatóköre részén kattintson a Csak bejövő üzenetek hivatkozásra.
A vizsgálandó protokollok és a Levél víruskeresőnek a rendszerbe történő integrálására vonatkozó beállítások kijelölése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak További lapjának Kapcsolat részében válassza ki a kívánt beállításokat.
BIZTONSÁGI SZINT MEGVÁLTOZTATÁSA ÉS VISSZAÁLLÍTÁSA Az aktuális igényeknek megfelelően kiválaszthatja az előre beállított e-mail biztonsági szintek egyikét, de egyéni beállításokat is megadhat a Levél víruskeresőhöz. A Kaspersky Lab nem javasolja a Levél víruskereső beállításainak egyéni konfigurálását. Az esetek többségében elegendő kiválasztani egy másik biztonsági szintet. A Levél víruskereső beállításakor mindig visszagörgetheti az ajánlott beállításokat. Ezek a beállítások a Kaspersky Lab által javasolt optimálisnak tekinthető beállítások, és az Ajánlott biztonsági szinten vannak csoportosítva. Az előre beállított e-mail védelmi szint módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levél víruskereső összetevőt.
3.
Az ablak jobb oldalán található Biztonsági szint részben állítsa be a kívánt biztonsági szintet, vagy a Beállítások gombra kattintva módosítsa kézzel a beállítást.
A beállítások kézi módosítása esetén a biztonsági szint neve az Egyéni értékre módosul. Alapértelmezett levélvédelmi beállítások visszaállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson az Alapértelmezett szint gombra a Biztonsági szint részben az ablak jobb oldali részén.
HEURISZTIKUS ELEMZÉS HASZNÁLATA A Levél víruskereső működése közben mindig használja az aláírás-elemzést: a Kaspersky Internet Security összehasonlítja a talált objektumot az adatbázis bejegyzéseivel.
97
FELHASZNÁLÓI
ÚTMUTATÓ
A védelem hatékonyságának javítása érdekében használhatja a heurisztikus elemzést (azaz az objektum által a rendszerben végzett tevékenység elemzését). Az elemzés olyan új rosszindulatú objektumok észlelését teszi lehetővé, amelyek még nincsenek benne az adatbázisokban. 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Általános lapjának Vizsgálatmódok részében jelölje be a Heurisztikus elemzés négyzetet, és adja meg a vizsgálat részletességének szintjét.
AZ ÉSZLELT OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA Fertőzött vagy potenciálisan fertőzött objektumok észlelésekor az alkalmazás végrehajtja a meghatározott műveletet. Az észlelt objektumokkal végrehajtandó műveletek megváltoztatásának módja: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levél víruskereső összetevőt.
3.
Válassza ki a kívánt lehetőséget az ablak jobb oldalán található Művelet fenyegetés észlelésekor részben.
MELLÉKLETEK SZŰRÉSE A rosszindulatú programok leggyakrabban levelekhez csatolt objektumok formájában terjednek. A számítógép védelmére (például a csatolt fájlok automatikus elindítása ellen) engedélyezheti a mellékletek szűrését, ami automatikusan átnevezhet vagy törölhet bizonyos típusú fájlokat. A mellékletek szűrésének engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Mellékletszűrő lapján válassza ki meg a mellékletek szűrési módját. Az utóbbi két lehetőség valamelyikének kiválasztása esetén elérhetővé válik a fájltípusok (kiterjesztések) listája, ahol kiválaszthatók a kívánt típusok, vagy maszk segítségével új típus is megadható. Egy új típusú maszk hozzáadásához kattintson a Hozzáadás hivatkozásra, és adja meg a szükséges adatokat a megnyíló Fájlnévmaszk beírása ablakban.
ÖSSZETETT FÁJLOK VIZSGÁLATA A vírusok álcázásának gyakori módja az összetett fájlokba, pl. archívumokba, adatbázisokba stb., történő beágyazás. Az ilyen módon elrejtett vírusok felismeréséhez az összetett fájlt ki kell csomagolni, ami jelentősen csökkenti a keresés sebességét. Bekapcsolhatja vagy kikapcsolhatja a csatolt fájlok ellenőrzését, és beállíthat egy maximális mérethatárt, amelyet még vizsgál a program.
98
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Ha a számítógépét nem védi semmilyen helyi hálózati szoftver (az internethez proxy vagy tűzfal használata nélkül csatlakozik), akkor nem ajánlott az archivált mellékletek vizsgálatának letiltása. Összetett fájlok vizsgálati beállításainak konfigurálása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levél víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Általános lapja adja meg a szükséges beállításokat.
E-MAIL VIZSGÁLATA A MICROSOFT OFFICE OUTLOOK PROGRAMBAN Ha a Microsoft Outlook a levelezőprogramja, módosíthatja a levelek víruskeresésének további beállításait. A Kaspersky Internet Security telepítésekor egy speciális bővítmény telepítődik a Microsoft Office Outlook alkalmazásba is. Segítségével gyorsan beállíthatja a Levél víruskeresőt, és meghatározhatja azt is, hogy mikor történjen a veszélyes objektumok keresése az e-mailekben. A bővítmény egy speciális E-mail védelem lapként jelenik meg az Eszközök Beállítások menüpont alatt. A levelek vizsgálatához megfelelő időpont beállításához hajtsa végre a következő lépéseket: 1.
Nyissa meg a Microsoft Office Outlook alkalmazás főablakát.
2.
Az alkalmazás menüjéből válassza ki az Eszközök Beállítások lehetőséget.
3.
Az E-mail védelem lapon válassza ki a szükséges beállításokat.
E-MAIL VIZSGÁLATA A THE BAT! PROGRAMBAN A vírusos e-mail objektumokkal kapcsolatos műveletek meghatározása a The Bat! programban az alkalmazás saját eszközeivel történik. A program figyelmen kívül hagyja a Levél víruskereső azon beállításai, amelyek meghatározzák, hogy a bejövő és kimenő üzeneteket meg kell-e vizsgálni, milyen műveleteket kell végrehajtani az e-mailben található veszélyes objektumokon, és milyen kizárásokat kell alkalmazni. Az egyetlen dolog, amelyet a The Bat! figyelembe vesz, az a mellékelt archívumok vizsgálata. Az e-mail védelmi beállítások az összes olyan a számítógépre telepített víruskereső összetevőre kiterjednek, amelyek együttműködnek a The Bat! alkalmazással. Megjegyezzük, hogy a beérkező e-mail üzeneteket először a Levél víruskereső ellenőrzi, és csak utána a The Bat! bővítmény. Rosszindulatú objektum észlelésekor a Kaspersky Internet Security azonnal értesíti a felhasználót az eseményről. Ha a Levél víruskereső értesítési ablakában a Vírusmentesítés (Törlés) műveletet választja ki, akkor a fenyegetés elhárítását célzó lépéseket a Levél víruskereső fogja megtenni. Ha az értesítési ablakban a Kihagyás lehetőséget választja, akkor a vírusmentesítést a The Bat! bővítmény fogja végezni. E-mail küldésekor az üzenetet először a bővítmény ellenőrzi, majd - a Levél víruskereső. A következő kritériumokat kell meghatároznia:
melyik levélfolyam (bejövő, kimenő) megvizsgálandó;
mikor történjen az e-mail objektumok vizsgálata (az üzenet megnyitásakor, vagy még mielőtt a merevlemezre kerül);
99
FELHASZNÁLÓI
ÚTMUTATÓ
milyen műveletet végezzen a levelezőkliens, amikor veszélyes objektumot észlel az e-mail üzenetben. Ezek közül választhat:
Megpróbálja vírusmentesíteni a fertőzött részeket – ezen opció kiválasztásakor kísérlet történik a fertőzött objektum vírusmentesítésére; ha az nem vírusmentesíthető, akkor az objektum az üzenetben marad.
Fertőzött részek törlése – ezen opció kiválasztásakor az üzenetben lévő veszélyes objektum törölve lesz függetlenül attól, hogy az fertőzött vagy csak fertőzésgyanús.
A The Bat! program az alapbeállítása szerint minden fertőzött e-mail objektumot vírusmentesítési kísérlet nélkül karanténba helyez. A The Bat! nem látja el speciális fejléccel a veszélyes objektumokat tartalmazó e-mailt. Az e-mail védelem szabályainak beállítása a The Bat! alkalmazásban: 1.
Nyissa meg a The Bat! alkalmazás főablakát.
2.
Válassza ki a Beállítások elemet a levelezőkliens Tulajdonságok menüjében.
3.
Válassza ki a Vírusvédelem elemet a beállítások fájában.
WEBES VÍRUSKERESŐ Az Internet használatakor a számítógépén tárolt adatok veszélyes programok általi fertőzés veszélyének vannak kitéve. Ezek akkor szivároghatnak a számítógépére, amikor ingyenes szoftvert tölt le, vagy olyan biztonságosnak tudott helyeket látogat, amelyeket hackertámadás ért azelőtt, hogy megnyitotta azokat. Ezenkívül a hálózati férgek még azelőtt elterjedhetnek számítógépén, hogy megnyitna egy webhelyet vagy bármit letöltene, pusztán azért, mert az Internethez kapcsolódott. A Webes víruskereső összetevő arra készült, hogy biztonságot nyújtson az Internet használata közben. Megvédi számítógépét a HTTP-, HTTPS- és FTP-protokollon keresztül érkező adatoktól, valamint megelőzi a veszélyes parancsfájlok végrehajtását a számítógépen. A webes védelem folyamatosan figyeli az adatfolyamot azokon a portokon, amelyek a megfigyelendő portok listáján szerepelnek. A Kaspersky Internet Security telepítőcsomagjában megtalálható az adatátvitelre leggyakrabban használt portok listája. Ha olyan portokat is használ, amelyek nincsenek rajta a listán, adja hozzá azokat a figyelt portok listájához (lásd: „Figyelt portok listájának létrehozása", 133. oldal), hogy biztosítsa a rajtuk áthaladó adatfolyamok védelmét. Az adatfolyamok vizsgálatának módját a biztonsági szintnek nevezett beállításcsoport határozza meg (lásd: „A Webes víruskereső biztonsági szintjének kiválasztása", 102. oldal). Ha a Webes víruskereső fenyegetést észlel, elvégzi a kijelölt műveletet. A Kaspersky Lab azt javasolja Önnek, hogy saját maga ne konfigurálja a Webes víruskereső beállításait. Az esetek többségében elegendő kiválasztani egy megfelelő biztonsági szintet.
Összetevő működési algoritmusa A Webes víruskereső megvédi számítógépe HTTP-, HTTPS- és FTP-protokolljain keresztül érkező adatokat, és megelőzi a veszélyes parancsfájlok lefuttatását a számítógépen. A biztonságos (HTTPS-en zajló) kapcsolatok vizsgálata alapértelmezésben le van tiltva, de ezt bármikor engedélyezheti és elvégezheti a beállítását (lásd: „Titkosított kapcsolatok vizsgálata", 130. oldal).
100
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Az adatokat az alábbi algoritmus védi: 1.
A felhasználó vagy egy program által a HTTP-, HTTPS- vagy FTP-protokollon elért oldalt vagy fájlt a Webes víruskereső elfogja, és rosszindulatú kódot keres benne. A rosszindulatú objektumokat a Kaspersky Internet Security adatbázisok és a heurisztikus algoritmus alapján is észleli. Az adatbázis minden az adott napig ismertté vált rosszindulatú program leírását és semlegesítési módszerét tartalmazza. A heurisztikus algoritmus az adatbázisban szereplő még nem ismert új vírusokat képes észlelni.
2.
A vizsgálat befejeztével az alábbi műveletek közül választhat:
Ha a felhasználó által elért weboldal vagy objektum rosszindulatú kódot tartalmaz, az elérését a rendszer blokkolja. Megjelenik egy értesítés, hogy a lekért objektum vagy lap fertőzött.
Ha a fájl vagy weboldal nem tartalmaz rosszindulatú kódot, a program azonnal engedélyezi a hozzáférést.
A parancsfájlok az alábbi algoritmus szerint kerülnek vizsgálat alá: 1.
A Webes víruskereső az összes futó parancsfájlt elfogja és elemzi, hogy tartalmaznak-e rosszindulatú kódot.
2.
Ha a parancsfájl rosszindulatú kódot tartalmaz, a Webes víruskereső blokkolja a parancsfájlt, a felhasználót pedig egy speciális felugró üzenettel értesíti.
3.
Ha nem talál rosszindulatú kódot, a parancsfájl lefuthat.
A Webes víruskereső csak a Microsoft Windows Script Host funkciót használó parancsfájlokat képes elfogni.
EBBEN A RÉSZBEN: A Webes víruskereső engedélyezése és letiltása ......................................................................................................... 102 A Webes víruskereső biztonsági szintjének kiválasztása .............................................................................................. 102 A veszélyes objektumokkal végrehajtandó műveletek megváltoztatása ....................................................................... 103 URL-ek ellenőrzése a gyanús és adathalász címek adatbázisainak használatával ...................................................... 103 Heurisztikus elemzés használata .................................................................................................................................. 104 Veszélyes parancsfájlok blokkolása .............................................................................................................................. 104 Vizsgálatoptimalizáció ................................................................................................................................................... 105 Kaspersky URL-tanácsadó............................................................................................................................................ 105 Veszélyes webhelyek elérésének blokkolása................................................................................................................ 106 Regionális tartományok elérésének felügyelete ............................................................................................................ 106 Online bankolási szolgáltatások elérésének felügyelete ............................................................................................... 107 Megbízható címek listájának létrehozása...................................................................................................................... 107 A Webes víruskereső alapértelmezett beállításainak visszaállítása .............................................................................. 108
101
FELHASZNÁLÓI
ÚTMUTATÓ
A WEBES VÍRUSKERESŐ ENGEDÉLYEZÉSE ÉS LETILTÁSA Az összetevő kétféle módon engedélyezhető és tiltható le:
az alkalmazás főablakából (lásd: „A Kaspersky Internet Security főablaka", 44. oldal);
a beállítások ablakból (lásd: „
Alkalmazás beállításai ablak", 48. oldal).
A Webes víruskereső engedélyezése vagy letiltása a főablakban: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt az ablak bal oldalán.
2.
Az ablak jobb oldali részében kattintson a bal egérgombbal az Online biztonság vagy az A rendszer és az alkalmazások védelme rész megnyitásához.
3.
Kattintson a Webes víruskereső gombra az összetevő műveletválasztó menüjének megnyitásához, és ott válassza ki a Webes víruskereső engedélyezése (ha engedélyezni szeretné az összetevőt) vagy a Webes víruskereső letiltása (ha le szeretné tiltani az összetevőt) elemet. Az összetevő engedélyezésekor a bal oldali ikon zöldre vált, letiltásakor pedig az ikon szürke lesz.
A Webes víruskereső engedélyezése vagy letiltása a beállítások ablakban: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Jelölje be a Webes víruskereső engedélyezése négyzetet az ablak jobb oldalán, ha be szeretné kapcsolni az összetevőt. Szüntesse meg a négyzet bejelölését, ha le szeretné tiltani az összetevőt.
A WEBES VÍRUSKERESŐ BIZTONSÁGI SZINTJÉNEK KIVÁLASZTÁSA A biztonsági szint a Webes víruskereső beállításainak előre meghatározott konfigurációját jelenti, amelyek meghatározott szintű védelmet biztosítanak a HTTP-, HTTPS- és FTP-protokollokon küldött és fogadott adatoknak. A Kaspersky Lab szakértői három biztonsági szintet különböztetnek meg:
A Magas szint maximális védelmet biztosít, amelyre veszélyes környezetben végzett munka során lehet szükség.
Az Ajánlott szint optimális védelmet biztosít, legtöbbször ennek használata javasolt.
Az Alacsony szint a számítógép teljesítményének maximális kihasználását teszi lehetővé.
A használni kívánt szintet a felhasználónak a használati körülmények és az aktuális helyzet függvényében kell meghatároznia. Valamelyik előre beállított biztonsági szint kiválasztásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
A szükséges biztonsági szint kiválasztásához használja az ablak jobb oldalán található csúszkát.
Amennyiben az előre beállított szintek egyike sem felel meg igényeinek, módosíthatja a Webes víruskereső konfigurációját, megváltoztathatja például a vizsgálat részletességi szintjét a heurisztikus elemzés során. A konfigurálás után a biztonsági szint neve az Egyéni értékre módosul. Ha vissza szeretne térni valamelyik előre beállított biztonsági szinthez, egyszerűen állítsa vissza az összetevő alapértelmezett konfigurációját (lásd: „A Webes víruskereső alapértelmezett beállításainak visszaállítása", 108. oldal).
102
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A VESZÉLYES OBJEKTUMOKKAL VÉGREHAJTANDÓ MŰVELETEK MEGVÁLTOZTATÁSA Ha egy webes forgalom-objektum elemzésekor kiderül, hogy rosszindulatú kódot tartalmaz, a Webes víruskereső összetevő további működése a kiválasztott művelettől függ. A Webes víruskereső mindig blokkolja a veszélyes parancsfájlok műveleteit és felbukkanó üzenetben tájékoztatja a felhasználót az elvégzett műveletről. A veszélyes programkódra vonatkozó művelet nem módosítható – az egyetlen lehetséges módosítás a parancsfájlok vizsgálatának letiltása (lásd: „Veszélyes parancsfájlok blokkolása", 104. oldal). Ha automatikus mód üzemmódban dolgozik, veszélyes objektum észlelésekor a Kaspersky Internet Security automatikusan a Kaspersky Lab szakemberei által ajánlott műveletet fogja végrehajtani. Az észlelt objektumokkal végrehajtandó műveletek kiválasztása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Az ablak jobb oldalán, a Művelet fenyegetés észlelésekor részben válassza ki a műveletet, amelyet az alkalmazásnak az észlelt veszélyes objektumon végre kell hajtania.
URL-EK ELLENŐRZÉSE A GYANÚS ÉS ADATHALÁSZ CÍMEK ADATBÁZISAINAK HASZNÁLATÁVAL A Webes víruskereső vírusokat kereshet a webes forgalomban, valamint ellenőrizheti az URL-eket annak megállapítására, hogy azok szerepelnek-e a gyanús vagy az adathalász webcímek listáiban. A hivatkozások ellenőrzése az adathalász webcímek listáján lehetővé teszi azon adathalászati támadások elkerülését, amelyek általában pénzintézetektől érkező e-mailre hasonlítanak és hivatkozást tartalmaznak ezen szervezetek webhelyére. Az üzenet szövege arra kéri az olvasót, hogy kattintson a hivatkozásra és a megjelenő ablakban személyes adatokat adjon meg, például hitelkártyaszámot vagy felhasználónevet és jelszót internetes bankszolgáltatáshoz, ahol pénzügyi műveletek végezhetők. Egy adathalászati támadás álcázható például egy banktól érkező levélnek is, amely a bank hivatalos webhelyére mutató linket tartalmaz. Ha a hivatkozásra kattint, a bank webhelyének pontos másolatára jut. A böngésző címsorában a valódi címet fogja látni még akkor is, ha ténylegesen egy hamisított webhelyen tartózkodik. Ettől a ponttól kezdve a webhelyen végzett minden műveletét rögzítik, és felhasználhatják a pénze megszerzéséhez. A Kaspersky Internet Security forgalmazási készletében megtalálhatók az adathalász URL-ek listái. Mivel adathalász helyekre mutató hivatkozást nem csak e-mail üzenetben kaphat, hanem más módokon, például ICQ-üzenetben is, a Webes víruskereső a webes forgalom szintjén követi nyomon az adathalász helyek elérésének kísérletét, és blokkolja az ilyen helyek elérését. Ha be szeretné állítani, hogy a Webes víruskereső ellenőrizze az URL-eket a gyanús és az adathalászati webcímek adatbázisaival, hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
Ellenőrizze, hogy az Általános lap Vizsgálatmódok részében be vannak jelölve az URL-ek ellenőrzése a gyanús URL-ek adatbázisában és az URL-ek ellenőrzése az adathalász URL-ek adatbázisában négyzetek.
103
FELHASZNÁLÓI
ÚTMUTATÓ
HEURISZTIKUS ELEMZÉS HASZNÁLATA A Heurisztikus elemzés egy speciális vizsgálati mód. Objektumok tevékenységének elemzésére használható a rendszerben. Ha a tevékenység a káros programokra jellemző, az objektum akkor is a rosszindulatú vagy a gyanús besorolást kapja, ha a benne levő veszélyes kód még ismeretlen a víruselemzők számára. Kiválaszthatja a heurisztikus elemzés intenzitási szintjét:
egyszerű vizsgálat – gyors ellenőrzés;
alapos vizsgálat – átfogó vizsgálat, amely több időt igényel;
közepes vizsgálat – a vizsgálat sebességének és mélységének optimális kombinációja, amely a legtöbb esetre megfelelő.
Ha a heurisztikus elemzés rosszindulatú objektumot talál, a Kaspersky Internet Security értesíti Önt erről, és javaslatot tesz az észlelt objektum megfelelő kezelésére vonatkozóan. A heurisztikus elemzés alapértelmezésben engedélyezve van, az intenzitás szintje pedig a közepes vizsgálat értékre van állítva. A heurisztikus elemzés engedélyezéséhez vagy letiltásához, illetve az intenzitási szint módosításához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
A heurisztikus elemzés engedélyezéséhez menjen az Általános lapra, majd jelölje be a Heurisztikus elemzés négyzetet a Vizsgálatmódok részben. Válassza ki a vizsgálat kívánt intenzitási szintjét az alatta lévő csúszka segítségével. Szüntesse meg a Heurisztikus elemzés négyzet bejelölését, ha nem szeretné használni ezt a vizsgálatmódot.
VESZÉLYES PARANCSFÁJLOK BLOKKOLÁSA A Webes víruskereső a Microsoft Internet Explorerben feldolgozott mindenparancsfájlt és minden egyéb WSHparancsfájlt megvizsgál (JavaScript, Visual Basic Script stb.), amely a felhasználó számítógépen végzett munkája során elindul. Ha a parancsfájl fenyegetést jelent a számítógépre, akkor blokkolásra kerül. Tegye a következőt annak érdekében, hogy a Webes víruskereső megvizsgálja és blokkolhassa a parancsfájlokat: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
Ellenőrizze, hogy a Veszélyes parancsfájlok blokkolása a Microsoft Internet Explorerben négyzet a További rész Általános lapján be van jelölve.
104
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
VIZSGÁLATOPTIMALIZÁCIÓ A rosszindulatú kód hatékonyabb észleléséhez a Webes víruskereső az internetről letöltött objektumok töredékeit gyorstárazza. Ezzel a módszerrel a Webes víruskereső csak azután vizsgálja meg az objektumot, miután az teljesen letöltődött. Ezután végbemegy a víruskeresés, és az eredménytől függően a program elérhetővé teszi az objektumot a felhasználó számára, vagy blokkolja azt. A gyorsítótárazás megnöveli az objektumok feldolgozási idejét, azaz később válik az objektum elérhetővé a felhasználó számára. A gyorsítótárazás problémát okozhat nagy objektumok másolásakor és feldolgozásakor, mert a HTTP-ügyféllel való kapcsolaton időtúllépés következik be. Javasoljuk, hogy e probléma megoldásához korlátozza az Internetről letöltött objektumtöredékek pufferelési idejét. Ha a megadott időkorlát lejár, a felhasználó megkapja az objektum letöltött részét vizsgálat nélkül, és ha az objektum teljesen letöltődött, teljes egészében megvizsgálásra kerül. Így az objektum hamarabb eljut a felhasználóhoz, és megoldódik a kapcsolat megszakadásának problémája. Az Internetes biztonsági szint ebben az esetben nem lesz csökkentve. A gyorsítótárazási időkorlát megszüntetése javítja a víruskeresés hatékonyságát, de valamennyire lelassítja az objektum elérhetővé válását. A fájltöredékek gyorstárazási időkorlátjának módosítása vagy eltávolítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
A forgalomellenőrzés időtartamának korlátozásához az Általános lap További részében jelölje be a Forgalom gyorsítótárazási idejének korlátozása a vizsgálat optimalizálásához négyzetet. Szüntesse meg a négyzet bejelölését a korlátozás feloldásához.
KASPERSKY URL-TANÁCSADÓ A Kaspersky Internet Security tartalmaz egy URL-vizsgáló modult, amelyet a Webes víruskereső kezel. Ez a modul a Microsoft Internet Explorer és a Mozilla Firefox böngészőkben bővítményként van jelen. Ez a modul ellenőrzi, hogy a weboldalon található hivatkozások nem szerepelnek-e a gyanús és adathalász webcímek listáján. Létrehozhatja azoknak a webcímeknek a listáját, amelyek tartalmát az alkalmazás nem fogja vizsgálni a gyanús vagy adathalász URL-eket, valamint azokét is, amelyeknek tartalmát mindig ellenőrizni kell. De teljesen ki is kapcsolhatja az URL-ek vizsgálatát. A Kaspersky URL-tanácsadó konfigurációjának alább felsorolt beállításai nem csak az alkalmazás beállítási ablakából választhatók ki, de a tanácsadó modulnak a webböngészőből megnyitható beállítási ablakából is. Azon webhelyek listájának létrehozása, amelyeken nem kell vizsgálni a gyanús vagy adathalász URL-eket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
A Kaspersky URL-tanácsadó rész Biztonságos szörfölés lapján válassza a Minden weboldalon, a kizárások kivételével lehetőséget, majd kattintson a Kizárások gombra.
5.
A megjelenő Kizárások ablakban hozza létre azoknak a webhelyeknek a listáját, amelyeken nem kell vizsgálni a gyanús vagy adathalász URL-eket.
105
FELHASZNÁLÓI
ÚTMUTATÓ
Azon webhelyek listájának létrehozása, amelyeken vizsgálni kell a gyanús vagy adathalász URL-eket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
A Kaspersky URL-tanácsadó rész Biztonságos szörfölés lapján válassza A kiválasztott weboldalakon lehetőséget, majd kattintson a Kiválasztás gombra.
5.
A megjelenő Ellenőrzött URL-ek ablakban hozza létre azoknak a webhelyeknek a listáját, amelyek tartalmában vizsgálni a gyanús vagy adathalász URL-eket.
Ha nem szeretné, hogy a tanácsadó ellenőrizze az URL-eket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
A Kaspersky URL-tanácsadó rész Biztonságos szörfölés lapján jelölje be az URL-ek vizsgálata négyzetet.
A Kaspersky URL-tanácsadó beállítási ablakának megnyitása a webböngészőből: kattintson a Kaspersky Internet Security ikonra a böngésző eszköztárában.
VESZÉLYES WEBHELYEK ELÉRÉSÉNEK BLOKKOLÁSA Blokkolhatja azoknak a webhelyeknek az elérését, amiket a Kaspersky URL-tanácsadó gyanúsnak vagy adathalásznak minősített (lásd: „Kaspersky URL-tanácsadó", 105. oldal). Ha az alkalmazás nem tudja egyértelműen eldönteni, hogy az URL által behívott webhely biztonságos-e, akkor felajánlja a webhely Biztonságos futtatás webhelyekhez módban való betöltését (lásd: 158. oldal) (csak Microsoft Internet Explorer és Mozilla Firefox böngészők). Biztonságos futtatás módban a rosszindulatú objektumok nem jelentenek fenyegetést a számítógépre. Veszélyes webhelyek elérésének blokkolása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
A Veszélyes webhelyek blokkolása rész Biztonságos szörfölés lapján jelölje be aVeszélyes webhelyek blokkolása négyzetet.
REGIONÁLIS TARTOMÁNYOK ELÉRÉSÉNEK FELÜGYELETE A felhasználó választásának függvényében Geo szűrő módban a Webes víruskereső képes blokkolni vagy engedélyezni a webhelyek elérését aszerint, hogy melyik regionális tartományhoz tartoznak. Az összetevő segítségével blokkolhatja például az olyan webhelyek elérését, amelyek nagy fertőzési kockázatot jelentő regionális tartományokhoz tartoznak.
106
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Webhelyek elérésének blokkolása adott tartományok alapján: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
A Geo szűrő lapon jelölje be a Regionális tartományok szerinti szűrés engedélyezése négyzetet, és a felügyelt tartományok listájában adja meg, hogy mely tartományok elérését szeretné engedélyezni vagy blokkolni, és melyek elérésére kérjen értesítés formájában engedélyt az alkalmazás (lásd: Engedélykérés webhely elérésére regionális tartományból", 204. oldal). Alapértelmezésben a hozzáférés a tartózkodási helyének megfelelő regionális tartomány esetében engedélyezett. A többi tartomány esetében alapértelmezésben az alkalmazás rákérdez a hozzáférés engedélyezésére.
ONLINE BANKOLÁSI SZOLGÁLTATÁSOK ELÉRÉSÉNEK FELÜGYELETE Online bankolásnál különleges védelmi intézkedések szükségesek, mert a bizalmas információk kiszivárgása anyagi veszteséggel járhat. A Webes víruskereső képes felügyelni az online bankszolgáltatásokat, így biztosítva a biztonságos használatukat (lásd: „Biztonságos futtatás webhelyekhez", 158. oldal). A Webes víruskereső automatikusan észleli, hogy mely webes erőforrások az online bankolási szolgáltatások. Az online bankolást szolgáló webes erőforrások garantált azonosítására felveheti az adott szolgáltatást URL-jét a megfelelő listába. Hozzáférés felügyeletének engedélyezése online bankolási szolgáltatásokhoz: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
Az Online bankolás lapon jelölje be a Felügyelet engedélyezése négyzetet. A rendszer felajánlja a tanúsítványtelepítő varázsló elindítását, amivel telepítheti a Kaspersky Lab titkosított kapcsolatok vizsgálatát lehetővé tevő tanúsítványát.
5.
Szükség esetén hozzon létre listát az erőforrásokból, amelyeket online bankolási szolgáltatásokként kell azonosítson az alkalmazás.
MEGBÍZHATÓ CÍMEK LISTÁJÁNAK LÉTREHOZÁSA Létrehozhat egy listát azokkal a webcímekkel, amelyek tartalmában feltétlenül megbízik. A Webes víruskereső nem fog az azokról a címekről érkező adatokban veszélyes objektumokat keresni. Ez az opció hasznos lehet, ha a Webes víruskereső akadályozza például egy bizonyos fájl letöltését egy ismert webhelyről. A megbízható webcímek listájának létrehozása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megnyílik a Webes víruskereső ablaka.
4.
A Megbízható URL-ek lapon jelölje be a Ne vizsgálja a megbízható URL-ekről érkező webes forgalmat négyzetet, majd hozza létre a megbízható tartalmat szolgáltató URL-ek listáját.
107
FELHASZNÁLÓI
ÚTMUTATÓ
Ha egy címet ideiglenesen el akar távolítani a megbízható címek listájáról, nem kell törölnie azt – elég megszüntetni a tőle balra levő négyzet bejelölését.
A WEBES VÍRUSKERESŐ ALAPÉRTELMEZETT BEÁLLÍTÁSAINAK VISSZAÁLLÍTÁSA Amennyiben a konfigurálás után nem elégedett a Webes víruskereső működésével, visszaállíthatja az összetevő konfigurációját a Kaspersky Lab által javasolt értékekre. Ezeket a beállításokat az Ajánlott biztonsági szint tartalmazza. A Webes víruskereső alapértelmezett beállításainak visszaállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Webes víruskereső összetevőt.
3.
Kattintson az Alapértelmezett szint gombra a Biztonsági szint részben az ablak jobb oldali részén. Megtörténik az Ajánlott biztonsági szint beállítása.
IM VÍRUSKERESŐ Az IM víruskereső az azonnali üzenő kliensek (internetes üzenetküldők) forgalmát vizsgálja. Az IM üzenetek gyanús webhelyekre, valamint a hackerek által adathalászati támadásokhoz használt webhelyekre mutató hivatkozásokat tartalmazhatnak. A rosszindulatú programok IM klienseket felhasználva küldenek levélszemetet tartalmazó üzeneteket és hivatkozásokat a programoknak (vagy magukat a programokat), amelyek kilophatják a felhasználói azonosító számokat és jelszavakat. A Kaspersky Internet Security számos azonnali üzenetküldő biztonságos működését képes biztosítani, többek között az ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent és IRC alkalmazásokét. Bizonyos IM kliensek, például a Yahoo! a Messenger és a Google Talk biztonságos kapcsolatot használnak. Az ilyen programok forgalmának vizsgálatához engedélyeznie kell a biztonságos kapcsolatok vizsgálatát (lásd 130. oldal). Az IM víruskereső elfogja az üzeneteket, és ellenőrzi bennük a gyanús objektumokat vagy URL-eket. Megadhatja a vizsgálandó üzenetek típusát (lásd 109. oldal) és a vizsgálati módokat. Ha egy üzenetben a rendszer fenyegetést észlel, az IM víruskereső az üzenetet felváltja egy a felhasználónak címzett figyelmeztető üzenettel. Az IM klienseken keresztül továbbított fájlokat a Fájl víruskereső összetevő ellenőrzi, amikor menteni próbálják azokat.
EBBEN A RÉSZBEN: Az IM víruskereső engedélyezése és letiltása............................................................................................................... 109 Védelmi hatókör létrehozása ......................................................................................................................................... 109 Vizsgálatmód kiválasztása ............................................................................................................................................ 109
108
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
AZ IM VÍRUSKERESŐ ENGEDÉLYEZÉSE ÉS LETILTÁSA Alapértelmezésben az IM víruskereső engedélyezve van és normál módban működik. Szükség esetén letilthatja az IM víruskeresőt. Az IM víruskereső letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki az IM víruskereső összetevőt.
3.
Szüntesse meg az IM víruskereső engedélyezése négyzet bejelölését az ablak jobb oldali részében.
VÉDELMI HATÓKÖR LÉTREHOZÁSA A védelem hatóköre a vizsgálandó üzenetek típusát határozza meg. A Kaspersky Internet Security alapértelmezés szerint a bejövő és kimenő e-maileket egyaránt vizsgálja. Ha biztos abban, hogy az elküldött üzenetei nem tartalmazhatnak rosszindulatú objektumokat, a kimenő forgalom vizsgálatát letilthatja. A kimenő üzenetek vizsgálatának letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki az IM víruskereső összetevőt.
3.
Az ablak jobb oldalának Védelem hatóköre részében válassza ki a Csak bejövő üzenetek lehetőséget.
VIZSGÁLATMÓD KIVÁLASZTÁSA A vizsgálatmódok az IM kliensüzenetekben található URL-címek ellenőrzését jelentik annak megállapítására, hogy azok nem szerepelnek-e a gyanús webcímek és/vagy az adathalász webcímek listáján. A védelem hatékonyságának javítása érdekében használhatja a heurisztikus elemzést (azaz az objektum által a rendszerben végzett tevékenység elemzését). Az elemzés olyan új rosszindulatú objektumok észlelését teszi lehetővé, amelyek még nincsenek benne az adatbázisokban. A heurisztikus elemzés használata esetén az IM kliensek üzeneteiben található minden parancsfájl védett környezetben kerül végrehajtásra. Ha a parancsfájl műveletei a rosszindulatú programok műveleteire hasonlítanak, akkor az objektum valószínűleg rosszindulatú vagy gyanús. A heurisztikus elemzés alapértelmezésben engedélyezett. Az üzenetekben található hivatkozások átvizsgálása a gyanús webcímek adatbázisával: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki az IM víruskereső összetevőt.
3.
Az ablak jobb oldali részében, a Vizsgálatmódok részben jelölje be az URL-ek ellenőrzése a gyanús URL-ek adatbázisában négyzetet.
Az üzenetekben található hivatkozások átvizsgálása az adathalász webcímek adatbázisával: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki az IM víruskereső összetevőt.
3.
Az ablak jobb oldali részében, a Vizsgálatmódok részben jelölje be az URL-ek ellenőrzése az adathalász URL-ek adatbázisában négyzetet.
109
FELHASZNÁLÓI
ÚTMUTATÓ
A heurisztikus elemzés engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki az IM víruskereső összetevőt.
3.
Az ablak jobb oldali részében, a Vizsgálatmódok részben jelölje be a Heurisztikus elemzés négyzetet, és határozza meg a vizsgálat kívánt intenzitási szintjét.
PROAKTÍV VÉDELEM A Proaktív védelem a Kaspersky Internet Security adatbázisaiban még nem szereplő új fenyegetések ellen biztosít védelmet. A Proaktív védelem megelőző technológiái semlegesítik az új fenyegetéseket, még mielőtt azok kárt tehetnének a számítógépben. A kódokat a Kaspersky Internet Security adatbázisainak bejegyzései alapján elemző reaktív technológiákkal ellentétben a megelőző technológiák a programok által végrehajtott műveletsorok alapján ismerik fel a számítógépen található fenyegetéseket. Ha a tevékenységelemzés során bármiféle gyanú merül fel a műveletsorral kapcsolatban, a Kaspersky Internet Security blokkolja az illető alkalmazás működését. Ha például a rendszer olyan programot észlel, amely hálózati erőforrásokra, az indítómappába vagy a rendszerleíró adatbázisba másolja magát, valószínűsíthető, hogy féregről van szó. A veszélyes műveletsorok lehetnek a HOSTS fájl módosítására irányuló kísérletek, illesztőprogramok rejtett telepítése stb. Lehetősége van a veszélyes tevékenységek monitorozásának kikapcsolására, (lásd 111. oldal) vagy a monitorozás szabályainak szerkesztésére (lásd 111. oldal). Az Alkalmazásfelügyelővel ellentétben a Proaktív védelem az alkalmazás adott tevékenységsorozataira azonnal a reagál. A Tevékenységelemzés minden alkalmazást érint, még azokat is, amelyeket az Alkalmazásfelügyelő összetevő Megbízhatónak minősített. A Proaktív védelem számára létrehozhatja a megbízható alkalmazások csoportját (lásd 111. oldal). Ha elkészült vele, a bele tartozó alkalmazások tevékenységéről nem kap értesítést. Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 és Microsoft Windows 7 x64 alatt a felügyelet nem érint minden eseményt. Ez a nevezett operációs rendszerek jellegzetességeiből adódik. Például az összetevő nem felügyeli mindenre kiterjedően az adatok küldését megbízható alkalmazásokon keresztül, valamint a gyanús rendszertevékenységeket sem.
EBBEN A RÉSZBEN: A Proaktív védelem engedélyezése és letiltása ............................................................................................................ 111 Megbízható alkalmazások csoportjának létrehozása .................................................................................................... 111 Veszélyes tevékenységek listájának használata ........................................................................................................... 111 Veszélyes tevékenység figyelési szabályának megváltoztatása ................................................................................... 111
110
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A PROAKTÍV VÉDELEM ENGEDÉLYEZÉSE ÉS LETILTÁSA Alapértelmezésben a Proaktív védelem engedélyezve van és normál módban működik. A Proaktív védelmet szükség esetén letilthatja. A Proaktív védelem letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Proaktív védelem összetevőt.
3.
Szüntesse meg a Proaktív védelem engedélyezése négyzet bejelölését az ablak jobb oldali részében.
MEGBÍZHATÓ ALKALMAZÁSOK CSOPORTJÁNAK LÉTREHOZÁSA Az Alkalmazásfelügyelő összetevő által a Megbízható csoportba sorolt alkalmazások nem jelentenek fenyegetést a rendszerre. Mindazonáltal a Proaktív védelem ezeknek a tevékenységét is figyeli. Létrehozhatja a megbízható alkalmazások csoportját; a Proaktív védelem nem fogja figyelni azok tevékenységét. Alapértelmezésben a megbízható alkalmazások listája a digitális aláírással rendelkező alkalmazásokat és a Kaspersky Security Network adatbázisából származó alkalmazásokat tartalmazza. A megbízható alkalmazások csoportjához tartozó beállítások módosításához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Proaktív védelem összetevőt.
3.
Az ablak jobb oldalán található Megbízható alkalmazások részben jelölje be a kívánt beállítások melletti négyzeteket.
VESZÉLYES TEVÉKENYSÉGEK LISTÁJÁNAK HASZNÁLATA A veszélyes tevékenységekre jellemző műveletek listája nem szerkeszthető. Az egyes veszélyes tevékenységek figyelése ugyanakkor kikapcsolható. Adott veszélyes tevékenység figyelésének kikapcsolása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Proaktív védelem összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló Proaktív védelem ablakban törölje a bejelölést azon tevékenységtípus mellett, amelyiket nem kívánja figyelni.
VESZÉLYES TEVÉKENYSÉG FIGYELÉSI SZABÁLYÁNAK MEGVÁLTOZTATÁSA Az alkalmazások veszélyes tevékenységként besorolt műveletei nem szerkeszthetők. A következő műveleteket végezheti el:
tevékenységek figyelésének kikapcsolása (lásd: 111. oldal);
kizárási lista létrehozása (lásd: 170. oldal) a veszélytelennek tartott tevékenységet végző alkalmazások felsorolásával;
a Proaktív védelem által veszélyes tevékenység észlelésekor alkalmazott szabály szerkesztése;
111
FELHASZNÁLÓI
ÚTMUTATÓ
Proaktív védelem szabályának szerkesztése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Proaktív védelem összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló Proaktív védelem ablak Esemény részében válassza ki azt az eseményt, amelyre vonatkozóan a szabályt módosítani kívánja.
5.
Adja meg a kiválasztott esemény beállításait a Szabályleírás részben lévő hivatkozások segítségével. Például: a.
kattintson az előre beállított művelet hivatkozására és a megnyíló Válasszon műveletet ablakban válassza ki a kívánt műveletet;
b.
kattintson a Be / Ki hivatkozásra annak meghatározásához, hogy a feladat elvégzésekor készüljön-e jelentés.
RENDSZERFIGYELŐ A Rendszerfigyelő a számítógépen futó alkalmazásokról gyűjt adatokat, és információkat nyújt a többi összetevőnek a védelem fokozása érdekében. Ha be van kapcsolva az alkalmazástevékenység naplózása, a Rendszerfigyelő lehetővé teszi a rosszindulatú programok által végzett műveletek visszagörgetését (lásd 113. oldal). A rendszerben észlelt rosszindulatú tevékenység utáni visszagörgetést elindíthatja a Rendszerfigyelő összetevő a veszélyes tevékenység mintázata alapján (lásd: Veszélyes tevékenység mintázatának a használata (BSS) 113. oldal) vagy a Proaktív védelem, a víruskeresési feladat futtatása vagy a Fájl víruskereső működése közben (lásd 89. oldal). Az összetevő megfelelő válasza az alkalmazás műveleteire és a veszélyes tevékenység mintázatára, valamint a rosszindulatú programok tevékenységének visszagörgetése a Kaspersky Internet Security működési módjától függ. Ha a rendszerben gyanús műveletet észlelt, a Kaspersky Internet Security védelmi összetevő a Tevékenységfigyelőtől további információkat kérhet. Ha a Kaspersky Internet Security interaktív üzemmódban fut, megtekintheti a Rendszerfigyelő által összegyűjtött eseményadatokat egy veszélyes tevékenység jelentésben, ami segítséget nyújt a döntésben ha az értesítési ablakban műveletet kell választani. Ha az összetevő rosszindulatú programot észlel, az értesítési ablakban (lásd 205. oldal) megjelenik a Rendszerfigyelő jelentéséhez vezető hivatkozás az eldöntendő művelettel.
EBBEN A RÉSZBEN: A Rendszerfigyelő engedélyezése és letiltása .............................................................................................................. 112 Veszélyes tevékenység mintázatának a használata (BSS) ........................................................................................... 113 Rosszindulatú programok által végzett műveletek visszagörgetése ............................................................................. 113
A RENDSZERFIGYELŐ ENGEDÉLYEZÉSE ÉS LETILTÁSA Alapértelmezésben a rendszerfigyelő be van kapcsolva, és olyan üzemmódban fut, ami a Kaspersky Internet Security aktuális üzemmódjától függ – automatikus vagy interaktív. Javasoljuk, hogy különleges esetektől eltekintve ne tiltsa le az összetevőt, mert ez elkerülhetetlenül hatással van a Proaktív védelem és más olyan védelmi összetevők hatékony működésére, amelyek az észlelt potenciális fenyegetés azonosítására a Rendszerfigyelő által gyűjtött adatokat használják.
112
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A Rendszerfigyelő letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Rendszerfigyelő összetevőt.
3.
Az ablak jobb oldalán szüntesse meg a Rendszerfigyelő engedélyezése négyzet bejelölését.
VESZÉLYES TEVÉKENYSÉG MINTÁZATÁNAK A HASZNÁLATA (BSS) A veszélyes tevékenység mintázatai (BSS – Behavior Stream Signatures) a veszélyesnek minősített alkalmazások jellemző műveletsorait tartalmazzák. Ha egy alkalmazás aktivitása megegyezik a veszélyes tevékenység mintázatával, a Kaspersky Internet Security végrehajtja a megadott műveletet. A Kaspersky Internet Security frissítésekor a naprakész és megbízható védelem érdekében a Rendszerfigyelő menet közben új mintázatokat kap. A Kaspersky Internet Security automatikus üzemmódban való futásakor a Rendszerfigyelő alapértelmezésben karanténba helyezi az alkalmazást, ha a tevékenysége megfelel a veszélyes tevékenység mintázatának. Ha az alkalmazás interaktív módban fut (lásd 76. oldal), a Rendszerfigyelő a felhasználót kéri fel a műveletre. Megadhatja, hogy milyen műveletet végezzen az összetevő, ha egy alkalmazás tevékenysége megfelel a veszélyes tevékenység mintázatának. Annak figyelése mellett, hogy az alkalmazás tevékenysége pontosan megfelel-e a veszélyes tevékenység mintázatának, a Rendszerfigyelő az olyan részleges egyezést is figyeli, amelyet a heurisztikus elemzés gyanúsnak talál. Gyanús aktivitás észlelése esetén a Rendszerfigyelő a működési módjától függetlenül figyelmezteti a felhasználót. Annak megadása, hogy milyen műveletet végezzen az összetevő, ha egy alkalmazás tevékenysége megfelel a veszélyes tevékenység mintázatának: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Rendszerfigyelő összetevőt.
3.
Az ablak jobb oldalán található Heurisztikus elemzés részben jelölje be a Veszélyes tevékenység frissíthető mintázatának használata (BSS) négyzetet.
4.
Kattintson a Válasszon műveletet elemre, és válassza ki a legördülő listából a kívánt műveletet.
ROSSZINDULATÚ PROGRAMOK ÁLTAL VÉGZETT MŰVELETEK VISSZAGÖRGETÉSE A rosszindulatú programok által a rendszerben végzett műveletek visszagörgetéséhez használhatja a termék erre szolgáló funkcióját. A visszagörgetés engedélyezéséhez a Rendszerfigyelőnek naplóznia kell a program tevékenységét. A Kaspersky Internet Security alapértelmezésben automatikusan végrehajtja az adott műveletek visszagörgetését, ha a védelmi összetevő rosszindulatú tevékenységet észlel. Ha az alkalmazás interaktív módban fut (lásd 76. oldal), a Rendszerfigyelő a felhasználót kéri fel a műveletre. Megadhatja, hogy milyen műveletet végezzen a rendszer, ha rosszindulatú tevékenységet észlel. A rosszindulatú programok műveleteinek visszagörgetése szigorúan meghatározott adatcsoportot érint. Ez semmilyen negatív következménnyel nem jár az operációs rendszer vagy a számítógép adatainak integritására nézve.
113
FELHASZNÁLÓI
ÚTMUTATÓ
A rosszindulatú programok műveletei visszagörgetésének konfigurálásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Rendszerfigyelő összetevőt.
3.
Jelölje be az ablak jobb oldalán az Alkalmazástevékenység napló részben található Tevékenységnapló mentése négyzetet.
4.
Kattintson a Válasszon műveletet elemre, és válassza ki a legördülő listából a kívánt műveletet.
ALKALMAZÁSFELÜGYELŐ Az Alkalmazásfelügyelő megelőzi, hogy az alkalmazások a rendszerre esetleg veszélyes műveletbe kezdjenek, így felügyelve a hozzáférést az operációs rendszer erőforrásaihoz és az Ön azonosító adataihoz. Az összetevő követi a számítógépre telepített alkalmazásnak a rendszerben végzett műveleteit, és az Alkalmazásfelügyelő szabályai szerint szabályozza a működését. Ezek a szabályok a potenciálisan veszélyes műveleteket, így a védett erőforrásokhoz (fájlokhoz, mappákhoz, rendszerleíró kulcsokhoz, hálózati címekhez) való hozzáférést szabályozzák. Az alkalmazás hálózati tevékenységét a Tűzfal összetevő felügyeli (lásd 123. oldal). Egy alkalmazás első elindulásakor az Alkalmazásfelügyelő ellenőrzi a biztonságát, és besorolja egy megbízhatósági csoportba. A megbízhatósági csoport határozza meg azokat a szabályokat, amelyeket a Kaspersky Internet Security fog alkalmazni az alkalmazás tevékenységének a felügyeletére. Az Alkalmazásfelügyelő szabályai olyan szabályok csoportja, amelyek a számítógép erőforrásaihoz való hozzáférést szabályozzák, valamint számos az alkalmazás által a számítógépen végzett tevékenység korlátozását tartalmazza. Az alkalmazások csoportba szervezésének a feltételei szerkeszthetők (lásd 115. oldal), az alkalmazás másik csoportba helyezhető (lásd 117. oldal), valamint a Kaspersky Internet Security szabályai is szerkeszthetők (lásd 118. oldal). Javasoljuk, hogy vegyen részt a Kaspersky Security Networkben, hogy tovább javíthassuk az Alkalmazásfelügyelő teljesítményét. A Kaspersky Security Network által összegyűjtött adatok alapján az alkalmazások nagyobb pontossággal csoportba szervezhetők, és az Alkalmazásfelügyelő szabályai optimálisan alkalmazhatók rájuk. Az alkalmazás újabb elindításakor az Alkalmazásfelügyelő ellenőrzi annak integritását. Amennyiben az alkalmazás nem változott meg, az összetevő alkalmazza rá a meglevő szabályt. Ha az alkalmazás módosult, az Alkalmazásfelügyelő újra átvizsgálja, mint az első elindulásnál. Az alkalmazásoknak a számítógép erőforrásaihoz való hozzáférését felügyelheti a védett erőforrások meglévő listája segítségével, de saját maga is hozzáadhat felhasználói erőforrásokat a listához (lásd 121. oldal).
114
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
EBBEN A RÉSZBEN: Alkalmazásfelügyelő engedélyezése és letiltása ........................................................................................................... 115 Alkalmazások csoportokba szervezése......................................................................................................................... 115 Alkalmazások tevékenységének megjelenítése ............................................................................................................ 117 Megbízhatósági csoport módosítása és alapértelmezett csoport visszaállítása ............................................................ 117 Az Alkalmazásfelügyelő szabályaival való munkavégzés ............................................................................................. 118 Operációs rendszer erőforrások és azonosító adatok védelme .................................................................................... 121 Az alkalmazás használatának interpretálása a Kaspersky Security Network résztvevői által ....................................... 122
ALKALMAZÁSFELÜGYELŐ ENGEDÉLYEZÉSE ÉS LETILTÁSA Alapértelmezésben az Alkalmazásfelügyelő engedélyezve van és a Kaspersky Lab szakemberei által kifejlesztett módban működik. Ugyanakkor szükség esetén ki is kapcsolhatja azt. Az Alkalmazásfelügyelő letiltása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt az ablak bal oldalán.
2.
Az ablak jobb oldali részében bal kattintással nyissa meg az összetevők A rendszer és az alkalmazások védelme listáját.
3.
Válassza ki az Alkalmazásfelügyelő összetevőt.
4.
A megnyíló menüben válassza ki az Alkalmazásfelügyelő letiltása elemet.
ALKALMAZÁSOK CSOPORTOKBA SZERVEZÉSE Egy alkalmazás első elindulásakor az Alkalmazásfelügyelő ellenőrzi a biztonságát, és besorolja egy megbízhatósági csoportba. Az alkalmazás vizsgálatának első lépésében a Kaspersky Internet Security rákeres az ismert alkalmazásokat tartalmazó belső adatbázisában az esetleges egyezésre, majd kérést küld a Kaspersky Security Network adatbázisának (lásd: „Részvétel a Kaspersky Security Networkben", 189. oldal) (ha van Internetkapcsolat). Ha az adatbázis tartalmaz bejegyzést az alkalmazásról, akkor bekerül az adatbázisban regisztrált csoportba. Azok az alkalmazások, amelyek nem jelentenek veszélyt a rendszerre, a Megbízható csoportba kerülnek. Ez a csoport alapértelmezés szerint digitális aláírással ellátott és olyan alkalmazásokat tartalmaz, amelyek szülő alkalmazása rendelkezik ilyennel. A digitális aláírással rendelkező alkalmazások automatikus besorolása a Megbízható csoportba letiltható. A Megbízható csoportba tartozó alkalmazások viselkedését ugyanakkor a Proaktív védelem összetevő továbbra is figyeli (lásd 110. oldal). A Kaspersky Internet Security alapértelmezés szerint a heurisztikus elemzést használva osztja el az ismeretlen alkalmazásokat (amelyek nem szerepelnek a Kaspersky Security Network adatbázisában, és digitális aláírás nélkül funkcionálnak) a csoportok közt. Az elemzés segítséget nyújt az alkalmazás által jelentettfenyegetés biztonsági értékének meghatározásában, amely alapján az bekerül egy csoportba. A heurisztikus elemzés helyett megadhatja a csoportot, amelybe a Kaspersky Internet Security automatikusan kötelezően besorol minden ismeretlen alkalmazást.
115
FELHASZNÁLÓI
ÚTMUTATÓ
Az Alkalmazásfelügyelő alapértelmezés szerint 30 másodpercig elemzi a programot. Ha ez az időszak elégtelennek bizonyul a fenyegetés biztonsági értékének a meghatározásához, az alkalmazás bekerül az Alacsony korlátozás csoportba, és a biztonsági érték meghatározása a háttérben tovább zajlik. Ezután az alkalmazás bekerül végül egy másik csoportba. Az alkalmazás elemzésére megadott idő módosítható. Ha biztos benne, hogy a számítógépen elindított alkalmazások közül egyik sem jelent biztonsági fenyegetést, csökkentheti az elemzésre fordított időt. Ha viszont olyan szoftvert telepít, amelynek biztonságosságával kapcsolatban kétségei vannak, tanácsos megnövelni az elemzés időtartamát. Ha a fenyegetés biztonsági értéke magas, a Kaspersky Internet Security értesítést jelenít meg erről, és rákérdez, hogy melyik csoportba szeretné helyezni az alkalmazást. Az értesítés (lásd 203. oldal) statisztikát tartalmaz a Kaspersky Security Network résztvevői által használt alkalmazásokról. A statisztika, valamint az adott alkalmazásnak az Ön számítógépén létrejött vésznapló adatai alapján súlyozott döntést hozhat arról, hogy melyik csoportba rendelhető az alkalmazás (lásd: „Az alkalmazás használatának interpretálása a Kaspersky Security Network résztvevői által", 122. oldal). A digitális aláírással rendelkező alkalmazások Megbízható csoportba történő automatikus besorolásának a letiltása. 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán található Alkalmazások korlátozása részben szüntesse meg a Megbízik a digitális aláírással ellátott alkalmazásokban négyzet jelölését.
A heurisztikus elemzés használata ismeretlen alkalmazások csoportba sorolására: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán található Alkalmazások korlátozása részben válassza ki a Heurisztikus elemzés használata az állapot meghatározásához lehetőséget.
A csoport kiszámítására rendelkezésre álló idő módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán található Alkalmazások korlátozása részben módosítsa aAlkalmazáscsoport megadásának maximális időtartama beállítást.
Az összes ismeretlen alkalmazás besorolása egy adott csoportba: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán található Alkalmazás korlátozása részben jelölje be az Automatikus áthelyezés a következő csoportba négyzetet, és válassza ki a kívánt csoportot a legördülő listából.
116
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
ALKALMAZÁSOK TEVÉKENYSÉGÉNEK MEGJELENÍTÉSE A számítógépen használt összes alkalmazás és aktuálisan futó folyamat adatait megtekintheti. Alkalmazás tevékenységének megjelenítése: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt.
2.
Az ablak jobb oldali részében bal kattintással nyissa meg az összetevők A rendszer és az alkalmazások védelme listáját.
3.
Kattintson az Alkalmazások tevékenysége hivatkozásra.
4.
A megnyíló Alkalmazások tevékenysége ablak bal felső sarkában válassza ki a kívánt alkalmazás-kategóriát a legördülő listáról.
MEGBÍZHATÓSÁGI CSOPORT MÓDOSÍTÁSA ÉS ALAPÉRTELMEZETT CSOPORT VISSZAÁLLÍTÁSA Egy alkalmazás első elindulásakor a Kaspersky Internet Security automatikusan felveszi egy csoportba (lásd: „Alkalmazások csoportokba szervezése", 115. oldal). Szükség esetén az alkalmazást manuálisan áthelyezheti egy másik csoportba. Az alkalmazást bármikor visszahelyezheti az alapértelmezett csoportjába. A Kaspersky Lab specialistái azt javasolják, hogy kerülje az alkalmazások áthelyezését az alapértelmezett csoportból. Ehelyett szükség esetén szerkessze az alkalmazásra vonatkozó szabályokat (lásd: „Alkalmazásszabályok szerkesztése", 118. oldal). Az alkalmazás másik csoportba való helyezése. 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt.
2.
Az ablak jobb oldali részében bal kattintással nyissa meg az összetevők A rendszer és az alkalmazások védelme listáját.
3.
Kattintson az Alkalmazások tevékenysége hivatkozásra.
4.
A megnyíló Alkalmazások tevékenysége ablak bal felső sarkában válassza ki a kívánt alkalmazás-kategóriát a legördülő listáról.
5.
A kívánt alkalmazásra az egér jobb gombjával rákattintva nyissa meg a helyi menüt, és válassza ki az Áthelyezés csoportba elemet.
Az alkalmazáshoz automatikusan hozzárendelt állapot visszagörgetése: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt.
2.
Az ablak jobb oldali részében bal kattintással nyissa meg az összetevők A rendszer és az alkalmazások védelme listáját.
3.
Kattintson az Alkalmazások tevékenysége hivatkozásra.
4.
A megnyíló Alkalmazások tevékenysége ablak bal felső sarkában válassza ki a kívánt alkalmazás-kategóriát a legördülő listáról.
5.
A kívánt alkalmazásra az egér jobb gombjával rákattintva nyissa meg a helyi menüt, és válassza ki az Áthelyezés csoportba Alapértelmezett csoport visszaállítása elemet.
117
FELHASZNÁLÓI
ÚTMUTATÓ
AZ ALKALMAZÁSFELÜGYELŐ SZABÁLYAIVAL VALÓ MUNKAVÉGZÉS Az Alkalmazásfelügyelő szabályai olyan szabályok csoportja, amelyek a számítógép erőforrásaihoz való hozzáférést szabályozzák, valamint számos az alkalmazás által a számítógépen végzett tevékenység korlátozását tartalmazza. Alapértelmezés szerint az adott alkalmazás felügyelete annak a megbízhatósági csoportnak a szabályai alapján történik, amelybe a Kaspersky Internet Security az alkalmazást annak első futásakor besorolta. A Kaspersky Lab specialistái által kifejlesztett csoportszabályok az alkalmazás tevékenységének optimális felügyeletét biztosítják. Szükség esetén ezeket a szabályokat szerkesztheti, vagy adott alkalmazáshoz beállíthatja. Az alkalmazásra vonatkozó szabály magasabb prioritású, mint a csoportra vonatkozó.
EBBEN A RÉSZBEN: Csoportszabályok szerkesztése .................................................................................................................................... 118 Alkalmazásszabályok szerkesztése .............................................................................................................................. 118 Szabályok betöltése a Kaspersky Security Network hálózatról ..................................................................................... 119 Korlátozások öröklése a szülőfolyamattól ..................................................................................................................... 120 A nem használt alkalmazásokra vonatkozó szabályok törlése ...................................................................................... 121
CSOPORTSZABÁLYOK SZERKESZTÉSE Alapértelmezésben a különböző megbízhatósági csoportok különböző optimális jogosultságokkal férhetnek hozzá a számítógép erőforrásaihoz. Az előre beállított csoportszabályok szerkeszthetők. A csoportszabály módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán, az Alkalmazásszabályok és védett erőforrások konfigurálása részben kattintson az Alkalmazások gombra.
4.
A megnyíló Alkalmazások ablakban válassza ki a kívánt csoportot a listából, és kattintson a Szerkesztés gombra.
5.
A megnyíló Csoportszabályok ablakban válassza ki a kívánt erőforrás-kategóriát tartalmazó lapot (Fájlok és rendszerleíró adatbázis, Jogok).
6.
Az egér jobb gombjával kattintson a kívánt erőforráson végzett adott műveletet tartalmazó oszlopra a helyi menü megnyitásához, és válassza ki a kívánt értéket (Engedélyezés, Blokkolás vagy Művelet kérése).
ALKALMAZÁSSZABÁLYOK SZERKESZTÉSE Az adott alkalmazás szintjén a korlátozást módosíthatja, vagy kizárhatja a szabályokból az alkalmazás néhány tevékenységét. A Kaspersky Internet Security nem kontrollálja azokat a tevékenységeket, amelyeket kizár az alkalmazásra vonatkozó szabályokból. Az alkalmazásokra vonatkozó szabályokhoz létrehozott minden kizárási szabály elérhető az alkalmazás beállítási ablakában (lásd: „Alkalmazás beállítási ablaka", 48. oldal) a Fenyegetések és kizárások részében. Emellett letilthatja a védett erőforrások kijelölt kategóriáihoz való hozzáférését kontrolláló csoportszabályok alkalmazását. Az ilyen erőforrások elérését az alkalmazásszabályok felügyelik.
118
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Adott alkalmazásszabály módosításához tegye a következőket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán, az Alkalmazásszabályok és védett erőforrások konfigurálása részben kattintson az Alkalmazások gombra.
4.
A megnyíló Alkalmazások ablakban válassza ki a kívánt alkalmazást a listából, és kattintson a Szerkesztés gombra.
5.
A megnyíló Alkalmazásszabályok ablakban válassza ki a kívánt erőforrás-kategóriát tartalmazó lapot (Fájlok és rendszerleíró adatbázis, Jogok).
6.
Az egér jobb gombjával kattintson a kívánt erőforráson végzett adott műveletet tartalmazó oszlopra a helyi menü megnyitásához, és válassza ki a kívánt értéket (Engedélyezés, Blokkolás vagy Művelet kérése).
Az erőforrásokhoz való hozzáférés csoportszabályai öröklésének a letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán, az Alkalmazásszabályok és védett erőforrások konfigurálása részben kattintson az Alkalmazások gombra.
4.
A megnyíló Alkalmazások ablakban válassza ki a kívánt alkalmazást a listából.
5.
Kattintson a Szerkesztés gombra.
6.
A megnyíló Alkalmazásszabályok ablakban válassza ki a kívánt erőforrás-kategóriát tartalmazó lapot (Fájlok és rendszerleíró adatbázis, Jogok).
7.
Kattintson jobb egérgombbal a szükséges erőforrás helyi menüjének megnyitásához, majd ott jelölje be az Öröklés lehetőséget.
Kizárás felvétele az alkalmazásszabályokhoz: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán, az Alkalmazásszabályok és védett erőforrások konfigurálása részben kattintson az Alkalmazások gombra.
4.
A megnyíló Alkalmazások ablakban válassza ki a kívánt alkalmazást a listából, és kattintson a Szerkesztés gombra.
5.
A megnyíló Alkalmazásszabályok ablakban válassza ki a Kizárások lapot.
6.
Jelölje be a négyzeteket az ellenőrizni nem kívánt műveletek mellett.
SZABÁLYOK BETÖLTÉSE A KASPERSKY SECURITY NETWORK HÁLÓZATRÓL A Kaspersky Security Network adatbázisában megtalálható alkalmazások alapértelmezés szerint az ebből az adatbázisból betöltött szabályok szerint kerültek feldolgozásra. Ha egy alkalmazás az első futásakor a Kaspersky Security Network adatbázisában még nem volt megtalálható, de az adatai később bekerültek, a Kaspersky Internet Security alapértelmezésben automatikusan frissíti az alkalmazásra vonatkozó szabályokat.
119
FELHASZNÁLÓI
ÚTMUTATÓ
A Kaspersky Security Network szabályainak a betöltődése és/vagy a korábban ismeretlen alkalmazásra vonatkozó szabályok automatikus frissítése letiltható. A szabályok Kaspersky Security Networkről történő letöltésének a letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak bal oldalán található Alkalmazások korlátozása részben szüntesse meg a Szabályok betöltése alkalmazásokhoz a Kaspersky Security Network hálózatról (KSN) négyzet jelölését.
A Kaspersky Security Network hálózati szabályok frissítésének letiltása korábban ismeretlen alkalmazásokhoz: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán található Alkalmazások korlátozása részben szüntesse meg a Szabályok frissítése a korábban ismeretlen alkalmazásokhoz a KSN-ről négyzet jelölését.
KORLÁTOZÁSOK ÖRÖKLÉSE A SZÜLŐFOLYAMATTÓL Alkalmazásindítást a felhasználó vagy egy másik futó alkalmazás kezdeményezhet. Ha az indítást egy másik alkalmazás kezdeményezi, létrehoz egy indítási eljárást, amely szülő- és gyerekalkalmazásokat tartalmaz. Ha egy alkalmazás védett erőforrás elérésére tesz kísérletet, az Alkalmazásfelügyelő megvizsgálja az alkalmazás összes szülőfolyamatának jogosultságát, és összeveti azokat az erőforrás használatához szükséges jogokkal. A minimális prioritási szabály kerül alkalmazásra: az alkalmazás hozzáférési jogának a szülőfolyamatok hozzáférési jogával való összehasonlításakor a rendszer a legalacsonyabb prioritást fogja alkalmazni az alkalmazás tevékenységére. Hozzáférési jog prioritása: 1.
Engedélyezés. Az adatelérési jog a legmagasabb prioritású.
2.
Művelet kérése.
3.
Blokkolás. Az adatelérési jog a legalacsonyabb prioritású.
Ez a mechanizmus megakadályozza, hogy nem megbízható alkalmazás vagy korlátozott jogokkal rendelkező alkalmazás megbízható alkalmazást használjon, és így adott privilégiumokat igénylő műveleteket végezzen. Ha az alkalmazás tevékenysége a szülőfolyamat elégtelen jogai miatt blokkolásra kerül, szerkesztheti is ezeket a szabályokat (lásd: „Alkalmazásszabályok szerkesztése", 118. oldal) vagy letilthatja a szülőfolyamat elégtelen jogainak az öröklését. Csak akkor módosítsa a szülőfolyamat jogait, ha teljesen biztos benne, hogy a folyamat tevékenysége nem veszélyezteti a rendszer biztonságát. Ha ki szeretné kapcsolni a korlátozások öröklését a szülő folyamattól, hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán, az Alkalmazásszabályok és védett erőforrások konfigurálása részben kattintson az Alkalmazások gombra.
4.
A megnyíló Alkalmazások ablakban válassza ki a kívánt alkalmazást a listából.
5.
Kattintson a Szerkesztés gombra.
120
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
6.
A megnyíló Alkalmazásszabályok ablakban válassza ki a Kizárások lapot.
7.
Jelölje be a Ne örökölje a szülőfolyamat (alkalmazás) korlátozásait négyzetet.
A NEM HASZNÁLT ALKALMAZÁSOKRA VONATKOZÓ SZABÁLYOK TÖRLÉSE Alapértelmezésben a 60 napja nem használt alkalmazásokra vonatkozó szabályok automatikusan törlődnek. A nem használt alkalmazásokra vonatkozó szabályok megőrzésének ideje módosítható, és a szabályok automatikus törlése is kikapcsolható. Alkalmazásszabályok tárolási idejének megadása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
A További részben jelölje be a Törölje azon alkalmazások szabályait, amelyek inaktívak már több mint négyzetet, és a jobbra elhelyezkedő mezőben adja meg a napok számát.
Nem használt alkalmazásokra vonatkozó szabályok automatikus eltávolításának a letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Az ablak jobb oldalán található További részben szüntesse meg a Törölje azon alkalmazások szabályait, amelyek inaktívak már több mint négyzet bejelölését.
OPERÁCIÓS RENDSZER-ERŐFORRÁSOK ÉS AZONOSÍTÓ ADATOK VÉDELME Az Alkalmazásfelügyelő felügyeli az alkalmazások jogosultságát az operációs rendszer különböző kategóriákba sorolt erőforrásain és az azonosító adatokon végzett műveletekre. A Kaspersky Lab specialistái a védett erőforrásokat előre kialakított kategóriákra osztották. Ez a lista nem szerkeszthető. A listát azonban felhasználói kategóriák és/vagy egyéni erőforrások felvételével kibővítheti, valamint kijelölt erőforrások kontrollálását leállíthatja. Emellett adott erőforrásokat vehet fel a kizárások közé. Az ilyen erőforrások szabadon hozzáférhetők lesznek. Védeni kívánt azonosító adatok hozzáadása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Kattintson az Erőforrások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Azonosító adatok lapján, a legördülő listából válassza ki az azonosító adatok kívánt kategóriáját, és a Hozzáadás gombra kattintva nyissa meg az erőforrások felvételére szolgáló ablakot.
5.
A megnyíló Felhasználói erőforrás ablakban a hozzáadni kívánt erőforrás függvényében adja meg a szükséges beállításokat.
Miután felvette az erőforrást, a lap felső részén levő megfelelő gombbal szerkesztheti vagy törölheti azt. Adott erőforrás vagy kategória kontrollálásának a megszüntetéséhez szüntesse meg a mellette levő négyzet bejelölését.
121
FELHASZNÁLÓI
ÚTMUTATÓ
Védeni kívánt azonosító adatok kategóriájának létrehozása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Kattintson az Erőforrások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Azonosító adatok lapján a Kategória hozzáadása gombra kattintva nyissa meg az erőforrás-kategória felvételére szolgáló ablakot.
5.
A megnyíló Azonosító adat kategória ablakban adja meg az új azonosító adat kategória nevét.
Az operációs rendszer védeni kívánt beállításait és erőforrásait tartalmazó listát kiegészítheti. 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Kattintson az Erőforrások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Operációs rendszer lapjának Kategória legördülő listájából válassza ki a kívánt operációs rendszer objektumainak kategóriáját.
5.
Kattintson a Hozzáadás gombra, és a megnyíló menüből válassza ki az erőforrás kívánt típusát.
6.
A megnyíló Felhasználói erőforrás ablakban a hozzáadni kívánt erőforrás függvényében adja meg a szükséges beállításokat.
Miután felvette az erőforrást, a lap felső részén levő megfelelő gombbal szerkesztheti vagy törölheti azt. Adott erőforrás vagy kategória kontrollálásának a megszüntetéséhez szüntesse meg a mellette levő négyzet bejelölését. Erőforrás hozzáadása a kizárási listához: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Védelmi központ részében válassza ki az Alkalmazásfelügyelő összetevőt.
3.
Kattintson az Erőforrások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Kizárások lapján kattintson a Hozzáadás gombra, és a megnyíló menüben válassza ki a kívánt erőforrástípust.
5.
A megnyíló Felhasználói erőforrás ablakban a hozzáadni kívánt erőforrás függvényében adja meg a szükséges beállításokat.
AZ ALKALMAZÁS HASZNÁLATÁNAK INTERPRETÁLÁSA A KASPERSKY SECURITY NETWORK RÉSZTVEVŐI ÁLTAL A Kaspersky Security Network (lásd 189. oldal) résztvevőitől származó alkalmazáshasználati információk segíthetnek Önnek megalapozott döntést hozni abban a kérdésben, hogy milyen állapotot rendeljen a számítógépén futó alkalmazásokhoz. Ahhoz, hogy az alkalmazás veszélyességi fokát vagy biztonságát a KSN adatai alapján kellő pontossággal megbecsülhesse, olyan eseményeket kell figyelembe vennie, amelyek miatt az alkalmazás veszélyt jelenthet a számítógépére. A Kaspersky Lab specialistái az új alkalmazások forrásait az alábbi módon különböztetik meg:
a felhasználó letölt egy telepítő fájlt az Internetről, és megnyitja;
a telepítő fájl automatikusan letöltődik és megnyílik, ha a felhasználó rákattint egy hivatkozásra egy weblapon;
122
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
a felhasználó megnyit egy CD-/DVD-lemezen található, vagy onnan a merevlemezre másolt telepítő fájlt;
a felhasználó megnyit egy USB-meghajtón található, vagy onnan a merevlemezre másolt telepítő fájlt;
a felhasználó megnyit egy e-mail, IM kliens vagy szociális hálózat üzenetben kapott telepítő fájlt.
A Kaspersky Security Network résztvevői az alkalmazás használatának statisztikájában szerepeltetik az alkalmazás használatának gyakoriságát és távoli mivoltát is. Az alkalmazás használatának főbb lehetőségei alább olvashatók:
nagyon ritkán (a KSN résztvevői közül kevesebb, mint 100-an használják az alkalmazást) és mostanában (a fájl néhány napja jelent meg);
ritkán (a KSN résztvevői közül kevesebb, mint 1000-en használják az alkalmazást) és viszonylag régóta (pár hónapja), a legtöbb felhasználó korlátozza az alkalmazás tevékenységét;
gyakran (a KSN résztvevői közül 100 000-nél többen) és régóta (hat hónapnál régebben), a legtöbb felhasználó megbízhatónak ítélte az alkalmazást;
gyakran (a KSN résztvevői közül 100 000-nél többen) és mostanában (néhány hete), a legtöbb felhasználó megbízik az alkalmazásban, vagy korlátozza azt;
nagyon gyakran (a KSN résztvevői közül 100 000-nél többen) és mostanában, a legtöbb felhasználó megbízhatónak ítélte az alkalmazást.
HÁLÓZATI VÉDELEM A Kaspersky Internet Security számos védelmi összetevője, eszköze és beállítása együttesen biztosítja a hálózati tevékenységek biztonságát és felügyeletét. Az alábbi fejezetek részletes információkat nyújtanak a Tűzfal, Behatolásmegelőzési rendszer, biztonságos kapcsolatok vizsgálata, Hálózatfigyelő, proxykiszolgáló beállításai és a hálózati portok ellenőrzésének működési elvéről és konfigurálásáról.
EBBEN A RÉSZBEN: Tűzfal ............................................................................................................................................................................ 123 Behatolásmegelőzési rendszer ..................................................................................................................................... 128 Titkosított kapcsolatok vizsgálata .................................................................................................................................. 130 Hálózatfigyelő................................................................................................................................................................ 132 A proxykiszolgáló beállítása .......................................................................................................................................... 133 Figyelt portok listájának létrehozása ............................................................................................................................. 133
TŰZFAL A Tűzfal biztosítja a helyi hálózatokon és az interneten végzett munka biztonságát. Az összetevő az Alkalmazásfelügyelő hálózati szabályai alapján szűri a teljes hálózati tevékenységet. A hálózati szabály olyan a Tűzfal által végzett művelet, amelyre adott állapotban végrehajtott kapcsolódási kísérlet észlelése esetén kerül sor. Minden hálózati kapcsolathoz tartozik egy állapot, amit adott beállítások határoznak meg: adatátvitel iránya és protokollja, cím- és port tartomány, amelyen a kapcsolat létrejött.
123
FELHASZNÁLÓI
ÚTMUTATÓ
A Tűzfal elemzi mindazon hálózatok beállításait, amelyekhez a számítógép csatlakozik. Ha az alkalmazás interaktív módban működik, a hálózathoz történő első csatlakozáskor a Tűzfal arra kéri, rendeljen hozzá egy állapotot a csatlakoztatott hálózathoz (lásd 203. oldal). Ha az interaktív mód ki van kapcsolva, a Tűzfal a hálózat típusa, a címtartományok és egyéb jellemzők alapján határozza meg az állapotot. A hálózati kapcsolat állapotát manuálisan is módosíthatja (lásd a 124. oldalt).
EBBEN A RÉSZBEN: A Tűzfal engedélyezése és tiltása ................................................................................................................................. 124 Hálózat állapotának megváltoztatása ............................................................................................................................ 124 A tűzfalszabályok használata ........................................................................................................................................ 125 Hálózat megváltozásához kapcsolódó értesítések beállítása ....................................................................................... 127 Tűzfal speciális beállításai............................................................................................................................................. 127
A TŰZFAL ENGEDÉLYEZÉSE ÉS TILTÁSA Alapértelmezésben a Tűzfal engedélyezve van és normál módban működik. A Tűzfal szükség esetén letiltható. A Tűzfal letiltása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Tűzfal részt az ablak bal oldalán.
2.
Az ablak jobb oldali részében bal kattintással nyissa meg az összetevők A rendszer és az alkalmazások védelme listáját.
3.
Válassza ki a Tűzfal összetevőt.
4.
A megnyíló menüben válassza ki a Tűzfal letiltása lehetőséget.
HÁLÓZAT STÁTUSZÁNAK MEGVÁLTOZTATÁSA A hálózati kapcsolat státusza érinti az adott kapcsolatnál a hálózati tevékenység szűrésére alkalmazott szabályokat. Szükség esetén megváltoztathatja a hálózat státuszát. A hálózati kapcsolat státuszának módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Hálózatok lapján válasszon ki egy aktív hálózati kapcsolatot, majd kattintson a Szerkesztés gombra a hálózati beállítások ablakának megnyitásához.
5.
A megnyíló ablak Tulajdonságok lapján válassza ki a kívánt státuszt a legördülő listáról.
124
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A TŰZFALSZABÁLYOK HASZNÁLATA A Tűzfal működése két szabálytípuson alapul:
Csomagszabályok. Ezek tartalmazzák alkalmazástól függetlenül az adatcsomagokra érvényes korlátozásokat. Ezek a szabályok általában a bejövő hálózati tevékenységet korlátozzák a megadott TCP- és UDP-portokon, valamint szűrik az ICMP üzeneteket.
Alkalmazásszabályok. Ezekkel az egyes alkalmazások hálózati tevékenysége korlátozható. Ezek a szabályok alkalmasak a tevékenység szűrésének finomhangolására, például adott típusú hálózati kapcsolat bizonyos alkalmazások számára tiltott, mások számára pedig engedélyezett.
A csomagszabályok prioritása magasabb, mint az alkalmazásszabályoké. Ha adott típusú hálózati tevékenységre csomagszabályok és alkalmazásszabályok is alkalmazhatók, a hálózati tevékenységet a csomagszabályok fogják szabályozni. Emellett mindegyik szabálynak beállíthatja a prioritását (lásd 126. oldal).
CSOMAGSZABÁLY LÉTREHOZÁSA A csomagszabály bizonyos feltételek és a csomagokon a feltételek teljesülésekor végrehajtandó műveletek halmaza. Csomagszabályok létrehozásakor ne feledje, hogy azok az alkalmazásszabályok felett állnak. Csomagszabály létrehozása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Csomagszabályok lapján kattintson a Hozzáadás gombra a csomagszabályok létrehozására szolgáló ablak megnyitásához.
5.
A megnyíló Hálózati szabály ablakban adja meg a kívánt beállításokat, majd kattintson az OK gombra.
6.
A Fel és a Le gombbal állítsa be az új szabály prioritását a listában. Ha létrehozta a szabályt, a lap tetején található gombokkal módosíthatja a beállításait, vagy törölheti azt. A szabály letiltásához szüntesse meg a neve melletti négyzet jelölését.
CSOPORTSZABÁLYOK SZERKESZTÉSE A Tűzfal alapértelmezett funkciója az Alkalmazásfelügyelő összetevőhöz (lásd 114. oldal) hasonlóan az alkalmazás hálózati tevékenységének szűrése azon csoportszabályok alapján, amelybe az alkalmazás tartozik. A megbízhatósági csoportra vonatkozó hálózati szabály határozza meg, hogy a csoportba tartozó alkalmazás milyen jogosultsággal férhet hozzá a különböző hálózati erőforrásokhoz. A csoporthoz új hálózati szabályokat is felvehet, vagy szerkesztheti a meglévőket. Új hálózati szabály felvétele csoporthoz: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló Alkalmazásszabályok ablakban válassza ki a kívánt alkalmazást a listából, és kattintson a Szerkesztés gombra.
5.
A megnyíló Csoportszabályok ablakban válassza ki a Hálózati szabályok lapot, és kattintson a Hozzáadás gombra.
125
FELHASZNÁLÓI
ÚTMUTATÓ
6.
A megnyíló Hálózati szabály ablakban adja meg a kívánt beállításokat, majd kattintson az OK gombra.
7.
A Fel és a Le gombbal állítsa be az új szabály prioritását a listában. Ha létrehozta a szabályt, a lap tetején található gombokkal módosíthatja a beállításait, vagy törölheti azt. A szabály letiltásához szüntesse meg a neve melletti négyzet jelölését.
Csoportra vonatkozó hálózati szabály szerkesztése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló Alkalmazásszabályok ablakban válassza ki a kívánt alkalmazást a listából, és kattintson a Szerkesztés gombra.
5.
A megnyíló Csoportszabályok ablakban nyissa meg a Hálózati szabályok lapot.
6.
A kívánt szabály helyi menüjének a megnyitásához kattintson jobb egérgombbal az Engedély oszlopra, és válasszon egy értéket: Engedélyezés, Blokkolás vagy Művelet kérése.
ALKALMAZÁSSZABÁLYOK SZERKESZTÉSE Hálózati szabályt egyenként is létrehozhat alkalmazásokhoz. Az alkalmazásra vonatkozó hálózati szabály magasabb prioritású, mint a csoportra vonatkozó. Szükség esetén az Alkalmazásfelügyelő összetevő segítségével hozhat létre hálózati szabályokat alkalmazásokhoz. Hálózati alkalmazásszabály létrehozása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Alkalmazásszabályok lapján válassza ki az alkalmazást, majd kattintson a Szerkesztés gombra a szabály konfigurálására szolgáló ablak megnyitásához.
5.
A megnyíló ablak Hálózati szabályok lapján a Hozzáadás gombra kattintva nyissa meg a hálózati szabály létrehozására szolgáló ablakot.
6.
A megnyíló Hálózati szabály ablakban adja meg a kívánt beállításokat, majd kattintson az OK gombra.
7.
A Fel és a Le gombbal állítsa be az új szabály prioritását a listában. Ha létrehozta a szabályt, a lap tetején található gombokkal módosíthatja a beállításait, vagy törölheti azt. A szabály letiltásához szüntesse meg a neve melletti négyzet jelölését.
SZABÁLY PRIORITÁSÁNAK MÓDOSÍTÁSA A szabály prioritását a listában elfoglalt helyzete határozza meg. A lista első szabálya a legmagasabb prioritású. Minden manuálisan létrehozott csomagszabály a csomagszabályok listájának végére kerül. Az alkalmazásszabályok az alkalmazás neve szerint vannak csoportosítva, és a szabály prioritása csak az egyes egyedi csoportokra vonatkozik. Az alkalmazásokhoz manuálisan létrehozott szabályok prioritása magasabb, mint az örökölt csoportszabályoké.
126
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Csomagszabály prioritásának módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablakban válassza ki a szabályt a Csomagszabályok lapon, majd a Fel és Le gombokkal mozgassa a kívánt helyre a listán.
Alkalmazásszabály prioritásának módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Alkalmazásszabályok lapján válassza ki az alkalmazást, majd kattintson a Szerkesztés gombra a szabály konfigurálására szolgáló ablak megnyitásához.
5.
A megnyíló ablakban válassza ki a szabályt a Hálózati szabályok lapon, majd a Fel és Le gombokkal mozgassa a kívánt helyre a listán.
HÁLÓZAT MEGVÁLTOZÁSÁHOZ KAPCSOLÓDÓ ÉRTESÍTÉSEK BEÁLLÍTÁSA A hálózati kapcsolat beállításai a művelet közben módosíthatók. A beállítások módosításairól értesítést kaphat. A hálózati kapcsolat megváltozásáról szóló értesítések engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Hálózatok lapján válasszon ki egy aktív hálózati kapcsolatot, majd a Szerkesztés gombra kattintva nyissa meg a hálózati beállítások ablakát.
5.
A megnyíló ablak További lapján jelölje be a négyzeteket mindazon események mellett, amelyekről értesítést szeretne kapni.
TŰZFAL SPECIÁLIS BEÁLLÍTÁSAI Megadhatja a Tűzfal speciális beállításait, például engedélyezheti az aktív FTP módot, a kapcsolat tiltását, ha nincs lehetőség rákérdezni a műveletre (az alkalmazás felülete nem töltődött be) és a Tűzfal működését a rendszer leállásáig. Alapértelmezésben minden beállítás engedélyezve van. A Tűzfal speciális beállításainak módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Tűzfal összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében.
4.
A megnyíló ablak Csomagszabályok lapján a További gombra kattintva nyissa meg a speciális beállítások ablakát.
5.
A megnyíló További ablakban jelölje be a szükséges beállítások melletti négyzeteket / szüntesse meg azok bejelölését.
127
FELHASZNÁLÓI
ÚTMUTATÓ
BEHATOLÁSMEGELŐZÉSI RENDSZER A Behatolásmegelőzési rendszer a hálózati támadásokra jellemző bejövő forgalmat vizsgálja. Ha az alkalmazás a számítógépet támadó tevékenységet észlel, a Kaspersky Internet Security blokkolja a támadó számítógép minden hálózati tevékenységét a megtámadott számítógép felé. A blokkolás alapértelmezett időtartama egy óra. A blokkolás beállításai szerkeszthetők (lásd 130. oldal). A képernyőn megjelenik egy figyelmeztetés a fennálló hálózati támadásról, valamint a támadó számítógép specifikus adatai is leolvashatók. A Kaspersky Internet Security adatbázisai tartalmazzák a már ismert hálózati támadások (lásd „Az észlelt hálózati támadások típusai" részt; 128. oldal) leírását és az ellenük való védekezés módszereit. A Behatolásmegelőzési rendszer által észlelhető támadások listája az alkalmazás adatbázisának frissítésekor (lásd a „Frissítés" részt; 84. oldal) szintén frissül.
EBBEN A RÉSZBEN: Az észlelt hálózati támadások típusai ........................................................................................................................... 128 A Behatolásmegelőzési rendszer engedélyezése és letiltása ....................................................................................... 129 A blokkolási beállítások szerkesztése ........................................................................................................................... 130
AZ ÉSZLELT HÁLÓZATI TÁMADÁSOK TÍPUSAI Napjainkban nagy számú hálózati támadásnak vannak kitéve a rendszerek. A támadások célja az operációs rendszerek és más, a számítógépre telepített rendszer és egyéb szoftverek biztonsági réseinek kiaknázása. A számítógép biztonságának biztosításához tudnia kell, milyen hálózati támadásokra számíthat. Az ismert hálózati támadások három fő csoportba oszthatók:
Port letapogatás – ez a típusú fenyegetés önmagában még nem támadás, de rendszerint megelőzi azt, hiszen ez a megszokott módja a távoli számítógépről történő információszerzésnek. A behatoló céljai a számítógép hálózati eszközei által használt UDP-/TCP-portok, ezeket letapogatva vizsgálja azok állapotát (zárt vagy nyitott). A port letapogatások a hackernek elmondják, hogy milyen típusú támadás működik az adott rendszeren, és milyen nem. Emellett, a letapogatásból szerzett információk (a rendszer típusa) segíti a gonosztevőt annak kiderítésében, hogy milyen operációs rendszert használ a távoli számítógép. Ez aztán tovább korlátozza a potenciális támadások számát, és ennek megfelelően az elkövetésre fordítandó időt is. Emellett segítséget nyújt a hacker számára az operációs rendszer sebezhetőségi karakterisztikájának a kihasználására tett kísérleteiben.
A DoS támadások, vagy Denial of Service (azaz szolgáltatásmegtagadásos) támadások olyan támadások, melyek a rendszerben instabilitást vagy összeomlást okoznak. Az ilyen típusú támadások hatással lehetnek a támadás alatt álló információforrások működőképességére (például, blokkolhatják az internetelérést). A DoS támadásoknak két alaptípusa ismert:
olyan speciálisan létrehozott csomagok küldése a célszámítógépnek, amit az nem vár, amitől aztán a rendszer újraindul vagy leáll;
a célszámítógépnek olyan sok csomag olyan időkeretben történő küldése, amiben az képtelen a csomagok feldolgozására, így elhasználva a rendszer erőforrásait.
Az ilyen csoport legkirívóbb példái az alábbiak:
A Ping of death támadás során maximum 64 kB-nál nagyobb ICMP csomagokat kerülnek elküldésre. Ez a támadás egyes operációs rendszereket összeomlásra késztethet.
A Land attack („szárazföldi támadás") a célszámítógép egy nyitott portjára küld kérést, hogy hozzon létre kapcsolatot saját magával. Ez esetben a számítógép végtelen ciklusba kerül, ami megnöveli a processzor terhelését, és egyes operációs rendszereket összeomlásra késztethet.
128
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Az ICMP Flood (ICMP elárasztás) támadás során a számítógépre a támadó nagy mennyiségű ICMP csomagot küld. A számítógép megkísérli a válaszadást az összes bejövő csomagra, ami a processzort teljesen lelassítja.
A SYN Flood támadás során a támadó a távoli számítógépre hatalmas mennyiségű lekérdezést küld, hogy hamis kapcsolatot hozzon létre. A rendszer minden ilyen kapcsolatra elkülönít egy részt az erőforrásaiból, amire a rendszer összes tartaléka elapad, és a számítógép a többi kapcsolódási kísérletre már egyszer csak nem válaszol.
Behatolásos támadások, melyek célja a számítógép irányításának az átvétele. Ez a legveszélyesebb mind közül, mert ha sikeres, a hacker teljes uralma alá veszi a megtámadott rendszert. A hackerek ezzel a támadással szereznek meg személyes információkat a távoli számítógépről (például, hitelkártya számot, jelszavakat), vagy terjednek el a rendszeren, hogy a számítási kapacitását a későbbiekben rosszindulatú célokra használják fel (pl. az elfoglalt rendszereket zombi hálózatként, vagy új támadások kiinduló pontjaként használják). Az indított támadások száma szerint ez a legnagyobb csoport. Ezek a felhasználó számítógépén futó operációs rendszerektől függően három csoportba oszthatók: Microsoft Windows támadások, Unix támadások és a mindkét operációs rendszeren elérhető hálózati szolgáltatásokra irányuló közös csoport. Az operációs rendszerek hálózati erőforrásait használók közül az alábbi típusok terjedtek el a legszélesebb körben:
Puffertúlcsordulásos támadások. A puffertúlcsordulást az adattömbökkel való munka szabályozásának hiánya (vagy elégtelensége) okozhatja. Ez az egyik legrégebbi és a legkönnyebben kiaknázható sebezhetőség.
Formátum string támadások. A formátum string hibák az olyan I/O funkciók bemeneti értékeinek elégtelen szabályozásából erednek, mint például a szabványos C könyvtárból aprintf(), fprintf(), scanf() és egyebek. Ha egy program rendelkezik ezzel a sebezhetőséggel, a hacker speciális technikával készített lekérdezést küldve teljesen átveheti az uralmat a rendszer felett. A Behatolást ellenőrző rendszer automatikusan analizálja és megelőzi az ilyen sebezhetőségek kiaknázását a legáltalánosabb hálózati szolgáltatásokon (FTP, POP3, IMAP), ha azok a felhasználó számítógépén futnak.
A Microsoft Windows rendszert futtató számítógépeket célzó támadások a számítógépre telepített szoftver (például Microsoft SQL Server, Microsoft Internet Explorer, Messenger és hálózaton keresztül elérhető rendszerelemeik – DCom, SMB, Wins, LSASS, IIS5) sebezhetőségeinek kihasználásán alapulnak.
Emellett léteznek elszigetelt behatolási kísérletek is, amelyeket különféle rosszindulatú, a Microsoft Internet Explorer által feldolgozott parancsfájlokat, valamint Helkern típusú férgeket használnak. Az ilyen típusú támadások lényege speciális UDP adatcsomag küldése a távoli számítógépre, ami aztán végrehajtja a rosszindulatú kódot.
A BEHATOLÁSMEGELŐZÉSI RENDSZER ENGEDÉLYEZÉSE ÉS LETILTÁSA Alapértelmezésben a Behatolásmegelőzési rendszer engedélyezve van és normál módban működik. A Behatolásmegelőzési rendszer szükség esetén letiltható: A Behatolásmegelőzési rendszer letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalán, a Védelmi központ részében válassza ki a Behatolásmegelőzési rendszer összetevőt.
3.
Az ablak jobb oldalán szüntesse meg a Behatolásmegelőzési rendszer engedélyezése négyzet jelölését.
129
FELHASZNÁLÓI
ÚTMUTATÓ
A BLOKKOLÁSI BEÁLLÍTÁSOK SZERKESZTÉSE A Behatolásmegelőzési rendszer alapértelmezés szerint egy órán át blokkolja a támadó számítógépek tevékenységét. Lehetősége van a kiválasztott számítógép blokkolásának feloldására vagy a blokkolás időtartamának módosítására. A támadó számítógép blokkolási időtartamának módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalán, a Védelmi központ részében válassza ki a Behatolásmegelőzési rendszer összetevőt.
3.
Az ablak jobb oldalán jelölje be A támadó számítógép hozzáadása a blokkolt számítógépek listájához négyzetet, és adja meg a blokkolás időtartamát.
Támadó számítógép blokkolásának feloldása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt.
2.
Az ablak jobb oldali részében az egér bal gombjával kattintva nyissa meg az összetevők Online biztonság listáját.
3.
Kattintson a Hálózatfigyelő hivatkozásra.
4.
A megnyíló Hálózatfigyelő ablak Blokkolt számítógépek lapján válassza ki a blokkolt számítógépet, majd kattintson az Engedélyezés hivatkozásra.
TITKOSÍTOTT KAPCSOLATOK VIZSGÁLATA Az SSL-/TLS-protokollokkal való kapcsolódás védi az adatcserére szolgáló csatornát az interneten. Az SSL-/TLSprotokollok használata esetén elektronikus tanúsítványok segítségével azonosíthatók az adatcserét végző felek, kódolhatók a továbbított adatok, és biztosítható azok épsége az átvitel során. A protokollnak mindezeket a tulajdonságait a számítógépes betörők rosszindulatú programok terjesztésére használják fel, hiszen a legtöbb víruskereső alkalmazás nem ellenőrzi az SSL-/TLS-forgalmat. A Kaspersky Internet Security a titkosított kapcsolatokat a Kaspersky Lab tanúsítványával vizsgálja. Ha a kiszolgálóhoz való csatlakozás közben az alkalmazás érvénytelen tanúsítványt észlel (például ha a tanúsítványt egy behatoló kicserélte), egy a képernyőn megjelenő értesítés a tanúsítvány elfogadását vagy visszautasítását kéri. Ha biztos benne, hogy a webhellyel a kapcsolat az érvénytelen tanúsítvány ellenére is mindig biztonságos, a webhelyet hozzáadhatja a megbízható URL-ek listájához (lásd: „Megbízható címek listájának létrehozása", 107. oldal). A Kaspersky Internet Security a továbbiakban nem fogja vizsgálni a titkosított kapcsolatot ezzel a webhellyel. A Tanúsítványtelepítő varázsló segítségével telepítheti a titkosított kapcsolatok félig interaktív módban való vizsgálatához szükséges tanúsítványt Microsoft Internet Explorer, Mozilla Firefox (ha nincs elindítva) és Google Chrome böngészőkhöz, emellett utasításokat kaphat arra vonatkozóan, hogyan telepítheti a Kaspersky Lab tanúsítványát Opera böngészőhöz. A titkosított kapcsolatok vizsgálatának engedélyezése és a Kaspersky Lab tanúsítványának telepítése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalán a Speciális beállítások részben válassza ki a Hálózat összetevőt.
3.
A megnyíló ablakban jelölje be a Titkosított kapcsolatok vizsgálata négyzetet. Ha először engedélyezi a beállítást, automatikusan elindul a Tanúsítványtelepítő varázsló.
4.
Ha a varázsló nem indul el, kattintson a Tanúsítvány telepítése gombra. Ekkor elindul egy varázsló, amely végigvezet a Kaspersky Lab tanúsítványának sikeres telepítéséhez szükséges lépéseken.
130
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
EBBEN A RÉSZBEN: Titkosított kapcsolatok vizsgálata a Mozilla Firefox böngészőben ................................................................................ 131 Titkosított kapcsolatok vizsgálata az Opera böngészőben ............................................................................................ 132
TITKOSÍTOTT KAPCSOLATOK VIZSGÁLATA A MOZILLA FIREFOX BÖNGÉSZŐBEN A Mozilla Firefox böngésző nem használ Microsoft Windows tanúsítványtárolást. Az SSL-kapcsolatok Firefox használata melletti vizsgálatához manuálisan kell telepíteni a Kaspersky Lab tanúsítványát. Használhatja a Tanúsítványtelepítő varázslót, ha a böngésző nincs elindítva. A Kaspersky Lab tanúsítványának kézi telepítése: 1.
A böngésző menüjében válassza az Eszközök Beállítások elemet.
2.
A megnyíló ablakban válassza a További részt.
3.
A Tanúsítványok részben válassza a Biztonság lapot, és kattintson a Tanúsítványkezelő gombra.
4.
A megnyíló ablakban válassza ki a Hitelesítésszolgáltatók lapot, majd kattintson a Visszaállítás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban a négyzetek bejelölésével válassza ki azokat a műveleteket, amelyeket a telepített tanúsítvánnyal vizsgálni szeretne. A tanúsítvány adatainak megtekintéséhez kattintson a Megtekintés gombra.
A tanúsítvány telepítése a Mozilla Firefox 3.x verziójához: 1.
A böngésző menüjében válassza az Eszközök Beállítások elemet.
2.
A megnyíló ablakban válassza a További részt.
3.
A Titkosítás lapon kattintson a Tanúsítványkezelő gombra.
4.
A megnyíló ablakban válassza ki a Hitelesítésszolgáltatók lapot, majd kattintson az Importálás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban a négyzetek bejelölésével válassza ki azokat a műveleteket, amelyeket a telepített tanúsítvánnyal vizsgálni szeretne. A tanúsítvány adatainak megtekintéséhez kattintson a Megtekintés gombra.
Ha a számítógépén Microsoft Windows Vista vagy Microsoft Windows 7 fut, a Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
131
FELHASZNÁLÓI
ÚTMUTATÓ
TITKOSÍTOTT KAPCSOLATOK VIZSGÁLATA AZ OPERA BÖNGÉSZŐBEN Az Opera böngésző nem használ Microsoft Windows tanúsítványtárolást. Ha Opera használata mellett vizsgál SSLkapcsolatokat, manuálisan kell telepítenie a Kaspersky Lab tanúsítványt. A Kaspersky Lab tanúsítványának telepítése: 1.
A böngésző menüjében válassza az Eszközök Beállítások elemet.
2.
A megnyíló ablakban válassza a További részt.
3.
Az ablak bal oldali részén válassza a Biztonság lapot, majd kattintson a Tanúsítványok kezelése gombra.
4.
A megnyíló ablakban válassza ki a Szállítók lapot, majd kattintson az Importálás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban kattintson a Telepítés gombra. A Kaspersky Lab tanúsítványa telepítésre került. A tanúsítvány adatainak megtekintésére és a műveletek kiválasztására, amelyekre a tanúsítványt használni fogja, jelölje ki a listából a tanúsítványt, és kattintson a Megtekintés gombra.
A Kaspersky Lab tanúsítványának telepítése Opera 9.x verzióhoz: 1.
A böngésző menüjében válassza az Eszközök Beállítások elemet.
2.
A megnyíló ablakban válassza a További részt.
3.
Az ablak bal oldali részén válassza a Biztonság lapot, majd kattintson a Tanúsítványok kezelése gombra.
4.
A megnyíló ablakban válassza ki a Hitelesítésszolgáltatók lapot, majd kattintson az Importálás gombra.
5.
A megnyíló ablakban válassza ki a Kaspersky Lab tanúsítványát. A Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
A megnyíló ablakban kattintson a Telepítés gombra. A Kaspersky Lab tanúsítványa telepítésre került.
Ha a számítógépén Microsoft Windows Vista vagy Microsoft Windows 7 fut, a Kaspersky Lab tanúsítványának elérési útvonala a következő: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
HÁLÓZATFIGYELŐ A Hálózatfigyelő egy eszköz, amellyel valós időben tekinthetők meg a hálózati tevékenységgel kapcsolatos információk. A Hálózatfigyelő elindítása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt.
2.
Az ablak jobb oldali részében az egér bal gombjával kattintva nyissa meg az összetevők Online biztonság listáját.
3.
Kattintson a Hálózatfigyelő hivatkozásra. A megnyíló Hálózatfigyelő ablakban a hálózati tevékenységgel kapcsolatos információk láthatók.
132
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Ha Microsoft Windows Vista vagy Microsoft Windows 7 operációs rendszert futtató számítógépet használ, a Hálózatfigyelőt a Kaspersky Gadget segítségével is elindíthatja. Ehhez úgy kell beállítani a Kaspersky Gadget összetevőt, hogy a Hálózatfigyelő ablak megnyitására szolgáló lehetőség legyen az egyik gombhoz rendelve (lásd: „A Kaspersky Gadget használata", 72. oldal). A Hálózatfigyelő futtatása a Gadget segítségével: kattintson a
Hálózatfigyelő ikonra a Kaspersky Gadget felületén.
A megnyíló Hálózatfigyelő ablakban a hálózati tevékenységgel kapcsolatos információk láthatók.
A PROXYKISZOLGÁLÓ BEÁLLÍTÁSA Ha a számítógép proxykiszolgálón keresztül csatlakozik az internethez, szükség lehet a kapcsolat beállításainak szerkesztésére. A Kaspersky Internet Security ezeket a beállításokat több védelmi összetevőnél, valamint az alkalmazás adatbázisainak és moduljainak frissítésekor is használja. Ha a hálózat nem szabványos portot használó proxykiszolgálót tartalmaz, a port számát fel kell venni a figyelt portok listájára (lásd: „Figyelt portok listájának létrehozása", 133. oldal). Proxykiszolgáló beállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalán a Speciális beállítások részben válassza ki a Hálózat összetevőt.
3.
Kattintson a Proxykiszolgáló beállításai gombra a Proxykiszolgáló részben.
4.
A megnyíló Proxykiszolgáló beállításai ablakban módosítsa a proxykiszolgáló beállításait.
FIGYELT PORTOK LISTÁJÁNAK LÉTREHOZÁSA Az olyan védelmi összetevők, mint a Levél víruskereső, a Levélszemét-blokkoló (lásd 134. oldal), a Webes víruskereső (100. oldal) és az IM víruskereső figyelik a bizonyos protokollokkal küldött és bizonyos nyitott TCP portokon átmenő adatforgalmat. Például, a Levél víruskereső az SMTP-kapcsolaton küldött adatokat, míg a Webes víruskereső a HTTP-, HTTPS- és FTP-kapcsolatok adatátvitelét ellenőrzi. Engedélyezheti az összes vagy csak a kiválasztott hálózati portok figyelését. Ha úgy állítja be a terméket, hogy csak bizonyos portokat figyeljen, megadhatja azoknak az alkalmazásoknak a listáját, amelyek esetében minden port figyelendő. Javasoljuk, hogy bővítse ki a listát az FTP-kapcsolaton adatátvitelt folytató alkalmazások felvételével. Port hozzáadása a megfigyelt portok listájához: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalán a Speciális beállítások részben válassza ki a Hálózat összetevőt.
3.
A Figyelt portok részben jelölje ki a Csak a kijelölt portok figyelése elemet, majd kattintson a Kiválasztás gombra. Megnyílik a Hálózati portok ablak.
4.
A Hálózati port ablak megnyitásához, majd a portszám és a leírás megadásához kattintson az ablak felső részén a portok listája alatt található Hozzáadás hivatkozásra.
133
FELHASZNÁLÓI
ÚTMUTATÓ
Port kizárása a megfigyelt portok listájáról: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalán a Speciális beállítások részben válassza ki a Hálózat összetevőt.
3.
A Figyelt portok részben jelölje ki a Csak a kijelölt portok figyelése elemet, majd kattintson a Kiválasztás gombra. Megnyílik a Hálózati portok ablak.
4.
Az ablak felső részén a portok listájában szüntesse meg a kizárandó port leírása melletti négyzet jelölését.
Azon alkalmazások listájának létrehozása, amelyeknél minden portot figyelni szeretne: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalán a Speciális beállítások részben válassza ki a Hálózat összetevőt.
3.
A Figyelt portok részben jelölje ki a Csak a kijelölt portok figyelése elemet, majd kattintson a Kiválasztás gombra. Megnyílik a Hálózati portok ablak.
4.
Jelölje be A megadott alkalmazások figyelése minden porton négyzetet, és az alkalmazások listájában jelölje be annak az alkalmazásnak a neve melletti négyzetet, amelyiknek az összes portját meg kívánja figyelni.
5.
Ha a lista nem tartalmaz egy alkalmazást, az alábbi módon veheti fel rá: a.
b.
Annak a módszernek a kiválasztására, amellyel az alkalmazást a listára felveheti kattintson az alkalmazások listája alatti Hozzáadás hivatkozásra, és válasszon ki egy elemet a menüből:
A végrehajtható fájl megkereséséhez válassza ki a Tallózás elemet. Ha kijelölte a végrehajtható fájlt, megnyílik az Alkalmazás ablak.
Válassza ki az Alkalmazások elemet az alkalmazás kiválasztásához a jelenleg aktív alkalmazások listájából. Ha kiválasztotta az alkalmazást a listából, megnyílik az Alkalmazás ablak.
Az Alkalmazás ablakban adja meg a kiválasztott alkalmazás leírását.
LEVÉLSZEMÉT-BLOKKOLÓ A Kaspersky Internet Security tartalmaz egy Levélszemét-blokkoló összetevőt, amely lehetővé teszi a nemkívánatos üzenetek (levélszemét) észlelését és az e-mail kliens szabályai szerinti feldolgozását. Ezzel időt takarít meg az e-mail kliens használata közben. A Levélszemét-blokkoló a következő levelezőprogramokba képes bővítményként beépülni:
Microsoft Office Outlook (lásd 149. oldal);
Microsoft Outlook Express (Windows Mail) (149. oldal);
The Bat! (150. oldal);
Thunderbird (150. oldal).
A blokkolt és engedélyezett feladók listájának használatával megadhatja a Levélszemét-blokkolónak azokat a címeket, amelyekről hasznos levelek érkeznek, illetve azokat, amelyekről levélszemét érkezik. Levélszemét állapotot rendelhet azokhoz az üzenetekhez is, amelyeket nem közvetlenül Önnek címeztek (lásd 144. oldal). Emellett a Levélszemétblokkoló képes ellenőrizni az üzeneteket az engedélyezett és blokkolt kifejezések, valamint az obszcén kifejezések listája alapján is.
134
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A levélszemét és a hasznos levél hatékony megkülönböztetése érdekében a Levélszemét-blokkolót tanítani (lásd a „Levélszemét-blokkoló tanítása" részt; 137. oldal) kell.
Összetevő működési algoritmusa A Levélszemét-blokkoló egy speciális öntanuló algoritmust használ, amely lehetővé teszi számára, hogy idővel pontosabban különböztesse meg a levélszemetet a hasznos levelektől. Az algoritmus számára az adatforrás a levél tartalma. A Levélszemét-blokkoló működése két szakaszból áll: 1.
Szigorú szűrési kritériumok alkalmazása az üzenetre. Ezen kritériumok alapján a program gyorsan eldönti, hogy az üzenet levélszemét-e vagy nem. A Levélszemét-blokkoló az üzenethez hozzárendeli a levélszemét vagy a nem levélszemét állapotot, a vizsgálat leáll, és az üzenet feldolgozásra továbbítódik a levelezőkliensnek (lásd alább az algoritmus 1–5. lépéseit).
2.
Az előző lépések szigorú kiválasztási kritériumain átjutott levelek átvizsgálása. Ezeket az üzeneteket nem lehet egyértelműen levélszemétnek tekinteni. A Levélszemét-blokkoló ezért kiszámítja annak a valószínűségét, hogy az üzenet levélszemét.
A Levélszemét-blokkoló algoritmusa a következő lépésekből áll: 1.
A feladó címének ellenőrzése az engedélyezett vagy blokkolt feladók listájában.
Ha a feladó címe rajta van az engedélyezett listán, a levél a nem levélszemét állapotot kapja.
Ha a feladó címe rajta van a feketelistán, a levél a levélszemét állapotot kapja.
2.
Ha egy üzenetet Microsoft Exchange Server használatával küldtek el, és az ilyen üzenetek vizsgálata le van tiltva akkor az üzenet nem levélszemét besorolású lesz.
3.
Az üzenetet a program tovább elemzi, hogy szerepel-e benne az engedélyezett kifejezések listáján megtalálható kifejezés. Ha a lista legalább egy sora megtalálható az üzenetben, akkor az a nem levélszemét állapotot kapja. Alapértelmezésben ez a lépés kimarad.
4.
A Levélszemét-blokkoló elemzi az üzeneteket a blokkolt kifejezések és az obszcén kifejezések listája alapján is. Ha az üzenetben találhatók ezeken a listákon szereplő szavak, azok súlyozási együtthatója összeadódik. Ha az együtthatók összege meghaladja a 100-at, az üzenet a levélszemét besorolást kapja. Alapértelmezésben ez a lépés kimarad.
5.
Ha az üzenet szövege az adathalász vagy gyanús webcímek adatbázisában szereplő címet tartalmaz, az üzenet a levélszemét állapotot kapja.
6.
Megtörténik az e-mail elemzése a heurisztikus szabályok segítségével. Ha az elemzés az üzenetben levélszemétre jellemző jeleket talál, megnő a valószínűsége annak, hogy az üzenet levélszemét.
7.
Megtörténik az e-mail elemzése a GSG technológia használatával. Ennek során a Levélszemét-blokkoló elemzi az e-mail üzenethez csatolt képeket. Ha az elemzés a képekben levélszemétre jellemző jeleket talál, megnő a valószínűsége annak, hogy az üzenet levélszemét.
8.
Az alkalmazás elemzi az üzenethez csatolt .rtf formátumú mellékleteket. Megvizsgálja a csatolt dokumentumokat, levélszemét jeleit keresve bennük. Az elemzés végén a Levélszemét-blokkoló kiszámítja, mennyire nőtt meg a valószínűsége annak, hogy az üzenet levélszemét. A technológia alapértelmezés szerint le van tiltva.
9.
A program ellenőrzi, hogy vannak-e levélszemétre utaló további jellemzők. Minden észlelt jellemző növeli a valószínűségét annak, hogy az üzenet ténylegesen levélszemét.
10. Ha a Levélszemét-blokkoló tanítva volt, akkor megvizsgálja az üzenetet az iBayes technológiával. Az öntanító iBayes algoritmus az üzenet szövegében a levélszemétre jellemző kifejezések előfordulási gyakoriságát alapul véve számítja ki annak valószínűségét, hogy az üzenet levélszemét.
135
FELHASZNÁLÓI
ÚTMUTATÓ
A levél elemzése meghatározza annak a valószínűségét, hogy az üzenet levélszemét, és azt besorolási értékben kifejezve adja meg. Az üzenet a levélszemét-besorolás megadott küszöbértékeinek függvényében (lásd: „A levélszemét besorolás küszöbértékeinek módosítása", 146. oldal) a Levélszemét vagy a Valószínűleg levélszemét állapotot kapja Alapértelmezett esetben a termék a levélszemét és potenciálisan levélszemét üzenetek Tárgy mezőjéhez a következő címkéket adja hozzá: [!! LEVÉLSZEMÉT] vagy [!! Valószínűleg levélszemét] (lásd: „Címke hozzáadása az üzenet tárgyához", 147. oldal). Ezt követően az üzenetek az e-mail kliensekhez megadott szabályoknak megfelelően lesznek feldolgozva (lásd: „Levélszemét-feldolgozás beállítása a levelezőkliensekben", 148. oldal).
EBBEN A RÉSZBEN: A Levélszemét-blokkoló engedélyezése és letiltása ..................................................................................................... 136 A levélszemét elleni védelem szintjének kiválasztása ................................................................................................... 137 Levélszemét-blokkoló tanítása ...................................................................................................................................... 137 Az üzenetekben található hivatkozások vizsgálata ....................................................................................................... 140 Levélszemét észlelése kifejezések és címek alapján. Listák létrehozása ..................................................................... 141 A levélszemét besorolás küszöbértékeinek módosítása ............................................................................................... 146 A levélszemét besorolást befolyásoló további funkciók használata .............................................................................. 146 Levélszemét-felismerő algoritmus kiválasztása ............................................................................................................ 147 Címke hozzáadása az üzenet tárgyához ...................................................................................................................... 147 Microsoft Exchange Server üzenetek kizárása a vizsgálatból ....................................................................................... 148 Levélszemét-feldolgozás beállítása a levelezőkliensekben........................................................................................... 148 Levélszemét-blokkoló ajánlott beállításainak visszaállítása .......................................................................................... 151
A LEVÉLSZEMÉT-BLOKKOLÓ ENGEDÉLYEZÉSE ÉS LETILTÁSA Az összetevő kétféle módon engedélyezhető és tiltható le:
az alkalmazás főablakából (lásd: „A Kaspersky Internet Security főablaka", 44. oldal);
a beállítások ablakból (lásd: „
Alkalmazás beállításai ablak", 48. oldal).
A Levélszemét-blokkolónak az alkalmazás főablakából való engedélyezéséhez és letiltásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt az ablak bal oldalán.
2.
Az ablak jobb oldali részében kattintson a bal egérgombbal az Online biztonság vagy az A rendszer és az alkalmazások védelme részre.
3.
Kattintson a Levélszemét-blokkoló gombra az összetevő műveletválasztó menüjének megnyitásához, és ott válassza ki a Levélszemét-blokkoló engedélyezése (ha engedélyezni szeretné az összetevőt) vagy a Levélszemét-blokkoló letiltása (ha le szeretné tiltani az összetevőt) elemet. Az összetevő engedélyezésekor a bal oldali ikon zöldre vált, letiltásakor pedig az ikon szürke lesz.
136
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A Levélszemét-blokkolónak a beállítások ablakban való engedélyezéséhez és letiltásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Az ablak jobb oldali részében jelölje be aLevélszemét-blokkoló engedélyezése négyzetet, ha engedélyezni szeretné az összetevőt. Szüntesse meg a négyzet bejelölését, ha le szeretné tiltani az összetevőt.
A LEVÉLSZEMÉT ELLENI VÉDELEM SZINTJÉNEK KIVÁLASZTÁSA A postafiókjába áramló levélszemét üzenetek mennyisége alapján kiválaszthatja a levélszemét elleni védelem szintjét. A levélszemét elleni védelem szintjei a Kaspersky Lab szakemberei által beállított következő biztonsági szinteknek felelnek meg:
Magas. Ezt az érzékenységi szintet akkor kell használnia, ha túl gyakran kap levélszemetet, például ingyenes levelezőrendszerek használatakor. Ezen érzékenységi szint kiválasztásakor megnő a hamis találatok száma, azaz az összetevő gyakrabban nyilvánítja levélszemétnek a hasznos levelet.
Ajánlott. A legtöbb esetben ezt az érzékenységi szintet kell használni.
Alacsony. Ezt az érzékenységi szintet akkor használhatja, ha ritkán kap levélszemetet, például ha biztonságos vállalati levelezési környezetben dolgozik. Ezen érzékenységi szint kiválasztásakor az összetevő ritkábban ismeri fel a levélszemétnek és potenciális levélszemétnek minősülő üzeneteket.
A rendelkezésre álló biztonsági szintek egyikének kiválasztásához tegye a következőket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
A szükséges biztonsági szint kiválasztásához használja az ablak jobb oldalán található csúszkát. A kiválasztott biztonsági szint neve a Biztonsági szint rész fejléce alatt jelenik meg.
Ha a javasolt biztonsági szintek egyike sem felel meg az igényeinek, konfigurálhatja a Levélszemét-blokkolót, például a besorolás küszöbértékeinek módosításával vagy a Microsoft Exchange Server üzenetek vizsgálatának engedélyezésével. A konfigurálás után a biztonsági szint neve az Egyéni értékre módosul. Amennyiben a konfigurálás után nem elégedett a Levélszemét-blokkoló működésével, visszaállíthatja az összetevő konfigurációját (lásd: „Levélszemét-blokkoló ajánlott beállításainak visszaállítása", 151. oldal).
LEVÉLSZEMÉT-BLOKKOLÓ TANÍTÁSA Az egyik leghatékonyabb levélszemét észlelő eszköz az öntanuló iBayes algoritmus. Az alkalmazás egy algoritmust használ annak eldöntésére, hogy az abban található kifejezések alapján milyen státuszt rendeljen az üzenethez. A használat megkezdése előtt hasznos és levélszemét karaktersorokat kell az iBayes algoritmusnak elküldeni, azaz tanítani kell. A Levélszemét-blokkoló többféleképpen tanítható:
A Tanítás varázsló használatával (csomag tanítás). A tanítás a Tanítás varázslóval a legjobb, ha első alkalommal használja a Levélszemét-blokkolót.
Levélszemét-blokkoló tanítása a kimenő üzenetekkel
A tanítás közvetlenül, az üzenetekkel a levelezőkliensben dolgozva történik, speciális gombok vagy menüpontok segítségével.
Tanítás a Levélszemét-blokkoló jelentéseivel végzett műveletek közben.
137
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: Tanítás a Tanítás varázslóval ....................................................................................................................................... 138 Levélszemét-blokkoló tanítása a kimenő üzenetekkel. ................................................................................................. 138 A levelezőkliens kezelőfelület-elemeinek használatával ............................................................................................... 139 Cím hozzáadása az engedélyezett feladók listájához ................................................................................................... 139 Tanítás jelentések segítségével .................................................................................................................................... 140
A TANÍTÁS VARÁZSLÓ HASZNÁLATA A Tanítás varázsló lehetővé teszi a Levélszemét-blokkoló tanítását kötegelt módban. Ehhez adja meg, hogy a Microsoft Office Outlook vagy a Microsoft Outlook Express (Windows Mail) fiókok mely mappái tartalmaznak levélszemetet és amelyek hasznos leveleket. A helyes levélszemét-felismerés érdekében legalább 50 hasznos és 50 levélszemét jellegű levél felhasználásával kell a programot betanítani. Ezen lépések elvégzése nélkül az iBayes algoritmus nem fog működni. Időtakarékossági okokból a Tanítás varázsló egy mappából csak 50 levelet vesz figyelembe. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat. A használat befejezésekor a varázsló bezárására a Befejezés gomb szolgál. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A varázsló elindítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Az ablak jobb oldalán, a Levélszemét-blokkoló tanítása részben kattintson a Tanítás gombra.
A hasznos levelekkel végzett tanítás során az alkalmazás automatikusan hozzáadja az üzenet feladójának címét az engedélyezett feladók listájához. A funkciót letilthatja (lásd: „Cím hozzáadása az engedélyezett feladók listájához", 139. oldal).
LEVÉLSZEMÉT-BLOKKOLÓ TANÍTÁSA A KIMENŐ ÜZENETEKKEL. A Levélszemét-blokkolót 50 kimenő levéllel, mint mintával is taníthatja. Ha engedélyezi a tanítást, a Levélszemétblokkoló minden elküldött üzenetet a hasznos levelek mintájaként fog ellenőrizni. A tanítás akkor fejeződik be, ha elküldi az 50. üzenetet. A Levélszemét-blokkoló tanításának engedélyezése a kimenő e-mailekkel: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A További lap Kimenő üzenetek részében jelölje be a
138
Tanítás kimenő e-maillel négyzetet.
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A kimenő levelekkel való tanítás közben a levelek címzettjeinek e-mail címei automatikusan felkerülnek az engedélyezett feladók listájára. A funkciót letilthatja (lásd: „Cím hozzáadása az engedélyezett feladók listájához", 139. oldal).
A LEVELEZŐKLIENS KEZELŐFELÜLET-ELEMEINEK HASZNÁLATÁVAL A Levélszemét-blokkoló tanítása az e-mail üzenetek kezelése közben a levelezőkliens speciális kezelőfelület-elemeinek (az eszköztár gombjai és a menüelemek) segítségével történik. Felhívjuk a figyelmét arra, hogy a Levélszemét-blokkoló tanítására használható gombok és menüelemek csak a Kaspersky Internet Security telepítése után jelennek meg a levelezőkliens kezelőfelületén. A Levélszemét-blokkoló tanítása az e-mail klienssel: 1.
Indítsa el az e-mail klienst.
2.
Válasszon ki egy üzenetet, amellyel tanítani szeretné a Levélszemét-blokkolót.
3.
Az e-mail klienstől függően végezze el az alábbi lépéseket:
kattintson a Microsoft Office Outlook eszközsávján a Levélszemét vagy Nem levélszemét gombra;
kattintson a Microsoft Office Outlook Express (Windows Mail) eszközsávján a Levélszemét vagy Nem levélszemét gombra;
használja a speciális Megjelölés levélszemétként és Megjelölés nem levélszemétként elemeket a The Bat! email kliensprogram Speciális menüjében;
használja a Levélszemét / Nem levélszemét gombot a Mozilla Thunderbird eszközsávján.
Miután kiválasztotta a műveletet a fenti listából, a Levélszemét-blokkoló elvégzi a tanítást a kijelölt üzenet segítségével. Ha több üzenetet is kijelöl, az alkalmazás mindegyiket felhasználja a tanításhoz. Ha egy üzenetet hasznos levélnek minősít, a feladója automatikusan bekerül az engedélyezett feladók listájába. A funkciót letilthatja (lásd: „Cím hozzáadása az engedélyezett feladók listájához", 139. oldal). Ha azonnal több üzenetet kell kijelölnie, vagy biztos benne, hogy egy mappa csak ugyanabba a csoportba (levélszemét vagy nem levélszemét) tartozó levelet tartalmaz, a Tanítás varázslóval több felületű megközelítést is alkalmazhat (lásd: „Levélszemét-blokkoló tanítása", 137. oldal).
CÍM HOZZÁADÁSA AZ ENGEDÉLYEZETT FELADÓK LISTÁJÁHOZ A Levélszemét-blokkoló Tanítás varázslóban vagy közvetlenül a levelezőkliensben üzenetekkel végzett tanítása során a hasznos levelek feladóinak címe automatikusan felkerül az engedélyezett feladók listájára. Az alkalmazás felveszi a listára a kimenő levelek címzettjeinek címét, ha az összetevőt a kimenő levelekkel tanítják. Letilthatja ezt a funkciót, ha nem szeretné, hogy tanítás közben a címek automatikusan felkerüljenek az engedélyezett feladók listájára. Címek hozzáadásának letiltása az engedélyezett feladók listájához: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A megnyíló ablak Pontos módszerek lapjának Ne tekintse levélszemétnek az üzenetet részében jelölje be a Ha engedélyezett feladótól származik négyzetet, és kattintson a Kiválasztás gombra. Megnyílik az Engedélyezett feladók ablak.
5.
Szüntesse meg az Engedélyezett feladók címének hozzáadása a Levélszemét-blokkoló tanításakor négyzet bejelölését.
139
FELHASZNÁLÓI
ÚTMUTATÓ
TANÍTÁS JELENTÉSEK SEGÍTSÉGÉVEL Lehetőség van a Levélszemét-blokkoló tanítására a valószínűleg levélszemétként felismert üzenetekkel kapcsolatos információkat tartalmazó jelentések alapján. A tanítás lényegében a Levélszemét vagy a Nem levélszemét címke hozzárendelését jelenti az üzenetekhez, valamint hozzáadásukat az engedélyezett vagy a blokkolt feladók listájához (lásd: „Blokkolt és engedélyezett feladók", 143. oldal). A Levélszemét-blokkoló tanítása jelentéssel: 1.
Nyissa meg az alkalmazás főablakát.
2.
Váltson át a Kaspersky Internet Security jelentések ablakára úgy, hogy a Jelentések hivatkozásra kattint.
3.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra. Megnyílik a Részletes jelentés ablak.
4.
Válassza ki a Levélszemét-blokkoló részt az ablak bal oldali részén.
5.
Az ablak jobb oldali részében levő Objektum oszlopban található bejegyzések segítségével határozza meg azokat az üzeneteket, amelyeket a Levélszemét-blokkoló tanításához használni szeretne. Minden ilyen üzenetnél nyissa meg a parancsikon (jobb egérgombbal való kattintás) menüt, válassza ki a menü egyik parancsát annak megfelelően, hogy milyen műveletet szeretne végrehajtani az üzenettel:
Megjelölés levélszemétként.
Megjelölés nem levélszemétként.
Hozzáadás az engedélyezett listához.
Hozzáadás a blokkolt listához.
AZ ÜZENETEKBEN TALÁLHATÓ HIVATKOZÁSOK VIZSGÁLATA A Levélszemét-blokkoló ellenőrizheti a levelekben található URL-eket annak megállapítására, hogy azok szerepelnek-e a gyanús webcímek vagy az adathalász webcímek listáiban. Ezeket a listákat a Kaspersky Internet Security telepítőcsomagja tartalmazza. Ha az üzenetben adathalász vagy gyanús hivatkozást észlel a rendszer, az üzenetet levélszemétnek minősíti. URL-ek ellenőrzésének engedélyezése a gyanús és adathalász címek adatbázisainak használatával 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
Az Üzenet levélszemétnek tekintése rész Pontos módszerek lapján jelölje be a Ha URL-eket tartalmaz a gyanús URL-ek adatbázisából és a Ha adathalász elemeket tartalmaz négyzeteket.
140
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
LEVÉLSZEMÉT ÉSZLELÉSE KIFEJEZÉSEK ÉS CÍMEK ALAPJÁN. LISTÁK LÉTREHOZÁSA Létrehozhatja az engedélyezett, blokkolt és obszcén kulcskifejezések listáját, valamint az engedélyezett és blokkolt feladók címeinek listáját és a saját címek listáját. Ha használja ezeket a listákat, a Levélszemét-blokkoló minden üzenetben ellenőrizni fogja a listákban található kifejezések jelenlétét, valamint hogy a levél feladójának és címzettjének címe szerepel-e a címlisták bejegyzései között. Ha észleli valamelyik keresett kifejezést vagy címet, a Levélszemétblokkoló az üzenetet hasznos levélként vagy levélszemétként azonosítja, attól függően, hogy a talált kifejezés vagy cím melyik listához tartozik. A következő levelek lesznek levélszemétként azonosítva:
az üzenet 100%-ot meghaladó összesített súlyozási együtthatóval blokkolt vagy obszcén kifejezéseket tartalmaz;
az üzenetet blokkolt címről küldték, vagy nem közvetlenül Önnek címezték.
A következő üzenetek lesznek hasznos levélként azonosítva:
az üzenet engedélyezett kifejezéseket tartalmaz;
az üzenetet engedélyezett címről küldték.
Maszkok kulcskifejezésekhez és feladók címeihez Az engedélyezett, blokkolt és obszcén kifejezések listáiban használhat kifejezésmaszkokat. Az engedélyezett és blokkolt feladók listái, valamint a megbízható címek listája támogatják a címmaszkok használatát. A maszk egy karaktersablon, amellyel az alkalmazás összeveti a kifejezést vagy a címet. A maszkok tartalmazhatnak bizonyos más szimbólumok helyettesítésére szolgáló szimbólumokat: A * karaktersorozatot helyettesít, a ? pedig bármilyen karaktert. Ha egy maszkban ilyen helyettesítő karakterek vannak, több kifejezéssel vagy címmel is egyezhet (lásd a példákat). Ha a * vagy a ? karakter a keresett kifejezés része, (pl. Mennyi az idő?), eléjük kell tenni a \ karaktert, hogy a Levélszemét-blokkoló helyesen ismerje fel a kifejezést. Így a * karakter helyett a maszkokban a \* kombinációt, a ? karakter helyett pedig a \? kombinációt kell használni (pl. Mennyi az idő\?). Példák a kifejezésmaszkokra:
Látogassa meg * – ez a maszk olyan üzenetnek felel meg, amely a Látogassa meg szavakkal kezdődik, és tetszőleges szöveggel folytatódik.
Példák címmaszkokra:
[email protected] – a maszk csak az [email protected] címmel egyezik.
admin@* – a maszk minden admin nevű feladó címével egyezik, például [email protected], [email protected].
*@test* – a maszk minden olyan üzenettel egyezik, amely feladójának címe valamelyik test karaktersorral kezdődő tartományhoz tartozik, például: [email protected], [email protected].
info.*@test.??? – a maszk minden olyan címnek megfelel, amelynél a feladó neve az info. karaktersorral kezdődik, a tartománya pedig a test. karaktersorral kezdődik, és a végén még három tetszőleges karaktert tartalmaz, például: [email protected], [email protected], de a [email protected] már nem tartozik ide.
141
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: Blokkolt és engedélyezett kifejezések ........................................................................................................................... 142 Obszcén szavak ............................................................................................................................................................ 143 Blokkolt és engedélyezett feladók ................................................................................................................................. 143 Saját címek ................................................................................................................................................................... 144 Címek és kifejezések listáinak exportálása és importálása ........................................................................................... 144
BLOKKOLT ÉS ENGEDÉLYEZETT KIFEJEZÉSEK A blokkolt kifejezések listájára felveheti azokat a kifejezéseket, amelyek általában a levélszemétben fordulnak elő, és mindegyik kifejezés esetében meghatározhatja annak súlyozási együtthatóját. A súlyozási együttható lehetővé teszi annak megadását, hogy egy adott kifejezés mennyire jellemző a levélszemét üzenetekre: minél nagyobb az érték, annál nagyobb annak a valószínűsége, hogy az ezt a kifejezést tartalmazó levél levélszemét. Egy kifejezés súlyozási együtthatója 0 és 100 közötti lehet. Ha az egy üzenetben talált kifejezések súlyozási együtthatóinak összege meghaladja a 100-at, az alkalmazást azt levélszemétnek fogja tekinteni. A hasznos levelekben előforduló kulcskifejezések az engedélyezett kifejezések listájára vehetők fel. Ha a Levélszemétblokkoló egy üzenetben ilyen kifejezést talál, azt hasznos levélként (nem levélszemétként) azonosítja. A blokkolt és az engedélyezett kifejezések listáihoz teljes kifejezéseket és azok maszkjait adhatja hozzá (lásd: „Levélszemét észlelése kifejezések és címek alapján. Listák létrehozása", 141. oldal). A blokkolt vagy az engedélyezett kifejezések listájának létrehozása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A Pontos módszerek lapon hajtsa végre a következő lépéseket:
Ha a blokkolt kifejezések listáját szeretné létrehozni, az Üzenet levélszemétnek tekintése részben jelölje be a Ha blokkolt kifejezéseket tartalmaz négyzetet, majd kattintson a Kiválasztás gombra a jobb oldalon. Megnyílik a Blokkolt kifejezések ablak.
Ha az engedélyezett kifejezések listáját szeretné létrehozni, a Ne tekintse levélszemétnek az üzenetet részben jelölje be a Ha engedélyezett kifejezéseket tartalmaz lehetőséget, majd kattintson a Kiválasztás gombra a jobb oldalon. Megnyílik az Engedélyezett kifejezések ablak.
5.
Kattintson a Hozzáadás hivatkozásra a Blokkolt kifejezés ablak (vagy az Engedélyezett kifejezés ablak) megnyitásához.
6.
Írja be a teljes kifejezést vagy a maszkot, a blokkolt kifejezéshez adja meg a súlyozási együtthatót, majd kattintson az OK gombra.
A maszk használatának leállításához azt nem kell törölnie a listából; ehhez elegendő megszüntetnie a mellette található négyzet bejelölését.
142
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
OBSZCÉN SZAVAK A Kaspersky Lab szakértői által összeállított obszcén szavak listáját a Kaspersky Internet Security telepítőcsomagja már tartalmazza. A lista olyan obszcén kifejezéseket tartalmaz, amelyek nagy valószínűséggel levélszemétre utalnak. A listát teljes kifejezések és azok maszkjainak hozzáadásával bővítheti (lásd: „Levélszemét észlelése kifejezések és címek alapján. Listák létrehozása", 141. oldal). Ha a Szülői felügyelet (lásd 159. oldal) a felhasználónál be van kapcsolva és jelszó (lásd 75. oldal) van beállítva a Szülői felügyelet beállításának szerkesztéséhez, a felhasználónak meg kell adnia a jelszót az obszcén kifejezések listájának megtekintéséhez. Obszcén kifejezések listájának szerkesztése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A Pontos módszerek lap Üzenet levélszemétnek tekintése részében jelölje be a Ha blokkolt kifejezéseket tartalmaz négyzetet, és kattintson a Kiválasztás gombra. Megnyílik a Blokkolt kifejezések ablak.
5.
Jelölje be a Blokkolt obszcén szavaknak tekintés négyzetet, majd kattintson az obszcén szavak hivatkozásra a Szerződés párbeszédablak megnyitásához.
6.
Olvassa át a szerződést, majd amennyiben egyetért az ablakban leírt feltételekkel, jelölje be a négyzetet az ablak alsó részén, és kattintson az OK gombra. Megnyílik a Durva nyelvezet ablak.
7.
Kattintson a Hozzáadás hivatkozásra a Blokkolt kifejezés ablak megnyitásához.
8.
Írja be a teljes kifejezést vagy a maszkot, adja meg a kifejezés súlyozási együtthatóját, majd kattintson az OK gombra.
A maszk használatának leállításához azt nem kell törölnie a listából; ehhez elegendő megszüntetnie a mellette található Durva nyelvezet négyzet bejelölését.
BLOKKOLT ÉS ENGEDÉLYEZETT FELADÓK A blokkolt feladók listájára azokat a címeket veheti fel, amelyekről a Levélszemét-blokkoló a kapott leveleket levélszemétként fogja felismerni. Az engedélyezett feladók listája azon feladók címeit tartalmazza, akiktől nem levélszemét üzeneteket vár. A lista létrehozása automatikusan megtörténik a Levélszemét-blokkoló tanítása során (lásd: „Cím hozzáadása az engedélyezett feladók listájához", 139. oldal). De emellett manuálisan is kiegészítheti a listát. Az engedélyezett és blokkolt feladók listájához teljes címeket vagy címmaszkokat adhat hozzá (lásd: „Levélszemét észlelése kifejezések és címek alapján. Listák létrehozása", 141. oldal). A blokkolt és az engedélyezett feladók listájának létrehozása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
143
FELHASZNÁLÓI
4.
ÚTMUTATÓ
A Pontos módszerek lapon hajtsa végre a következő lépéseket:
Ha a blokkolt feladók listáját szeretné létrehozni, az Üzenet levélszemétnek tekintése részben jelölje be aHa blokkolt feladótól származik négyzetet, majd kattintson a Kiválasztás gombra a jobb oldalon. Megnyílik a Blokkolt feladók ablak.
Ha az engedélyezett feladók listáját szeretné létrehozni, a Ne tekintse levélszemétnek az üzenetet részben jelölje be a Ha egy engedélyezett feladótól származik négyzetet, majd kattintson a Kiválasztás gombra a jobb oldalon. Megnyílik az Engedélyezett feladók ablak.
5.
Kattintson a Hozzáadás hivatkozásra az E-mail címmaszk ablak megnyitásához.
6.
Adja meg a címmaszkot, majd kattintson az OK gombra.
A maszk használatának leállításához azt nem kell törölnie a listából; ehhez elegendő megszüntetnie a mellette található négyzet bejelölését.
SAJÁT CÍMEK Létrehozhatja saját címeinek listáját, hogy a Levélszemét-blokkoló levélszemétnek minősíthesse azokat a leveleket, amelyeket nem közvetlenül Önnek címeztek. A saját e-mail címek listájának létrehozása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A Pontos módszerek lapon jelölje be a Ha nem én vagyok a címzett négyzetet, és kattintson a Saját címek gombra. Megnyílik a Saját címek ablak.
5.
Kattintson a Hozzáadás hivatkozásra az E-mail címmaszk ablak megnyitásához.
6.
Adja meg a címmaszkot, majd kattintson az OK gombra.
Egy maszk használatának leállításához azt nem kell törölnie a listából; ehhez elegendő megszüntetnie a mellette található négyzet bejelölését a Saját címek ablakban.
CÍMEK ÉS KIFEJEZÉSEK LISTÁINAK EXPORTÁLÁSA ÉS IMPORTÁLÁSA Ha létrehozta a kifejezések és címek listáit, azokat újra felhasználhatja. Exportálhatja például a címeket egy ugyanilyen listába egy másik számítógépen, amelyen a Kaspersky Internet Security fut. Ehhez tegye a következőt: 1.
Hozza létre a lista bejegyzéseinek fájlba exportált másolatát.
2.
Vigye át az elmentett fájlt a másik számítógépre (küldje el e-mailben, vagy használjon cserélhető adathordozót).
3.
Az importálás segítségével adja hozzá a fájlban levő bejegyzéseket egy ugyanolyan típusú listához a másik számítógépen.
144
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A lista exportálásakor másolhat egyes elemeket vagy a teljes listát. A lista importálásakor az új elemeket hozzáadhatja a meglévő listához, vagy felcserélheti a meglévő listát az importálttal. A lista bejegyzéseinek exportálásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A Pontos módszerek lapon jelölje be a négyzetet a lista neve mellett, amelybe a bejegyzéseket exportálni szeretné, majd kattintson a jobb oldalon levő gombra.
5.
A megjelenő ablakban jelölje be a bejegyzéseket, amelyeket át szeretne másolni a fájlba.
6.
Kattintson az Exportálás hivatkozásra. Ennek hatására megnyílik egy ablak, amely csak a kiemelt elemek exportálását ajánlja fel. Ebben az ablakban a következő műveletekre van lehetősége:
7.
kattintson az Igen gombra, ha csak a kiválasztott bejegyzéseket szeretné a fájlba másolni;
kattintson a Nem gombra, ha a teljes listát szeretné a fájlba másolni.
A megnyíló ablakban adja meg a fájl nevét és típusát, majd hagyja jóvá a mentést.
Bejegyzések fájlból történő importálásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A Pontos módszerek lapon jelölje be a négyzetet a sorban a lista neve mellett, amelybe a bejegyzéseket importálni szeretné, majd kattintson a jobb oldalon levő gombra.
5.
A lista ablakban kattintson az Importálás hivatkozásra. Ha az engedélyezett feladók listáját importálja, az alkalmazás megjelenít egy menüt, amelyben ki kell választania az Importálás fájlból lehetőséget. Más listatípusok esetében nem kell a menüből választania. Ha a lista nem üres, megjelenik egy az elemek importálását felajánló ablak. Ebben az ablakban a következő műveletekre van lehetősége:
6.
kattintson az Igen gombra, ha hozzá szeretné adni a fájlban található bejegyzéseket a listához;
kattintson a Nem gombra, ha le szeretné cserélni a meglevő bejegyzéseket a fájlban levő listára.
A megnyíló ablakban válassza ki az importálni kívánt bejegyzések listáját tartalmazó fájlt.
Engedélyezett feladók listájának importálása címjegyzékből Az engedélyezett feladók listájában levő címek importálhatók Microsoft Office Outlook / Microsoft Outlook Express (Windows Mail) címjegyzékből.
145
FELHASZNÁLÓI
ÚTMUTATÓ
Az engedélyezett feladók listájának importálásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A megnyíló ablak Pontos módszerek lapjának Ne tekintse levélszemétnek az üzenetet részében jelölje be a Ha engedélyezett feladótól származik négyzetet, és kattintson a Kiválasztás gombra. Megnyílik az Engedélyezett feladók ablak.
5.
Kattintson az Importálás hivatkozásra, nyissa meg a forrás kiválasztására szolgáló menüt, és válassza az Importálás a címjegyzékből lehetőséget.
6.
A megnyíló ablakban válassza ki a kívánt címjegyzéket.
A LEVÉLSZEMÉT BESOROLÁS KÜSZÖBÉRTÉKEINEK MÓDOSÍTÁSA A levélszemét felismerése olyan modern szűrési módszereken alapul, amelyek lehetővé teszik a Levélszemét-blokkoló tanítását (lásd: „Levélszemét-blokkoló tanítása", 137. oldal), hogy el tudja különíteni a levélszemetet, a valószínű levélszemetet és a hasznos e-maileket. Ennek során az alkalmazás a jó e-mailek és a levélszemét üzenetek minden egyes eleméhez hozzárendel egy tényezőt. Amikor egy e-mail üzenet belép a beérkezett üzenetek fiókjába, a Levélszemét-blokkoló az iBayes algoritmussal átvizsgálja az üzenetet, a levélszemét és jó e-mailek elemeit keresve. Az összetevő összeadja az egyes levélszemét (hasznos levél) besorolások értékét és kiszámítja az összesített besorolást. Minél nagyobb a besorolás értéke, annál nagyobb annak a valószínűsége, hogy az adott levél levélszemét. Alapértelmezésben az alkalmazás egy üzenetet akkor tekint hasznos levélnek, ha a besorolása nem haladja meg a 60%-ot. A 60%-nál nagyobb besorolású levelek valószínűleg levélszemét minősítést kapnak. Ha az érték meghaladja a 90%-ot, az üzenet levélszemétnek minősül. A levélszemét besorolás küszöbértékeit módosíthatja. A besorolás küszöbértékeinek módosításához hajtsa végre az alábbi lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A Szakértői módszerek lap Besorolás részében a megfelelő csúszkák vagy beviteli mezők segítségével konfigurálja besorolás értékeit.
A LEVÉLSZEMÉT BESOROLÁST BEFOLYÁSOLÓ TOVÁBBI FUNKCIÓK HASZNÁLATA A levélszemét besorolás számításának eredményét befolyásolhatják az üzenet további jellemzői, például a címzett hiányzó e-mail címe a „Címzett" mezőben, vagy az üzenet nagyon hosszú tárgysora (250 karakter felett). Ha a levélben ilyen jellegzetességek vannak, az növeli annak valószínűségét, hogy az levélszemét. Ennek megfelelően nő a levélszemét besorolása. Kiválaszthatja, hogy az alkalmazás milyen további jellemzőket vegyen figyelembe az üzenetek elemzésekor.
146
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A levélszemét besorolását növelő további jellemzők használatához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A Szakértői módszerek lapon kattintson a További gombra.
5.
A megjelenő Továbbiablakban jelölje be a négyzeteket azon jellemzők mellett, amelyeket figyelembe szeretne venni a levélszemét elemzése során és növelik a levélszemét besorolását.
LEVÉLSZEMÉT-FELISMERŐ ALGORITMUS KIVÁLASZTÁSA A levelek elemzése a Levélszemét-blokkolóban a kiválasztott felismerő algoritmuson alapszik:
Heurisztikus elemzés. A Levélszemét-blokkoló a leveleket heurisztikus szabályok segítségével elemzi. A heurisztikus elemzés mindig be van kapcsolva.
Képfelismerés (GSG technológia). A Levélszemét-blokkoló a grafikus levélszemetet a GSG technológia segítségével elemzi.
RTF formátumú mellékletek elemzése. A Levélszemét-blokkoló elemzi az üzenetekhez csatolt dokumentumokat, levélszemét jelei után kutatva.
Öntanító szövegfelismerő algoritmus (iBayes). A iBayes algoritmus működése a vizsgált levélben előforduló levélszemétre jellemző szavak gyakoriságának elemzésén alapszik. Az elemzés minden üzenetet hasznos levélként vagy levélszemétként azonosít. Az iBayes algoritmus használata előtt tanítani kell a Levélszemétblokkolót (lásd: „Levélszemét-blokkoló tanítása", 137. oldal).
Egy bizonyos levélszemét-felismerő algoritmus e-mail üzenetek elemzésére való használatának engedélyezése / letiltása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A Szakértői módszerek lap Felismerési algoritmusok részében jelölje be a megfelelő négyzeteket / szüntesse meg azok jelölését.
CÍMKE HOZZÁADÁSA AZ ÜZENET TÁRGYÁHOZ A Levélszemét-blokkoló egy címkét adhat az üzenet Tárgy mezőjéhez, ha azt az ellenőrzés után levélszemétként vagy valószínűleg levélszemétként azonosította:
[!! LEVÉLSZEMÉT]a levélszemétként azonosított üzeneteknél.
[?? Valószínűleg levélszemét]a potenciálisan levélszemétként azonosított üzeneteknél.
Az ilyen címkék jelenléte az üzenet tárgyában a levelek listájának áttekintésekor segíthet vizuálisan megkülönböztetni a levélszemét és valószínűleg levélszemét üzeneteket.
147
FELHASZNÁLÓI
ÚTMUTATÓ
A címkék üzenet tárgyához való hozzáadásának engedélyezéséhez / letiltásához végezze el az alábbi lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A További lap Műveletek részében jelölje be a négyzeteket azon címkék mellett, amelyeket hozzá szeretne adni az üzenet tárgy mezőjéhez. Miután bejelölt egy négyzetet, módosíthatja a hozzá tartozó címke szövegét. Egy címke hozzáadásának letiltásához szüntesse meg a megfelelő négyzet bejelölését.
MICROSOFT EXCHANGE SERVER ÜZENETEK KIZÁRÁSA A VIZSGÁLATBÓL A levélszemét-blokkoló vizsgálatából kihagyhatja a belső hálózaton keresztül továbbított üzeneteket (például a vállalaton belüli levelezést). Ne feledje, hogy az üzenetek akkor tekinthetők belső levélnek, ha e-mail kliensként a hálózaton belül minden számítógépen a Microsoft Office Outlook programot használják és a felhasználói postafiókok egyetlen Exchange kiszolgálón vagy több X400 kapcsolattal összekötött kiszolgálón találhatók. Alapértelmezés szerint a Levélszemét-blokkoló nem ellenőrzi a Microsoft Exchange Server üzeneteit. Ha azt szeretné, hogy a Levélszemét-blokkoló ellenőrizze a Microsoft Exchange Server segítségével továbbított üzeneteket, hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson a Beállítások gombra az ablak jobb oldali részében. Megjelenik a Levélszemét-blokkoló ablak.
4.
A További lap Kizárások részében szüntesse meg a üzeneteit négyzet bejelölését.
Ne ellenőrizze a Microsoft Exchange Server natív
LEVÉLSZEMÉT-FELDOLGOZÁS BEÁLLÍTÁSA A LEVELEZŐKLIENSEKBEN Ha a vizsgálat végén a levél levélszemétnek vagy valószínűleg levélszemétnek mutatkozott, a Levélszemét-blokkoló további műveleteit az üzenet állapota és a kiválasztott művelet határozza meg. Alapértelmezésben a levélszemétnek vagy valószínű levélszemétnek minősített e-mail üzenetek módosításra kerülnek: az üzenet Tárgy mezője kiegészül a [!! LEVÉLSZEMÉT] vagy a [?? Valószínűleg levélszemét] címkével (lásd: „Címke hozzáadása az üzenet tárgyához", 147. oldal). Megadhat a levélszeméten vagy valószínűleg levélszeméten elvégzendő további műveleteket is. Ehhez az alkalmazás speciális bővítményeket tartalmaz a Microsoft Office Outlook és a Microsoft Outlook Express (Windows Mail) kliensekhez. Lehetősége van szűrési szabályokat beállítani a The Bat! és Thunderbird e-mail kliensekben.
148
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
EBBEN A RÉSZBEN: Microsoft Office Outlook ................................................................................................................................................ 149 Microsoft Outlook Express (Windows Mail) ................................................................................................................... 149 Szabály létrehozása levélszemét jelentések kezeléséhez ............................................................................................ 149 The Bat!......................................................................................................................................................................... 150 Thunderbird. .................................................................................................................................................................. 150
MICROSOFT OFFICE OUTLOOK Alapértelmezésként a Levélszemét-blokkoló által levélszemét vagy valószínűleg levélszemét besorolást kapott levelek a [! ! LEVÉLSZEMÉT] vagy [? ? Valószínűleg levélszemét] címkével vannak megjelölve a Tárgy mezőben. Ha a Levélszemét-blokkoló ellenőrzése után az üzenetek további feldolgozására van szükség, konfigurálhatja ehhez a Microsoft Outlookot. A Kaspersky Internet Security telepítése után a Microsoft Outlook első indításakor automatikusan megnyílik a levélszemét-feldolgozás beállítására alkalmas ablak. A Microsoft Outlookban a levélszemét és valószínűleg levélszemét feldolgozási beállításai az Eszközök Beállítások menü Levélszemét-blokkoló lapján jelennek meg.
MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) Alapértelmezésként a Levélszemét-blokkoló által levélszemét vagy valószínűleg levélszemét besorolást kapott levelek a [! ! LEVÉLSZEMÉT] vagy [? ? Valószínűleg levélszemét] címkével vannak megjelölve a Tárgy mezőben. Ha a Levélszemét-blokkoló ellenőrzése után az üzenetek további feldolgozása szükséges, konfigurálhatja ehhez a Microsoft Outlook Express (Windows Mail) programot. Az alkalmazás telepítése után a levelezőkliens első indításakor megjelenik a levélszemét-feldolgozás beállítására szolgáló ablak. Ezt úgy is megnyithatja, hogy az e-mail kliens eszköztárának Beállítások gombjára kattint a Levélszemét és a Nem levélszemét gombok között.
SZABÁLY LÉTREHOZÁSA LEVÉLSZEMÉT JELENTÉSEK KEZELÉSÉHEZ Az alábbi utasítások a levélszemét jelentések Levélszemét-blokkoló általi kezelését meghatározó szabály létrehozására vonatkoznak Microsoft Office Outlookban. Az útmutatást egyéni szabályok létrehozására is felhasználhatja. Levélszemét-feldolgozási szabály létrehozása: 1.
Indítsa el a Microsoft Office Outlook programot, majd az alkalmazás főmenüjében használja az Eszközök Szabályok és értesítések parancsot. A varázsló elérésének a módja a Microsoft Office Outlook verziójától függ. Ez a Súgó fájl a szabály Microsoft Office Outlook 2003-mal való létrehozását ismerteti.
2.
A megnyíló Szabályok és értesítések ablak E-mail szabályok lapján kattintson az Új szabály gombra. Erre elindul a Szabályvarázsló. A Szabályvarázsló az alábbi lépéseket végzi el: a.
El kell döntenie, hogy a szabályt nulláról kezdi el, vagy sablont használ. Válassza ki a Teljesen új szabály lehetőséget, és válassza ki az Üzenetek ellenőrzése érkezéskor feltételt. Kattintson a Tovább gombra.
b.
Kattintson a Tovább gombra az üzenetszűrési feltételt konfiguráló ablakban anélkül, hogy bármilyen négyzetet bejelölne. Nyugtázza a párbeszédablakban, hogy a beérkezett e-mailekre ezt a szabályt kívánja alkalmazni.
c.
Az üzenetre alkalmazandó műveleteket kijelölő ablakban jelölje be a műveletlista egyéni művelet végrehajtása négyzetét. Kattintson az egyéni művelet hivatkozásra az ablak alján. Jelölje ki a Kaspersky Anti-Spam elemet a megnyíló ablak legördülő listájából, majd kattintson az OK gombra.
149
FELHASZNÁLÓI
3.
ÚTMUTATÓ
d.
Kattintson a Tovább gombra a szabályokból történő kizárásokat konfiguráló ablakban anélkül, hogy bármilyen négyzetet bejelölne.
e.
Az utolsó ablakban módosíthatja a szabály nevét (az alapértelmezett név Kaspersky Anti-Spam). Ellenőrizze, hogy a Szabály bekapcsolása négyzet be van jelölve, majd kattintson a Befejezés gombra.
Az új szabály alapértelmezett pozíciója a Szabályok és értesítések ablakban a lista első eleme. Ha úgy kívánja, a szabályt a lista végére is áthelyezheti, így utoljára kerül alkalmazásra. Minden bejövő e-mail üzenet ezen szabályok alapján kerül feldolgozásra. A szabályok alkalmazási sorrendje az egyes szabályoknak kiosztott prioritástól függ. A szabályok a lista elejétől kerülnek sorrendben alkalmazásra; minden következő szabály prioritása kisebb, mint az előtte álló szabályé. A szabályok prioritását növelheti vagy csökkentheti, ha a szabályt felfelé vagy lefelé mozgatja a listán. Ha nem szeretné, hogy a Levélszemét-blokkoló egy adott szabály alkalmazása után tovább folytassa az e-mailek feldolgozását, a szabály beállításánál jelölje be a Többi szabály ne lépjen működésbe négyzetet a szabályok beállításánál (lásd a 3. lépést a szabály létrehozásánál).
THE BAT! A The Bat! programban lévő levélszeméttel és valószínűleg levélszeméttel kapcsolatos műveletek meghatározása a kliens saját eszközeivel történik. A levélszemét-feldolgozás szabályainak módosítása a The Bat! programban: 1.
A Beállítások tétel a levelezőkliens Tulajdonságok menüjében.
2.
Válassza ki a Levélszemét elleni védelem objektumot a beállítások fájában.
A levélszemét elleni védelem megjelenített beállításai minden olyan telepített Levélszemét-blokkoló modulra alkalmazásra kerülnek, ami támogatja a The Bat! programmal való integrációt. Definiálnia kell a besorolás szintjét, és meg kell adnia, hogy mi történjen az adott besorolású üzenetekkel (a Levélszemét-blokkoló esetében a besorolás annak valószínűsége alapján történik, hogy a levél levélszemét):
adott értéket meghaladó besorolású levelek törlése;
adott besorolású üzenetek áthelyezése egy speciális levélszemét mappába;
speciális fejléccel ellátott levélszemét áthelyezése a levélszemét mappába;
levélszemét meghagyása a Beérkezett üzenetek mappában.
Feldolgozás után a Kaspersky Internet Security az e-mail üzenetnek beállítható értékű besorolás alapján kioszt egy levélszemét vagy valószínűleg levélszemét státuszt. A The Bat! saját e-mail besorolási algoritmussal rendelkezik, amely szintén levélszemét-besoroláson alapul. A Kaspersky Internet Security és a The Bat! közötti esetleges ellentmondások kiküszöbölésére az összes Levélszemét-blokkoló által ellenőrzött üzenet a státuszának megfelelő besorolást kapja: Nem levélszemét – 0%, Valószínűleg levélszemét – 50%, Levélszemét – 100%. Így a The Bat! e-mail besorolása a megfelelő státuszon alapul, nem pedig a Levélszemét-blokkoló által kiosztott levélszemét-besoroláson. A levélszemét-besorolással és a szabályok feldolgozásával kapcsolatos további részletekért lásd a The Bat! dokumentációját.
THUNDERBIRD Alapértelmezésként a Levélszemét-blokkoló által levélszemét vagy valószínűleg levélszemét besorolást kapott levelek a [! ! LEVÉLSZEMÉT] vagy [? ? Valószínűleg levélszemét] címkével vannak megjelölve a Tárgy mezőben. Ha a Levélszemét-blokkoló ellenőrzése után szükséges az üzenetek további feldolgozása, ehhez konfigurálhatja a Thunderbird programot úgy, hogy az Eszközök Üzenetszűrők menüből megnyitja a konfigurációs ablakot (a levelezőkliens használatával kapcsolatos részletekért olvassa el a Mozilla Thunderbird Súgóját).
150
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A Thunderbird Levélszemét-blokkoló bővítmény az e-mail kliens fogadott és elküldött üzenetei segítségével, valamint az e-mail levélszemétnek való megfeleltetésének kiszolgálón történő ellenőrzésével teszi lehetővé a tanítást. A bővítmény a Thunderbird alkalmazásba integrálódik, és az üzeneteket a Levélszemét-blokkoló összetevőnek továbbítja elemzésre, ha az EszközökLevélszemét-blokkoló szűrők futtatása a mappában menü parancsai végrehajtásra kerülnek. Így a Thunderbird helyett a Kaspersky Internet Security ellenőrzi az üzeneteket. Ugyanakkor a Thunderbird működése nem módosul. A Levélszemét-blokkoló beépülő modul állapota a Thunderbird állapotsávján ikonként megjelenik. Az ikon szürke színe azt jelenti, hogy probléma keletkezett a bővítmény működésében, vagy a Levélszemét-blokkoló összetevő ki lett kapcsolva. A Kaspersky Internet Security beállításainak megnyitásához kattintson duplán az ikonra. A Levélszemétblokkoló beállításainak módosításához kattintson a Beállítások gombra a Levélszemét-blokkoló részben.
LEVÉLSZEMÉT-BLOKKOLÓ AJÁNLOTT BEÁLLÍTÁSAINAK VISSZAÁLLÍTÁSA Amennyiben a konfigurálás után nem elégedett a Levélszemét-blokkoló működésével, visszaállíthatja az összetevő konfigurációját a Kaspersky Lab által javasolt, az Ajánlott biztonsági szinten beállított értékekre. A Levélszemét-blokkoló alapértelmezett beállításainak visszaállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Levélszemét-blokkoló összetevőt.
3.
Kattintson az Alapértelmezett szint gombra a Biztonsági szint részben az ablak jobb oldali részén. Megtörténik az Ajánlott biztonsági szint beállítása.
REKLÁMCSÍKBLOKKOLÓ A Reklámcsíkblokkoló a megnyitott weboldalakon és bizonyos alkalmazások felhasználói felületén megjelenő reklámok blokkolására szolgál. A reklámcsíkok elvonhatják a felhasználó figyelmét a munkától, a letöltésük pedig növeli a bejövő adatforgalmat. Mielőtt a reklám megjelenne egy weboldalon vagy egy alkalmazás ablakában, azt le kell tölteni az Internetről. A Reklámcsíkblokkoló megvizsgálja a címet, amelyről a reklám letölthető. Ha a cím egyezik a Kaspersky Internet Security csomagban található valamelyik maszkkal, vagy a felhasználó által létrehozott blokkolt reklámcsík-címek listájának valamelyik bejegyzésével, a Reklámcsíkblokkoló blokkolja a reklámcsíkot. Az említett listában nem található címmaszkokkal rendelkező reklámcsíkok blokkolására a heurisztikus elemző használható (lásd: „Vizsgálatmód kiválasztása"; 152. oldal) szolgál. Ezen kívül létrehozhatja az engedélyezett címek listáját is, amely meghatározza, hogy mely reklámcsíkoknak engedélyezett a megjelenítése.
EBBEN A RÉSZBEN: A Reklámcsíkblokkoló engedélyezése és letiltása ........................................................................................................ 152 Vizsgálatmód kiválasztása ............................................................................................................................................ 152 Blokkolt és engedélyezett reklámcsíkcímek listájának létrehozása ............................................................................... 152 Címek listáinak exportálása és importálása .................................................................................................................. 153
151
FELHASZNÁLÓI
ÚTMUTATÓ
A REKLÁMCSÍKBLOKKOLÓ ENGEDÉLYEZÉSE ÉS LETILTÁSA Közvetlenül a Kaspersky Internet Security telepítése után a Reklámcsíkblokkoló összetevő ki van kapcsolva és nem blokkolja a reklámcsíkokat. A reklámcsíkok blokkolásának aktiválásához engedélyeznie kell a Reklámcsíkblokkolót. Ha az összes reklámot meg szeretné jeleníteni, le kell tiltania a Reklámcsíkblokkoló összetevőt. Ha szeretne megjeleníteni néhány reklámcsíkot, használja az engedélyezett reklámcsík-címek listáját (lásd: „Blokkolt és engedélyezett reklámcsík címek listájának létrehozása", 152. oldal). Az összetevő kétféle módon engedélyezhető és tiltható le:
az alkalmazás főablakából (lásd: „A Kaspersky Internet Security főablaka", 44. oldal);
a beállítások ablakból (lásd: „
Alkalmazás beállításai ablak", 48. oldal).
A Reklámcsíkblokkolónak az alkalmazás főablakából való engedélyezéséhez vagy letiltásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Védelmi központ részt az ablak bal oldalán.
2.
Az ablak jobb oldali részében az egér bal gombjával kattintva nyissa meg az Online biztonság részt.
3.
Kattintson a Reklámcsíkblokkoló gombra az összetevő műveletválasztó menüjének megnyitásához, és ott válassza ki a Reklámcsíkblokkoló engedélyezése (ha engedélyezni szeretné az összetevőt) vagy a Reklámcsíkblokkoló letiltása (ha le szeretné tiltani az összetevőt) elemet. Az összetevő engedélyezésekor a bal oldali ikon zöldre vált, letiltásakor pedig az ikon szürke lesz.
A Reklámcsíkblokkoló beállítási ablakból való engedélyezéséhez vagy letiltásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
Az ablak jobb oldali részében jelölje be a Reklámcsíkblokkoló engedélyezése négyzetet, ha az összetevőt engedélyezni szeretné. Szüntesse meg a négyzet bejelölését, ha le szeretné tiltani az összetevőt.
VIZSGÁLATMÓD KIVÁLASZTÁSA Megadhatja, hogy a Reklámcsíkblokkoló mely módszerek használatával végezze a címek vizsgálatát, amelyekről reklámcsíkok tölthetők le. A fenti módszerek mellett a Reklámcsíkblokkoló ellenőrzi a reklámcsíkcímeket az engedélyezett és blokkolt címek listáiban található maszkok szerint is, ha engedélyezve van azok használata. Címvizsgálat módjának kiválasztása a Reklámcsíkblokkolóban: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
Az ablak jobb oldalán található Vizsgálatmódok csoportban jelölje be a használni kívánt módszerek neve melletti négyzeteket.
BLOKKOLT ÉS ENGEDÉLYEZETT REKLÁMCSÍKCÍMEK LISTÁJÁNAK LÉTREHOZÁSA A blokkolt és engedélyezett reklámcsíkcímek listáinak segítségével engedélyezheti a reklámok letöltését bizonyos címekről, más címekről pedig blokkolhatja azt. Hozza létre a blokkolt reklámcsík-maszkok listáját, hogy a Reklámcsíkblokkoló blokkolhassa az azoknak a maszkoknak megfelelő a címekhez tartozó reklámcsíkok letöltését és
152
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
megjelenítését. Hozza létre az engedélyezett reklámcsíkmaszkok listáját, hogy a Reklámcsíkblokkoló engedélyezhesse az azoknak a maszkoknak megfelelő a címekhez tartozó reklámcsíkok letöltését és megjelenítését. Maszk hozzáadása a blokkolt (engedélyezett) címek listájához: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
Az ablak jobb oldalának További részében jelölje be a Blokkolt URL-ek listájának használata négyzetet (vagy az Engedélyezett URL-ek listájának használata négyzetet), majd kattintson a négyzet alatt található Beállítások gombra. Megnyílik a Blokkolt URL-ek (vagy az Engedélyezett URL-ek) ablak.
4.
Kattintson a Hozzáadás gombra. Megnyílik a Címmaszk (URL) ablak.
5.
Adja meg a blokkolt (vagy engedélyezett) reklámcsíkmaszkot, majd kattintson az OK gombra.
A maszk használatának leállításához azt nem kell törölnie a listából; ehhez elegendő megszüntetnie a mellette található négyzet bejelölését.
CÍMEK LISTÁINAK EXPORTÁLÁSA ÉS IMPORTÁLÁSA Ha létrehozta az engedélyezett és blokkolt reklámcsíkcímek listáját, azt többször is felhasználhatja: exportálhatja például a reklámcsíkcímeket egy ugyanilyen listába egy másik számítógépen, amelyre telepítve van a Kaspersky Internet Security. Ehhez tegye a következőt: 1.
Hozza létre a lista bejegyzéseinek fájlba exportált másolatát.
2.
Vigye át az elmentett fájlt a másik számítógépre (küldje el e-mailben, vagy használjon cserélhető adathordozót).
3.
Az importálás segítségével adja hozzá a fájlban levő bejegyzéseket egy ugyanolyan típusú listához a másik számítógépen.
A lista exportálásakor másolhat egyes elemeket vagy a teljes listát. A lista importálásakor az új elemeket hozzáadhatja a meglévő listához, vagy felcserélheti a meglévő listát az importálttal. Az engedélyezett vagy a blokkolt URL-ek listáiban levő reklámcsíkcímek exportálásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
Az ablak jobb oldalának További részében kattintson a fájlba másolni kívánt címeket tartalmazó lista nevével azonos sorban levő Beállítások gombra.
4.
A megnyíló Engedélyezett URL-ek (vagy Blokkolt URL-ek) ablakban jelölje be a fájlba menteni kívánt címek melletti négyzeteket.
5.
Kattintson az Exportálás gombra. Ennek hatására megnyílik egy ablak, amely csak a kiemelt elemek exportálását ajánlja fel. Ebben az ablakban a következő műveletekre van lehetősége:
6.
kattintson az Igen gombra, ha csak a kiválasztott címeket szeretné a fájlba másolni;
kattintson a Nem gombra, ha a teljes listát szeretné a fájlba másolni.
A megnyíló ablakban adja meg a menteni kívánt fájl nevét, majd hagyja jóvá a mentést.
153
FELHASZNÁLÓI
ÚTMUTATÓ
A reklámcsíkcímek importálásához fájlból az engedélyezett vagy a blokkolt URL-ek listáiba hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Védelmi központ részében válassza ki a Reklámcsíkblokkoló összetevőt.
3.
Az ablak jobb oldalának További részében kattintson annak a listának a nevével azonos sorban levő Beállítások gombra, amelyhez hozzá szeretné adni a fájlban található címeket.
4.
A megjelenő Engedélyezett URL-ek ablakban (vagy a Blokkolt URL-ek ablakban) kattintson az Importálás gombra. Ha a lista nem üres, megjelenik egy az elemek importálását felajánló ablak. Ebben az ablakban a következő műveletekre van lehetősége:
5.
kattintson az Igen gombra, ha hozzá szeretné adni a fájlban található bejegyzéseket a listához;
kattintson a Nem gombra, ha le szeretné cserélni a meglevő bejegyzéseket a fájlban levő listára.
A megnyíló ablakban válassza ki az importálni kívánt bejegyzések listáját tartalmazó fájlt.
BIZTONSÁGOS FUTTATÁS A Biztonságos futtatás egy a fő operációs rendszertől elszigetelt biztonságos környezet, amely kétes biztonságú alkalmazások futtatására, valamint online banki erőforrások használatára lett létrehozva, amikor kiemelkedően fontos a bizalmas adatok biztonsága. A Biztonságos futtatás használatakor az operációs rendszer valódi objektumai nem módosulnak. Így még egy a Biztonságos futtatás alatt elindított fertőzött alkalmazás műveletei is csak a virtuális környezetre korlátozódnak, és nem érintik az operációs rendszert. A Kaspersky Internet Security aktuális verziójában a Biztonságos futtatás a következő funkciókkal rendelkezik:
Biztonságos futtatás alkalmazásokhoz (lásd: „Alkalmazások indítása és leállítása Biztonságos futtatás alkalmazásokhoz üzemmódban", 155. oldal);
alkalmazás futtatása Biztonságos futtatás üzemmódban (155. oldal);
Biztonságos futtatás webhelyekhez (158. oldal);
Virtuális billentyűzet (62. oldal).
A biztonságos környezetben végzett munka során észlelt gyanús objektumok normál módban a karanténba kerülnek. A biztonságos környezet típusa és a fájlok eredeti helye az észlelt fenyegetések listájában, valamint a Kaspersky Internet Security teljes jelentésében kerül elmentésre. A Karanténból visszaállított objektumok az eredeti mappába kerülnek. Ha az eredeti mappa nem található, a Kaspersky Internet Security felkínálja a felhasználónak, hogy adja meg az objektum visszaállításának helyét abban a környezeten, ahol a visszaállítási folyamatot elindította. A Biztonságos futtatás nem érhető el a Microsoft Windows XP x64 operációs rendszert futtató számítógépeken. Biztonságos környezetben a Microsoft Windows Vista x64 és Microsoft Windows 7 x64 operációs rendszert futtató számítógépeken elindított alkalmazások némelyikének funkcionalitása korlátozott lehet. Egy ilyen alkalmazás elindításakor egy erre vonatkozó üzenet jelenik meg a képernyőn, ha a Biztonságos módban az alkalmazás funkcionalitása korlátozott eseményhez beállította az értesítések megjelenítését. Emellett a Biztonságos futtatás alkalmazásokhoz még részben sem használható.
EBBEN A RÉSZBEN: Biztonságos futtatás alkalmazásokhoz.......................................................................................................................... 155 Biztonságos futtatás webhelyekhez .............................................................................................................................. 158
154
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
BIZTONSÁGOS FUTTATÁS ALKALMAZÁSOKHOZ Ajánlott a biztonságos környezetet használni gyanús alkalmazások futtatásához, valamint olyan megbízható alkalmazásokhoz is, amelyek sebezhetőségeit a bűnözők felhasználhatják a számítógépen levő adatok megszerzésére. Lehetősége van külön alkalmazást elindítani (lásd: „Az alkalmazás biztonságos módban történő futtatása", 155. oldal) a biztonságos környezetben, de használhatja a biztonságos asztalt is (lásd: „Alkalmazások indítása és leállítása Biztonságos futtatás alkalmazásokhoz üzemmódban", 155. oldal). A Biztonságos futtatás alkalmazásokhoz teljes képernyős módban nyílik meg, és a fő asztal másolatát hozza létre, minden szükséges fájlrendszer-objektummal együtt. Létrehozhatja azon alkalmazások listáját, amelyek automatikusan elindulnak a Biztonságos futtatás alkalmazásokhoz elindításakor. Alapértelmezés szerint az alkalmazás a Biztonságos futtatás alkalmazásokhoz bezárásakor a legutolsó munkamenet során elvégzett összes módosítást elmenti és a következő indításkor elérhetővé teszi. Szükség esetén törölheti a biztonságos környezetben végrehajtott módosításokat (lásd 158. oldal).
EBBEN A RÉSZBEN: Az alkalmazás biztonságos módban történő futtatása .................................................................................................. 155 Alkalmazások indítása és leállítása Biztonságos futtatás alkalmazásokhoz üzemmódban........................................... 155 Váltás a fő asztal és a Biztonságos futtatás alkalmazásokhoz között ........................................................................... 156 Az előugró eszköztár használata .................................................................................................................................. 157 Alkalmazások automatikus futtatása ............................................................................................................................. 157 Megosztott mappa használata ...................................................................................................................................... 157 Biztonságos futtatás alkalmazásokhoz törlése .............................................................................................................. 158
AZ ALKALMAZÁS BIZTONSÁGOS MÓDBAN TÖRTÉNŐ FUTTATÁSA Az alkalmazásokat anélkül is futtathatja biztonságos módban, hogy átváltana a biztonságos asztalra. Az alkalmazás a Microsoft Windows helyi menüjéből futtatható biztonságos módon. A biztonságos módban futó alkalmazásokat az ablakuk körüli zöld keret jelzi, és a biztonságos futtatás jelző látható mellettük az Alkalmazásfelügyelő által figyelt alkalmazások listájában (lásd: „Alkalmazásfelügyelő", 114. oldal). Az alkalmazás bezárását követően az általa végzett összes módosítás törlésre kerül. Alkalmazás biztonságos futtatása a Microsoft Windows helyi menüjéből: kattintson jobb egérgombbal a kijelölt objektum (alkalmazás futtatható fájlja, vagy annak a parancsikonja) helyi menüjének a megnyitásához, és válassza a Biztonságos futtatás elemet.
ALKALMAZÁSOK INDÍTÁSA ÉS LEÁLLÍTÁSA BIZTONSÁGOS FUTTATÁS ALKALMAZÁSOKHOZ ÜZEMMÓDBAN A Biztonságos futtatás alkalmazásokhoz a következő módok valamelyikével indítható el:
a Kaspersky Internet Security főablakából (lásd: „A Kaspersky Internet Security főablaka", 44. oldal);
155
FELHASZNÁLÓI
ÚTMUTATÓ
a Kaspersky Internet Security helyi menüjéből (lásd: „Helyi menü"; 43. oldal);
egy a Kaspersky Gadget interfészen levő gombbal, ha a gombhoz van rendelve a Biztonságos futtatás alkalmazásokhoz opció (lásd „A Kaspersky Gadget használata ", 72. oldal).
A Biztonságos futtatás alkalmazásokhoz az operációs rendszer Start menüjéből, az előugró eszköztárból (lásd: „Az előugró eszköztár használata", 157. oldal) vagy az ALT+SHIFT+CTRL+K billentyűkombinációval állítható le. A Biztonságos futtatás alkalmazásokhoz elindítása a Kaspersky Internet Security főablakából: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Biztonságos futtatás részt.
2.
Az ablak jobb oldalán válassza a Biztonságos futtatás alkalmazásokhoz lehetőséget.
A Biztonságos futtatás alkalmazásokhoz elindítása a Kaspersky Internet Security helyi menüjéből: jobb gombbal kattintva nyissa meg a Kaspersky Internet Security ikon helyi menüjét a tálca értesítési területén, majd válassza a Biztonságos futtatás alkalmazásokhoz elemet. A Biztonságos futtatás alkalmazásokhoz funkció elindítása a Kaspersky Gadgetből: kattintson a Biztonságos futtatás alkalmazásokhoz ikonra a Kaspersky Gadget felületen (csak Microsoft Windows Vista és Microsoft Windows 7). A Biztonságos futtatás bezárása a Start menüből: válassza a Biztonságos futtatás alkalmazásokhoz – leállítás lehetőséget az operációs rendszer Start menüjében. A Biztonságos futtatás bezárása az előugró eszköztárból: 1.
Vigye az egeret a képernyő felső részére.
2.
Kattintson a
3.
A megnyíló művelet választása ablakban válassza a Letiltás lehetőséget.
gombra az előreugró eszköztáron.
VÁLTÁS A FŐ ASZTAL ÉS A BIZTONSÁGOS FUTTATÁS ALKALMAZÁSOKHOZ KÖZÖTT Anélkül is átválthat a fő asztalra, hogy bezárná a Biztonságos futtatást, és később újra visszaválthat oda. A fő asztal és a Biztonságos futtatás között a következő módszerek valamelyikével válthat:
a Kaspersky Internet Security főablakából (lásd: „A Kaspersky Internet Security főablaka", 44. oldal);
a Kaspersky Internet Security helyi menüjéből (lásd: „Helyi menü"; 43. oldal);
az előugró eszköztárból (lásd: „Az előugró eszköztár használata", 157. oldal) (csak a Biztonságos futtatás alatt érhető el);
a Gadgettel (lásd: „Kaspersky Gadget", 49. oldal).
A fő asztal behívása a Kaspersky Internet Security főablakából: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Biztonságos futtatás részt.
2.
Az ablak jobb oldalán válassza a Fő asztal lehetőséget.
156
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A fő asztal behívása a Kaspersky Internet Security helyi menüjéből: jobb gombbal kattintva nyissa meg a Kaspersky Internet Security ikon helyi menüjét a tálca értesítési területén, majd válassza A főasztalra elemet. A fő asztal behívása az előugró eszköztárból: 1.
Vigye az egeret a képernyő felső részére.
2.
Kattintson a
gombra az előreugró eszköztáron.
AZ ELŐUGRÓ ESZKÖZTÁR HASZNÁLATA A Biztonságos futtatás előugró eszköztár használatával a következő műveleteket végezheti el:
a Biztonságos futtatás alkalmazásokhoz bezárása (lásd: „Alkalmazások indítása és leállítása Biztonságos futtatás alkalmazásokhoz üzemmódban", 155. oldal);
átváltás a fő asztalra (lásd: „Váltás a fő asztal és a Biztonságos futtatás alkalmazásokhoz között", 156. oldal).
Az előugró eszköztár megjelenítése Biztonságos futtatás módban: Vigye az egeret a képernyő felső részére. Az előugró eszköztár rögzítése: 1.
Vigye az egeret a képernyő felső részére.
2.
Kattintson a
gombra az előreugró eszköztáron.
ALKALMAZÁSOK AUTOMATIKUS FUTTATÁSA Létrehozhatja azon alkalmazások listáját, amelyek automatikusan elindulnak a Biztonságos futtatás alkalmazásokhoz elindításakor. Az automatikus futtatási lista csak engedélyezett Biztonságos futtatás esetén hozható létre. Az automatikus futtatási lista létrehozása a Biztonságos futtatás alkalmazásokhoz környezethez: 1.
Az operációs rendszer Start menüjében válassza a Programok Automatikus futtatás Biztonságos futtatás alkalmazásokhoz lehetőséget.
2.
Kattintson a jobb egérgombbal a helyi menü megnyitásához, majd válassza a Megnyitás lehetőséget.
3.
Másolja a Biztonságos futtatás alkalmazásokhoz elindulásakor futtatni kívánt alkalmazások ikonját a megnyitott mappába.
MEGOSZTOTT MAPPA HASZNÁLATA A Biztonságos futtatás megosztott mappája fájlok megosztására lett létrehozva a fő operációs rendszer és a biztonságos környezet között. A biztonságos környezetben végzett munka közben a mappába mentett összes fájl elérhető a standard asztalról. A megosztott mappa az alkalmazás telepítésekor kerül létrehozásra. A megosztott mappa helye az operációs rendszer függvényében eltérő lehet:
Microsoft Windows XP esetében – c:\Documents and Settings\All Users\Application Data\Kaspersky Lab\SandboxShared;
157
FELHASZNÁLÓI
ÚTMUTATÓ
Microsoft Windows Vista és Microsoft Windows 7 esetében – c:\ProgramData\Kaspersky Lab\SandboxShared.
A megosztott mappa helye nem módosítható. A biztonságos környezet megosztott mappáját kétféleképpen lehet megnyitni:
az alkalmazás főablakából (lásd: „A Kaspersky Internet Security főablaka", 44. oldal);
a Microsoft Windows Intézőjének Sajátgép részében (a megosztott mappa ikonja:
).
A megosztott mappa Kaspersky Internet Security főablakából történő megnyitásához: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Biztonságos futtatás részt.
2.
Nyissa meg a Biztonságos futtatás megosztott mappát a Microsoft Windows standard ablakában úgy, hogy a Megosztott mappa hivatkozásra kattint a Biztonságos futtatás alkalmazásokhoz részben az ablak jobb oldalán.
BIZTONSÁGOS FUTTATÁS ALKALMAZÁSOKHOZ TÖRLÉSE Ha törölni szeretné a biztonságos alkalmazás-végrehajtási környezet használata során mentett adatokat és vissza szeretné állítani a módosított beállításokat, törölheti a Biztonságos futtatás alkalmazásokhoz adatait és beállításait. A törlés a Kaspersky Internet Security főablakából végezhető a fő asztalról abban az esetben, ha az alkalmazások biztonságos futtatása le van tiltva. A törlés előtt ellenőrizze, hogy a későbbi munkához szükséges minden adatot elmentett a Biztonságos futtatás megosztott mappájába. Ellenkező esetben az adatok törlődnek, és későbbi helyreállításukra sem lesz lehetőség. A Biztonságos futtatás adatainak törlése: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Biztonságos futtatás részt.
2.
Az ablak jobb oldali részén kattintson az Adatok törlése hivatkozásra a Biztonságos futtatás alkalmazásokhoz részben.
BIZTONSÁGOS FUTTATÁS WEBHELYEKHEZ A Biztonságos futtatás webhelyekhez főként az online bankolási rendszerek és más bizalmas adatokat feldolgozó webhelyek hozzáférésére készült. A bankolási webhelyek automatikus észleléséhez engedélyezheti az online bankolási szolgáltatások ellenőrzött hozzáférése (lásd: „Online bankolási szolgáltatások elérésének felügyelete", 107. oldal) lehetőséget, valamint létrehozhatja azon webhelyek saját listáját, amelyeket Biztonságos futtatás webhelyekhez módban szeretne megnyitni. Emellett manuálisan is elindíthatja a Biztonságos futtatás webhelyekhez összetevőt (lásd: „Biztonságos futtatás webhelyekhez indítása", 159. oldal). A Biztonságos futtatás webhelyekhez használatakor az összes módosítás (mentett sütik, látogatott webhelyek naplózása stb.) a biztonságos környezetben marad, és nem lesz hatással az operációs rendszerre, ami azt jelenti, hogy nem használhatók ki a behatolók által. Szükség esetén törölheti az összes módosítást (lásd: „Böngésző takarítása webhelyek biztonságos módban történő látogatása után", 159. oldal) a biztonságos böngészőnél, és visszatérhet az eredeti beállításokhoz. Emellett Microsoft Internet Explorer, Mozilla Firefox vagy Google Chrome böngészők használata esetén a Kaspersky Internet Security képes automatikusan észlelni, hogy ismeretlen vagy potenciálisan veszélyes webhelyeket próbál megnyitni, és felkínálja a böngésző biztonságos környezetben való futtatását, hogy megóvja az operációs rendszert a meglátogatott webes erőforrások jelentette potenciális veszélyektől.
158
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Az ismeretlen webhelyek automatikus észlelésének biztosításához engedélyezni kell a Webes víruskereső Biztonságos szörfölés (lásd 106. oldal) beállítását.
EBBEN A RÉSZBEN: Biztonságos futtatás webhelyekhez indítása ................................................................................................................. 159 Böngésző takarítása webhelyek biztonságos módban történő látogatása után ............................................................ 159
BIZTONSÁGOS FUTTATÁS WEBHELYEKHEZ INDÍTÁSA A Biztonságos futtatás webhelyekhez elindításakor az alapértelmezett böngésző (csak Microsoft Internet Explorer, Mozilla Firefox, Google Chrome; más esetekben a Microsoft Internet Explorer nyílik meg a Biztonságos futtatás webhelyekhez módban) Biztonságos futtatás módban nyílik meg. Azt a böngészőt, amely a Biztonságos futtatás webhelyekhez módban fut, egy zöld keret jelöli az alkalmazásablak körül. A Biztonságos futtatás webhelyekhez elindítása a Kaspersky Internet Security főablakából: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Biztonságos futtatás részt.
2.
Az ablak jobb oldalán válassza a Biztonságos futtatás webhelyekhez lehetőséget.
BÖNGÉSZŐ TAKARÍTÁSA WEBHELYEK BIZTONSÁGOS MÓDBAN TÖRTÉNŐ LÁTOGATÁSA UTÁN Ha törölnie kell a webhelyek Biztonságos futtatás módban való megtekintése során mentett adatokat, kiürítheti a biztonságos böngészőt. A Biztonságos futtatás webhelyekhez adatok törléséhez: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Biztonságos futtatás részt.
2.
Az ablak jobb oldali részén kattintson a Törlés hivatkozásra a Biztonságos futtatás webhelyekhez részben.
SZÜLŐI FELÜGYELET A Szülői felügyeleta felhasználók számítógépen és a hálózaton végzett tevékenységének felügyeletét teszi lehetővé. A felügyelet koncepciója lehetővé teszi az erőforrások és alkalmazások elérésének korlátozását, valamint a felhasználók tevékenységi naplójának megtekintését. Napjainkban egyre több gyereknek és tinédzsernek van hozzáférése számítógépekhez és webes erőforrásokhoz. Ez biztonsági szempontból problémát jelent, mivel az internetes tevékenység és kommunikáció fenyegetések egész körének megjelenését vonhatja maga után. Ezek között a következők a leggyakoribbak:
időpocsékoláshoz (csevegőszobák, játékok) vagy pénzköltéshez (webes áruházak, aukciók) vezető webhelyek elérése;
felnőtt közönség számára készített (pl. pornográfiával, extrém viselkedéssel, fegyverekkel, tiltott gyógyszerekkel, erőszakkal kapcsolatos) webhelyek elérése;
rosszindulatú programokkal fertőzött fájlok letöltése;
159
FELHASZNÁLÓI
ÚTMUTATÓ
túlzott számítógép-használat, ami akár egészségkárosodáshoz is vezethet;
kapcsolatfelvétel ismeretlen emberekkel, akik megpróbálják megszerezni a felhasználó személyes információit, például a valódi nevét, lakcímét, azon időtartamokat, amikor senki sem tartózkodik otthon.
A Szülői felügyelet lehetővé teszi a számítógép és az Internet használatával kapcsolatos kockázatok csökkentését. Erre a célra a modul következő funkciói szolgálnak:
a számítógép és az Internet használati idejének korlátozása;
engedélyezett és blokkolt alkalmazások listájának létrehozása, vagy az engedélyezett alkalmazások indításai számának korlátozása.
engedélyezett és blokkolt webhelyek listájának létrehozása, megtekintésre nem javasolt webhelyek kategóriáinak megadása;
biztonságos keresési mód engedélyezése keresőmotoroknál (a gyanús tartalommal rendelkező webhelyek hivatkozásai nem jelennek meg a keresési eredményekben);
fájlok letöltésének korlátozása az Internetről;
engedélyezett és blokkolt partnerek listáinak létrehozása, akikkel az IM kliensekkel és a szociális hálózatokon kommunikálni lehet;
IM kliensek és szociális hálózatok üzenetnaplóinak megtekintése;
meghatározott személyes adatok küldésének blokkolása;
meghatározott kulcsszavak keresése az üzenetnaplókban.
Ezek a korlátozások egymástól függetlenül is engedélyezhetők, ami lehetővé teszi a Szülői felügyelet rugalmas beállítását az egyes felhasználókhoz. Minden fiók esetében megtekinthető a hozzá tartozó jelentés, ami tartalmazza az összetevő által a megadott időszakban naplózott eseményeket, felügyeleti kategóriák szerint csoportosítva. Az összetevő konfigurálásához rendszergazdai névvel és jelszóval kell bejelentkeznie (lásd: „A Kaspersky Internet Security elérésének korlátozása", 75. oldal). Ha még nem rendelkezik a Kaspersky Internet Security konfigurálásához jelszóval, a program ezt felajánlja Önnek.
EBBEN A RÉSZBEN: A felhasználó Szülői felügyeletének beállítása .............................................................................................................. 160 Felhasználói tevékenység jelentéseinek megtekintése ................................................................................................. 168
A FELHASZNÁLÓ SZÜLŐI FELÜGYELETÉNEK BEÁLLÍTÁSA Minden fiókhoz külön engedélyezheti és beállíthatja a Szülői felügyeletet, eltérő korlátozásokat (például életkor szerint) megadva az egyes felhasználókhoz. Emellett letilthatja a Szülői felügyeletet azon felhasználóknál, akiknek tevékenységét nem kell felügyelni.
160
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
EBBEN A RÉSZBEN: Felhasználó felügyeletének engedélyezése és letiltása ................................................................................................ 161 A Szülői felügyelet beállításainak exportálása és importálása ...................................................................................... 162 Fiók megjelenítése a Kaspersky Internet Security alkalmazásban ................................................................................ 163 A számítógép használati ideje....................................................................................................................................... 163 Alkalmazás futtatása ..................................................................................................................................................... 164 Az internet használati ideje ........................................................................................................................................... 164 Webhelyek megtekintése .............................................................................................................................................. 164 Fájlok letöltése az Internetről ........................................................................................................................................ 165 Kommunikáció IM klienseken ........................................................................................................................................ 165 Kommunikáció szociális hálózatokon ............................................................................................................................ 167 Bizalmas információk küldése ....................................................................................................................................... 167 Kulcsszavak keresése ................................................................................................................................................... 168
FELHASZNÁLÓ FELÜGYELETÉNEK ENGEDÉLYEZÉSE ÉS LETILTÁSA Minden egyes fiókhoz külön engedélyezheti vagy letilthatja a Szülői felügyeletet. Egy felnőtt felhasználó vagy a rendszergazda fiókjának tevékenységét nem kell felügyelni, ezért ezeknél a Szülői felügyelet letiltható. Azon felhasználók esetében, akiknél szükség van a tevékenységét felügyeletére, engedélyezni kell és be kell állítani a Szülői felügyeletet, például a szabvány konfiguráció betöltésével egy sablonból. A Szülői felügyelet engedélyezését és letiltását az egyes fiókokhoz a következő módok valamelyikével végezheti el:
az alkalmazás főablakából;
a Szülői felügyelet ablakból;
a Szülői felügyelet beállítási ablakából;
A Szülői felügyeletet az aktuális fiókhoz az alkalmazás ikonjának helyi menüjéből is engedélyezheti vagy letilthatja. Ha az alkalmazás főablakából szeretné engedélyezni vagy letiltani a Szülői felügyeletet egy fiókhoz, hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán, a felhasználói fiókhoz tartozó részen kattintson a
gombra, ha engedélyezni
szeretné a Szülői felügyeletet a kiválasztott fiókhoz. A Szülői felügyelet letiltásához kattintson a
gombra.
Ha a Szülői felügyelet ablakból szeretné engedélyezni vagy letiltani a Szülői felügyeletet egy fiókhoz, tegye a következőket: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki a felhasználói fiókot, amelyhez a Szülői felügyeletet szeretné engedélyezni vagy letiltani.
161
FELHASZNÁLÓI
ÚTMUTATÓ
Megnyílik a Szülői felügyelet ablak. 3.
Nyissa meg a Beállítások lapot, és válassza ki a Felhasználói fiók beállításai részt az ablak bal oldalán.
4.
Az ablak jobb oldalán jelölje be a Felhasználó felügyeletének engedélyezése négyzetet, ha a fiókhoz engedélyezni szeretné a Szülői felügyeletet. Szüntesse meg a négyzet bejelölését, ha le szeretné tiltani a Szülői felügyeletet a fiókhoz.
5.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
Ha a Szülői felügyelet ablakból szeretné engedélyezni vagy letiltani a Szülői felügyeletet egy fiókhoz, tegye a következőket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalán a Speciális beállítások részben válassza ki a Szülői felügyelet összetevőt.
3.
Az ablak jobb oldalán válassza ki a felhasználói fiókot, amelyhez a Szülői felügyeletet szeretné engedélyezni vagy letiltani.
4.
Kattintson a Felügyelet gombra a felhasználók listáján a Szülői felügyelet engedélyezéséhez a fiókhoz. Ha le szeretné tiltani a Szülői felügyeletet a fiók esetében, kattintson a Letiltás gombra.
A Szülői felügyelet engedélyezése vagy letiltása az aktuális fiókhoz az alkalmazás ikonjának helyi menüjéből: 1.
Kattintson a jobb egérgombbal az alkalmazásikon helyi menüjének megnyitásához (lásd: „A helyi menü", 43. oldal).
2.
Válassza a Szülői felügyelet engedélyezése lehetőséget a felügyelet engedélyezéséhez az aktuális fiókhoz. Válassza a Szülői felügyelet letiltása lehetőséget a felügyelet letiltásához az aktuális fiók esetében.
A SZÜLŐI FELÜGYELET BEÁLLÍTÁSAINAK EXPORTÁLÁSA ÉS IMPORTÁLÁSA Ha egy adott fiók esetében beállította a Szülői felügyeletet, elmentheti a beállításokat egy fájlba (exportálás). Ezt követően betöltheti a beállításokat a fájlból, hogy gyorsan beállítsa az összetevőt (importálás). Alkalmazhatja továbbá a felügyelet egy másik fiókhoz tartozó beállításait vagy a beállítási sablonok (életkor, tapasztalat és más jellemezők alapján különböző csoportokba tartozó felhasználókhoz előzetesen beállított szabályok csoportja) egyikét. Miután egy fiókra alkalmazott egy konfigurációt, módosíthatja a beállítások értékeit. Ez nincs hatással az értékekre abban a forrásfájlban, amelyből ezeket a beállításokat importálta. A Szülői felügyelet beállításainak fájlba mentéséhez végezze el a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyiknek az ellenőrzési beállításait menteni szeretné.
3.
A megnyíló ablak bal oldali részében válassza ki a Felhasználói fiók beállításai részt.
4.
Kattintson a Mentés gombra a megjelenő ablak alsó részén, és mentse el a konfigurációs fájlt.
A felügyelet beállításainak fájlból való betöltéséhez hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a mentett ellenőrzési beállításokat rá szeretné tölteni.
3.
A megnyíló ablak bal oldali részében válassza ki a Felhasználói fiók beállításai részt.
4.
Kattintson a Betöltés gombra az ablak alsó részén.
162
AZ
5.
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A megnyíló Szülői felügyelet beállításainak betöltése ablakban válassza ki a Konfigurációs fájl lehetőséget, majd adja meg a fájl helyét.
Egy másik fiók beállításainak alkalmazásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a mentett ellenőrzési beállításokat rá szeretné tölteni.
3.
A megnyíló ablak bal oldali részében válassza ki a Felhasználói fiók beállításai részt.
4.
Kattintson a Betöltés gombra az ablak alsó részén.
5.
A megjelenő Szülői felügyelet beállításainak betöltése ablakban válassza ki a Másik felhasználó lehetőséget, majd adja meg azt a fiókot, amelynek beállításait használni szeretné.
Konfigurációs sablon használatához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre ellenőrzési beállításokat szeretne tölteni egy sablonról.
3.
A megnyíló ablak bal oldali részében válassza ki a Felhasználói fiók beállításai részt.
4.
Kattintson a Betöltés gombra az ablak alsó részén.
5.
A megjelenő Szülői felügyelet beállításainak betöltése ablakban válassza ki a Sablon lehetőséget, majd adja meg a szükséges beállításokat tartalmazó sablont.
FIÓK MEGJELENÍTÉSE A KASPERSKY INTERNET SECURITY ALKALMAZÁSBAN Kiválaszthat egy felhasználói nevet (álnevet) és egy képet, amelyek segítségével a fiókja megjelenik a Kaspersky Internet Security alkalmazásban. Felhasználói név és kép megadása a fiókhoz: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldali részén válassza ki azt a fiókot, amelyiknek a megjelenítését konfigurálni szeretné.
3.
A megnyíló ablak bal oldali részében válassza ki a Felhasználói fiók beállításai részt.
4.
Adja meg az álnevét az Álnév mezőben.
5.
Válasszon ki egy képet a felhasználói fiókhoz.
6.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
A SZÁMÍTÓGÉP HASZNÁLATI IDEJE Ütemezést állíthat be a számítógép használatához (a hét napjainak és a nap óráinak megadásával), valamint korlátozhatja a számítógép használatának időtartamát 24 óra alatt. A számítógép használati idejének korlátozása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
163
FELHASZNÁLÓI
ÚTMUTATÓ
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a korlátozást alkalmazni szeretné.
3.
A megnyíló ablak bal oldali részében válassza ki a Számítógép használata részt.
4.
Az ablak jobb oldalán jelölje be a Felügyelet engedélyezése jelölőnégyzetet.
5.
Állítsa be az időkorlátot a számítógép használatához.
6.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
ALKALMAZÁSOK FUTTATÁSA Engedélyezheti vagy blokkolhatja bizonyos programok futtatását és időkorlátot állíthat be a programok indításához. Program futtatásának korlátozása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a korlátozást alkalmazni szeretné.
3.
A megnyíló ablak bal oldali részén válassza ki az Alkalmazás futtatása részt.
4.
Az ablak jobb oldalán jelölje be a Felügyelet engedélyezése jelölőnégyzetet.
5.
Hozza létre az engedélyezett és blokkolt alkalmazások listáját, vagy állítson be ütemezést az engedélyezett alkalmazások használatához.
6.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
AZ INTERNET HASZNÁLATI IDEJE Korlátozhatja azt az időt, amit a felhasználó az Interneten tölt. Ennek érdekében ütemezést állíthat be az internet használatához (megadhatja a hét azon napjait és a nap azon óráit, amikor a hozzáférés engedélyezve van vagy le van tiltva), valamint korlátozhatja az internet használatának időtartamát 24 óra alatt. Az internet használati idejének korlátozása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a korlátozást alkalmazni szeretné.
3.
A megnyíló ablak bal oldali részében válassza ki a Internethasználat részt.
4.
Az ablak jobb oldalán jelölje be a Felügyelet engedélyezése jelölőnégyzetet.
5.
Állítsa be az időkorlátot az Internet használatához.
6.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
WEBHELYEK MEGTEKINTÉSE A tartalom függvényében korlátozhatja bizonyos webhelyek elérhetőségét. Ehhez kiválaszthatja a blokkolni kívánt webhely-kategóriákat, és szükség esetén létrehozhatja a kizárások listáját. Engedélyezheti továbbá a biztonságos keresési módot, amelyet a felhasználó a keresőmotorok kezelésekor használhat. Bizonyos keresőmotorok úgy lettek kialakítva, hogy megvédjék a felhasználókat a webes erőforrások kéretlen tartalmától. Ehhez indexeléskor elemzik a webhelyeket kulcsszavak és kifejezések, erőforrások címei és kategóriák tekintetében. Ha a biztonságos böngészés mód engedélyezve van, a keresések eredményei nem tartalmazzák a nem kívánt kategóriákba (például pornó, kábítószerek, erőszak és más felnőtt tartalmak) tartozó webhelyeket.
164
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A Szülői felügyelet a következő keresőmotorokhoz teszi lehetővé a biztonságos keresési mód egyidejű használatát:
Google;
Bing.com.
Webhelyek elérésének korlátozása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a korlátozást alkalmazni szeretné.
3.
Válassza a Webböngészés részt az ablak bal oldali részén.
4.
Az ablak jobb oldalán jelölje be a Felügyelet engedélyezése jelölőnégyzetet.
5.
Válassza ki azokat a webhely-kategóriákat, amelyek elérését blokkolni szeretné.
6.
Ha blokkolt webhelyek közül bizonyosak elérését engedélyezni szeretné, vagy blokkolni szeretne néhány nem blokkolt webhelyet, adja hozzá azokat a kivétellistához. Ehhez nyissa meg a Webhelyek blokkolása: kizárások ablakot úgy, hogy a Kizárások gombra kattint.
7.
A biztonságos keresési mód engedélyezéséhez jelölje be a Biztonságos keresési mód engedélyezése négyzetet.
8.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
FÁJLOK LETÖLTÉSE AZ INTERNETRŐL Meghatározhatja a fájlok típusait, amelyeket a felhasználó letölthet az Internetről. A fájlok letöltésének korlátozása az Internetről: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a korlátozást alkalmazni szeretné.
3.
A megnyíló ablak bal oldali részén válassza ki a Fájlok letöltése részt.
4.
Az ablak jobb oldalán jelölje be a Felügyelet engedélyezése jelölőnégyzetet.
5.
Válassza ki a fájlkategóriákat, amelyek letöltését engedélyezni szeretné.
6.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
KOMMUNIKÁCIÓ IM KLIENSEKEN Az azonnali üzenetküldő programokon (IM klienseken) zajló kommunikáció felügyelete a kommunikációra engedélyezett partnerek figyelését, a letiltott partnerek blokkolását és az üzenetnaplók figyelését jelenti. Létrehozhatja a megbízható és a blokkolt partnerek listáját, kulcskifejezéseket határozhat meg, amelyek megjelenését ellenőrizni kell az üzenetekben, valamint megadhatja azokat a személyes információkat, amelyeket semmilyen módon nem szabad elküldeni. Ha a kommunikáció egy partnerrel blokkolva van, az alkalmazás kiszűr minden neki küldött és a tőle fogadott üzenetet. A blokkolt üzenetekkel és az észlelt kulcsszavakkal kapcsolatos információk a jelentésben tekinthetők meg. A jelentés tartalmazza az egyes partnerekkel váltott üzenetek naplóját is. A kommunikáció figyelésére a következő korlátozások vonatkoznak:
Ha egy IM klienst a Szülői felügyelet engedélyezése előtt indítottak el, a kommunikáció figyelése nem indul el mindaddig, amíg az IM klienst újra nem indítják.
165
FELHASZNÁLÓI
ÚTMUTATÓ
HTTP-proxy használatakor az alkalmazás nem figyeli a kommunikációt.
A Szülői felügyelet aktuális verziója a következő IM klienseken zajló kommunikációt figyeli:
ICQ;
QIP;
Windows Live Messenger (MSN);
Yahoo Messenger;
GoogleTalk;
mIRC;
Mail.Ru Agent;
Psi;
Miranda;
AIM;
Digsby;
Pidgin;
Qnext;
SIM;
Trilian;
Xchat;
Instantbird;
RnQ;
MSN;
Jabber.
Bizonyos IM kliensek, például a Yahoo! a Messenger és a Google Talk biztonságos kapcsolatot használnak. Az ilyen programok forgalmának vizsgálatához engedélyeznie kell a biztonságos kapcsolatok vizsgálatát (lásd 130. oldal). A partnerek korlátozása, akikkel az IM kliensekben kommunikálni lehet: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a korlátozást alkalmazni szeretné.
3.
A megnyíló ablak bal oldali részében válassza ki az Azonnali üzenők részt.
4.
Az ablak jobb oldalán jelölje be a Felügyelet engedélyezése jelölőnégyzetet.
5.
Hozza létre a blokkolt és engedélyezett partnerek listáját.
166
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
6.
Adja meg a listán nem szereplő partnerekre alkalmazandó alapértelmezett műveletet: ha blokkolni kívánja az üzenetküldést az ilyen kapcsolatokkal, jelölje be az Üzenetküldés blokkolása más partnerekkel négyzetet. Szüntesse meg a négyzet bejelölését, ha engedélyezi a kommunikációt azokkal a partnerekkel, akik nincsenek rajta a listán.
7.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
KOMMUNIKÁCIÓ SZOCIÁLIS HÁLÓZATOKON A szociális hálózatokon zajló kommunikáció felügyelete a kommunikációra engedélyezett partnerek figyelését, a letiltott partnerek blokkolását és az üzenetnaplók figyelését jelenti. Létrehozhatja a megbízható és a blokkolt partnerek listáját, kulcskifejezéseket határozhat meg, amelyek megjelenését ellenőrizni kell az üzenetekben, valamint megadhatja azokat a személyes információkat, amelyeket semmilyen módon nem szabad elküldeni. Ha a kommunikáció egy partnerrel blokkolva van, az alkalmazás kiszűr minden neki küldött és a tőle fogadott üzenetet. A blokkolt üzenetekkel és az észlelt kulcsszavakkal kapcsolatos információk a jelentésben tekinthetők meg. A jelentés tartalmazza az egyes partnerekkel váltott üzenetek naplóját is. Néhány szociális hálózat, például a Twitter titkosított kapcsolatot használ. Az ilyen hálózatok forgalmának vizsgálatához engedélyeznie kell a biztonságos kapcsolatok vizsgálatát (lásd 130. oldal). A partnerek korlátozása, akikkel a szociális hálózatokon kommunikálni lehet: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a korlátozást alkalmazni szeretné.
3.
A megnyíló ablak bal oldali részében válassza ki a Szociális hálózatok részt.
4.
Az ablak jobb oldalán jelölje be a Felügyelet engedélyezése jelölőnégyzetet.
5.
Adja meg a felügyeltek listáján szereplő partnerekre alkalmazandó alapértelmezett műveletet. ha az ilyen kapcsolatokkal blokkolni kívánja a kommunikációt, jelölje be az Üzenetküldés blokkolása más partnerekkel négyzetet. Szüntesse meg a négyzet bejelölését, ha engedélyezi a kommunikációt azokkal, akiket a felügyeltek listája nem tartalmaz.
6.
Válassza ki a Jelentések lapot.
7.
Az ablak bal oldali részében válassza ki a Szociális hálózatok részt. Az ablak jobb oldalán megjelenik azoknak a kapcsolatoknak a listája, akitől már kapott, vagy akiknek már küldött üzenetet.
8.
Állítsa be a szükséges műveletet (üzenetek blokkolása vagy engedélyezése) a kiválasztott kapcsolatokhoz. A kapcsolatok automatikusan hozzáadódnak a felügyeltek listájához. A lista megtekintéséhez válassza a Beállítások lap Szociális hálózatok használata részét.
9.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
BIZALMAS INFORMÁCIÓK KÜLDÉSE Blokkolhatja a bizalmas információkat tartalmazó adatok küldését az IM klienseken és szociális hálózatokon át, valamint az adatok webhelyekre való küldésekor. Ehhez létre kell hoznia a személyes adatokat (például lakcím vagy telefonszám) tartalmazó bejegyzések listáját. A listában szereplő adatok küldésére irányuló próbálkozásokat az alkalmazás blokkolja. A blokkolt üzenetekkel kapcsolatos információk a jelentésben tekinthetők meg. Személyes adatok küldésének blokkolása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a korlátozást alkalmazni szeretné.
167
FELHASZNÁLÓI
ÚTMUTATÓ
3.
A megnyíló ablak bal oldali részében válassza ki a Személyes adatok részt.
4.
Az ablak jobb oldalán jelölje be a Felügyelet engedélyezése jelölőnégyzetet.
5.
Hozza létre a személyes adatok listáját, amelyeket semmiképpen nem szabad elküldeni.
6.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
KULCSSZAVAK KERESÉSE IM klienseken, szociális hálózatokon való kommunikáció, valamint adatok webhelyekre való küldése során kereshet a felhasználó üzeneteiben megadott szavak és szóösszetételek alapján. Ha az üzenetben az alkalmazás észlelte a listában szereplő kulcsszavakat, az megjelenik a jelentésben. Ha letiltotta az üzenetküldés felügyeletét az IM kliensek és a szociális hálózatok esetében, vagy a meglátogatott webhelyek figyelését, az alkalmazás nem végez keresést a kulcsszavak alapján. A megadott kulcsszavak figyelése az üzenetekben és az elküldött adatokban: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán válassza ki azt a felhasználói fiókot, amelyikre a korlátozást alkalmazni szeretné.
3.
A megnyíló ablak bal oldali részében válassza ki a Kulcsszavak részt.
4.
Az ablak jobb oldalán jelölje be a Felügyelet engedélyezése jelölőnégyzetet.
5.
Hozza létre az üzenetekben és az elküldött adatokban figyelendő kulcsszavak listáját.
6.
Kattintson az Alkalmaz gombra a módosítások mentéséhez.
FELHASZNÁLÓI TEVÉKENYSÉG JELENTÉSEINEK MEGTEKINTÉSE A Szülői felügyelet összetevőben hozzáférhet az egyes felhasználói fiókok tevékenységéhez kapcsolódó jelentésekhez és külön-külön áttekintheti a felügyelt események kategóriáit. A felügyelt felhasználói fiókok tevékenységével kapcsolatos jelentés megtekintéséhez hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki a Szülői felügyelet részt az ablak bal oldalán.
2.
Az ablak jobb oldalán kattintson az ahhoz a felhasználói fiókhoz tartozó részre, amelynek a jelentését meg szeretné tekinteni.
3.
Válassza ki a Jelentések lapot.
4.
A megjelenő ablak bal oldali részén válassza ki a felügyelt műveletek vagy tartalom kategóriáját, például Internethasználat vagy Személyes adatok. A jelentés a felügyelt műveletekről vagy tartalomról az ablak jobb oldali részén jelenik meg.
MEGBÍZHATÓ ZÓNA Megbízható zóna: a felhasználó által létrehozott objektumlista, amelyet az alkalmazásnak nem kell felügyelnie. Más szóval a Kaspersky Internet Security védelmi hatókörére vonatkozó kizárások egy csoportja. A Megbízható zóna létrehozása a megbízható alkalmazások listája (lásd: „Megbízható alkalmazások listájának létrehozása", 169. oldal) és a kizárási szabályok (lásd: „Kizárási szabályok létrehozása", 170. oldal) alapján történik,
168
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
figyelembe véve a feldolgozandó objektumok és a számítógépre telepített alkalmazások tulajdonságait. Adott objektumok megbízható zónába történő felvételére azért lehet szükség, mert például a Kaspersky Internet Security blokkolhat olyan objektumhoz vagy alkalmazáshoz való hozzáférést is, ami egyébként teljesen ártalmatlan. Például, ha úgy gondolja, hogy a Microsoft Windows Notepad által használt objektumok ártalmatlanok és nem igényelnek vizsgálatot, így megbízva ebben az alkalmazásban a Notepadet felveheti a megbízható alkalmazások listájára, hogy kizárja az objektumok vizsgálatából. Megeshet, hogy néhány veszélyesnek besorolt műveletet számos alkalmazás normál tevékenysége során használ. Például, a billentyűzetkiosztást automatikusan váltó alkalmazások (mint például a Punto Switcher) rendszeresen megszakítják a billentyűzeten keresztül történő szövegbevitelt. Az ilyen alkalmazások specifikációinak figyelembe vételéhez és aktivitásuk monitorozásának a letiltásához célszerű ezeket a megbízható alkalmazások közé sorolni. Ha egy alkalmazást felvett a megbízhatóak listájára, annak fájl és hálózati tevékenysége (még ha gyanús is) felügyelet nélkül folyhat, csak úgy, mint az alkalmazás rendszerleíró adatbázis elérésére irányuló próbálkozásai is. A víruskereső ugyanekkor átvizsgálja a futtatható fájlt és a megbízható alkalmazás folyamatait, ahogy előtte is. Az alkalmazásnak a víruskeresésből történő kizárásához kizárási szabályokat kell használnia. A megbízható alkalmazások víruskeresésből való kizárásával elkerülhetők olyan problémák, amelyek az adott alkalmazás más alkalmazásokkal való esetleges inkompatibilitásából ered (pl. a hálózati forgalom kettős vizsgálata harmadik fél számítógépén a Kaspersky Internet Security alkalmazással és más víruskereső programmal is), s ezenkívül növeli a számítógép teljesítményét, ami kiszolgáló alkalmazásoknál kritikus lehet. Cserébe a megbízható zóna kizárási szabályai biztonságosabbá teszik a kockázatos programokkal végzett munkát. Az ilyen alkalmazások nem rendelkeznek rosszindulatú funkciókkal, de egy rosszindulatú program külső összetevőként felhasználhatja azokat. Ebbe a kategóriába tartoznak például a távoli rendszer-felügyeleti programok, IRC-kliensek, FTPszerverek, különböző segédprogramok, amelyek folyamatokat állítanak le vagy rejtenek el, billentyűzetfigyelők, jelszófeltörők, automata tárcsázók stb. Az ilyen alkalmazásokat a Kaspersky Internet Security blokkolhatja. A blokkolás elkerülésére kizárási szabályok konfigurálhatók. Kizárási szabály – ez egy olyan feltételkészlet, ami a Kaspersky Internet Security által nem vizsgálandó objektumot határoz meg. Minden egyéb esetben az objektumot a vonatkozó védelmi beállítások szerint az összes védelmi komponens átvizsgálja. A megbízható zóna kizárási szabályait olyan alkalmazás-összetevők használhatják, mint például a Fájl víruskereső, Levél víruskereső, Webes víruskereső (lásd: „Webes víruskereső", 100. oldal), vagy víruskeresési feladat futtatásakor kerülhet használatba.
EBBEN A RÉSZBEN: Megbízható alkalmazások listájának létrehozása ......................................................................................................... 169 Kizárási szabályok létrehozása ..................................................................................................................................... 170
MEGBÍZHATÓ ALKALMAZÁSOK LISTÁJÁNAK LÉTREHOZÁSA A Kaspersky Internet Security alapértelmezés szerint átvizsgálja a megnyitott, futó vagy bármilyen programfolyamat által mentett objektumokat, és monitorozza az összes alkalmazás tevékenységét és az általuk generált hálózati forgalmat. Ha egy alkalmazást hozzáad a megbízható alkalmazások listájához, a Kaspersky Internet Security kizárja azt a vizsgálatból. Alkalmazás hozzáadása a megbízható listára: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki a Fenyegetések és kizárások alpontot.
3.
A megnyíló Kizárások részben kattintson a Beállítások gombra.
4.
A megnyíló ablak Megbízható alkalmazások lapján kattintson a Hozzáadás gombra az alkalmazás kiválasztására szolgáló menü megnyitásához.
169
FELHASZNÁLÓI
ÚTMUTATÓ
5.
A megnyíló menüben válasszon egy alkalmazást az Alkalmazások listából, vagy a Tallózás gombot megnyomva adja meg kívánt alkalmazás végrehajtható fájljának elérési útvonalát.
6.
A megnyíló Alkalmazás kizárásai ablakban jelölje be a négyzeteket az alkalmazás azon tevékenységtípusai mellett, amelyeket ki szeretne zárni a vizsgálatból.
A listában található megbízható alkalmazás módosításához, vagy a listából való törléséhez használja a lap tetején található megfelelő gombokat. Egy alkalmazás eltávolításához a listáról (a tényleges törlése nélkül) szüntesse meg a neve melletti négyzet bejelölését.
KIZÁRÁSI SZABÁLYOK LÉTREHOZÁSA Ha a Kaspersky Internet Security által olyannak ismert alkalmazásokat használ, amelyeket a behatolók a számítógép vagy a felhasználó adatainak a károsítására használhatnak, azt javasoljuk, hogy konfiguráljon rájuk kizárási szabályokat. Kizárási szabály létrehozása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki a Fenyegetések és kizárások alpontot.
3.
A megnyíló Kizárások részben kattintson a Beállítások gombra.
4.
A megnyíló ablak Kizárási szabály lapján kattintson a Hozzáadás hivatkozásra.
5.
A megnyíló Kizárási szabály ablakban végezze el a kizárási szabály szerkesztését.
TELJESÍTMÉNY ÉS MÁS ALKALMAZÁSOKKAL VALÓ KOMPATIBILITÁS A Kaspersky Internet Security teljesítménye az észlelhető fenyegetések számán, valamint az energiafogyasztáson és az erőforrások használatának intenzitásán mérhető le. A Kaspersky Internet Security lehetővé teszi, hogy a felhasználó rugalmasan konfigurálja a védelem hatókörét és kiválassza a különböző típusú fenyegetéseket (lásd: „Az észlelhető fenyegetéskategóriák kiválasztása", 171. oldal), amit az alkalmazásnak észlelnie kell. Az energia fogyasztás nagy fontossággal bír a hordozható számítógépeknél. A számítógép vírusellenőrzése és a Kaspersky Internet Security adatbázisainak a frissítése jelentős erőforrásigénnyel bír. A Kaspersky Internet Security speciális laptop üzemmódja (lásd 173. oldal) lehetővé teszi az ütemezett vizsgálatok és frissítések automatikus késleltetését, ha a gép akkumulátorról működik, így meghosszabbítva az üzemidőt, míg az Üresjárati vizsgálati mód (lásd: „Feladatok futtatása a háttérben", 172. oldal) segítségével akkor futtathatók nagy erőforrás-igényű feladatok, amikor a gép éppen nincs használatban. A számítógép erőforrásainak fogyasztását tekintve a Kaspersky Internet Security hatással lehet más alkalmazások teljesítményére is. A CPU és a lemez alrendszerek több program egyidejű működése által okozott fokozott terhelésének csökkentése érdekében a Kaspersky Internet Security szüneteltetheti a vizsgálati feladatokat, és átadhatja az erőforrásokat a számítógépen futó többi alkalmazásnak (lásd 171. oldal). Játék profil üzemmódban az alkalmazás automatikusan letiltja a Kaspersky Internet Security tevékenységével kapcsolatos értesítéseket, ha a másik alkalmazás teljes képernyős üzemmódban fut. Ha a rendszerbe aktív fertőzés kerül, a speciális vírusmentesítési eljárás a számítógép újraindítását igényli, ami szintén hatással lehet más alkalmazások teljesítményére. Szükség esetén letilthatja a fejlett vírusmentesítő technológiát (lásd 171. oldal), hogy elkerülhető legyen a gép szándékolatlan újraindítása.
170
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
EBBEN A RÉSZBEN: Az észlelhető fenyegetéskategóriák kiválasztása ......................................................................................................... 171 Fejlett vírusmentesítő technológia ................................................................................................................................. 171 A számítógép erőforrásainak elosztása vírusellenőrzéskor .......................................................................................... 171 Feladatok futtatása a háttérben ..................................................................................................................................... 172 Alkalmazásbeállítások teljes képernyős üzemmódban. Játék profil .............................................................................. 173 Energiatakarékosság .................................................................................................................................................... 173
AZ ÉSZLELHETŐ FENYEGETÉSKATEGÓRIÁK KIVÁLASZTÁSA A Kaspersky Internet Security az általa észlelt fenyegetéseket különböző attribútumok alapján kategóriákba rendezi. Az alkalmazás mindig észleli a vírusokat, Trójai programokat és rosszindulatú eszközöket. Ezek a programok jelentős károkat okozhatnak a számítógépen. A számítógép még megbízhatóbb védelme érdekében kibővítheti az észlelt fenyegetések listáját úgy, hogy engedélyezi az olyan legális alkalmazások tevékenységének a felügyeletét, amelyekkel a behatoló hozzáférhet a számítógéphez és a felhasználói adatokhoz. Az észlelhető fenyegetések kategóriájának a kiválasztása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki a Fenyegetések és kizárások alpontot.
3.
Az ablak jobb oldalán kattintson A következő típusú veszélyek észlelése engedélyezett lista alatt található Beállítások gombra.
4.
A megnyíló Fenyegetések ablakban jelölje be a négyzeteket az észlelni kívánt fenyegetéskategóriák mellett.
FEJLETT VÍRUSMENTESÍTŐ TECHNOLÓGIA A mai rosszindulatú programok a legalacsonyabb szinteken juthatnak be az operációs rendszerekbe, ezáltal a törlésük gyakorlatilag lehetetlen. Ha a rendszerben rosszindulatú tevékenységet észlel, a Kaspersky Internet Security egy speciális, fejlett vírusmentesítő eljárást ajánl fel, melynek segítségével megszüntethető a fenyegetés, és törölhető a számítógépről is. Az eljárás befejeztével a számítógépet újra kell majd indítania. A számítógép újraindítása után ajánlott a teljes víruskeresést (lásd: „Vírusok keresése a számítógépen teljes vizsgálattal", 60. oldal) lefuttatni. A speciális vírusmentesítési eljárás használatának engedélyezése a Kaspersky Internet Security-ben: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Speciális beállítások részben válassza ki a Kompatibilitás alpontot.
3.
Jelölje be a Fejlett vírusmentesítő technológia engedélyezése négyzetet.
A SZÁMÍTÓGÉP ERŐFORRÁSAINAK ELOSZTÁSA VÍRUSELLENŐRZÉSKOR A víruskeresés elhalasztható a processzor és a lemezes tároló alrendszerek terhelésének korlátozása érdekében.
171
FELHASZNÁLÓI
ÚTMUTATÓ
A vizsgálat végrehajtása növeli a processzor és a lemezes alrendszerek terhelését, ami lassítja a többi alkalmazást. Ilyen esetben a Kaspersky Internet Security alapértelmezésben szünetelteti a víruskeresési feladatot és átengedi a rendszer erőforrásait a felhasználó alkalmazásai számára. Azonban sok alkalmazás azonnal elindul és a háttérben fut, amint a processzor rendelkezésre áll. Annak érdekében, hogy a vizsgálat ne függjön ezen alkalmazások működésétől, nem szabad a rendszer erőforrásait átengedni nekik. Ne feledje, hogy ez a beállítás minden vizsgálatnál egyedileg konfigurálható. Ebben az esetben a feladathoz külön megadott beállítás magasabb prioritással rendelkezik. Ahhoz, hogy a Kaspersky Internet Security felfüggessze a vizsgálati műveleteket, ha azok lassítják más alkalmazások működését: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Speciális beállítások részben válassza ki a Kompatibilitás alpontot.
3.
Jelölje be az Erőforrások adása más alkalmazásoknak négyzetet.
FELADATOK FUTTATÁSA A HÁTTÉRBEN A számítógép erőforrásaira jutó terhelés optimalizálásához engedélyezheti a rootkitek háttérben futó keresését, valamint a nagy erőforrás-igényű műveletek futtatását a számítógép üresjáratában. A rootkitek rendszeres keresése akkor fut, amikor Ön is dolgozik a számítógépen. A keresés maximum 5 percig tart, és csak minimális mértékben veszi igénybe az erőforrásokat. A számítógép üresjáratában az alábbi feladatok futhatnak:
víruskereső adatbázisok és programmodulok automatikus frissítése;
rendszermemória, indítási objektumok és rendszerpartíciók vizsgálata.
Az Üresjárati vizsgálat feladatai akkor indulnak el, ha a számítógépet a felhasználó blokkolta, vagy amikor a képernyővédő már legalább 5 perce üzemel. Ha számítógépe akkumulátorról üzemel, üresjáratban nem indul el feladat. Az Üresjárati vizsgálat első lépése annak ellenőrzése, hogy az adatbázisok és program modulok naprakészek-e. Ha a vizsgálat után frissítés szükséges, elindul az automatikus frissítési feladat. A második lépésben az alkalmazás azt ellenőrzi, hogy mikor futott utoljára az Üresjárati vizsgálat. Ha még egyáltalán nem futott, már legalább 7 napja nem futott, esetleg a futása megszakadt, az alkalmazás megvizsgálja a rendszermemóriát, az indítási objektumokat és a rendszerleíró adatbázist. Az Üresjárati vizsgálat a heurisztikus elemzés alapos szintjén fut, ami növeli a fenyegetések észlelésének valószínűségét. Ha a felhasználó visszatér a munkájához, az Üresjárati vizsgálat működése automatikusan félbeszakad. Megjegyezzük, hogy az alkalmazás emlékszik arra az állapotra, ahol a működését félbeszakították, így ennél a pontnál folytatja majd a működését. Ha az Üresjárati vizsgálat futása frissítőcsomag letöltése közben lett megszakítva, a letöltés legközelebb elölről kezdődik el. Háttérben végzett rendszeres rootkit keresés engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Válassza ki a Vizsgálat részt az ablak bal oldali részén, majd ott az Általános beállítások alpontot.
172
AZ
3.
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Az ablak jobb oldalán jelölje be a Rootkitek rendszeres vizsgálata négyzetet.
Az Üresjárati vizsgálat engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Válassza ki a Vizsgálat részt az ablak bal oldali részén, majd ott az Általános beállítások alpontot.
3.
Az ablak jobb oldalán jelölje be az Üresjárati vizsgálat végrehajtása négyzetet.
ALKALMAZÁSBEÁLLÍTÁSOK TELJES KÉPERNYŐS ÜZEMMÓDBAN. JÁTÉK PROFIL Bizonyos teljes képernyős módban futó programok (különösen a számítógépes játékok) kevésbé kompatibilisek a Kaspersky Internet Security néhány funkciójával: a felugró értesítések megjelenítése például nem igazán kívánatos ebben a módban. Ezek az alkalmazások elég gyakran jelentős rendszer-erőforrásokat igényelnek, és a Kaspersky Internet Security bizonyos feladatainak futtatása lelassíthatja a teljesítményüket. Annak érdekében, hogy a teljes képernyős alkalmazások elindítása előtt ne kelljen minden alkalommal kézzel letiltani az értesítéseket és felfüggeszteni a feladatokat, a játék profil segítségével lehetőség van a beállítások ideiglenes szerkesztésére a Kaspersky Internet Security alkalmazásban. Amikor a Játék profil aktív, a teljes képernyős üzemmódra való váltáskor a termék összetevőinek beállításai automatikusan megváltoznak, hogy rendszer működése ebben a módban optimális legyen. A teljes képernyős módból való kilépéskor a termék beállításai visszatérnek a teljes képernyős mód előtt használt értékekre. A játék profil engedélyezéséhez tegye a következőket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalán, a Speciális beállítások részben válassza ki a Játék profil alpontot.
3.
Jelölje be a Játék profil használata négyzetet, és adja meg a játék profil szükséges beállításait az alatta levő Profil beállításai részben.
ENERGIATAKARÉKOSSÁG A hordozható számítógépeken energiatakarékossági okból elhalasztható a víruskeresés és az ütemezett frissítési feladat végrehajtása. Szükség esetén manuálisan frissítheti a Kaspersky Internet Security alkalmazást, vagy elindíthatja a víruskeresést. Az energiatakarékos mód engedélyezése és az akkumulátor élettartamának meghosszabbítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalán, a Speciális beállítások részben válassza ki az Energiatakarékosság alpontot.
3.
Az ablak jobb oldali részén jelölje be az Ütemezett vírusvizsgálatok blokkolása, ha a számítógép akkumulátorról üzemel négyzetet.
A KASPERSKY INTERNET SECURITY ÖNVÉDELME Mivel a Kaspersky Internet Security biztosítja a számítógép védelmét a rosszindulatú programok ellen, a számítógépbe behatoló kártevők megpróbálják blokkolni a Kaspersky Internet Security működését, akár az alkalmazás törlését is megkísérelhetik a számítógépről. A számítógép biztonsági rendszerének stabil teljesítményét a Kaspersky Internet Security alkalmazásba beépített önvédelmi funkciók és távoli hozzáférés elleni védelem biztosítják.
173
FELHASZNÁLÓI
ÚTMUTATÓ
A Kaspersky Internet Security önvédelme meggátolja az alkalmazás merevlemezen található fájljainak, a memóriában futó folyamatainak, és a rendszerleíró adatbázis bejegyzéseinek törlését vagy módosítását a számítógépen. A távoli hozzáférés elleni védelem blokkolja az alkalmazás szolgáltatásainak vezérlésére irányuló távoli próbálkozásokat. A 64 bites operációs rendszert és a Microsoft Windows Vistát futtató számítógépeken a Kaspersky Internet Security önvédelme csak a helyi merevlemezeken található saját fájlok és a rendszerleíró adatbázis bejegyzések törlés és módosítás elleni védelmére terjed ki.
EBBEN A RÉSZBEN: Az önvédelem engedélyezése és letiltása..................................................................................................................... 174 Külső szolgáltatásvezérlés tiltása .................................................................................................................................. 174
AZ ÖNVÉDELEM ENGEDÉLYEZÉSE ÉS LETILTÁSA Alapértelmezésben a Kaspersky Internet Security önvédelme engedélyezett. Az önvédelmet szükség esetén letilthatja. A Kaspersky Internet Security önvédelmi mechanizmusának kikapcsolása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Speciális beállítások részében válassza ki az Önvédelem alpontot.
3.
Az ablak jobb oldalán szüntesse meg az Önvédelem engedélyezése négyzet jelölését.
KÜLSŐ SZOLGÁLTATÁSVEZÉRLÉS TILTÁSA A külső szolgáltatásvezérlés tiltása alapértelmezésben engedélyezett. A tiltást szükség esetén feloldhatja. Gyakori az a helyzet, amikor távoli rendszer-felügyeleti program (például, mint a RemoteAdmin) használata szükséges, és be van kapcsolva a távoli elérés védelme. A normál működésük biztosítása érdekében vegye fel ezeket a programokat a megbízható alkalmazások listájára (lásd: „Megbízható alkalmazások listájának a létrehozása", 169. oldal), és engedélyezze számukra a Ne figyelje az alkalmazástevékenységet opciót. Külső szolgáltatásvezérlés tiltásának feloldása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
A megnyíló ablak bal oldalának Speciális beállítások részében válassza ki az Önvédelem alpontot.
3.
A Külső vezérlés részben szüntesse meg a Külső szolgáltatásvezérlés tiltása négyzet jelölését.
KARANTÉN ÉS MÁSOLATOK A Karantén egy speciális tárhely, amely a valószínűleg fertőzött objektumok tárolására lett kialakítva. A Potenciálisan fertőzött objektumok a feltehetően vírusokkal vagy azok módosulásaival fertőzött objektumok. A potenciálisan fertőzött objektumot a Fájl víruskereső, Levél víruskereső, Proaktív védelem vagy a víruskeresés észlelheti, és helyezheti karanténba.
174
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Az objektumok a következő esetekben kerülnek a karanténba:
Az objektum kódja egy ismert, de részlegesen módosult fenyegetésre hasonlít, vagy a rosszindulatú programokéhoz hasonló szerkezete van, de nem szerepel az adatbázisban. Ebben az esetben az objektum a Fájl víruskereső, Levél víruskereső futtatása vagy egy víruskeresés során végrehajtott heurisztikus elemzést követően a Karanténba kerül. A heurisztikus elemzés ritkán okoz hibás riasztásokat.
Az objektum által végrehajtott műveletek sorozata gyanúsnak mutatkozik. Ebben az esetben az objektum a Karanténba kerül, de csak azután, hogy a Proaktív védelem összetevő elemezte a viselkedését.
Amikor egy objektumot a Karanténba helyez, az áthelyezésre kerül, nem másolódik: az objektum törlődik a lemezről vagy az e-mail üzenetből, és tárolódik a Karantén mappában. A fájlok a Karanténban speciális formátumban kerülnek mentésre, ezért nem veszélyesek. A Másolattároló azon fertőzött objektumok másolatainak tárolására szolgál, amelyek észlelés után közvetlenül nem vírusmentesíthetők. Lehetséges, hogy a következő adatbázis-frissítést követően a Kaspersky Internet Security már egyértelműen képes lesz azonosítani a fenyegetést, és semlegesíti azt, Ezért az alkalmazás minden frissítés után átvizsgálja a karanténba helyezett objektumokat (lásd: 88. oldal).
EBBEN A RÉSZBEN: Karanténba és másolattárolóba helyezett objektumok tárolása .................................................................................... 175 Műveletek a karanténba helyezett objektumokkal ......................................................................................................... 176
KARANTÉNBA ÉS MÁSOLATTÁROLÓBA HELYEZETT OBJEKTUMOK TÁROLÁSA Az objektumok maximális tárolási időtartama alapértelmezett esetben 30 nap. Ennek letelte után az objektumok törlésre kerülnek. Megszüntetheti a tárolás időtartamának korlátozását vagy módosíthatja az objektumok tárolásának maximális idejét. Továbbá megadhatja a Karantén és Másolatok maximális méretét is. A maximális méret elérésekor a Karantén és Másolatok tartalma az új objektumokkal módosul. Alapértelmezés szerint a maximális méret korlátozása le van tiltva. Az objektumok maximális tárolási idejének módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki a Jelentések és tárolók alpontot.
3.
Az ablak jobb oldali részében, a Karanténba és másolattárolóba helyezett objektumok tárolása részben jelölje be az Objektumok tárolása – legfeljebb négyzetet, és adja meg a karanténba helyezett objektumok maximális tárolási idejét.
A Karantén és a Másolatok maximális méretének beállítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki a Jelentések és tárolók alpontot.
3.
Az ablak jobb oldali részében, a Karanténba és másolattárolóba helyezett objektumok tárolása részben jelölje be a Maximális méret négyzetet, és adja meg a Karantén és a Másolatok maximális méretét.
175
FELHASZNÁLÓI
ÚTMUTATÓ
MŰVELETEK A KARANTÉNBA HELYEZETT OBJEKTUMOKKAL A Kaspersky Internet Security karanténja segítségével az alábbi műveletek végezhetők:
esetlegesen fertőzött fájlok karanténba helyezése;
a karanténba helyezett összes potenciálisan fertőzött objektum vizsgálata és vírusmentesítése a Kaspersky Internet Security aktuális adatbázisa alapján;
fájlok helyreállítása adott forrásmappába, ahonnan a karanténba került (alapértelmezett módon);
bármelyik karanténba helyezett objektum vagy objektumcsoport törlése;
karanténba helyezett objektumok elküldése a Kaspersky Lab részére elemzésre.
Objektumot az alábbi két módszerrel helyezhet a Karanténba:
a Védelem állapota ablakban található Áthelyezés a Karanténba hivatkozással;
az objektum helyi menüjének használatával.
Objektum áthelyezése a Karanténba a Védelem állapota ablakból: 1.
Nyissa meg az alkalmazás főablakát.
2.
Kattintson a Karantén hivatkozásra a főablak felső részén a Védelmi állapot ablak megnyitásához az Észlelt fenyegetések lapon.
3.
Kattintson az Áthelyezés a Karanténba gombra.
4.
A megnyíló ablakban válassza ki a karanténba helyezendő objektumot.
Objektum karanténba helyezése a helyi menü használatával: 1.
Nyissa meg a Microsoft Windows Intézőt, és keresse meg a Karanténba helyezendő objektum mappáját.
2.
A helyi menü megnyitásához kattintson az egér jobb gombjával az objektumra, és válassza az Áthelyezés a Karanténba parancsot.
Karanténba helyezett objektum vizsgálata: 1.
Nyissa meg az alkalmazás főablakát.
2.
A Karantén ablakának megnyitásához kattintson a Karantén hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Észlelt fenyegetések lapján jelölje ki a vizsgálandó objektumot.
4.
A helyi menü megnyitásához kattintson jobb gombbal a kívánt fájlokra, és válassza ki a Vizsgálat elemet.
Az összes karanténba helyezett objektum vírusmentesítése: 1.
Nyissa meg az alkalmazás főablakát.
2.
A Karantén ablakának megnyitásához kattintson a Karantén hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Észlelt fenyegetések lapján kattintson az Összes vírusmentesítése gombra.
Karanténba helyezett objektum visszaállítása: 1.
Nyissa meg az alkalmazás főablakát.
176
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
2.
A Karantén ablakának megnyitásához kattintson a Karantén hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Észlelt fenyegetések lapján jelölje ki a visszaállítani kívánt objektumot.
4.
A helyi menü megnyitásához kattintson jobb gombbal a kívánt fájlokra, és válassza ki a Visszaállítás elemet.
Karanténba helyezett objektumok eltávolítása: 1.
Nyissa meg az alkalmazás főablakát.
2.
A Karantén ablakának megnyitásához kattintson a Karantén hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Észlelt fenyegetések lapján jelölje ki az eltávolítani kívánt objektumot.
4.
A kívánt objektumra jobb egérgombbal kattintva nyissa meg a helyi menüt, és válassza ki a Törlés a listáról elemet.
Karanténba helyezett objektumok elküldése a Kaspersky Lab részére elemzésre. 1.
Nyissa meg az alkalmazás főablakát.
2.
A Karantén ablakának megnyitásához kattintson a Karantén hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Észlelt fenyegetések lapján jelölje ki az elemzésre elküldeni kívánt objektumot.
4.
A helyi menü megnyitásához kattintson jobb gombbal a kívánt objektumra, és válassza ki a Küldés elemet.
TOVÁBBI ESZKÖZÖK A SZÁMÍTÓGÉP JOBB VÉDELMÉHEZ A Kaspersky Internet Security részét képező következő varázslók és eszközök a számítógép biztonságával kapcsolatos speciális problémák megoldására szolgálnak:
A Helyreállítólemez-létrehozási varázsló Helyreállító-lemez létrehozása szolgál, amellyel visszaállíthatja a rendszer működőképességét egy vírustámadás után, ha a számítógépet cserélhető adathordozóról indítja. A Helyreállító-lemezt akkor használja, ha a fertőzés olyan szintű, hogy lehetetlennek bizonyul a számítógép vírusmentesítése víruskereső alkalmazásokkal vagy rosszindulatú programot eltávolító eszközökkel.
A Személyes adatok törlése varázsló a felhasználó tevékenységének nyomait keresi meg és törli a rendszerben, valamint az operációs rendszer olyan beállításait, amelyek lehetővé teszik a felhasználó tevékenységével kapcsolatos adatok gyűjtését.
A Rendszer-visszaállítás varázsló a rosszindulatú programok nyomainak eltüntetésére és az általuk okozott rendszerkárosodás kijavítására szolgál.
Böngészőbeállítás varázsló – elemzi és behangolja a Microsoft Internet Explorer beállításait, hogy megszüntesse a potenciális sebezhetőségeket.
A Sebezhetőségi vizsgálat az operációs rendszer és a telepített alkalmazások sebezhetőségeinek diagnosztizálására szolgál, és észleli a behatolók által kihasználható biztonsági réseket.
A Varázslók (kivéve a Helyreállítólemez-létrehozási varázsló) által talált problémák csoportosítva kerülnek megjelenítésre, az általuk az operációs rendszerre jelentett fenyegetés típusának megfelelően. A Kaspersky Lab minden problémacsoportra olyan műveletkészletet kínál, melyek segítik megszüntetni a sebezhetőséget és a rendszerbeállításokban észlelt gyenge pontokat. Három problémacsoport, és ennek megfelelően három hozzájuk tartozó műveletcsoport különböztethető meg:
Az Erősen javasolt műveletek a biztonságot súlyosan fenyegető problémák elhárításában nyújtanak segítséget. A fenyegetés megszüntetése érdekében javasolt az ebbe a csoportba tartozó összes művelet elvégzése.
177
FELHASZNÁLÓI
ÚTMUTATÓ
A Javasolt műveletek a potenciális fenyegetést jelentő problémák megszüntetésében nyújtanak segítséget. A védelem optimális szintjének biztosítása érdekében javasolt az ebbe a csoportba tartozó összes művelet elvégzése is.
A További műveletek segítenek a rendszer olyan sérüléseinek a megszüntetésében, melyek aktuális veszélyt ugyan nem jelentenek, de a számítógép jövőbeni biztonsága érdekében célszerű beavatkozások. Ezen műveletek végrehajtása biztosítja a számítógép átfogó védelmét. Azonban egyes esetekben ezek a felhasználói beállítások (például a sütik) törléséhez vezethetnek.
EBBEN A RÉSZBEN: Személyes adatok törlése ............................................................................................................................................. 178 Böngészőbeállítás ......................................................................................................................................................... 179 A varázslók által végzett módosítások visszagörgetése................................................................................................ 181
SZEMÉLYES ADATOK TÖRLÉSE A számítógép használata közben a rendszer rögzíti a felhasználó műveleteit. Az elmentett adatok között megtalálhatók a felhasználók által beírt keresési kulcsszavak és meglátogatott webhelyek, elindított programok, megnyitott és elmentett fájlok, a Microsoft Windows rendszer-eseménynapló, ideiglenes fájlok stb. A felhasználók tevékenységére vonatkozó fenti információk bizalmas adatokat (például jelszavakat) tartalmazhatnak, és előfordulhat, hogy behatolók számára is hozzáférhetők. A felhasználóknak gyakran nincsenek megfelelő ismereteik arról, hogy miként akadályozható meg az ezekből a forrásokból származó információk eltulajdonítása. A Kaspersky Internet Security alkalmazásnak részét képezi a Személyes adatok törlése varázsló. Ez a varázsló megkeresi a rendszerben a felhasználói tevékenységre utaló nyomokat, valamint az operációs rendszer azon beállításait, amelyek a felhasználói tevékenység rögzítésében játszanak szerepet. Ne feledje, hogy a felhasználó tevékenységével kapcsolatos adatokat a rendszer folyamatosan gyűjti. Rögzíti minden fájl elindítását és minden dokumentum megnyitását. A Microsoft Windows rendszernaplója sok, a rendszerben zajló eseményt feljegyez. A Személyes adatok törlése varázsló olyan tevékenységnyomokat is találhat, amelyek a varázsló előző futtatásakor nem törődtek. Előfordulhat, hogy egyes fájlok, például a Microsoft Windows naplófájlja, használatban vannak, amikor a varázsló megpróbálja törölni őket. E fájlok törlése érdekében a varázsló a rendszer újraindítását javasolja. Az újraindítás során azonban ugyanezek a fájlok ismét létrejöhetnek, és a varázsló ismét tevékenységnyomként azonosíthatja őket. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat. A használat befejezésekor a varázsló bezárására a Befejezés gomb szolgál. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A Személyes adatok törlése varázsló elindítása: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki az Eszközök részt az ablak bal oldalán.
2.
Az ablak jobb oldali részén kattintson a Személyes adatok törlése gombra.
A varázsló részletezett tevékenysége.
Step 1. A varázsló indítása Ellenőrizze, hogy a Felhasználói tevékenység nyomait kereső diagnosztika futtatása négyzet be van jelölve, majd kattintson a Tovább gombra a varázsló elindításához.
Step 2. Aktivitás nyomainak keresése
178
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A varázsló rosszindulatú programok tevékenységének nyomait keresi a számítógépen. A keresés időt vesz igénybe. A keresés befejeztével a varázsló automatikusan folytatja a következő lépéssel.
Step 3. A Személyes adatok törlése varázsló műveleteinek kiválasztása A keresés befejeződése után a varázsló megjeleníti az észlelt aktivitásnyomokat és az eltávolításukra javasolt műveleteket. A varázsló aktivitási jelentése listaként (lásd: „További eszközök a számítógép jobb védelméhez", 177. oldal) jelenik meg. A műveletek megtekintéséhez egy csoporton belül kattintson a + ikonra a csoport nevétől balra. Ha azt szeretné, hogy a varázsló egy bizonyos műveletet hajtson végre, jelölje be a négyzetet az alkalmazás nevétől balra. Alapértelmezésben a varázsló minden javasolt és erősen javasolt műveletet végrehajt. Ha valamelyik műveletet nem kívánja végrehajtani, szüntesse meg a mellette levő négyzet bejelölését. Nyomatékosan javasoljuk, hogy ne szüntesse meg az alapértelmezetten bejelölt négyzetek jelölését, mert így a számítógép fenyegetéseknek lesz kitéve. Ha meghatározta az műveletek csoportját, amelyet a varázsló végre fog hajtani, kattintson a Tovább gombra.
Step 4. Személyes adatok törlése A varázsló végrehajtja az előző lépésben kiválasztott műveletet. A tevékenységek nyomainak eltüntetése eltarthat egy ideig. Bizonyos nyomok eltüntetéséhez szükség lehet a számítógép újraindítására. A varázsló értesítést jelenít meg erről. A tisztítás befejeztével a varázsló automatikusan folytatja a következő lépéssel.
Step 5. Varázsló befejezése Ha szeretné minden alkalommal automatikusan eltüntetni a felhasználói tevékenység nyomait, amikor a Kaspersky Internet Security befejezi munkát, a varázsló utolsó képernyőjén jelölje be a Mindig törölje az aktivitás nyomait a Kaspersky Internet Security bezárásakor négyzetet. Ha a tevékenység nyomait manuálisan szeretné eltüntetni a varázsló használatával, ne jelölje be ezt a négyzetet. Nyomja meg a Befejezés gombot a varázsló bezárásához.
BÖNGÉSZŐBEÁLLÍTÁS A Microsoft Internet Explorer böngésző bizonyos esetekben speciális elemzést és beállítást igényel, mert a felhasználó által vagy alapértelmezésként beállított értékek biztonsági problémákat okozhatnak. Néhány példa a böngésző által használt objektumokról és paraméterekről, valamint arról, hogyan jelenthetnek potenciális biztonsági problémát:
Microsoft Internet Explorer gyorsítótár. A gyorsítótár az internetről letöltött adatokat tartalmazza, amelyeket így legközelebb nem kell letölteni. Így csökkentheti a weboldalak betöltésével eltöltött időt, valamint az internetes adatforgalmat. Emellett a gyorsítótár bizalmas adatokat tartalmaz, amelyekből megszerezhető a felhasználó által meglátogatott helyek listája is. Egyes rosszindulatú objektumok a lemez vizsgálata során a gyorsítótárat is végigpásztázzák, és megszerezhetik például a felhasználó e-mail címeit. Javasoljuk, hogy a védelem javítása érdekében a böngésző bezárásakor mindig törölje a gyorsítótár tartalmát.
Az ismert fájltípusok kiterjesztésének megjelenítése. A fájlnevek kényelmes szerkesztéséhez letilthatja a kiterjesztések megjelenítését. Ugyanakkor bizonyos estekben hasznos, ha láthatók a fájlkiterjesztések. Számos rosszindulatú program fájlneve olyan szimbólumok kombinációját tartalmazza, amelyek egy további fájlkiterjesztésként jelennek meg a tényleges kiterjesztés előtt (pl.: example.txt.com). Ha a valódi fájlkiterjesztés nem jelenik meg, a felhasználók csak a fájlnév hamis kiterjesztést tartalmazó részét látják, így a rosszindulatú objektumot ártalmatlan fájlként azonosítják. A védelem javítása céljából javasolt engedélyezni az ismert formátumú fájlok kiterjesztéseinek megjelenítését.
179
FELHASZNÁLÓI
ÚTMUTATÓ
Megbízható webhelyek listája. A helyes működésük érdekében bizonyos webhelyeket hozzá kell adni a megbízható helyek listájához. Ugyanakkor a rosszindulatú objektumok behatolók által létrehozott webhelyek hivatkozásait adhatják hozzá a listához.
Fontos megjegyezni, hogy egyes beállítások problémát okozhatnak bizonyos webhelyek megtekintésekor (például ha azok ActiveX vezérlőket használnak). A problémát megoldhatja, ha ezeket a webhelyeket a megbízható zónához adja. A böngésző elemzését és konfigurálását a Böngészőbeállítás varázsló végzi. A varázsló ellenőrzi, hogy telepítve vannak-e a böngésző legutóbbi frissítései és biztosítja, hogy a böngésző aktuális beállításai nem tegyék sebezhetővé a rendszert a rosszindulatú exploitokkal szemben. A varázsló befejezése után az elkészült jelentést el lehet küldeni a Kaspersky Lab részére elemzés céljából. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat. A használat befejezésekor a varázsló bezárására a Befejezés gomb szolgál. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. Zárja be az összes Microsoft Internet Explorer ablakot az elemzés elindítása előtt. A Böngészőbeállítás varázsló elindításához: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki az Eszközök részt az ablak bal oldalán.
2.
Kattintson a Böngészőbeállítás gombra az ablak jobb oldali részében.
A varázsló részletezett tevékenysége.
Step 1. A varázsló indítása Ellenőrizze, hogy a Diagnosztika futtatása Microsoft Internet Explorerre opció van kiválasztva, és kattintson a Tovább gombra a Varázsló elindításához.
Step 2. Microsoft Internet Explorer beállításainak elemzése A varázsló elemzi a Microsoft Internet Explorer beállításait. A böngésző beállításaiban szereplő problémák keresése időbe telhet. A keresés befejeztével a varázsló automatikusan folytatja a következő lépéssel.
Step 3. Műveletek kiválasztása a böngésző konfigurálásához Az előző lépésben észlelt problémák csoportosítása aszerint történik, hogy milyen szintű veszélyt jelentenek a rendszerre (lásd: „További eszközök a számítógép jobb védelméhez", 177. oldal). A műveletek megtekintéséhez egy csoporton belül kattintson a + ikonra a csoport nevétől balra. Ha azt szeretné, hogy a varázsló egy bizonyos műveletet hajtson végre, jelölje be a négyzetet az alkalmazás nevétől balra. Alapértelmezésben a varázsló minden javasolt és erősen javasolt műveletet végrehajt. Ha valamelyik műveletet nem kívánja végrehajtani, szüntesse meg a mellette levő négyzet bejelölését.
Nyomatékosan javasoljuk, hogy ne szüntesse meg az alapértelmezetten bejelölt négyzetek jelölését, mert így a számítógép fenyegetéseknek lesz kitéve. Ha meghatározta az műveletek csoportját, amelyet a varázsló végre fog hajtani, kattintson a Tovább gombra.
Step 4. Böngészőbeállítás
180
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
A varázsló végrehajtja az előző lépésben kiválasztott műveletet. A böngésző beállítása eltarthat egy ideig. A konfigurálás befejezése után a varázsló automatikusan folytatja a következő lépéssel.
Step 5. Varázsló befejezése Nyomja meg a Befejezés gombot a varázsló bezárásához.
A VARÁZSLÓK ÁLTAL VÉGZETT MÓDOSÍTÁSOK VISSZAGÖRGETÉSE A Személyes adatok törlése varázsló (lásd: „Az aktivitás nyomainak eltüntetése", 178. oldal), Rendszer-visszaállítás varázsló (lásd: „Mit lehet tenni, ha a számítógép vélhetően megfertőződött", 65. oldal), Böngészőbeállítás varázsló (lásd: „Böngészőbeállítás", 179. oldal) által végzett néhány módosítás visszagörgethető (visszavonható). A változtatások visszagörgetéséhez indítsa el az adott varázslót az alábbi módon: 1.
Nyissa meg az alkalmazás főablakát, és válassza ki az Eszközök részt az ablak bal oldalán.
2.
Az ablak jobb oldalán kattintson az alábbi gombok egyikére:
Személyes adatok törlése – a Személyes adatok törlése varázsló elindítása;
Rendszer-visszaállítás – a Rendszer-visszaállítás varázsló elindítása;
Böngészőbeállítás – a Böngészőbeállítás varázsló elindítása.
Tekintsük át közelebbről a varázsló lépéseit a módosítások visszagörgetése közben.
Step 1. A varázsló indítása Válassza a Módosítások visszagörgetése lehetőséget, majd kattintson a Tovább gombra.
Step 2. Módosítások keresése A Varázsló megkeresi a korábban végzett és visszagörgethető módosításokat. A keresés befejeztével a varázsló automatikusan folytatja a következő lépéssel.
Step 3. Módosítások kiválasztása visszagörgetéshez Ennél a lépésnél megjelenik egy jelentés az észlelt változtatásokról. A varázsló jelentése lista formájában jelenik meg, amelyben szerepelnek a visszagörgethető módosítások. A varázsló visszagörgetni kívánt korábbi módosításai kijelölésére jelölje be a módosítás neve mellett balra található négyzetet. Amikor végzett a visszagörgetni kívánt műveletek kiválasztásával, kattintson a Tovább gombra.
Step 4. Módosítások visszagörgetése A varázsló visszagörgeti az előző lépésben kijelölt műveleteket. A visszagörgetés befejeztével a varázsló automatikusan a következő lépéssel folytatja.
Step 5. Varázsló befejezése Nyomja meg a Befejezés gombot a varázsló bezárásához.
181
FELHASZNÁLÓI
ÚTMUTATÓ
JELENTÉSEK A Kaspersky Internet Security védelmi összetevőinek tevékenysége és a víruskeresési feladatok jelentésekben kerülnek naplózásra. Részletes jelentés készíthető mindegyik védelmi összetevőről, feladatról, majd a legkényelmesebb formátumban való megjelenítésre konfigurálható. Emellett adatokat szűrhet (lásd: „Adatszűrés", 182. oldal), valamint keresést végezhet (lásd: „Események keresése", 183. oldal) a jelentés eseményeiben. A jelentés adatait (lásd: „Jelentés mentése fájlba", 184. oldal) szükség esetén szövegfájlba mentheti. Ezen kívül törölhet olyan jelentéseket (lásd: Alkalmazásjelentések törlése", 185. oldal), amelyek már feleslegessé váltak, valamint módosíthatja a jelentések létrehozásának (lásd: Nem kritikus események naplózása", 185. oldal) és tárolásának (lásd: Jelentések tárolása", 184. oldal) beállításait.
EBBEN A RÉSZBEN: Jelentés létrehozása a kijelölt összetevőhöz................................................................................................................. 182 Adatszűrés .................................................................................................................................................................... 182 Események keresése .................................................................................................................................................... 183 Jelentés mentése fájlba................................................................................................................................................. 184 Jelentések tárolása ....................................................................................................................................................... 184 Az alkalmazás jelentéseinek törlése ............................................................................................................................. 185 Nem kritikus események naplózása .............................................................................................................................. 185 Jelentésértesítések konfigurálása ................................................................................................................................. 185
JELENTÉS LÉTREHOZÁSA A KIJELÖLT ÖSSZETEVŐHÖZ Részletes jelentést kaphat a Kaspersky Internet Security egyes összetevőinek működése, illetve a feladatok végrehajtása közben bekövetkezett eseményekről. A jelentések kényelmes kezelése érdekében meghatározhatja az adatok megjelenítésének módját a képernyőn: különböző paraméterek szerint csoportosíthatja az eseményeket, kiválaszthatja a jelentés időtartamát, oszlopok vagy fontosság szerint sorba rendezheti a eseményeket, valamint elrejtheti az egyes oszlopokat. Adott összetevőről vagy feladatról szóló jelentés létrehozásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát.
2.
A jelentések ablakának megnyitásához kattintson a Jelentések hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
4.
A megnyíló Részletes jelentés ablakban válassza ki az összetevőt vagy a feladatot, amelyhez a jelentést létre szeretné hozni. A Védelmi központ elem kiválasztásakor a jelentés minden védelmi összetevőről elkészül.
ADATSZŰRÉS A Kaspersky Internet Security jelentéseiben található eseményeket a jelentések oszlopaiban levő egy vagy több érték alapján szűrheti, de összetett szűrési feltételeket is meghatározhat.
182
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
Az események értékek szerinti szűréséhez hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát.
2.
A jelentések ablakának megnyitásához kattintson a Jelentések hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
4.
A megnyíló Részletes jelentés ablak jobb oldalán vigye az egérmutatót az oszlop fejlécének bal felső sarkába, majd kattintson a szűrési menü megnyitásához.
5.
A szűrési menüben válassza ki az értéket, amely alapján az adatokat szűrni szeretné.
6.
Ha szükséges, ismételje meg az eljárást egy másik oszlop esetében is.
Összetett szűrési feltételek megadásához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát.
2.
A jelentések ablakának megnyitásához kattintson a Jelentések hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
4.
A megnyíló Részletes jelentés ablakban kattintson a jobb egérgombbal a jelentés megfelelő oszlopának fejlécére a helyi menü megjelenítéséhez, majd válassza a Szűrő lehetőséget.
5.
A megnyíló Egyéni szűrő ablakban adja meg a kívánt szűrési feltételeket: a.
Határozza meg a lekérdezés határfeltételeit az ablak jobb oldalán.
b.
Az ablak bal oldali részén a Feltétel legördülő listából válassza ki a szükséges határfeltételeket (pl. nagyobb vagy kisebb, egyenlő vagy nem egyenlő a lekérdezés határfeltételeinél megadott értékkel).
c.
Szükség esetén a logikai konjunkció (logikai ÉS) vagy diszjunkció (logikai VAGY) műveletek segítségével második feltételt is meghatározhat. Ha azt szeretné, hogy a lekérdezett adatok mindkét megadott feltételt kielégítsék, válassza az És lehetőséget. Ha a kettő közül egy feltétel elegendő, akkor válassza a Vagy lehetőséget.
ESEMÉNYEK KERESÉSE A kereső sorban megadott kulcsszó vagy a speciális keresőablak segítségével megkeresheti a szükséges eseményeket a jelentésekben. Egy esemény keresősor segítségével való megkereséséhez hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát.
2.
A jelentések ablakának megnyitásához kattintson a Jelentések hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
4.
Adja meg a kulcsszót a megnyíló Részletes jelentés ablak jobb oldalán található keresősorban.
Egy esemény keresőablak segítségével való megkereséséhez hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát.
2.
A jelentések ablakának megnyitásához kattintson a Jelentések hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
183
FELHASZNÁLÓI
ÚTMUTATÓ
4.
A megnyíló Részletes jelentés ablakban kattintson a jobb egérgombbal a jelentés megfelelő oszlopának fejlécére a helyi menü megjelenítéséhez, majd válassza a Keresés lehetőséget.
5.
A megnyíló Keresés ablakban adja meg a keresési feltételeket:
6.
a.
A Karaktersorozat mezőbe írja be a kulcsszót, amely szerint keresni szeretne.
b.
Az Oszlop legördülő listából válassza ki az oszlop nevét, amelyben a megadott kulcsszó alapján keresni szeretne.
c.
Szükség esetén jelölje be a további keresési beállítások melletti négyzeteket.
Kattintson a Következő keresése gombra.
JELENTÉS MENTÉSE FÁJLBA A jelentés szövegfájlba menthető. A jelentés fájlba mentéséhez hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás főablakát.
2.
A jelentések ablakának megnyitásához kattintson a Jelentések hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Jelentés lapján kattintson a Részletes jelentés gombra.
4.
A megnyíló Részletes jelentés ablakban készítse el a kívánt jelentést, majd kattintson a Mentés gombra.
5.
A megnyíló ablakban válassza ki azt a mappát, amelyikbe a jelentésfájlt menteni kívánja, és adja meg a fájl nevét.
JELENTÉSEK TÁROLÁSA A jelentések tárolásának időtartama alapértelmezésben 30 nap. Ezután a jelentés törölve lesz. Megszüntetheti a tárolás időtartamának korlátozását vagy módosíthatja a jelentések tárolásának maximális idejét. Ezenkívül megadhatja a jelentésfájl maximális méretét is. Alapértelmezés szerint a maximális méret 1024 MB. A maximális méret elérésekor a fájl tartalmát felülírják az új rekordok. Törölheti a jelentés méretkorlátozását vagy megadhat más értéket is. A jelentések maximális tárolási idejének módosítása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki a Jelentések és tárolók alpontot.
3.
A megnyíló ablak Jelentések tárolása részében jelölje be aJelentések tárolása legfeljebb négyzetet, és adja meg a jelentések tárolásának maximális időtartamát.
A jelentésfájl maximális méretének beállításához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki a Jelentések és tárolók alpontot.
3.
Az ablak jobb oldalán, a Jelentések tárolása részben jelölje be a Maximális fájlméret négyzetet, és adja meg a jelentésfájl maximális méretét.
184
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
AZ ALKALMAZÁS JELENTÉSEINEK TÖRLÉSE Törölheti azokat a jelentéseket, amelyek olyan adatokat tartalmaznak, amelyekre már nincs szüksége. Az alkalmazás jelentéseinek törlése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki a Jelentések és tárolók alpontot.
3.
Az ablak jobb oldalán, a Jelentések törlése részben kattintson az Adatok törlése gombra.
4.
A megnyíló Jelentések törlése ablakban jelölje be a törölni kívánt jelentéskategóriák négyzeteit.
NEM KRITIKUS ESEMÉNYEK NAPLÓZÁSA Alapértelmezésben a termék nem rögzíti a naplóban a nem kritikus eseményeket, valamint a rendszerleíró adatbázis és a fájlrendszer eseményeit. Ezeket is hozzáadhatja a védelmi jelentésekhez. Bejegyzés létrehozása a nem kritikus események naplójába: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki a Jelentések és tárolók alpontot.
3.
Az ablak jobb oldali részében jelölje be a Nem kritikus események naplózása négyzetet.
JELENTÉSÉRTESÍTÉSEK KONFIGURÁLÁSA Létrehozhat egy ütemezést, ami alapján a Kaspersky Internet Security tájékoztatja Önt a jelentés elkészültéről. Értesítési ütemezés létrehozása: 1.
Nyissa meg az alkalmazás főablakát.
2.
A jelentések ablakának megnyitásához kattintson a Jelentések hivatkozásra az ablak felső részén.
3.
A megnyíló ablak Jelentés lapján jelölje be az Értesítés a jelentésről négyzetet, majd az időbeállítás hivatkozásra kattintva nyissa meg az ütemezés beállítására szolgáló ablakot.
4.
A megnyíló Jelentés ütemezése ablakban adja meg az ütemezésbeállításokat.
AZ ALKALMAZÁS MEGJELENÉSE A Kaspersky Internet Security megjelenését különböző felületekkel megváltoztathatja. Emellett számos aktív interfész elem is konfigurálható (például az alkalmazás ikonja a Microsoft Windows tálca értesítési területén, vagy az előugró üzenetek).
EBBEN A RÉSZBEN: Az alkalmazás felülete................................................................................................................................................... 186 Aktív kezelőfelület-elemek............................................................................................................................................. 186 Hírügynök ...................................................................................................................................................................... 186
185
FELHASZNÁLÓI
ÚTMUTATÓ
AZ ALKALMAZÁS FELÜLETE A Kaspersky Internet Security felhasználói felületének összes színe, betűtípusa, ikonja és szövege módosítható. Az alkalmazáshoz saját felületet is létrehozhat, vagy más nyelvre is honosíthatja az alkalmazás kezelőfelületét. Más alkalmazási felület használata: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Speciális beállítások részben válassza ki a Megjelenés alpontot.
3.
Új felület aktiválásához jelölje be az Alternatív felület használata négyzetet az ablak jobb oldalán. A beviteli mezőben adja meg a felület beállításait tartalmazó mappa nevét a beviteli mezőbe, vagy kattintson a Tallózás gombra a mappa megkereséséhez.
AKTÍV KEZELŐFELÜLET-ELEMEK Konfigurálhatja az aktív kezelőfelület-elemek – például az értesítési ablakok vagy a Kaspersky Internet Security ikon az eszköztárban – megjelenését. Az aktív kezelőfelület-elemek konfigurálása: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Speciális beállítások részben válassza ki a Megjelenés alpontot.
3.
Az Ikon a tálca értesítési területén részben jelölje be a megfelelő négyzeteket, vagy szüntesse meg azok bejelölését.
HÍRÜGYNÖK A Hírügynök segítségével informálja Önt a Kaspersky Lab a Kaspersky Internet Security összetevővel kapcsolatos fontos eseményekről és a számítógépet érő fenyegetések elleni védelemről. Az alkalmazás a tálca értesítési területén megjelenő előugró üzenettel értesíti Önt a friss hírekről. Ebben az esetben az alkalmazásikon alakja megváltozik (lásd alább). Az alkalmazás főablakában az olvasatlan hírek számával kapcsolatos információ is megjelenik. Az alkalmazásikon helyi menüjében megjelenik a Hírek elem; ugyanakkor a Kaspersky Internet Security Gadget felületén is megjelenik a hírek ikonja. A híreket az alábbi módokon olvashatja el:
kattintson a
válassza ki a Hírek elemet az alkalmazás ikonjának a helyi menüjéből.
kattintson a felugró hírek üzenet Hírek olvasása hivatkozására;
kattintson a Hírek hivatkozásra az alkalmazás főablakában;
kattintson a Gadget közepén megjelenő ikonra, amely akkor jelenik meg, amikor új hír érkezik (csak Microsoft Windows Vista és Microsoft Windows 7 esetén).
ikonra a tálca értesítési területén;
A Hírügynök megnyitásának fent ismertetett módszerei csak akkor működnek, ha vannak olvasatlan hírek. Ha nem szeretne híreket kapni, a hírszolgáltatást az alábbi módszerek valamelyikével letilthatja:
a Hírügynök ablakban (csak akkor, ha vannak olvasatlan hírek);
186
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
az alkalmazás beállításai ablakából.
Hírek letiltása a Hírügynök ablakából: 1.
Nyissa meg a Hírügynök ablakából (lásd a fenti utasításokat).
2.
Szüntesse meg a Hírek fogadása mindig négyzet jelölését.
Hírek letiltása az alkalmazás beállítási ablakából: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldali részén, a Speciális beállítások részben válassza ki a Megjelenés alpontot.
3.
Az Ikon a tálca értesítési területén részben szüntesse meg a Hírértesítések engedélyezése négyzet jelölését.
ÉRTESÍTÉSEK A Kaspersky Internet Security alapértelmezett módon a működésében észlelt minden eseményről értesíti Önt. Ha további művelet szükséges, értesítési ablakok jelennek meg a képernyőn (lásd: „Értesítési ablakok és felugró üzenetek", 46. oldal). Tevékenységet nem igénylő események esetén az alkalmazás hangjelzéssel, e-mail üzenettel és a felugró üzenet formájában a tálca értesítési területén értesíti Önt (lásd: „Értesítési ablakok és felugró üzenetek", 46. oldal). Kiválaszthatja az értesítés módját (lásd: „Az értesítés módjának beállítása", 188. oldal), de le is tilthatja a megjelenésüket (lásd: „Értesítések engedélyezése és letiltása", 187. oldal).
EBBEN A RÉSZBEN: Értesítések engedélyezése és tiltása ............................................................................................................................ 187 Az értesítés módjának konfigurálása ............................................................................................................................ 188
ÉRTESÍTÉSEK ENGEDÉLYEZÉSE ÉS TILTÁSA A Kaspersky Internet Security alapértelmezésben számos módszert alkalmaz az Ön értesítésére az alkalmazás működésével kapcsolatos fontos eseményekről (lásd: „Az értesítés módjának konfigurálása", 188. oldal). Az értesítések letilthatók. Függetlenül attól, hogy az értesítéseket engedélyezte vagy letiltotta, a Kaspersky Internet Security működésével kapcsolatos értesítések egy működési jelentésben naplózásra kerülnek. Ha letiltja az értesítéseket, az nem érinti az értesítési ablakok megjelenítését. Ha minimalizálni szeretné a képernyőn megjelenő értesítések számát, alkalmazza az automatikus védelmi módot (lásd: „Védelmi mód kiválasztása", 76. oldal). Az értesítések letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki az Értesítések alpontot.
3.
Az ablak jobb oldalán szüntesse meg az Eseményértesítések engedélyezése négyzet jelölését.
187
FELHASZNÁLÓI
ÚTMUTATÓ
AZ ÉRTESÍTÉS MÓDJÁNAK KONFIGURÁLÁSA Az alkalmazás az eseményekről az alábbi módszerekkel értesíti Önt:
felugró üzenet formájában a tálca értesítési területén;
hangjelzéssel;
e-mail üzenetek.
Az egyes eseménytípusokra egyedi értesítéseket is konfigurálhat. A kritikus értesítésekkel és az alkalmazás működési hibáira vonatkozó értesítésekkel alapértelmezés szerint hangjelzés is együtt jár. A hangeffektusok forrásául a Microsoft Windows hangsémái szolgálnak. A beállított sémát módosíthatja, de le is tilthatja a hangjelzéseket. Értesítési módszerek konfigurálása az egyes eseménytípusokhoz: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki az Értesítések alpontot.
3.
Az ablak jobb oldali részében jelölje be az Eseményértesítések engedélyezése négyzetet, majd kattintson a Beállítások gombra.
4.
A megnyíló Értesítések ablakban jelölje be a négyzeteket aszerint, hogy milyen értesítést szeretne kapni az egyes eseményekről: e-mailben, felugró üzenetként vagy hangjelzéssel. Ha adott eseménytípusról nem szeretne értesítést kapni, szüntesse meg az érintett összes négyzet jelölését. Ha azt szeretné, hogy a Kaspersky Internet Security e-mail értesítést küldjön, végezze el az e-mail beállításokat az értesítés elküldéséhez.
Az értesítések kézbesítésével kapcsolatos e-mail beállítások módosításához végezze el az alábbiakat: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki az Értesítések alpontot.
3.
Az ablak jobb oldali részében jelölje be az E-mail értesítések engedélyezése négyzetet, majd kattintson a Beállítások gombra.
4.
A megnyíló E-mail értesítési beállítások ablakban adja meg a kézbesítési beállításokat.
A hangos értesítéseknél használt hangséma módosításához hajtsa végre a következő lépéseket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki az Értesítések alpontot.
3.
Az ablak jobb oldalán jelölje be A Windows alapértelmezett hangsémájának használata négyzetet és végezze el az operációs rendszer sémájának szerkesztését. Ha a négyzet nincs bejelölve, a korábbi verziók hangsémáját használja az alkalmazás.
A hangjelzések letiltásához tegye a következőket: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki az Értesítések alpontot.
3.
Az ablak jobb oldalán szüntesse meg a Hangos értesítések engedélyezése négyzet jelölését.
188
AZ
ALKALMAZÁS SPECIÁLIS BEÁLLÍTÁSAI
RÉSZVÉTEL A KASPERSKY SECURITY NETWORKBEN Minden nap jelentős számú új fenyegetés jelenik meg világszerte. Csatlakozhat a Kaspersky Security Networkhöz, és felgyorsíthatja az új fenyegetések típusára és forrására vonatkozó statisztikai adatok összegyűjtését, valamint segíthet a fenyegetések semlegesítésére szolgáló új módszerek kidolgozásában. A Kaspersky Security Network (KSN) online szolgáltatások olyan infrastruktúrája, amely hozzáférést nyújt az Kaspersky Lab online tudásbázisához, ahonnan információkat szerezhet fájlok, webes erőforrások és szoftverek hírnevéről. A Kaspersky Security Network adatait felhasználva a Kaspersky Internet Security válaszideje új típusú fenyegetésekkel találkozva rövidül, egyes védelmi összetevők teljesítménye nő, a vakriasztások kockázata pedig csökken. Ha csatlakozik a Kaspersky Security Networkhöz, a Kaspersky Internet Security a számítógép védelme közben összegyűjtött statisztikákat automatikusan elküldi a Kaspersky Labnek. A felhasználó személyes adatai nem kerülnek összegyűjtésre, felhasználásra vagy tárolásra. A Kaspersky Security Network szolgáltatásban a részvétel önkéntes. A Kaspersky Internet Security telepítésekor Önnek kell döntenie a részvételről; de később ezt bármikor megváltoztathatja. A Kaspersky Security Network engedélyezése: 1.
Nyissa meg az alkalmazás beállításait tartalmazó ablakot.
2.
Az ablak bal oldalának Speciális beállítások részében válassza ki a Visszajelzések alpontot.
3.
Az ablak jobb oldalán jelölje be a Beleegyezek a részvételbe a Kaspersky Security Networkben négyzetet.
189
A KASPERSKY INTERNET SECURITY BEÁLLÍTÁSAINAK ELLENŐRZÉSE A Kaspersky Internet Security telepítését és beállítását követően egy „tesztvírus" és annak módosított változatai segítségével ellenőrizheti, hogy az alkalmazás beállításai helyesek-e. Minden védelmi komponenshez / protokollhoz külön teszt szükséges.
EBBEN A RÉSZBEN: Az EICAR „tesztvírus" és változatai .............................................................................................................................. 190 A HTTP-forgalom védelmének tesztelése ..................................................................................................................... 191 Az SMTP-forgalom védelmének tesztelése................................................................................................................... 192 A Fájl víruskereső beállításainak ellenőrzése ............................................................................................................... 192 A víruskeresési feladat beállításainak ellenőrzése ........................................................................................................ 193 A Levélszemét-blokkoló beállításainak ellenőrzése ...................................................................................................... 193
AZ EICAR „TESZTVÍRUS" ÉS VÁLTOZATAI Ezt a „tesztvírust" az EICAR (European Institute for Computer Antivirus Research, magyarul: Európai Számítógépes Vírusvédelmi Kutatóintézet) fejlesztette ki, kifejezetten vírusvédelmi termékek tesztelésére. A „tesztvírus" NEM VÍRUS, mert nem tartalmaz a számítógépre káros kódot, ugyanakkor a legtöbb vírusvédelmi termék vírusként azonosítja. Soha ne használjon vírusvédelmi termék tesztelésére valódi vírust! A „tesztvírust" az EICAR hivatalos weboldaláról a http://www.eicar.org/anti_virus_test_file.htm címről töltheti le. Mielőtt a fájlt letölti, függessze fel a számítógép vírusvédelmét (lásd: „Védelem felfüggesztése és folytatása", 54. oldal), különben az alkalmazás azonosítja, és feldolgozza az anti_virus_test_file.htm weboldalról letöltött „tesztvírust", mint HTTP-protokollal érkezett fertőzött objektumot. Az alkalmazás az EICAR webhelyéről letöltött fájlt olyan vírust tartalmazó fertőzött objektumként azonosítja, amelyet nem tud vírusmentesíteni, és végrehajtja az ilyen típusú objektumokra megadott műveletet. A szabványos „tesztvírust" az alkalmazás működésének ellenőrzése érdekében módosíthatja is. A „vírus" módosításához előtag hozzáadásával (lásd alább a táblázatot) megváltoztathatja a standard „tesztvírus" tartalmát. A „tesztvírus" módosításához bármilyen szövegszerkesztő vagy hipertext szerkesztő, például a Microsoft Notepad, az UltraEdit32 stb. használható. A táblázat első oszlopa (lásd alább) tartalmazza az előtagokat, amelyeket a „tesztvírus" elé téve lehet azt módosítani. A második oszlop tartalmazza az összes lehetséges állapotot, amelyet az alkalmazás a vizsgálat után az objektumhoz rendelhet. A harmadik oszlop azt a módot jelzi, ahogy az adott állapotú objektumot az alkalmazás kezeli. Megjegyezzük, hogy az objektumon végzett aktuális művelet az alkalmazás beállításainak a függvénye. Ha kiegészítette a „tesztvírust" az előtaggal, mentse olyan néven, amely a „vírus" módosítására utal, például a DELEelőtagot hozzáadva mentse a vírusfájlt eicar_dele.com néven.
190
A KASPERSKY INTERNET SECURITY
BEÁLLÍTÁSAINAK ELLENŐRZÉSE
A „tesztvírus" letöltése és a módosítások elvégzése után feltétlenül kapcsolja vissza számítógépe védelmét. Table 2.
A „tesztvírus" módosított változatai
Előtag
Objektum állapota
Objektum feldolgozásával kapcsolatos információk
Előtag nélküli, standard „tesztvírus".
Fertőzött.
Az alkalmazás az objektumot nem vírusmentesíthető objektumként azonosítja.
Az objektum egy ismert vírus kódját tartalmazza. Vírusmentesítés lehetetlen.
Hiba történt az objektum vírusmentesítésére tett kísérlet során; a végrehajtásra váró művelet a nem vírusmentesíthető objektumokra meghatározott művelet lesz.
CORR-
Sérült.
WARN-
Gyanús.
SUSP-
Gyanús.
ERRO-
Vizsgálat hiba.
Hiba történt az objektum vizsgálata közben. Az alkalmazás nem tudott hozzáférni az objektumhoz, mert az objektum integritása megsérült (például, nincs meg a vége egy többkötetes archívumnak), vagy nincs hozzá kapcsolat (ha az objektum vizsgálata hálózati erőforráson zajlott). A fájl feldolgozásával kapcsolatos információkat megtalálja az alkalmazás által végrehajtott műveletről készült jelentésben.
CURE-
Fertőzött.
A alkalmazás vírusmentesíthető objektumot talált. Az alkalmazás vírusmentesíti az objektumot; a „vírus" testét képező szöveget a CURE kifejezés váltja fel. Értesítést fog kapni, ha a program ilyen objektumot észlel.
Az objektumot a program gyanúsnak nyilvánítja. Az észlelés időpontjában az alkalmazás adatbázisai nem tartalmazzák az objektum Az objektum vírusmentesítésének a leírását. Értesítést fog kapni, ha a program ilyen ismeretlen vírus kódját objektumot észlel. tartalmazza. Vírusmentesítés lehetetlen. Az alkalmazás egy ismert vírus kódjának egy szakaszát tartalmazó részt talált az objektum kódjában. Az észlelés időpontjában az Az objektum egy alkalmazás adatbázisai nem tartalmazzák az objektum ismert vírus módosított vírusmentesítésének a leírását. Értesítést fog kapni, ha a program ilyen kódját tartalmazza. objektumot észlel. Vírusmentesítés lehetetlen.
Az objektum egy ismert vírus kódját tartalmazza. Vírusmentesíthető. DELE-
Az alkalmazás hozzáfér az objektumhoz, de nem tudta megvizsgálni, mert sérültnek találta (például a fájlszerkezet megsérülhetett, vagy a fájlformátum érvénytelen). A fájl feldolgozásával kapcsolatos információkat megtalálja az alkalmazás által végrehajtott műveletről készült jelentésben.
Fertőzött. Az objektum egy ismert vírus kódját tartalmazza. Vírusmentesítés lehetetlen.
Az alkalmazás az objektumot nem vírusmentesíthető objektumként azonosítja. Hiba történt az objektum vírusmentesítésére tett kísérlet során; a végrehajtásra váró művelet a nem vírusmentesíthető objektumokra meghatározott művelet lesz. Értesítést fog kapni, ha a program ilyen objektumot észlel.
A HTTP-FORGALOM VÉDELMÉNEK TESZTELÉSE Annak ellenőrzése, hogy a HTTP-protokollon át érkező adatáramban a rendszer sikeresen észleli a vírust: próbálja letölteni a „tesztvírust" az EICAR hivatalos weboldalán a http://www.eicar.org/anti_virus_test_file.htm címről. Amikor a számítógép megpróbálja letölteni a „tesztvírust", a Kaspersky Internet Security felismeri az objektumot, nem vírusmentesíthető fertőzött objektumként azonosítja azt, és végrehajtja a HTTP-forgalom beállításainál az ilyen típusú objektumokhoz megadott műveletet. Alapértelmezésben a „tesztvírus" letöltésére tett kísérlet során a weboldallal
191
FELHASZNÁLÓI
ÚTMUTATÓ
fennálló kapcsolat megszakad és a böngésző egy üzenetet jelenít meg, amely arról tájékoztatja a felhasználót, hogy az objektum az EICAR-Test-File vírussal fertőzött.
AZ SMTP-FORGALOM VÉDELMÉNEK TESZTELÉSE Az SMTP protokollon továbbított adatfolyamokban levő vírusok észleléséhez olyan levelezőrendszert kell használnia, amely ezt a protokollt használja az adatok átvitelére. Javasoljuk, hogy ellenőrizze a vírusok észlelését a kimenő levelek különböző részeiben: az üzenet szövegtestében és a mellékletekben. Teszteléshez használja az EICAR „tesztvírus" fájlt (lásd: „Az EICAR „tesztvírus" és változatai", 190. oldal). Vírusészlelés tesztelése SMTP adatáramban: 1.
Hozzon létre egy Egyszerű szöveg formátumú üzenetet a számítógépre telepített levelezőprogram segítségével. A tesztvírust tartalmazó üzenet nem lesz megvizsgálva, ha RTF vagy HTML formátumú!
2.
3.
Az üzenet adott elemétől függően, amelyben az alkalmazásnak a vírust észlelnie kell, végezze el az alábbi lépéseket:
az üzenet szövegtestében történő vírusészlelés ellenőrzéséhez illessze a standard vagy módosított EICAR „tesztvírus" szövegét az üzenet elejéhez;
a mellékletben történő vírusészlelés ellenőrzéséhez csatolja az üzenethez az EICAR „tesztvírust" tartalmazó fájlt.
Küldje el az üzenetet a rendszergazdának.
Az alkalmazás észleli az objektumot, fertőzöttnek azonosítja azt, és blokkolja az üzenetet.
A FÁJL VÍRUSKERESŐ BEÁLLÍTÁSAINAK ELLENŐRZÉSE A Fájl víruskereső beállításai helyességének ellenőrzéséhez tegye a következőket: 1.
Hozzon létre egy mappát a lemezen. Másolja át ebbe a mappába az EICAR hivatalos weboldaláról (http://www.eicar.org/anti_virus_test_file.htm) letöltött „tesztvírust" és annak összes Ön által létrehozott változatát.
2.
Engedélyezze az összes esemény naplózását, így a jelentésfájl tartalmazni fogja a megsérült objektumok és a hibák miatt nem vizsgált objektumok adatait.
3.
Futtassa a „tesztvírust" vagy annak egyik módosított változatát.
A Fájl víruskereső eltéríti a fájl végrehajtására irányuló hívást, megvizsgálja a fájlt és végrehajtja a beállításokban az ilyen állapotú objektumokhoz megadott műveletet. A felismert objektumon végrehajtandó különböző műveletek kiválasztásával teljes körűen ellenőrizheti az összetevő működését. A Fájl víruskereső működésének eredményeivel kapcsolatos információkat az összetevő működéséről készült jelentésben nézheti meg.
192
A KASPERSKY INTERNET SECURITY
BEÁLLÍTÁSAINAK ELLENŐRZÉSE
A VÍRUSKERESÉSI FELADAT BEÁLLÍTÁSAINAK ELLENŐRZÉSE A víruskeresési feladat beállításai helyességének ellenőrzéséhez tegye a következőket: 1.
Hozzon létre egy mappát a lemezen. Másolja át ebbe a mappába az EICAR hivatalos weboldaláról (http://www.eicar.org/anti_virus_test_file.htm) letöltött „tesztvírust" és annak összes Ön által létrehozott változatát.
2.
Hozzon létre új víruskeresési feladatot, és megvizsgálandó objektumként jelölje ki a „tesztvírust" tartalmazó mappát.
3.
Engedélyezze az összes esemény naplózását, így a jelentésfájl tartalmazni fogja a sérült objektumok és a hibák miatt nem vizsgált objektumok adatait.
4.
Futtassa a víruskeresési feladatot.
A víruskeresési feladat futása közben gyanús vagy fertőzött objektumok észlelése esetén a program végrehajtja a feladatbeállításokban megadott műveleteket. A felismert objektumon végrehajtandó különböző műveletek kiválasztásával teljes körűen ellenőrizheti az összetevő működését. A víruskeresési feladat műveleteivel kapcsolatos információkat az összetevő működéséről készült jelentésben tekintheti meg.
A LEVÉLSZEMÉT-BLOKKOLÓ BEÁLLÍTÁSAINAK ELLENŐRZÉSE A levélszemét-blokkolás tesztelésére egy SPAM-ként azonosított tesztüzenetet alkalmazhat. Az üzenet szövegtörzsének az alábbi sort kell tartalmaznia: Spam is bad do not send it Amikor ez az üzenet a számítógépre beérkezik, a Kaspersky Internet Security átvizsgálja, hozzárendeli a „spam" státuszt, és végrehajtja az ilyen típusú objektumokra meghatározott műveletet.
193
KAPCSOLATFELVÉTEL A TERMÉKTÁMOGATÁSI SZOLGÁLTATÁSSAL Ha a Kaspersky Internet Security működésében probléma keletkezne, először ellenőrizze, hogy a megoldás megtalálható-e az alkalmazáshoz mellékelt dokumentációban, a Súgóban, a Tudásbázisban a Kaspersky Lab terméktámogatási szolgáltatásának webhelyén vagy a felhasználói fórumon. Ha nem talál megoldást problémájára, forduljon a Kaspersky Lab terméktámogatási szolgáltatásához a következő módok valamelyikének használatával:
küldje el kérését a Terméktámogatási szolgáltatás webhelyén a Személyes tároló segítségével.
telefonon.
A terméktámogatási szolgáltatás szakemberei választ adnak minden, az alkalmazás telepítésére, aktiválására és használatára vonatkozó kérdésre. Segítenek elhárítani a rosszindulatú tevékenységek következményeit, ha a számítógép megfertőződne. Mielőtt felveszi a kapcsolatot a Terméktámogatási szolgáltatással, olvassa el A Kaspersky Lab terméktámogatási szabályai című dokumentumot (http://support.kaspersky.com/support/rules). A Terméktámogatási szolgáltatás elérésekor specialistáink kérhetik, hogy állítson össze egy jelentést a rendszere állapotáról, és küldjön egy nyomkövető fájlt a számukra. Miután a Terméktámogatási szolgáltatás specialistái elemezték a beküldött adatokat, létrehoznak egy AVZ parancsfájlt, amely segíthet orvosolni a problémákat.
EBBEN A RÉSZBEN: Saját Kaspersky fiók ...................................................................................................................................................... 194 Terméktámogatás telefonon.......................................................................................................................................... 195 Jelentés készítése a rendszer állapotáról ..................................................................................................................... 195 Nyomkövetési fájl létrehozása ....................................................................................................................................... 196 Adatfájlok küldése ......................................................................................................................................................... 196 AVZ parancsfájl végrehajtása ....................................................................................................................................... 197
SAJÁT KASPERSKY FIÓK A Saját Kaspersky fiók az Ön személyes fiókja a terméktámogatási szolgáltatás webhelyén. A Saját Kaspersky fiók segítségével a következő műveleteket végezheti el:
kapcsolatba léphet a Terméktámogatási szolgáltatással és a Víruslaboratóriummal.
e-mail küldése nélkül léphet kapcsolatba a Terméktámogatási szolgáltatással;
kövesse kérése státuszát valós időben;
megtekintheti a Terméktámogatási szolgáltatáshoz intézett korábbi kéréseinek részletes történetét;
194
KAPCSOLATFELVÉTEL
A TERMÉKTÁMOGATÁSI SZOLGÁLTATÁSSAL
A Saját Kaspersky fiókba való bejelentkezéshez használja a következő lehetőségek valamelyikét:
kattintson a Saját Kaspersky fiók hivatkozásra a Kaspersky Internet Security főablakában;
a böngésző címsorába írja be a következő webcímet: https://my.kaspersky.com.
Ha még nincs fiókja, regisztrálhat a Saját Kaspersky fiók regisztrációs oldalán https://my.kaspersky.com/registration. Adja meg az e-mail címét és egy jelszót a Saját Kaspersky fiókba való bejelentkezéshez. A Kaspersky Internet Security használatával kapcsolatos kérdések küldésekor meg kell adnia egy aktiválási kódot. Felhívjuk a figyelmét, hogy bizonyos kéréseket nem a Terméktámogatási szolgáltatásnak, hanem a Kaspersky Víruslaboratóriumnak kell címezni. Ebbe a csoportba az alábbi típusú kérések tartoznak:
ismeretlen rosszindulatú program – azt gyanítja, hogy egy objektum rosszindulatú, miközben a Kaspersky Internet Security nem így azonosítja azt;
téves riasztás – a Kaspersky Internet Security vírusnak ismer fel egy fájlt, pedig Ön biztos benne, hogy a fájl nem fertőzött;
rosszindulatú program leírása – meg szeretné ismerni egy adott vírus leírását.
Ha a Víruslaboratóriumnak küld kérést, nem kell megadnia aktiválókódot. Nem kell a Saját Kaspersky fiók regisztrált felhasználójának lennie, ha a Kaspersky Víruslaboratóriumnak címzett kéréseit a webes űrlapon (http://support.kaspersky.com/virlab/helpdesk.html) keresztül küldi el.
TERMÉKTÁMOGATÁS TELEFONON Ha olyan problémába ütközik, amely sürgős segítséget igényel, felhívhatja a terméktámogatási szolgáltatás legközelebbi irodáját. Mielőtt az orosz nyelvű (http://support.kaspersky.ru/support/support_local) vagy a nemzetközi (http://support.kaspersky.com/support/international) terméktámogatás szakembereivel kapcsolatba lép, gyűjtse össze a számítógép és az arra telepített víruskereső alkalmazás adatait (http://support.kaspersky.com/support/details). Így szakembereink gyorsabban tudnak segíteni Önnek.
JELENTÉS KÉSZÍTÉSE A RENDSZER ÁLLAPOTÁRÓL A problémák elhárításakor a Kaspersky Lab Terméktámogatási szolgáltatásának szakemberei kérhetnek egy jelentést a rendszer állapotáról. Ez a jelentés részletes adatokat tartalmaz a futó folyamatokról, a betöltött modulokról és illesztőprogramokról, a Microsoft Internet Explorer és a Microsoft Windows Explorer bővítményeiről, a nyitott portokról, az észlelt gyanús objektumokról stb. A rendszer állapotáról szóló jelentés készítésekor személyes adatok nem lesznek összegyűjtve. Jelentés készítése a rendszer állapotáról: 1.
Nyissa meg az alkalmazás főablakát (lásd: „A Kaspersky Internet Security főablaka", 44. oldal).
2.
Kattintson a Támogatás hivatkozásra a főablak alsó részén a Támogatás ablak megnyitásához, majd kövesse a Támogatóeszközök hivatkozást.
3.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablakban kattintson a Rendszerállapotjelentés létrehozása gombra.
A rendszerállapot-jelentés HTML és XML formátumban készül, és a sysinfo.zip archívumba lesz mentve. Az adatgyűjtés végeztével megtekintheti a jelentést.
195
FELHASZNÁLÓI
ÚTMUTATÓ
A jelentés megtekintéséhez: 1.
Nyissa meg az alkalmazás főablakát (lásd: „A Kaspersky Internet Security főablaka", 44. oldal).
2.
Kattintson a Támogatás hivatkozásra a főablak alsó részén a Támogatás ablak megnyitásához, majd kövesse a Támogatóeszközök hivatkozást.
3.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablakban kattintson a Megtekintés gombra.
4.
Nyissa meg a jelentésfájlokat tartalmazó sysinfo.zip archívumot.
NYOMKÖVETÉSI FÁJL LÉTREHOZÁSA A Kaspersky Internet Security telepítése után az operációs rendszer vagy egyes alkalmazások működésében hibák léphetnek fel. Ennek legvalószínűbb oka a Kaspersky Internet Security és a számítógépre telepített szoftverek, illetve a számítógépes összetevők illesztőprogramjának ütközése. A probléma sikeres elhárítása érdekében szükség lehet arra, hogy a Kaspersky Lab Terméktámogatási szolgáltatásának szakértői részére nyomkövetési fájlt hozzon létre. Nyomkövetési fájl létrehozása: 1.
Nyissa meg az alkalmazás főablakát (lásd: „A Kaspersky Internet Security főablaka", 44. oldal).
2.
Kattintson a Támogatás hivatkozásra a főablak alsó részén a Támogatás ablak megnyitásához, majd kövesse a Támogatóeszközök hivatkozást.
3.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablak Nyomkövetések részében található legördülő listájából válassza ki a nyomkövetési szintet. Javasoljuk, hogy a nyomkövetés kívánt szintjét egyeztesse a terméktámogatási szolgáltatás egy szakemberével. Ha épp nem kaphat támogatást a terméktámogatási szolgáltatás szakemberétől, állítsa be a szintet 500-ra.
4.
A nyomkövetési folyamat elindításához kattintson az Engedélyezés gombra.
5.
Rekonstruálja azt a helyzetet, amikor a probléma fellépett.
6.
A nyomkövetési folyamat leállításához kattintson a Letiltás gombra.
Ezután feltöltheti a nyomkövetési eredményeket (lásd: „Adatfájlok küldése", 196. oldal) a Kaspersky Lab kiszolgálójára.
ADATFÁJLOK KÜLDÉSE Miután létrehozta a nyomkövető fájlokat és a rendszerállapot-jelentést, el kell azokat küldenie a Kaspersky Lab Terméktámogatási szolgáltatásának szakértőihez. Az adatfájloknak a Terméktámogatási szolgáltatás kiszolgálójára való feltöltéséhez egy kérésszámra van szüksége. Ez a szám a Terméktámogatási szolgáltatás webhelyén az Ön Személyes tárolójában található, ha a kérése aktív. Az adatfájlok feltöltése a Terméktámogatási szolgáltatás kiszolgálójára: 1.
Nyissa meg az alkalmazás főablakát (lásd: „A Kaspersky Internet Security főablaka", 44. oldal).
2.
Kattintson a Támogatás hivatkozásra a főablak alsó részén a Támogatás ablak megnyitásához, majd kövesse a Támogatóeszközök hivatkozást.
3.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablak Műveletek részében kattintson az Információk feltöltése a terméktámogatási szolgáltatás kiszolgálójára gombra. Megnyílik az Információk feltöltése a terméktámogatási szolgáltatás kiszolgálójára ablak.
196
KAPCSOLATFELVÉTEL
4.
A TERMÉKTÁMOGATÁSI SZOLGÁLTATÁSSAL
Jelölje be a Terméktámogatási szolgáltatásnak elküldendő nyomkövető fájlok melletti négyzetet, majd kattintson a Küldés gombra. Megnyílik a Kérésszám ablak.
5.
Adja meg a kéréséhez a Terméktámogatási szolgáltatás Saját Kaspersky fiókban hozzárendelt számot, majd kattintson az OK gombra.
A kiválasztott adatfájlokat a rendszer összecsomagolja, és elküldi a Terméktámogatási szolgáltatás kiszolgálójára. Ha a Terméktámogatási szolgáltatás valamilyen okból nem elérhető, az adatfájlokat tárolhatja a saját számítógépén, és később is elküldheti a Saját tárolójából. Adatfájlok mentése lemezre: 1.
Nyissa meg az alkalmazás főablakát (lásd: „A Kaspersky Internet Security főablaka", 44. oldal).
2.
Kattintson a Támogatás hivatkozásra a főablak alsó részén a Támogatás ablak megnyitásához, majd kövesse a Támogatóeszközök hivatkozást.
3.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablak Műveletek részében kattintson az Információk feltöltése a terméktámogatási szolgáltatás kiszolgálójára gombra. Megnyílik az Információk feltöltése a terméktámogatási szolgáltatás kiszolgálójára ablak.
4.
Jelölje be a Terméktámogatási szolgáltatásnak elküldendő nyomkövető fájlok melletti négyzetet, majd kattintson a Küldés gombra. Megnyílik a Kérésszám ablak.
5.
Kattintson a Mégse gombra, majd a megnyíló ablakban az Igen gombra kattintva erősítse meg a fájlok lemezre mentését. Megnyílik az archívum mentése ablak.
6.
Adja meg az archívum nevét, és erősítse meg a mentést.
A létrehozott archívumot a Saját tárolójából elküldheti a Terméktámogatási szolgáltatásnak.
AVZ PARANCSFÁJL VÉGREHAJTÁSA A Kaspersky Lab szakemberei a problémáját a nyomkövető fájlok és a rendszer állapotjelentése alapján elemzik. Az elemzés eredménye egy műveletsorozat, amelynek célja az észlelt problémák megoldása. A műveletek száma nagy lehet. Az eljárás egyszerűsítése érdekében használják az AVZ parancsfájlokat. Az AVZ parancsfájl egy utasítássorozat, amely lehetővé teszi a rendszerleíró adatbázis kulcsainak szerkesztését, fájlok karanténba helyezését, osztályok keresését, hogy az azokba tartozó fájlokat karanténba helyezze az alkalmazás, a UserMode és KernelMode nyomkövetők blokkolását stb. A parancsfájlok futtatásához az alkalmazás tartalmazza az AVZ parancsfájl végrehajtása varázslót. A varázsló ablakok (lépések) sorozatából áll, amelyek között a Vissza és a Tovább gombokkal navigálhat. A használat befejezésekor a varázsló bezárására a Befejezés gomb szolgál. A varázslót bármelyik lépésnél leállíthatja a Mégse gombbal. A Kaspersky Lab szakemberei nem javasolják, hogy megváltoztassa a tőlük kapott AVZ parancsfájl szövegét. Ha probléma történne a parancsfájl végrehajtása közben, lépjen kapcsolatba a Terméktámogatási szolgáltatással.
197
FELHASZNÁLÓI
ÚTMUTATÓ
A varázsló elindítása: 1.
Nyissa meg az alkalmazás főablakát (lásd: „A Kaspersky Internet Security főablaka", 44. oldal).
2.
Kattintson a Támogatás hivatkozásra a főablak alsó részén a Támogatás ablak megnyitásához, majd kövesse a Támogatóeszközök hivatkozást.
3.
A megnyíló Információk a terméktámogatási szolgáltatásnak ablakban kattintson az AVZ parancsfájl végrehajtása gombra.
A parancsfájl sikeres futtatása esetén a varázsló bezáródik. Ha hiba történik a parancsfájl futtatása közben, akkor a varázsló ezzel kapcsolatos hibaüzenetet jelenít meg.
198
FÜGGELÉK Ebben a részben találhatók a dokumentum szövegét kiegészítő referencia adatok.
EBBEN A RÉSZBEN: Az előfizetés állapotai.................................................................................................................................................... 199 A Kaspersky Internet Security értesítéseinek listája ...................................................................................................... 201 Az alkalmazás használata parancssorból ..................................................................................................................... 219
AZ ELŐFIZETÉS ÁLLAPOTAI Az előfizetés állapotát az alábbi megjelölések mutatják:
Meghatározás alatt. Az előfizetés aktiválására irányuló kérését még nem dolgozták fel (a kérés feldolgozása egy kis időt vesz igénybe a kiszolgálón). A Kaspersky Internet Security teljes funkcionalitással működik. Amennyiben egy bizonyos idő elteltével nem történik meg az előfizetési kérés feldolgozása, egy értesítést kap arról, hogy az előfizetés állapotának frissítésére még nem került sor. Ebben az esetben az alkalmazás adatbázisai nem frissülnek (frissítési előfizetéses licencnél), valamint a számítógép sem lesz védve (védelmi és frissítési előfizetéses licencnél).
Aktív. Az előfizetés aktiválva lett lejárat nélkül, vagy egy meghatározott időtartamra (az előfizetés lejárati dátuma meg van határozva).
Megújítva. Az előfizetés meg lett újítva lejárat nélkül, vagy egy meghatározott időtartamra.
Hiba. Hiba történt az előfizetési állapot frissítésekor.
Lejárt. Türelmi időszak. Az előfizetés lejárt, vagy az állapotmegújítási időszak letelt. Ha az állapotmegújítási időszak letelt, frissítse manuálisan az előfizetés állapotát. Ha az előfizetés lejárt, megújíthatja azt abban az online boltban, ahol a Kaspersky Internet Security alkalmazást vásárolta. Más aktiváló kód használatához először törölje a jelenleg használt előfizetés kulcsfájlját.
Lejárt. A türelmi időszak lejárt. Az előfizetés vagy a licenc megújításának türelmi időszaka lejárt. Lépjen kapcsolatba az előfizetési szolgáltatóval és vásároljon új előfizetést, vagy újítsa meg a meglévő előfizetését. Ha az előfizetés érvényességi ideje és a licenc megújítására felhasználható türelmi idő letelt (az előfizetés állapota Lejárt), a Kaspersky Internet Security értesíti Önt erről, és nem próbálkozik tovább a licenc automatikus megújításával. Frissítési előfizetéses licencnél az alkalmazás továbbra is működni fog, kivéve az adatbázisok frissítését. Védelmi és frissítési előfizetéses licencnél az alkalmazás adatbázisai nem frissülnek, a számítógép nem lesz védve, és a vizsgálatok nem lesznek végrehajtva.
Előfizetés törlése. Törli az előfizetést a licenc automatikus megújítására.
199
FELHASZNÁLÓI
ÚTMUTATÓ
Frissítés szükséges. Az előfizetési állapot bármilyen oknál fogva nem lett frissítve a kellő időben. Ha az előfizetést idejében nem újították meg (például a számítógép ki volt kapcsolva, amikor a licenc megújítása elérhető volt), manuálisan is frissítheti annak állapotát a licenckezelés ablakban (lásd: „Licencinformációk megtekintése", 40. oldal). Az előfizetés megújításáig a Kaspersky Internet Security szünetelteti az alkalmazás adatbázisainak frissítését (frissítési előfizetéses licencnél), illetve leállítja a számítógép védelmét vagy a vizsgálati feladatok végrehajtását (védelmi előfizetéses licencnél).
Felfüggesztve. Az előfizetés a licenc automatikus megújítására fel van függesztve.
Folytatva. Az előfizetés folytatódik. Néhány esetben az előfizetés licencének állapotával kapcsolatban további információk is megjelennek.
200
A KASPERSKY INTERNET SECURITY ÉRTESÍTÉSEINEK LISTÁJA Ebben a részben tekinthető meg azoknak az értesítéseknek a listája, amelyeket a Kaspersky Internet Security a képernyőn megjelenít.
EBBEN A RÉSZBEN: Értesítések minden védelmi üzemmódban.................................................................................................................... 201 Értesítések interaktív védelmi üzemmódban ................................................................................................................. 207
ÉRTESÍTÉSEK MINDEN VÉDELMI ÜZEMMÓDBAN Ebben a részben azok az értesítések találhatók, amelyek automatikus és interaktív védelmi módban (lásd: „Védelmi mód kiválasztása", 76. oldal) is megjelennek. Ha az összes értesítést látni kívánja, kapcsoljon interaktív védelmi módba. Ebben az esetben nem csak az ebben a fejezetben ismertetett értesítések jelennek meg a képernyőn, hanem a kizárólag interaktív védelmi módban megjelenők is (lásd: „Interaktív védelmi módban megjelenő értesítések", 207. oldal).
EBBEN A RÉSZBEN: Speciális kezelés szükséges ......................................................................................................................................... 202 Rejtett illesztőprogram letöltése .................................................................................................................................... 202 Digitális aláírás nélküli alkalmazás fut ........................................................................................................................... 203 Cserélhető meghajtó csatlakoztatva ............................................................................................................................. 203 Új hálózat észlelése ...................................................................................................................................................... 203 Nem megbízható tanúsítvány észlelése ........................................................................................................................ 204 Engedélykérés webhely elérésére regionális tartományból........................................................................................... 204 Potenciálisan veszélyes alkalmazás észlelése ............................................................................................................. 205 Karanténba helyezett nem fertőzött fájl ......................................................................................................................... 205 Új termékverzió kibocsátása ......................................................................................................................................... 206 Műszaki frissítés kibocsátása ........................................................................................................................................ 206 Műszaki frissítés letöltve ............................................................................................................................................... 206 A letöltött műszaki frissítés nem került telepítésre ........................................................................................................ 207 A licenc lejárt ................................................................................................................................................................. 207
201
FELHASZNÁLÓI
ÚTMUTATÓ
SPECIÁLIS KEZELÉS SZÜKSÉGES Ha olyan fenyegetést észlel, amely jelenleg aktív a rendszerben (például a RAM vagy az indítási objektumok rosszindulatú folyamata), egy megjelenő üzenet speciális vírusmentesítési eljárás végrehajtására kéri. Az értesítés a következő információkat tartalmazza:
Fenyegetés leírása:
A fenyegetés típusa és a rosszindulatú objektum neve, ahogy a Kaspersky Lab Virus Encyclopedia tartalmazza. A rosszindulatú objektum neve mellett megjelenik a ikon. Rákattintva megnyílik az objektum információit tartalmazó ablak. Az ablakban megjelenő www.securelist.com/en/ hivatkozásra kattintva eljuthat a Virus Encyclopedia webhelyére, ahol részletes információkhoz jut az objektum által jelentett fenyegetésről.
A rosszindulatú objektum fájlneve és elérési útvonala.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Igen, vírusmentesítés újraindítással – a speciális vírusmentesítési eljárás végrehajtása. A Kaspersky Lab specialistái nyomatékosan javasolják, hogy válassza ezt a lehetőséget. Mindazonáltal megjegyezzük, hogy az operációs rendszer a vírusmentesítés után újraindul, ezért javasolt az aktuális tevékenység eredményeinek mentése és az összes alkalmazás bezárása, mielőtt elkezdi az eljárást. A vírusmentesítés alatt a megbízhatókon kívül az összes alkalmazás blokkolásra kerül. A számítógép újraindítása után ajánlott a teljes víruskeresést lefuttatni.
Ne futtassa – az észlelt objektum vagy folyamat a kijelölt művelet szerint kerül feldolgozásra.
Ha azt szeretné, hogy a hasonló esemény megtörténtekor mindig ugyanez a művelet kerüljön végrehajtásra, jelölje be az Alkalmazás minden objektumra négyzetet.
REJTETT ILLESZTŐPROGRAM LETÖLTÉSE Néhány rosszindulatú alkalmazás a számítógépre a felhasználó tudta nélkül tölt le illesztőprogramokat, ami után a rosszindulatú alkalmazás tevékenységét a Kaspersky Internet Security már nem képes ellenőrizni. A hasznos alkalmazások ritkán folyamodnak ilyen megoldáshoz az illesztőprogramjaik letöltésekor. Ha az Alkalmazásfelügyelő illesztőprogram rejtett letöltésére tett kísérletet észlel, a képernyőn megjelenít egy értesítést. Az értesítés a következő információkat tartalmazza:
Fenyegetés leírása:
Az illesztőprogramfájl neve és elérési útja. A fájl neve mellett megjelenik a
ikon. Rákattintva megnyílik az illesztőprogram információit tartalmazó ablak.
Az alábbi műveletek közül választhat:
Engedélyezés most – az illesztőprogram letöltődhet, és felvételre kerül a kizárások listájába.
Blokkolás most – az illesztőprogram letöltése blokkolásra kerül.
Karantén – az illesztőprogram letöltése blokkolásra, az illesztőprogramfájl pedig a Karanténba kerül.
202
FÜGGELÉK
DIGITÁLIS ALÁÍRÁS NÉLKÜLI ALKALMAZÁS FUT Ha az Alkalmazásfelügyelő digitális aláírás nélküli alkalmazást észlel és a számítógépen futó heurisztikus elemzés szerint a fenyegetés biztonsági besorolása magas, értesítés jelenik meg a képernyőn. Az értesítés a következő információkat tartalmazza:
Fenyegetés leírása:
A futó alkalmazás neve. Az alkalmazás neve mellett megjelenik a ablak.
ikon. Rákattintva megnyílik az alkalmazás információit tartalmazó
Az alkalmazást már használó, azokban megbízó felhasználók száma.
Dönthet úgy, hogy megbízik az alkalmazásban, és kiválasztja az alábbi műveletek valamelyikét:
Igen, bízom a programban – az alkalmazás megnyitása engedélyezésre kerül, és minden korlátozás nélkül futtatható.
Alkalmazás korlátozása – az alkalmazás futtatható, de a veszélyes tevékenységek blokkolásra kerülnek.
Blokkolás – az alkalmazás megnyitása és futtatása jelenleg és a jövőben is blokkolásra kerül.
CSERÉLHETŐ MEGHAJTÓ CSATLAKOZTATVA Ha cserélhető lemezt csatlakoztat a számítógéphez, a képernyőn megjelenik az értesítés. A program arra kéri, hogy válasszon az alábbi műveletek közül:
Gyors vizsgálat – csak a potenciális fenyegetést jelentő fájlok vizsgálata a cserélhető meghajtón.
Teljes vizsgálat – az összes fájl vizsgálata a cserélhető meghajtón.
Ne vizsgálja – a cserélhető meghajtó nem kerül vizsgálatra.
Ha azt szeretné, hogy a jövőben minden csatlakoztatott cserélhető meghajtón a kijelölt művelet kerüljön végrehajtásra, jelölje be Az ilyen esetekben mindig végezze el négyzetet.
ÚJ HÁLÓZAT ÉSZLELÉSE Értesítés jelenik meg minden olyan alkalommal, amikor a számítógép egy új zónához (azaz hálózathoz) kapcsolódik. Az értesítés felső részén a hálózatról olvashatók információk:
a hálózati kapcsolathoz alkalmazott hálózati csatoló;
hálózat típusa (például, „vezeték nélküli");
a hálózat neve.
203
FELHASZNÁLÓI
ÚTMUTATÓ
Az ablak alsó részén pedig a program arra kéri, hogy rendeljen hozzá egy állapotot a zónához, amelynek alapján megtörténik a hálózati tevékenység engedélyezése:
Igen, ez egy megbízható hálózat. Ezt az állapotot kizárólag olyan zónák esetében javasolt alkalmazni, amelyekről úgy véli, hogy teljesen biztonságosak, nincsenek kitéve támadásoknak és az adatok megszerzésére irányuló próbálkozásoknak.
Helyi hálózat. Ez az állapot átlagos kockázati tényezővel rendelkező zónákhoz (például vállalati hálózatokhoz) javasolt.
Nem, ez egy nyilvános hálózat. Magas kockázatú hálózat, amelyben a számítógépet minden lehetséges fenyegetés veszélyezteti. Javasolt ezt az állapotot hozzárendelni minden olyan hálózathoz, amelyet nem véd víruskereső alkalmazás, tűzfal, szűrő stb. Ha ezt az állapotot választja, a program maximális védelmet biztosít ebben a zónában.
NEM MEGBÍZHATÓ TANÚSÍTVÁNY ÉSZLELÉSE Az SSL-protokoll segítségével létrehozott kapcsolat biztonsági ellenőrzése a telepített tanúsítvány segítségével történik. Egy értesítés jelenik meg a képernyőn, ha a kiszolgálóhoz való csatlakozási kísérlet közben az alkalmazás érvénytelen tanúsítványt érzékel (például ha a tanúsítványt egy behatoló kicserélte). Az értesítés a következő információkat tartalmazza:
a fenyegetés leírása;
a tanúsítvány megtekintéséhez vezető hivatkozás;
a hiba lehetséges oka;
a webes erőforrás URL-je.
A rendszer felkéri, hogy döntse el, kapcsolódik-e a nem megbízható tanúsítvánnyal rendelkező hálózathoz:
Igen, elfogadom a megbízhatatlan tanúsítványt – kapcsolódás folytatása a webes erőforráshoz.
Tanúsítvány elutasítása – a webhelyhez való kapcsolódás megszakítása.
ENGEDÉLYKÉRÉS WEBHELY ELÉRÉSÉRE REGIONÁLIS TARTOMÁNYBÓL Ha olyan regionális tartományból származó webhely megnyitására tesz kísérletet, amelyet sem az engedélyezett, sem a blokkolt webhelyek listája nem tartalmaz, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
az ok ismertetése, amely a webhely elérését blokkolta;
a régió neve, ahova a webhely tartozik;
tartomány, a tartományhoz tartozó webhelyek fertőzöttségi karakterisztikája;
webhely URL-je;
az alkalmazás neve, amely a webhelyet meg akarja nyitni.
Az alábbi műveletek közül választhat:
Igen, kérés engedélyezése– a webhely betöltődik.
Nem, kérés blokkolása– a webhely betöltődése megszakad.
204
FÜGGELÉK
Ha azt szeretné, hogy a jövőben minden ebből a regionális tartományból származó webhelyre ugyanez a művelet legyen érvényes, jelölje be a Jegyezze meg ehhez a régióhoz négyzetet.
POTENCIÁLISAN VESZÉLYES ALKALMAZÁS ÉSZLELÉSE Ha az Alkalmazásfigyelő rosszindulatúhoz hasonlító viselkedést észlel egy alkalmazásnál, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
Fenyegetés leírása:
A potenciálisan veszélyes alkalmazás típusa és neve. Az alkalmazás neve mellett megjelenik a ablak.
ikon. Rákattintva megnyílik az alkalmazás információit tartalmazó
A folyamat azonosítója és az alkalmazásfájl neve, valamint az elérési útja.
Az alkalmazás vésznaplóját tartalmazó ablakra mutató hivatkozás.
Az alábbi műveletek közül választhat:
Karantén – az alkalmazás bezárása, az alkalmazásfájl áthelyezése a Karanténba, ahol már nem jelent fenyegetést a számítógép biztonságára. A Karantén további vizsgálata során az objektum státusza megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása. Ha manuálisan helyez át a Karanténba olyan fájlt, amelyről a következő vizsgálatnál kiderül, hogy nem fertőzött, a státusza csak akkor módosul OK-ra, ha a fájl a Karanténba helyezését követően legalább három nap elteltével került vizsgálatra.
Megszakítás – az alkalmazás futásának megszakítása.
Engedélyezés – a folyamat futásának engedélyezése.
Hozzáadás a kizárásokhoz – az alkalmazás a jövőben is végezhet hasonló tevékenységet.
KARANTÉNBA HELYEZETT NEM FERTŐZÖTT FÁJL A Kaspersky Internet Security alapértelmezésben az adatbázis minden frissítésekor megvizsgálja a karanténba helyezett fájlokat. Ha egy karanténba helyezett fájl vizsgálata kifejezetten azt mutatja, hogy az nem fertőzött, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
javaslat a karanténba helyezett fájl helyreállítására;
a fájl neve a mappa elérési útjával együtt, ahol a karantén előtt tárolódott.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Visszaállítás – a fájl helyreállítása a karanténból történő eltávolítással és az eredeti mappába való visszahelyezéssel.
Mégse – a fájl bent marad a karanténban.
205
FELHASZNÁLÓI
ÚTMUTATÓ
ÚJ TERMÉKVERZIÓ KIBOCSÁTÁSA Ha kibocsátásra kerül a Kaspersky Internet Security egy új termékverziója és elérhetővé válik a Kaspersky Lab kiszolgálóin, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
hivatkozás az új termékverzió részletes adatait tartalmazó ablakhoz;
a telepítőcsomag mérete.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Igen, letöltés – az alkalmazás új termékverziójának a letöltése a kijelölt mappába.
Nem – a telepítőcsomag letöltése megszakad.
Ha nem szeretné, hogy a későbbiekben az értesítés az új termékverzióról megjelenjen a képernyőn, jelölje be a Nem kérek információt a frissítésről négyzetet.
MŰSZAKI FRISSÍTÉS KIBOCSÁTÁSA Ha kibocsátásra kerül a Kaspersky Internet Security egy műszaki frissítése és elérhetővé válik a Kaspersky Lab kiszolgálóin, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
az alkalmazás számítógépre telepített verziójának a száma;
az alkalmazás számítógépre telepített verziójának a száma a várható műszaki frissítés után;
hivatkozás a műszaki frissítés részletes adatait tartalmazó ablakhoz;
a frissítési fájl mérete.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Igen, letöltés – a frissítési fájl letöltése a kijelölt mappába.
Nem – a frissítés letöltése megszakad. Ez a lehetőség akkor elérhető, ha a Nem kérek információt a letöltésről négyzetet bejelölte (lásd alább).
Nem, emlékeztessen később – az azonnali letöltés visszavonásra kerül, a frissítésről később értesítés érkezik. Ez a lehetőség akkor elérhető, ha a Nem kérek információt a letöltésről négyzetet nem jelölte be (lásd alább).
Ha nem szeretné, hogy a későbbiekben ez az értesítés megjelenjen a képernyőn, jelölje be a Nem kérek információt a frissítésről négyzetet.
MŰSZAKI FRISSÍTÉS LETÖLTVE Ha a Kaspersky Internet Security műszaki frissítése sikeresen letöltődött a Kaspersky Lab kiszolgálóiról, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
az alkalmazás számítógépre telepített verziójának a száma a műszaki frissítés után;
hivatkozás a frissítő fájlhoz.
206
FÜGGELÉK
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Igen, telepítés – a frissítés telepítése. A frissítés telepítése után az operációs rendszert újra kell indítani.
Telepítés elhalasztása – a telepítés megszakítása későbbi végrehajtásra.
A LETÖLTÖTT MŰSZAKI FRISSÍTÉS NEM KERÜLT TELEPÍTÉSRE Ha a Kaspersky Internet Security műszaki frissítése letöltésre került de még nem települt a számítógépre, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
az alkalmazás számítógépre telepített verziójának a száma a műszaki frissítés után;
hivatkozás a frissítő fájlhoz.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Igen, telepítés – a frissítés telepítése. A frissítés telepítése után az operációs rendszert újra kell indítani.
Telepítés elhalasztása – a telepítés megszakítása későbbi végrehajtásra.
Ha nem szeretné, hogy a későbbiekben ez a frissítési értesítés megjelenjen a képernyőn, jelölje be a Ne kérdezzen rá, amíg nem érhető el új verzió négyzetet.
A LICENC LEJÁRT Ha a próbalicenc lejár, a Kaspersky Internet Security megjelenít egy értesítést. Az értesítés a következő információkat tartalmazza:
a próbaidőszak hossza;
információk az alkalmazás tevékenységének eredményéről (hivatkozást is tartalmazhat további részletekhez).
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Igen, vásárlás – ezt a lehetőséget kiválasztva megnyílik egy böngészőablak, és betöltődik az eStore weboldal, ahol megvásárolhatja a kereskedelmi licencet.
Mégse – az alkalmazás használatáról való lemondás. Ezt a lehetőséget választva az alkalmazás fő funkciói (víruskeresés, frissítés, valósidejű védelem) leállnak.
ÉRTESÍTÉSEK INTERAKTÍV VÉDELMI ÜZEMMÓDBAN Ebben a részben azok az értesítések szerepelnek, amelyek csak az alkalmazás interaktív védelmi módjában (lásd: „Védelmi mód kiválasztása", 76. oldal) jelennek meg. Ha nem szeretné, hogy ilyen értesítések megjelenjenek a képernyőn, kapcsolja a védelmet automatikus módra. Ebben az esetben csak a minden védelmi módban (lásd: „Értesítések minden védelmi üzemmódban", 201. oldal) megjelenő értesítések jelennek meg.
207
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: Alkalmazás hálózati tevékenységének észlelése .......................................................................................................... 208 Rosszindulatú objektum észlelve .................................................................................................................................. 209 Észlelt sebezhetőség .................................................................................................................................................... 210 Engedélykérés alkalmazás által végzendő műveletre ................................................................................................... 210 Veszélyes aktivitás észlelése a rendszerben ................................................................................................................ 211 Veszélyes alkalmazás által végzett módosítások visszagörgetése ............................................................................... 211 Rosszindulatú alkalmazás észlelése ............................................................................................................................. 212 Rosszindulatú, vagy behatoló által használható legális alkalmazás észlelése .............................................................. 212 Gyanús / rosszindulatú hivatkozás észlelése ................................................................................................................ 213 Veszélyes objektum észlelése az adatforgalomban ...................................................................................................... 214 Adathalász webhely elérési kísérletének észlelése ....................................................................................................... 214 A rendszerleíró adatbázis elérésére irányuló próbálkozás észlelése ............................................................................ 215 Az objektum nem vírusmentesíthető ............................................................................................................................. 215 Rejtett folyamat észlelése ............................................................................................................................................. 216 Geo szűrő blokkolta a webhely elérésének a kísérletét................................................................................................. 216 Biztonságos szörfölés blokkolta a webhely betöltődését ............................................................................................... 217 Biztonságos szörfölés felfüggesztette a webhely betöltődését ...................................................................................... 217 Javasoljuk, hogy váltson Biztonságos futtatás webhelyekhez üzemmódra ................................................................... 218 Javasoljuk, hogy lépjen ki a Biztonságos futtatás webhelyekhez üzemmódból ............................................................ 218
ALKALMAZÁS HÁLÓZATI TEVÉKENYSÉGÉNEK ÉSZLELÉSE Egy alkalmazás bármilyen hálózati tevékenységének észlelésekor (az Alacsony korlátozás és a Magas korlátozás csoportokba tartozó alkalmazások alapértelmezett beállítása) egy értesítés jelenik meg a képernyőn. Értesítés akkor is megjelenik, ha a Kaspersky Internet Security interaktív módban (lásd: „Védelmi mód kiválasztása", 76. oldal) működik, és nincs csomagszabály létrehozva ahhoz az alkalmazáshoz, amelynek hálózati tevékenységét az összetevő észlelte (lásd 125. oldal). Az értesítés a következő információkat tartalmazza:
az alkalmazás neve és a kezdeményezett kapcsolat rövid leírása;
a kapcsolat adatai (kapcsolat típusa, helyi és távoli port, a cím, amellyel a kapcsolatot létrehozták);
alkalmazás-futtatási sorrend.
208
FÜGGELÉK
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Engedélyezés most.
Blokkolás most.
Szabály létrehozása. Ha ezt a lehetőséget választja, megnyílik a Tűzfal ablaka, amelyben létrehozhat egy szabályt az alkalmazás hálózati tevékenységének szabályozására (lásd: „Alkalmazásszabályok szerkesztése", 126. oldal).
Az alkalmazás hálózati tevékenységét egyszer vagy hosszabb időre is blokkolhatja vagy engedélyezheti. Ehhez végezze el az alábbi műveletek egyikét:
Az alkalmazás hálózati tevékenységének egyszer vagy hosszabb időre történő blokkolásához vagy engedélyezéséhez válassza az Engedélyezés most vagy a Blokkolás most elemet.
Ahhoz, hogy a rendszer a teljes munkamenet alatt emlékezzen a kijelölt műveletre a hálózati tevékenységet mutató alkalmazással kapcsolatban, válassza az Engedélyezés most vagy a Blokkolás most elemet, és jelölje be az Alkalmazás a jelenlegi munkamenetre négyzetet. Ha az ablakban megjelenik az Alkalmazás mindig négyzet, jelölje be, és kattintson a mindig hivatkozásra, hogy a neve Alkalmazás a jelenlegi munkamenetre legyen.
Ha azt szeretné, hogy a rendszer mindig emlékezzen az alkalmazásnál a kiválasztott műveletre, válassza ki az Engedélyezés most vagy Blokkolás most elemet, majd jelölje be az Alkalmazás mindig négyzetet. Ha az ablakban megjelenik az Alkalmazás a jelenlegi munkamenetre négyzet, jelölje be, és kattintson az a jelenlegi munkamenetre hivatkozásra, hogy a neve Alkalmazás mindig legyen.
ROSSZINDULATÚ OBJEKTUM ÉSZLELVE Ha a Fájl víruskereső, a Levél víruskereső vagy egy víruskeresés rosszindulatú kódot észlel, megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
Fenyegetés leírása:
A fenyegetés típusa és a rosszindulatú objektum neve, ahogy a Kaspersky Lab Virus Encyclopedia tartalmazza. A rosszindulatú objektum neve mellett megjelenik a ikon. Rákattintva megnyílik az objektum információit tartalmazó ablak. Az ablakban megjelenő www.securelist.com/en/ hivatkozásra kattintva eljuthat a Virus Encyclopedia webhelyére, ahol részletes információkhoz jut az objektum által jelentett fenyegetésről.
A rosszindulatú objektum fájlneve és elérési útvonala.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Vírusmentesítés – megkísérli vírusmentesíteni a rosszindulatú objektumot. Ezt a lehetőséget ajánlja fel a rendszer, ha ismert a fenyegetés, és az alkalmazás meg tudja kísérelni az objektum vírusmentesítését. A kezelés előtt létrejön az objektum másolata arra az esetre, ha azt vissza kell majd állítani, vagy a fertőzés módját ki kell deríteni.
Karantén – az objektum áthelyezése a Karanténba, ahol már nem jelent veszélyt a számítógépre. Ezt a lehetőséget ajánlja fel a rendszer, ha a fenyegetés ismeretlen, és a vírusmentesítés meglévő módszerei az objektumra nem alkalmazhatók. A Karantén további vizsgálata során az objektum státusza megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása.
209
FELHASZNÁLÓI
ÚTMUTATÓ
Ha manuálisan helyez át a Karanténba olyan fájlt, amelyről a következő vizsgálatnál kiderül, hogy nem fertőzött, a státusza csak akkor módosul OK-ra, ha a fájl a Karanténba helyezését követően legalább három nap elteltével került vizsgálatra.
Törlés – törli az objektumot. Törlés előtt az objektumról másolat készül, hogy később helyreállítható legyen, vagy a fertőzés módját ki lehessen deríteni.
Átugrás / Blokkolás – blokkolja az objektum elérését, de semmilyen más műveletet nem végez vele, csak rögzíti az erre vonatkozó információt a jelentésben. A jelentés ablakban visszatérhet a kihagyott objektumok feldolgozására. Az e-mailekben észlelt objektumok feldolgozása ugyanakkor nem halasztható el.
Jelölje be az Alkalmazás minden objektumra négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
ÉSZLELT SEBEZHETŐSÉG Ha a rendszer víruskeresés közben sebezhetőséget észlel, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
A sebezhetőség leírása.
A sebezhetőség Kaspersky Lab Virus Encyclopedia adatbázisban szereplő nevét. A név mellett megjelenik a ikon. Rákattintva megnyílik a sebezhetőség információit tartalmazó ablak. Az ablakban megjelenő www.securelist.com/en/ hivatkozásra kattintva eljuthat a Virus Encyclopedia webhelyére, ahol részletes információkhoz jut a sebezhetőségről.
A sebezhető objektum fájlneve és elérési útvonala.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Igen, javítás – a sebezhetőség megszüntetése.
Kihagyás – nincs művelet a sebezhető objektummal.
ENGEDÉLYKÉRÉS ALKALMAZÁS ÁLTAL VÉGZENDŐ MŰVELETRE Ha egy alkalmazás olyan műveletet kísérel meg, amelynek a biztonságosságáról vagy szükségességéről a Kaspersky Internet Security nincs meggyőződve, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
Az alkalmazás neve és
Az alkalmazás tevékenységének a leírása.
Az alkalmazásfájl helye.
Alkalmazás-futtatási sorrend.
ikonja. Rákattintva megnyílik az alkalmazás információit tartalmazó ablak.
210
FÜGGELÉK
Az alábbi műveletek valamelyikének kiválasztásával az alkalmazás futását blokkolhatja vagy engedélyezheti:
Megbízhatóvá tétel – az alkalmazás bekerül a megbízható csoportba, és a futása mindig engedélyezésre kerül.
Engedélyezés most – az alkalmazás egyszer futhat.
Blokkolás most – az alkalmazás egyszer blokkolásra kerül.
Alkalmazás megszakítása és besorolása nem megbízhatóként – az alkalmazás felvétele a nem megbízható csoportba, így a futtatása mindig blokkolásra kerül.
VESZÉLYES AKTIVITÁS ÉSZLELÉSE A RENDSZERBEN Ha a Proaktív védelem veszélyes alkalmazási tevékenységet észlel a rendszerben, megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
Fenyegetés leírása:
A fenyegetés típusa és a rosszindulatú objektum neve, ahogy a Kaspersky Lab Virus Encyclopedia tartalmazza. A rosszindulatú objektum neve mellett megjelenik a ikon. Rákattintva megnyílik az objektum információit tartalmazó ablak. Az ablakban megjelenő www.securelist.com/en/ hivatkozásra kattintva eljuthat a Virus Encyclopedia webhelyére, ahol részletes információkhoz jut az objektum által jelentett fenyegetésről.
A folyamat azonosítója és az alkalmazásfájl neve, valamint az elérési útja.
Az alábbi műveletek közül választhat:
Karantén – az alkalmazás bezárása, az alkalmazásfájl áthelyezése a Karanténba, ahol már nem jelent fenyegetést a számítógép biztonságára. A Karantén további vizsgálata során az objektum státusza megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása. Ha manuálisan helyez át a Karanténba olyan fájlt, amelyről a következő vizsgálatnál kiderül, hogy nem fertőzött, a státusza csak akkor módosul OK-ra, ha a fájl a Karanténba helyezését követően legalább három nap elteltével került vizsgálatra.
Megszakítás – az alkalmazás futásának megszakítása.
Engedélyezés – a folyamat futásának engedélyezése.
Ha azt szeretné, hogy a Proaktív védelem működésének aktuális munkamenetében a hasonló állapottal rendelkező objektumokon mindig ugyanez a művelet kerüljön végrehajtásra, jelölje be Az ilyen esetekben mindig végezze el négyzetet. A jelenlegi munkamenet az az időszak, amely az összetevő elindításától annak leállításáig, vagy az alkalmazás újraindításáig tart. Ha biztos benne, hogy az észlelt program nem veszélyes, akkor ajánlott felvenni azt a megbízható zónába, hogy a Kaspersky Internet Security annak észlelésekor ne adjon ismételten hamis pozitív jelzést.
VESZÉLYES ALKALMAZÁS ÁLTAL VÉGZETT MÓDOSÍTÁSOK VISSZAGÖRGETÉSE Ha egy potenciálisan veszélyes alkalmazás futása befejeződött, javasolt az általa a rendszeren végzett módosítások visszagörgetése (visszavonása). Ilyen esetben a képernyőn megjelenik a módosítások visszagörgetésére történő kérés.
211
FELHASZNÁLÓI
ÚTMUTATÓ
Az értesítés a következő információkat tartalmazza:
Kérés a potenciálisan veszélyes alkalmazás által végzett módosítások visszagörgetésére.
Az alkalmazás típusa és neve. Az alkalmazás neve mellett megjelenik a ablak.
ikon. Rákattintva megnyílik az alkalmazás információit tartalmazó
A folyamat azonosítója és az alkalmazásfájl neve, valamint az elérési útja.
Az alábbi műveletek közül választhat:
Igen, visszagörgetés – kísérlet az alkalmazás által végzett módosítások visszagörgetésére.
Átugrás – a változások visszagörgetésének a megszakítása.
ROSSZINDULATÚ ALKALMAZÁS ÉSZLELÉSE Ha a Rendszerfigyelő olyan alkalmazást észlel, amelynek a működése pontosan megfelel a rosszindulatú alkalmazásokénak, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
Fenyegetés leírása:
A rosszindulatú alkalmazás típusa és neve. Az alkalmazás neve mellett megjelenik a ablak.
ikon. Rákattintva megnyílik az alkalmazás információit tartalmazó
A folyamat azonosítója és az alkalmazásfájl neve, valamint az elérési útja.
Az alkalmazás vésznaplóját tartalmazó ablakra mutató hivatkozás.
Az alábbi műveletek közül választhat:
Karantén – az alkalmazás bezárása, az alkalmazásfájl áthelyezése a Karanténba, ahol már nem jelent fenyegetést a számítógép biztonságára. A Karantén további vizsgálata során az objektum státusza megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása. Ha manuálisan helyez át a Karanténba olyan fájlt, amelyről a következő vizsgálatnál kiderül, hogy nem fertőzött, a státusza csak akkor módosul OK-ra, ha a fájl a Karanténba helyezését követően legalább három nap elteltével került vizsgálatra.
Megszakítás – az alkalmazás futásának megszakítása.
Engedélyezés – a folyamat futásának engedélyezése.
Hozzáadás a kizárásokhoz – az alkalmazás a jövőben is végezhet hasonló tevékenységet.
ROSSZINDULATÚ, VAGY BEHATOLÓ ÁLTAL HASZNÁLHATÓ LEGÁLIS ALKALMAZÁS ÉSZLELÉSE Ha a Fájl víruskereső, a Levél víruskereső vagy a víruskereső feladat gyanús alkalmazást vagy olyan legális alkalmazást észlel, amelyet a betolakodó felhasználhat, megjelenik egy értesítés.
212
FÜGGELÉK
Az értesítés a következő információkat tartalmazza:
Fenyegetés leírása:
A fenyegetés típusa és az objektum neve, ahogy a Kaspersky Lab Virus Encyclopedia tartalmazza. Az objektum neve mellett megjelenik a ikon. Rákattintva megnyílik az objektum információit tartalmazó ablak. Az ablakban megjelenő www.securelist.com/en/ hivatkozásra kattintva eljuthat a Virus Encyclopedia webhelyére, ahol részletes információkhoz jut a fenyegetésről.
Az objektumfájl neve és elérési útja.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Karantén – az objektum áthelyezése a Karanténba, ahol már nem jelent veszélyt a számítógépre. Ezt a lehetőséget ajánlja fel a rendszer, ha a fenyegetés ismeretlen, és a vírusmentesítés meglévő módszerei az objektumra nem alkalmazhatók. A Karantén további vizsgálata során az objektum státusza megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása. Ha manuálisan helyez át a Karanténba olyan fájlt, amelyről a következő vizsgálatnál kiderül, hogy nem fertőzött, a státusza csak akkor módosul OK-ra, ha a fájl a Karanténba helyezését követően legalább három nap elteltével került vizsgálatra.
Törlés – törli az objektumot. Törlés előtt az objektumról másolat készül, hogy később helyreállítható legyen, vagy a fertőzés módját ki lehessen deríteni.
Archívum törlése – jelszóval védett archívum törlése.
Átugrás / Blokkolás – blokkolja az objektum elérését, de semmilyen más műveletet nem végez vele, csak rögzíti az erre vonatkozó információt a jelentésben. A jelentés ablakban visszatérhet a kihagyott objektumok feldolgozására. Az e-mailekben észlelt objektumok feldolgozása ugyanakkor nem halasztható el.
Hozzáadás a kizárásokhoz – kizárási szabály létrehozása ehhez a fenyegetéstípushoz.
Jelölje be az Alkalmazás minden objektumra négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti. Ha biztos benne, hogy az észlelt objektum nem rosszindulatú, akkor javasoljuk, hogy vegye azt fel a megbízható zónába, így a program nem fog ismételten hamis pozitív jelzést adni az objektum használatakor.
GYANÚS / ROSSZINDULATÚ HIVATKOZÁS ÉSZLELÉSE Ha a Kaspersky Internet Security gyanús vagy rosszindulatú tartalommal rendelkező webhely megnyitási kísérletét észleli, a képernyőn megjelenít egy speciális értesítést. Az értesítés a következő információkat tartalmazza:
a fenyegetés leírása;
a webhelyet betöltő alkalmazás (böngésző) neve;
a gyanús vagy rosszindulatú tartalommal rendelkező webhely URL-je vagy weblapja.
213
FELHASZNÁLÓI
ÚTMUTATÓ
Az alábbi műveletek közül választhat:
Engedélyezés – a webhely letöltése folytatódhat.
Blokkolás – a webhely letöltése blokkolódik.
Ha azt szeretné, hogy a védelmi összetevő a jelenlegi munkamenetében az összes hasonló állapottal rendelkező webhelyre ugyanez a művelet legyen érvényben, jelölje be az Alkalmazás minden objektumra négyzetet. A jelenlegi munkamenet az az időszak, amely az összetevő elindításától annak leállításáig, vagy az alkalmazás újraindításáig tart.
VESZÉLYES OBJEKTUM ÉSZLELÉSE AZ ADATFORGALOMBAN Ha a Webes víruskereső rosszindulatú objektumot észlel a forgalomban, a képernyőn megjelenik egy speciális értesítés. Az értesítés a következő információkat tartalmazza:
Az alkalmazás által jelentett fenyegetés vagy az általa végzett művelet.
A műveletet végző alkalmazás neve.
A fenyegetés típusa és a rosszindulatú objektum neve, ahogy a Kaspersky Lab Virus Encyclopedia tartalmazza. A rosszindulatú objektum neve mellett megjelenik a ikon. Rákattintva megnyílik az objektum információit tartalmazó ablak. Az ablakban megjelenő www.securelist.com/en/ hivatkozásra kattintva eljuthat a Virus Encyclopedia webhelyére, ahol részletes információkhoz jut az objektum által jelentett fenyegetésről.
Objektum helye (URL).
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Engedélyezés – az objektum letöltése folytatódhat.
Blokkolás – az objektum letöltését a webes forrásból a rendszer blokkolja.
Jelölje be az Alkalmazás minden objektumra négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
ADATHALÁSZ WEBHELY ELÉRÉSI KÍSÉRLETÉNEK ÉSZLELÉSE Ha a Kaspersky Internet Security olyan weboldal elérési kísérletét érzékeli, ami adathalász webhelyhez tartozik vagy tartozhat, a képernyőn megjelenít egy speciális értesítést. Az értesítés a következő információkat tartalmazza:
a fenyegetés leírása;
webhely URL-je.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Engedélyezés – a webhely letöltése folytatódhat.
Blokkolás – a webhely letöltése blokkolódik.
Ha azt szeretné, hogy a Kaspersky Internet Security jelenlegi munkamenetében az összes hasonló állapottal rendelkező webhelyre ugyanez a művelet legyen érvényben, jelölje be az Alkalmazás minden objektumra négyzetet. A jelenlegi munkamenet az az időszak, amely az összetevő elindításától annak leállításáig, vagy az alkalmazás újraindításáig tart.
214
FÜGGELÉK
A RENDSZERLEÍRÓ ADATBÁZIS ELÉRÉSÉRE IRÁNYULÓ PRÓBÁLKOZÁS ÉSZLELÉSE Ha a Proaktív védelem a rendszerleíró kulcsok elérésére irányuló kísérletet észlel, megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
az elérni kívánt rendszerleíró kulcsot;
a rendszerleíró kulcsok elérésére irányuló kísérletet kezdeményező folyamat fájljának nevét és elérési útvonalát.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Engedélyezés – engedélyezi a veszélyes művelet egyszeri végrehajtását;
Blokkolás – egyszer blokkolja a veszélyes műveletet.
Ha minden olyan alkalommal a kiválasztott műveletet kívánja végrehajtani, amikor a számítógépen az illető tevékenységet kezdeményezik, jelölje be a Szabály létrehozása négyzetet. Ha biztos benne, hogy a rendszerleíró adatbázist elérni kívánó alkalmazás nem veszélyes, vegye azt fel a megbízható alkalmazások közé.
AZ OBJEKTUM NEM VÍRUSMENTESÍTHETŐ A rosszindulatú objektum nem minden esetben vírusmentesíthető: például, ha a fájl oly mértékben károsodott, hogy az alkalmazás nem képes eltávolítani belőle a rosszindulatú kódot, majd helyreállítani az integritását. A kezelési eljárás nem alkalmazható a veszélyes objektumok több típusára, például a trójaiakra. Ebben az esetben a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
Fenyegetés leírása:
A fenyegetés típusa és a rosszindulatú objektum neve, ahogy a Kaspersky Lab Virus Encyclopedia tartalmazza. A rosszindulatú objektum neve mellett megjelenik a ikon. Rákattintva megnyílik az objektum információit tartalmazó ablak. Az ablakban megjelenő www.securelist.com/en/ hivatkozásra kattintva eljuthat a Virus Encyclopedia webhelyére, ahol részletes információkhoz jut az objektum által jelentett fenyegetésről.
A rosszindulatú objektum fájlneve és elérési útvonala.
A program arra kéri, hogy az objektumhoz válasszon egyet az alábbi műveletek közül:
Törlés – törli az objektumot. Törlés előtt az objektumról másolat készül, hogy később helyreállítható legyen, vagy a fertőzés módját ki lehessen deríteni.
Átugrás / Blokkolás – blokkolja az objektum elérését, de semmilyen más műveletet nem végez vele, csak rögzíti az erre vonatkozó információt a jelentésben. A jelentés ablakban visszatérhet a kihagyott objektumok feldolgozására. Az e-mailekben észlelt objektumok feldolgozása ugyanakkor nem halasztható el.
Jelölje be az Alkalmazás minden objektumra négyzetet a kiválasztott művelet alkalmazásához minden a védelmi komponens vagy feladat aktuális munkamentében észlelt, azonos állapotú objektumra. Az aktuális munkamenet az összetevő elindítása és leállítása, vagy az alkalmazás újraindítása, illetve a víruskeresés elindítása és befejezése között eltelt időtartamot jelenti.
215
FELHASZNÁLÓI
ÚTMUTATÓ
REJTETT FOLYAMAT ÉSZLELÉSE Ha a Proaktív védelem a háttérben rejtett folyamatot észlel, a képernyőn megjelenik egy értesítés. Az értesítés a következő információkat tartalmazza:
Fenyegetés leírása:
A fenyegetés Kaspersky Lab Virus Encyclopedia adatbázisban szereplő típusa és neve. A név mellett megjelenik a ikon. Rákattintva megnyílik a fenyegetés információit tartalmazó ablak. Az ablakban megjelenő www.securelist.com/en/ hivatkozásra kattintva eljuthat a Virus Encyclopedia webhelyére, ahol részletes információkhoz jut a fenyegetésről.
A folyamatfájl neve és elérési útja.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Karantén – a folyamat lezárása, a folyamatfájl áthelyezése a Karanténba, ahol már nem jelent fenyegetést a számítógép biztonságára. A Karantén további vizsgálata során az objektum státusza megváltozhat. Például a program az objektumot fertőzöttnek azonosíthatja és feldolgozhatja a frissített adatbázis alapján. Vagy az objektum állapota a nem fertőzött értékre módosulhat, és ezután megtörténhet a visszaállítása.
Ha manuálisan helyez át a Karanténba olyan fájlt, amelyről a következő vizsgálatnál kiderül, hogy nem fertőzött, a státusza csak akkor módosul OK-ra, ha a fájl a Karanténba helyezését követően legalább három nap elteltével került vizsgálatra.
Megszakítás – megszakítja a folyamatot.
Engedélyezés – a folyamat végrehajtása engedélyezésre kerül.
Ha azt szeretné, hogy a Proaktív védelem működésének aktuális munkamenetében a hasonló állapottal rendelkező rejtett folyamatokon mindig ugyanez a művelet kerüljön végrehajtásra, jelölje be Az ilyen esetekben mindig végezze el négyzetet. A jelenlegi munkamenet az az időszak, amely az összetevő elindításától annak leállításáig, vagy az alkalmazás újraindításáig tart. Ha biztos benne, hogy az észlelt folyamat nem veszélyes, akkor ajánlott felvenni azt a megbízható zónába, hogy a Kaspersky Internet Security annak észlelésekor ne adjon ismételten hamis pozitív jelzést.
GEO SZŰRŐ BLOKKOLTA A WEBHELY ELÉRÉSÉNEK A KÍSÉRLETÉT Adott webhely elérését a Webes víruskereső blokkolhatja azon az alapon, hogy az megadott regionális tartományhoz tartozik. A tartomány az alábbi esetekben tekinthető blokkoltnak:
a felhasználó a Webes víruskereső konfigurálásánál a tartomány elérését letiltotta;
az ugyanahhoz a régióhoz tartozó webhely korábbi elérési kísérletét a felhasználó blokkolta.
Ha a Geo szűrő (a Webes víruskereső egy modulja) olyan webhely elérési kísérletét érzékeli, amely blokkolt régióhoz tartozik, a böngésző ablakában megjelenik egy speciális értesítés.
216
FÜGGELÉK
Az értesítés a következő információkat tartalmazza:
az ok ismertetése, amely a webhely elérését blokkolta;
a régió neve, ahova a webhely tartozik;
tartomány, a tartományhoz tartozó webhelyek fertőzöttségi karakterisztikája;
webhely URL-je.
Az alábbi műveletek közül választhat:
Vissza az előző oldalra – az előző oldal megnyitása.
Webes erőforrás megnyitása – a blokkolt tartományhoz tartozó webhely betöltése.
Geo szűrő beállítások megnyitása – a Webes víruskereső beállítási ablakának megnyitása a Geo szűrő lapon.
BIZTONSÁGOS SZÖRFÖLÉS BLOKKOLTA A WEBHELY BETÖLTŐDÉSÉT Ha a Biztonságos szörfölés (a Webes víruskereső modulja) veszélyes webhely elérési kísérletét észleli, a böngésző ablakában megjelenít egy értesítést. Az értesítés a következő információkat tartalmazza:
az ok ismertetése, amely a webhely elérését blokkolta;
webhely URL-je.
Az alábbi műveletek közül választhat:
Vissza az előző oldalra – az előző oldal megnyitása.
Megnyitás mindenképp – a webhely betöltése az általa jelentett veszély ellenére.
BIZTONSÁGOS SZÖRFÖLÉS FELFÜGGESZTETTE A WEBHELY BETÖLTŐDÉSÉT Ha a Biztonságos szörfölés (a Webes víruskereső modulja) olyan webhely elérési kísérletét észleli, amelynek a biztonsága kétséges, a böngésző ablakában megjelenít egy értesítést. Az értesítés a következő információkat tartalmazza:
az ok ismertetése, ami a webhely elérését felfüggesztette;
webhely URL-je.
Az alábbi műveletek közül választhat:
Igen, nyissa meg a webes erőforrást – a webhely betöltése.
Nyissa meg, és adja hozzá a megbízható címekhez – a webhely betöltése és az URL felvétele a megbízhatók közé, hogy a Biztonságos szörfölés többé ne függessze fel a webhely betöltését.
Megnyitás Biztonságos futtatás webhelyekhez funkcióval – a webhely betöltése biztonságos böngészéssel (csak Microsoft Internet Explorer, Mozilla Firefox és Google Chrome böngészőhöz). A webhely Biztonságos futtatás webhelyekhez funkcióval történő betöltése esetén a rosszindulatú objektumok (ha vannak ilyenek a betöltendő weblapokon) nem jelentenek veszélyt a számítógép biztonságára.
Nem, visszatérés az előző oldalra – a webhely nem töltődik be, ehelyett az előző oldal nyílik meg újra.
217
FELHASZNÁLÓI
ÚTMUTATÓ
JAVASOLJUK, HOGY VÁLTSON BIZTONSÁGOS FUTTATÁS WEBHELYEKHEZ ÜZEMMÓDRA Online bankolásnál különleges védelmi intézkedések szükségesek, mert a bizalmas információk kiszivárgása anyagi veszteséggel járhat. Ezért a Kaspersky Lab azt javasolja, hogy alkalmazza a Biztonságos futtatás webhelyekhez funkciót, ami fokozott védelmet nyújt a digitális azonosító adatainak, amikor online bankolást végez. Ha online bankolási webhelyet kísérel meg meglátogatni, a Webes víruskereső a böngésző ablakában megjelenít egy értesítést. Az értesítés a következő információkat tartalmazza:
ajánlás a Biztonságos futtatás webhelyekhez funkció bekapcsolására;
az online bankolási erőforrás címe.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Megnyitás a Biztonságos futtatás webhelyekhez funkcióval – a webhely megnyitása biztonságos böngészéssel (csak Microsoft Internet Explorer, Mozilla Firefox és Google Chrome böngészőhöz).
Webes erőforrás megnyitása – webhely megnyitása normál módban.
Vissza az előző oldalra – az előző oldal megnyitása normál módban.
JAVASOLJUK, HOGY LÉPJEN KI A BIZTONSÁGOS FUTTATÁS WEBHELYEKHEZ ÜZEMMÓDBÓL Ha online bankolást biztosító webhelyen dolgozik a Biztonságos futtatás webhelyekhez funkcióval, majd egy más specifikációkkal rendelkező másik webhelyre lép, javasoljuk, hogy lépjen ki a biztonságos böngészés üzemmódból. Ha normál webhelyeken is folytatja a Biztonságos futtatás webhelyekhez funkcióval történő munkát, az gyengítheti a digitális azonosító adatai védelmét. Ha Biztonságos futtatás webhelyekhez üzemmódban dolgozik és az egyik online bankoló webhelyről egy másikra lép, a Webes víruskereső megjelenít egy értesítést a böngésző ablakában. Az értesítés a következő információkat tartalmazza:
ajánlás a Biztonságos futtatás webhelyekhez funkció elhagyására;
annak a webhelynek a címe, ahova az online bankoló webhelyről lépett.
A program arra kéri, hogy válasszon az alábbi műveletek közül:
Webes erőforrások megnyitása normál böngészőben – kilépés a Biztonságos futtatás webhelyekhez funkcióból, és a nem online bankolási webhely megnyitása normál üzemmódban.
Ez egy bank webhelye, a Biztonságos futtatás webhelyekhez funkció használatának folytatása – a nem online bankolási webhely megnyitása a Biztonságos futtatás webhelyekhez funkcióval.
Vissza az előző oldalra – az előző oldal megnyitása a Biztonságos futtatás webhelyekhez funkcióval.
218
FÜGGELÉK
AZ ALKALMAZÁS HASZNÁLATA PARANCSSORBÓL A Kaspersky Internet Security program a parancssorból is használható. Ennek során az alábbi műveletek hajthatók végre:
alkalmazás aktiválása;
az alkalmazás elindítása és leállítása;
alkalmazás összetevőinek elindítása és leállítása;
a feladatok elindítása és leállítása;
információk megjelenítése az összetevők és feladatok aktuális állapotáról és azok statisztikáiról;
víruskeresési feladatok elindítása és leállítása;
kiválasztott objektumok vizsgálata;
adatbázisok és szoftver modulok frissítése, frissítések visszagörgetése;
biztonsági beállítások exportálása és importálása;
súgó fájlok megnyitása a parancssori szintaxissal általánosan és egyedi parancsokhoz.
Parancssor szintaxisa: avp.com <parancs> [options] Az alkalmazás a parancssorból az alkalmazás telepítőmappájából vagy az avp.com fájl teljes elérési útvonalának megadásával érhető el. Az alkalmazás és összetevőinek a vezérlésére szolgáló parancsok listáját az alábbi táblázat tartalmazza. START
Elindít egy összetevőt vagy egy feladatot.
STOP
Leállít egy összetevőt vagy egy feladatot. A parancsot csak akkor lehet végrehajtani, ha a Kaspersky Internet Security felhasználói felületén megadott jelszót beírja.
STATUS
Megjeleníti a képernyőn az aktuális összetevő vagy feladat állapotát.
STATISTICS
Megjeleníti a képernyőn az összetevő vagy feladat statisztikáját.
HELP
A parancsok listáját és azok szintaxis információit tartalmazza.
SCAN
Objektum vírusellenőrzése.
UPDATE
Elindítja az alkalmazás frissítését.
ROLLBACK
Visszagörgeti a Kaspersky Internet Security legutóbbi frissítését. A parancsot csak akkor lehet végrehajtani, ha a Kaspersky Internet Security felhasználói felületén megadott jelszót beírja.
EXIT
Bezárja az alkalmazást. A parancsot csak akkor lehet végrehajtani, ha a program felhasználói felületén megadott jelszót beírja.
IMPORT
Importálja az alkalmazás védelmi beállításait. A parancsot csak akkor lehet végrehajtani, ha a Kaspersky Internet Security felhasználói felületén megadott jelszót beírja.
EXPORT
Exportálja az alkalmazás védelmi beállításait.
219
FELHASZNÁLÓI
ÚTMUTATÓ
Valamennyi parancshoz saját beállításkészlet tartozik.
EBBEN A RÉSZBEN: Alkalmazás aktiválása ................................................................................................................................................... 220 Alkalmazás elindítása.................................................................................................................................................... 220 Alkalmazás leállítása ..................................................................................................................................................... 220 Alkalmazás-összetevők és feladatok kezelése ............................................................................................................. 221 Víruskeresés ................................................................................................................................................................. 222 Az alkalmazás frissítése ................................................................................................................................................ 225 Legutolsó frissítés visszagörgetése .............................................................................................................................. 226 Védelmi beállítások exportálása .................................................................................................................................... 226 Védelmi beállítások importálása .................................................................................................................................... 226 Nyomkövetési fájl létrehozása ....................................................................................................................................... 227 A Súgó megtekintése .................................................................................................................................................... 227 A parancssori felület visszatérési kódjai ........................................................................................................................ 227
ALKALMAZÁS AKTIVÁLÁSA A Kaspersky Internet Security alkalmazás kulcsfájl segítségével aktiválható. Parancs szintaxisa: avp.com ADDKEY Az alábbi táblázat a parancs lehetséges beállításait mutatja be.
Az alkalmazás-kulcsfájl neve *.key kiterjesztéssel
Példa: avp.com ADDKEY 1AA111A1.key
ALKALMAZÁS ELINDÍTÁSA Parancs szintaxisa: avp.com
ALKALMAZÁS LEÁLLÍTÁSA Parancs szintaxisa: avp.com EXIT /password=<jelszó> A paraméterek ismertetését az alábbi táblázat tartalmazza.
220
FÜGGELÉK
<jelszó>
A felületen megadott alkalmazásjelszó
Ne feledje, hogy ezt a parancsot nem hajthatja végre a jelszó megadása nélkül.
ALKALMAZÁS-ÖSSZETEVŐK ÉS FELADATOK KEZELÉSE Parancs szintaxisa: avp.com <parancs> <profil|feladatnév> [/R[A]:<jelentésfájl>] avp.com STOP <profil|feladatnév> /password=<jelszó> [/R[A]:<jelentésfájl>] A parancsok és beállítások ismertetését az alábbi táblázat tartalmazza. <parancs>
A Kaspersky Internet Security összetevőit és feladatait az alábbi parancsokkal kezelheti a parancssorból: START – védelmi összetevő vagy feladat elindítása. STOP – védelmi összetevő vagy feladat leállítása. STATUS – a védelmi összetevő vagy feladat aktuális állapotának megjelenítése. STATISTICS – védelmi összetevő vagy feladat működésével kapcsolatos statisztika megjelenítése a képernyőn. Ne feledje, hogy a STOP parancsot nem hajthatja végre a jelszó megadása nélkül.
<profil|feladatnév>
A Kaspersky Internet Security bármilyen védelmi összetevőjét, összetevő modulját, igény szerinti vizsgálati vagy frissítési feladatát megadhatja a <profil> paraméter értékeként (a programban használt standard értékek az alábbi táblázatban láthatók). A paraméter értéke bármely igény szerint vizsgálati vagy frissítési feladat neve lehet.
<jelszó>
A felületen megadott alkalmazásjelszó.
/R[A]:<jelentésfájl>
/R:<jelentésfájl> – csak a fontos események naplózása a jelentésben. /RA:<jelentésfájl> – az összes esemény naplózása a jelentésben. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a beállítás nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
A <profil> beállításban meg kell adnia az alábbi táblázat valamelyik értékét. RTP
Összes védelmi összetevő. Az avp.com START RTP parancs valamennyi védelmi összetevőt elindítja, ha a védelem teljesen ki van kapcsolva. Ha az összetevőt a parancssori STOP paranccsal kikapcsolták, az avp.com START RTP parancs nem fogja elindítani. Ennek elindításához az avp.com START <profil> parancsot kell használni, a megadott védelmi összetevő nevét a <profil> paraméterben megadva. Például avp.com START FM.
FW
Tűzfal.
HIPS
Alkalmazásfelügyelő.
pdm
Proaktív védelem.
FM
Fájl víruskereső.
EM
Levél víruskereső.
221
FELHASZNÁLÓI
ÚTMUTATÓ
WM
Webes víruskereső. A Webes víruskereső alösszetevőinek értékei: httpscan (HTTP) – a HTTP-forgalom vizsgálata; sc – parancsfájlok vizsgálata.
IM
IM víruskereső.
AB
Reklámcsíkblokkoló.
AS
Levélszemét-blokkoló.
PC
Szülői felügyelet.
AP
Adathalászat-blokkoló.
ids
Behatolásmegelőzési rendszer.
Frissítő
Frissítés.
Visszagörgetés
Legutolsó frissítés visszagörgetése.
Scan_My_Computer
Vizsgálat.
Scan_Objects
Egyéni vizsgálat.
Scan_Quarantine
Karantén vizsgálata.
Scan_Startup (STARTUP)
Objektumok vizsgálatának indítása.
Scan_Vulnerabilities (SECURITY)
Sebezhetőségi vizsgálat.
A parancssorban elindított összetevők és feladatok a felhasználói felületen megadott beállításokkal fognak futni. Példák: A Fájl víruskereső engedélyezéséhez gépelje be az alábbi utasítást: avp.com START FM A számítógép vizsgálatának a leállításához gépelje be az alábbi utasítást: avp.com STOP Scan_My_Computer /password=<jelszó>
VÍRUSKERESÉS Az adott területen történő víruskeresés és rosszindulatú objektum feldolgozás parancssorból történő elindítása általában így néz ki: avp.com SCAN [] [<művelet>] [] [] [] [<jelentés beállítások>] [<speciális beállítások>] Objektumok vizsgálatához az alkalmazásban létrehozott feladatok is használhatók, ha a parancssorból elindítja a szükségeset. A feladat a Kaspersky Internet Security felületén megadott beállításokkal indul el. A paraméterek ismertetését az alábbi táblázat tartalmazza.
222
FÜGGELÉK
– ez a paraméter adja meg azon objektumok listáját, amelyekben a program rosszindulatú kódot keres. A paraméterben a mellékelt listából különféle értékek is megadhatók szóközzel elválasztva.
Vizsgálandó fájlok és mappák elérési útvonala. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. A lista elemeit szóköz választja el. Megjegyzések:
Ha az objektum neve szóközt tartalmaz, akkor idézőjelek közé kell tenni.
ha a referencia adott mappára mutat, a mappában található összes fájl vizsgálatra kerül.
/MEMORY
RAM objektumok.
/STARTUP
Indítási objektumok.
/MAIL
Levelező fiókok.
/REMDRIVES
Összes cserélhető meghajtó.
/FIXDRIVES
Összes belső meghajtó.
/NETDRIVES
Összes hálózati meghajtó.
/QUARANTINE
Karanténba helyezett objektumok.
/ALL
Teljes számítógép-vizsgálat.
/@:
A vizsgálandó objektumok és könyvtárak listáját tartalmazó fájl elérési útvonala. Megadhat abszolút vagy relatív elérési utat is a listát tartalmazó fájlhoz. Az elérési utat akkor is idézőjelek nélkül kell megadni, ha az szóközt tartalmaz. Az objektumok listáját tartalmazó fájlnak szöveges formátumúnak kell lennie. Minden vizsgált objektumnak külön sorban kell szerepelnie. Javasolt a vizsgálandó objektumok abszolút elérési útját megadni a fájlban. Relatív útvonal megadásakor az útvonalat az alkalmazás futtatható fájljához viszonyítva adja meg, nem pedig a vizsgálandó objektumok listáját tartalmazó fájlhoz képest.
<művelet> – ez a paraméter határozza meg, hogy milyen művelet történjen, ha a rendszer a vizsgálat során rosszindulatú objektumot talál. He nem adja meg ezt a paramétert, az alapértelmezett művelet az lesz, amelynek az értéke /i8. Ha automatikus mód üzemmódban dolgozik, veszélyes objektum észlelésekor a Kaspersky Internet Security automatikusan a Kaspersky Lab szakemberei által ajánlott műveletet fogja végrehajtani. A program mellőzi a <művelet> paraméter értékének megfelelő műveletet. /i0
Az objektumon ne történjen semmilyen művelet; készüljön róla bejegyzés a jelentésben.
/i1
Az objektum vírusmentesítése, ha ez nem lehetséges, akkor kihagyása.
/i2
Az objektum vírusmentesítése, ha ez nem lehetséges, akkor törlése. Nem törli a fertőzött objektumokat az összetett objektumokból. Végrehajtható fejlécű (sfx archívumok) összetett objektumok törlése (ez az alapbeállítás).
/i3
Az objektum vírusmentesítése, ha ez nem lehetséges, akkor törlése. Összes összetett objektum teljes törlése, ha a fertőzött rész külön nem törölhető.
/i4
Fertőzött objektumok törlése. Összes összetett objektum teljes törlése, ha a fertőzött rész külön nem törölhető.
223
FELHASZNÁLÓI
ÚTMUTATÓ
/i8
Fertőzött objektum észlelésekor a felhasználó megkérdezése a tevékenységről.
/i9
A vizsgálat befejeztével felhasználó megkérdezése a tevékenységről.
– ez a paraméter határozza meg a víruskeresés tárgyát képező fájltípusokat. Alapértelmezésben ez a paraméter nincs definiálva, a fertőzött fájlok csak a tartalmuk alapján kerülnek vizsgálatra. /fe
Fájlok vizsgálata csak kiterjesztés alapján.
/fi
Fájlok vizsgálata csak tartalom alapján.
/fa
Összes fájl vizsgálata.
– ez a paraméter definiálja a keresésből kizárandó objektumokat. A paraméterben a mellékelt listából különféle értékek is megadhatók szóközzel elválasztva. -e:a
Az archívumokat nem vizsgálja.
-e:b
Az e-mail adatbázisokat nem vizsgálja.
-e:m
Az egyszerű szöveges e-maileket nem vizsgálja.
-e:
A maszkhoz illő fájlokat nem vizsgálja.
-e:<másodperc>
Olyan objektumok kihagyása, amelyeknek a vizsgálata hosszabb ideig tart a <másodperc> paraméternél.
-es:<méret>
Olyan objektumok kihagyása, amelyek mérete (MB-ban) meghaladja a <méret> beállításban megadott értéket. Ez a beállítás csak az összetett fájlokhoz (például archívumokhoz) érhető el.
– az alkalmazás víruskeresési beállításait tartalmazó konfigurációs fájl elérési útvonala. A konfigurációs fájl szöveg formátumú, és a víruskeresés parancssori paramétereit tartalmazza. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha ezt a paramétert nem adja meg, az alkalmazás interfészén megadott értékek kerülnek alkalmazásra. /C:
A konfigurációs fájlban megadott beállítási paraméterek használata.
<jelentés beállítások> – ez a paraméter határozza meg a vizsgálati eredmény jelentésének formátumát. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a beállítás nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható. /R:<jelentésfájl>
A fontos eseményeket csak ebbe a fájlba naplózza.
/RA:<jelentésfájl>
A fájlba minden esemény bekerül.
224
FÜGGELÉK
<speciális beállítások> – a víruskeresési technológiák használatát definiáló beállítások. /iChecker=
Az iChecker technológia engedélyezése ill. letiltása.
/iSwift=
Az iSwift technológia engedélyezése ill. letiltása.
Példák: A memória, az indító programok, a postafiókok, a Saját dokumentumok és a Program fájlok mappa, valamint a test.exe fájl vizsgálatának a megkezdése: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Az object2scan.txt fájlban felsorolt objektumok vizsgálata a scan_setting.txt konfigurációs fájl alkalmazásával a feladatra. A scan_setting.txt konfigurációs fájl használata. Amikor a vizsgálat befejeződött, az összes eseményt naplózó jelentés készítése: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Konfigurációs mintafájl: /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
AZ ALKALMAZÁS FRISSÍTÉSE A Kaspersky Internet Security modulok és az alkalmazás adatbázisainak parancssori frissítési szintaxisa a következő: avp.com UPDATE [] [/R[A]:<jelentésfájl>] [/C:] A paraméterek ismertetését az alábbi táblázat tartalmazza.
A frissítések letöltéséhez a hálózati mappa HTTP- vagy FTP-kiszolgálója. A paraméter értékéül a frissítési forrás teljes elérési útvonalát vagy URL-jét kell megadni. Ha nem választ ki elérési utat, a frissítési forrást a rendszer az alkalmazás frissítési beállításaiból veszi.
/R[A]:<jelentésfájl>
/R:<jelentésfájl> – csak a fontos események naplózása a jelentésben. /RA:<jelentésfájl> – az összes esemény naplózása a jelentésben. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a beállítás nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
/C:
A Kaspersky Internet Security frissítési beállításait tartalmazó konfigurációs fájl elérési útvonala. A konfigurációs fájl egy egyszerű szöveg formátumú fájl, amely az alkalmazás frissítéséhez szükséges parancssori paraméterek listáját tartalmazza. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha ezt a paramétert nem adja meg, az alkalmazás interfészén megadott értékek kerülnek alkalmazásra.
Példák: Az alkalmazás adatbázisainak frissítése, és minden esemény jelentésbe rögzítése: avp.com UPDATE /RA:avbases_upd.txt A Kaspersky Internet Security modulok frissítése az updateapp.ini konfigurációs fájl beállításai alapján: avp.com UPDATE /C:updateapp.ini Konfigurációs mintafájl: "ftp://my_server/kav updates" /RA:avbases_upd.txt
225
FELHASZNÁLÓI
ÚTMUTATÓ
LEGUTOLSÓ FRISSÍTÉS VISSZAGÖRGETÉSE Parancs szintaxisa: avp.com ROLLBACK [/R[A]:<jelentésfájl>] [/password=<jelszó>] A paraméterek ismertetését az alábbi táblázat tartalmazza. /R[A]:<jelentésfájl>
/R:<jelentésfájl> – csak a fontos események naplózása a jelentésben. /RA:<jelentésfájl> – az összes esemény naplózása a jelentésben. Megadhat abszolút vagy relatív elérési utat is a fájlhoz. Ha a beállítás nincs megadva, akkor a vizsgálat eredményei jelennek meg a képernyőn, és az összes esemény látható.
<jelszó>
A felületen megadott alkalmazásjelszó.
Ne feledje, hogy ezt a parancsot nem hajthatja végre a jelszó megadása nélkül. Példa: avp.com ROLLBACK /RA:rollback.txt /password=<jelszó>
VÉDELMI BEÁLLÍTÁSOK EXPORTÁLÁSA Parancs szintaxisa: avp.com EXPORT <profil> Az alábbi táblázat a parancs lehetséges beállításait mutatja be. <profil>
Összetevő vagy feladat az exportálandó beállításokkal. A <profil> paraméternél az „Alkalmazás-összetevők és feladatok kezelése" Súgó részben felsorolt bármely értéket használhatja.
A Kaspersky Internet Security beállításainak exportálásához használni kívánt fájl elérési útvonala. Abszolút vagy relatív elérési útvonal is megadható. Ha nincs másik formátum megadva, vagy egyáltalán nincs semmilyen formátum megadva, a konfigurációs fájl bináris formátumban lesz elmentve (DAT), és segítségével az alkalmazásbeállítások később más számítógépekre importálhatók. A konfigurációs fájl szövegfájlként is menthető. Ehhez adja meg a .txt kiterjesztést a fájlnévben. Megjegyzés: a védelmi beállítások szövegfájlból nem importálhatók. A fájl csak a Kaspersky Internet Security működéséhez szükséges fő beállítások megadására használható.
Példa: avp.com EXPORT RTP c:\settings.dat
VÉDELMI BEÁLLÍTÁSOK IMPORTÁLÁSA Parancs szintaxisa: avp.com IMPORT [/password=<jelszó>] Az alábbi táblázat a parancs lehetséges beállításait mutatja be.
A Kaspersky Internet Security beállításainak importálásához használt forrásfájl útvonala. Abszolút vagy relatív elérési útvonal is megadható.
<jelszó>
A Kaspersky Internet Security felhasználói felületén megadott jelszó. A biztonsági paraméterek csak bináris fájlból importálhatók.
Ne feledje, hogy ezt a parancsot nem hajthatja végre a jelszó megadása nélkül.
226
FÜGGELÉK
Példa: avp.com IMPORT c:\settings.dat /password=<jelszó>
NYOMKÖVETÉSI FÁJL LÉTREHOZÁSA Nyomkövetési fájl létrehozására akkor lehet szükség, ha problémák lépnek fel a Kaspersky Internet Security működésében. A fájl a probléma pontosabb diagnosztizálásában segít a Terméktámogatási szolgáltatás szakembereinek. Nyomkövető fájl létrehozása csak egy adott probléma elhárításához ajánlott. A nyomkövetés gyakori bekapcsolása lelassíthatja a számítógépet, és felemésztheti a merevlemez tárkapacitását. Parancs szintaxisa: avp.com TRACE [file] [on|off] [] A paraméterek ismertetését az alábbi táblázat tartalmazza. [on|off]
Nyomkövetési fájl létrehozásának engedélyezése / letiltása
[file]
Nyomkövetés kimenete fájlba.
Az érték bármely egész szám lehet 0 (minimális szint, csak kritikus hibák) és 700 (maximális szint, összes üzenet) között. Ha a Terméktámogatási szolgálathoz fordul, megadják Önnek, hogy milyen nyomkövetési szintet kell beállítania. Ha nem adják meg a szintet, az ajánlott érték: 500.
Példák: Nyomkövetési fájl létrehozásának letiltása: avp.com TRACE file off Nyomkövetési fájl létrehozása a Terméktámogatásnak való elküldésre legfeljebb 500-as nyomkövetési szint mellett: avp.com TRACE file on 500
A SÚGÓ MEGTEKINTÉSE Az alábbi paranccsal jelenítheti meg a parancssor szintaxisának súgóját: avp.com [ /? | HELP ] Adott parancs szintaxisának súgóját az alábbi parancsokkal jelenítheti meg: avp.com <parancs> /? avp.com HELP <parancs>
A PARANCSSORI FELÜLET VISSZATÉRÉSI KÓDJAI Ez a rész a parancssori felület visszatérési kódjait tartalmazza (lásd alább a táblázatot). Az általános kódokat a parancssorból kiadott bármely parancs kiválthatja. A visszatérési kódok között vannak általános kódok és egy adott feladatra jellemző kódok is.
227
FELHASZNÁLÓI
ÚTMUTATÓ
ÁLTALÁNOS VISSZATÉRÉSI KÓDOK 0
A művelet sikeresen befejeződött
1
Érvénytelen beállítási érték
2
Ismeretlen hiba
3
Hiba a művelet végrehajtása során
4
Művelet törölve
VÍRUSKERESÉSI FELADAT VISSZATÉRÉSI KÓDJAI 101
Minden veszélyes objektum feldolgozva
102
A program veszélyes objektumokat észlelt
228
SZÓJEGYZÉK A A KASPERSKY LAB FRISSÍTÉSKISZOLGÁLÓI A Kaspersky Lab azon HTTP- és FTP-kiszolgálóinak listája, amelyekről az alkalmazás letölti a számítógépre az adatbázisokat és a modulfrissítéseket.
ADATBÁZIS-FRISSÍTÉS A Kaspersky Lab alkalmazások által végrehajtott egyik funkció, melynek révén a tartalom mindig naprakészen tartható. A frissítés során a rendszer a Kaspersky Lab frissítéskiszolgálóiról letölti az adatbázisokat a számítógépre, és automatikusan csatlakoztatja azokat az alkalmazáshoz.
ADATBÁZISOK A Kaspersky Lab szakemberei által létrehozott adatbázisok, amelyek a számítógép biztonságát veszélyeztető összes jelenleg létező fenyegetés részletes leírását tartalmazzák, a felismerésükre és vírusmentesítésükre szolgáló módszerekkel együtt. Az adatbázisokat a Kaspersky Lab új fenyegetések megjelenésekor folyamatosan frissíti. A fenyegetések hatékonyabb felismerése érdekében javasoljuk az adatbázisok rendszeres frissítését a Kaspersky Lab frissítéskiszolgálóiról.
ADATHALÁSZ WEBCÍMEK ADATBÁZISA A Kaspersky Lab szakértői által adathalászként megjelölt webcímek listája. Az adatbázis rendszeresen frissül, és a Kaspersky Lab alkalmazás részét képezi.
ADATHALÁSZAT Ez olyan internetes visszaélés, amely során bizalmas információk, leggyakrabban pénzügyi adatok megszerzése céljából kap a károsult email üzenetet.
ADMINISZTRÁCIÓS KISZOLGÁLÓI TANÚSÍTVÁNY Az Adminisztrációs konzol csatlakoztatásakor és a felhasználói számítógépekkel való adatcsere alkalmával az adminisztrációs kiszolgáló általi hitelesítést lehetővé tevő tanúsítvány. Az adminisztrációs kiszolgálói tanúsítványt a rendszer az adminisztrációs kiszolgáló telepítésekor hozza létre, tárolási helye pedig az alkalmazás telepítési mappájának Cert almappája.
AJÁNLOTT SZINT A Kaspersky Lab szakértői által ajánlott, az alkalmazás beállításain alapuló biztonsági szint a számítógép optimális védelme érdekében. A program alapértelmezés szerint ezt a szintet alkalmazza.
AKTÍV LICENC Valamely Kaspersky Lab alkalmazás futtatásához jelenleg használt licenc. A licenc meghatározza az összes funkcióra kiterjedő használati jogosultság lejárati dátumát és az alkalmazásra vonatkozó licencirányelveket. Az alkalmazás legfeljebb egy aktív állapotú licencet tartalmazhat.
ALHÁLÓZATI MASZK Az alhálózati maszk (vagy hálózati maszk) és a hálózati cím határozzák meg a számítógépek címét egy hálózatban.
ALKALMAZÁS AKTIVÁLÁSA Az alkalmazás átkapcsolása teljes funkcionalitású üzemmódba. Az alkalmazás aktiválásához licenc szükséges.
ALKALMAZÁSBEÁLLÍTÁSOK Az összes feladattípusra jellemző alkalmazásbeállítások, amelyek az alkalmazás egészének működését szabályozzák, például a teljesítményre, a jelentésekre vagy a másolattárolóra vonatkozó beállítások tekintetében.
229
FELHASZNÁLÓI
ÚTMUTATÓ
ALKALMAZÁSMODULOK A Kaspersky Lab telepítőcsomagjában található fájlok, amelyek a fő funkciók végrehajtásáért felelősek. Az alkalmazás által végrehajtott összes feladattípusnak (valós idejű védelem, kézzel indított keresés, frissítések) egy bizonyos végrehajtható modul felel meg. A számítógép teljes körű vírusellenőrzésének a főablakból való futtatásakor a felhasználó a megfelelő modul végrehajtását kezdeményezi.
ALTERNATÍV NTFS-ADATFOLYAMOK Olyan NTFS-adatfolyamok (alternatív adatfolyamok), amelyek kiegészítő jellemzőket vagy fájlinformációkat tartalmaznak. Az NTFS-fájlrendszer valamennyi fájlja adatfolyamok egy csoportja. Ezen adatfolyamok közül az egyik tartalmazza a fájl megnyitásakor megjelenő tartalmat, míg más adatfolyamok (ezeket alternatívnak nevezzük) metainformációkat tartalmaznak, és biztosítják az NTFS más rendszerekkel – például a Macintosh régebbi HFS (Hierarchical File System) rendszerével – való kompatibilitását. Az adatfolyamok létrehozhatók, törölhetők, külön tárolhatók, átnevezhetők, sőt, akár folyamatként futtathatók. Az alternatív adatfolyamokkal a behatolók titkosan továbbíthatnak adatokat, vagy ellophatják azokat a számítógépekről.
ARCHÍVUM Egy vagy több olyan objektumot „tartalmazó" fájl, amelyek maguk is archívumok lehetnek.
B BEMENETI/KIMENETI PORT A processzorokban (például Intel) a hardverösszetevőkkel való adatcserére szolgál. A bemeneti/kimeneti port egy bizonyos hardverösszetevőhöz tartozik, és az alkalmazások adatcsere céljából igénybe vehetik.
BIZTONSÁGI SZINT A biztonsági szint az összetevők előre megadott beállításait jelenti.
BLOKKOLT FELADÓK LISTÁJA (Más néven a címek feketelistája.) Azon e-mail címek listája, amelyekről a kapott üzeneteket a Kaspersky Lab alkalmazásnak tartalomtól függetlenül blokkolnia kell.
BLOKKOLT URL-EK LISTÁJA Olyan webes maszkok és címek listája, amelyek elérését a Kaspersky Lab alkalmazás blokkolja. A címek listáját a felhasználó hozza létre az alkalmazás beállításakor.
BOOT-VÍRUS A számítógép merevlemezének indítószektorait megfertőző vírus. A vírus arra kényszeríti a rendszert, hogy újraindításkor betöltse azt a memóriába, és az eredeti indítókód helyett a víruskódnak adja át a vezérlést.
E ELÉRHETŐ FRISSÍTÉSEK A Kaspersky Lab alkalmazásmodulokhoz rendelkezésre álló frissítések csoportja, egyebek mellett a bizonyos idő alatt összegyűlt kritikus frissítésekkel és az alkalmazás architektúrájának változásaival.
ELLENŐRZÖTT WEBCÍMEK LISTÁJA Olyan webes maszkok és címek listája, amelyekben a Kaspersky Lab alkalmazásnak kötelezően ellenőriznie kell a rosszindulatú objektumok jelenlétét.
230
SZÓJEGYZÉK
ENGEDÉLYEZETT FELADÓK LISTÁJA (Más néven a címek fehérlistája.) Azon e-mail címek listája, amelyekről a kapott üzeneteket a Kaspersky Lab alkalmazásának nem kell megvizsgálnia.
ENGEDÉLYEZETT URL-EK LISTÁJA Olyan webes maszkok és címek listája, amelyek elérését a Kaspersky Lab alkalmazás nem blokkolja. A címek listáját a felhasználó hozza létre az alkalmazás beállításakor.
ÉRTESÍTÉSI SABLON A vírusellenőrzés által megtalált fertőzött fájlokról generált értesítés alapját képező sablon. Az értesítési sablon tartalmazza az értesítés módját szabályozó beállításokat, a terjedés módját és az elküldendő üzenetek szövegét.
ESEMÉNY SÚLYOSSÁGI SZINTJE Az adott esemény a Kaspersky Lab alkalmazás működése közben naplózott leírása. Négy súlyossági szint létezik:
Kritikus esemény.
Funkcionális hiba.
Figyelmeztetés.
Információs üzenet.
Azonos eseménytípusoknak más-más súlyossági szintje lehet attól függően, hogy milyen szituációban fordulnak elő.
ESEMÉNYKEZELŐ Az alkalmazás egyik alösszetevője, amely bizonyos e-mail típusok átvizsgálásáért felelős. Az adott telepítésre jellemző elfogók összetétele attól függ, hogy milyen szerepkör vagy szerepkörök betöltésére telepítették az alkalmazást.
F FÁJLMASZK Helyettesítő karakterekkel megadott fájlnév és kiterjesztés. A fájlmaszkokban használt két szabványos helyettesítő karakter a * és a ?: a * tetszőleges számú karaktert, míg a ? egyetlen karaktert helyettesít. Ezekkel a helyettesítő karakterekkel bármilyen fájlt leírhat. Fontos megjegyezni, hogy a fájlnév és a kiterjesztés között mindig egy pont áll.
FEJLÉC Egy fájl vagy üzenet elején található adatok, amelyek a fájl (vagy üzenet) állapotáról és feldolgozásáról tartalmaznak alacsony szintű információkat. Az e-mail üzenetek fejléce például a feladóról és a címzettről, valamint a dátumról tájékoztat.
FELADAT A Kaspersky Lab alkalmazásában feladatként végrehajtott funkciók, például: Valós idejű védelem, Teljes számítógép vizsgálata, Adatbázis-frissítés.
FELADATBEÁLLÍTÁSOK Az egyes feladattípusokra jellemző alkalmazásbeállítások.
231
FELHASZNÁLÓI
ÚTMUTATÓ
FENYEGETÉS BIZTONSÁGI ÉRTÉKE Az operációs rendszerre veszélyes alkalmazás veszélyességének a mértéke. A heurisztikus elemzés által alkalmazott biztonsági érték kiszámítása az alábbi két feltételen alapul:
statikus (információk az alkalmazás végrehajtható fájljairól: méret, létrehozás dátuma stb.);
dinamikus; az alkalmazás virtuális környezetben való szimulált működése közben használatos (annak elemzése, hogy a rendszer milyen funkcióit hívja meg az alkalmazás).
A fenyegetés biztonsági értéke révén felismerhető a rosszindulatú programokra jellemző viselkedés. Minél alacsonyabb a fenyegetés biztonsági értéke, annál több műveletet végezhet az alkalmazás a rendszerben.
FERTŐZÖTT OBJEKTUM Rosszindulatú kódot tartalmazó objektum. Az alkalmazás akkor észleli, ha az objektum kódjának egy része teljesen azonos egy ismert fenyegetés kódjának egy részével. A Kaspersky Lab nem javasolja az ilyen objektumok használatát, mert azok megfertőzhetik a számítógépet.
FIGYELT OBJEKTUM HTTP-, FTP- vagy SMTP-protokollal a tűzfalon keresztül továbbított fájl, amelyet elküldenek a Kaspersky Lab alkalmazásnak ellenőrzés céljára.
FORGALOMVIZSGÁLAT Az adatbázisok legfrissebb verziójából származó információk alapján történő valós idejű ellenőrzés az összes protokollon (például HTTP, FTP stb.) keresztül továbbított objektumok körében.
FRISSÍTÉS A Kaspersky Lab frissítéskiszolgálóiról származó új fájlok (adatbázisok vagy alkalmazásmodulok) hozzáadása vagy korábbi fájlok helyetti beillesztése.
FRISSÍTŐCSOMAG A szoftver frissítésére szolgáló fájlcsomag. A program az internetről tölti le, majd telepíti a számítógépre.
G GYANÚS OBJEKTUM Egy ismert vírus módosított kódját vagy egy vírus kódjára hasonlító, de a Kaspersky Lab által még nem ismert kódot tartalmazó objektum. A gyanús objektumok észlelése a heurisztikus elemző segítségével történik.
GYANÚS ÜZENET Olyan üzenet, amely nem tekinthető egyértelműen levélszemétnek, de a vizsgálat során gyanúsnak bizonyult (pl. bizonyos típusú levelek és reklámüzenetek).
GYANÚS WEBCÍMEK ADATBÁZISA Olyan webcímek listája, amelyeknek tartalma potenciálisan veszélyesnek tekinthető. A listát a Kaspersky Lab szakértői hozzák létre. Rendszeresen frissül, és a Kaspersky Lab alkalmazáscsomag részét képezi.
232
SZÓJEGYZÉK
H HÁLÓZATI PORT TCP és UDP paraméter, amely IP formátumban meghatározza mindazon adatcsomagok célhelyét, amelyek hálózaton keresztül kerülnek továbbításra egy gazdaszámítógéphez, és lehetővé teszi az egyetlen gazdaszámítógépen futó különböző programok számára, hogy egymástól függetlenül fogadjanak adatokat. Mindegyik program az egy bizonyos porton keresztül érkező adatokat dolgozza fel (azt is szokták mondani, hogy a program „figyeli" a portot). Egyes gyakori hálózati protokollokhoz leggyakrabban szabványos portszámok vannak megadva (a webkiszolgálók például többnyire a 80-as TCP-porton keresztül fogadják a HTTP-kérelmeket); általában azonban egy adott program bármely porton keresztül használhatja bármelyik protokollt. Lehetséges értékek: 1 és 65 535 között.
HARDVERPORT Egy számítógép valamely hardverösszetevőjén található csatlakozó, amelybe kábel vagy csatlakozódugó illeszthető (LPT-port, soros port, USB-port).
HEURISZTIKUS ELEMZŐ A víruskereső adatbázisok segítségével nem észlelhető fenyegetések felismerésére használt technológia. Lehetővé teszi a gyaníthatóan ismeretlen vírussal vagy egy ismert vírus új változatával fertőzött objektumok felismerését. A heurisztikus elemző használatával akár a fenyegetések 92%-a is felismerhető. A mechanizmus elég hatékony és csak nagyon ritkán vezet hamis pozitív riasztáshoz. A heurisztikus elemző által felismert fájlokat a program gyanúsnak tekinti.
I ICHECKER
TECHNOLÓGIA
Az iChecker technológia növeli a víruskeresések sebességét azáltal, hogy kizárja a keresésből a legutóbbi ellenőrzés óta változatlan objektumokat, feltéve, hogy közben az ellenőrzési paraméterek (vírusadatbázis, beállítások) sem változtak meg. Az egyes fájlokra vonatkozó információkat egy speciális adatbázis tárolja. A technológia a valós idejű védelemben és a kézzel indított ellenőrzések során egyaránt szerepet játszik. Tegyük fel például, hogy a Kaspersky Lab alkalmazás már megvizsgált egy archívumot, és azt nem fertőzöttnek értékelte. Az alkalmazás legközelebb átugorja ezt az archívumot, kivéve ha azt módosították vagy a vizsgálati beállítások megváltoztak. Ha az archívumot új objektummal bővítette, módosította a keresési beállításokat, vagy frissítette a vírusadatbázist, az archívum ismét ellenőrzésre kerül. Az iChecker technológia korlátai:
a technológia nagyméretű fájlokkal nem használható, mert a fájl vírusellenőrzése rövidebb időt vesz igénybe, mint annak megvizsgálása, hogy módosították-e a legutóbbi vírusellenőrzés óta;
a technológia csak néhány formátumot támogat (.exe, .dll, .lnk, .ttf, .inf, .sys, .com, .chm, .zip, .rar).
INDÍTÁSI OBJEKTUMOK Az operációs rendszer és a számítógépre telepített szoftverek megfelelő elindításához és működéséhez szükséges programok csoportja. Ezen objektumok végrehajtására az operációs rendszer minden indításakor sor kerül. Bizonyos vírusok kifejezetten az ilyen objektumokat fertőzik meg, amivel például blokkolhatják az operációs rendszerhez való hozzáférést.
233
FELHASZNÁLÓI
ÚTMUTATÓ
INDÍTÓSZEKTOR Az indítószektor a számítógép merevlemezének, egy hajlékony lemeznek vagy más adattároló eszköznek egy speciális területe. A lemez fájlrendszeréről tartalmaz információkat, és az itt tárolt rendszerindító program hajtja végre az operációs rendszer indítását. Az úgynevezett boot-vírusok ezeket az indítószektorokat fertőzik meg. A Kaspersky Lab alkalmazás segítségével az indítószektorok is ellenőrizhetők, és fertőzés észlelése esetén vírusmentesíthetők.
INKOMPATIBILIS ALKALMAZÁS Olyan, harmadik fél által készített vírusvédelmi alkalmazás vagy olyan Kaspersky Lab alkalmazás, amely nem támogatja a Kaspersky Internet Security általi felügyeletet.
INTERNETPROTOKOLL (IP) Az internet alapprotokollja, amely kifejlesztése óta, vagyis 1974 óta változatlan. Olyan alapvető műveleteket hajt végre, mint a számítógépek közötti adattovábbítás, és a magasabb szintű protokolloknak (például TCP vagy UDP) is alapjául szolgál. Felügyeli a kapcsolódási és hibafeldolgozási funkciókat is. Az olyan technológiák, mint a NAT vagy a maszkolás révén elrejthető számos olyan magánhálózat, amely kisszámú (vagy akár egyetlen) IP-címet használ, és így lehetővé válik a folyamatosan növekvő internet igényeinek kielégítése a viszonylag korlátozott IPv4 címtér segítségével.
ISMERETLEN VÍRUS Olyan új vírus, amelyről az adatbázisok nem tartalmaznak információkat. Az alkalmazás általában a heurisztikus elemző segítségével észleli az objektumokban található ismeretlen vírusokat, és az ilyen objektumokat potenciálisan fertőzöttként jelöli meg.
K KARANTÉN Egy bizonyos mappa, amelybe a számítógép vizsgálata során vagy a valós idejű védelem által felismert potenciálisan fertőzött objektumok kerülnek.
KASPERSKY SECURITY NETWORK A Kaspersky Security Network (KSN) online szolgáltatások olyan infrastruktúrája, amely hozzáférést nyújt az Kaspersky Lab online tudásbázisához, ahonnan információkat szerezhet fájlok, webes erőforrások és szoftverek hírnevéről. A Kaspersky Security Network adatait felhasználva a Kaspersky Internet Security válaszideje új típusú fenyegetésekkel találkozva rövidül, egyes védelmi összetevők teljesítménye nő, a vakriasztások kockázata pedig csökken.
KÉT HÁLÓZATI ADAPTERREL ELLÁTOTT ÁTJÁRÓ Olyan számítógép, amely két hálózati adapterrel rendelkezik (amelyek más-más hálózatokhoz kapcsolódnak), és a hálózatok között adatforgalmat bonyolít le.
KIZÁRÁS A kizárás egy olyan objektum, amelyre a Kaspersky Lab alkalmazás ellenőrzése nem terjed ki. Az ellenőrzésből kizárhatók bizonyos fájlformátumok, fájlmaszkok, de kizárhatók bizonyos területek (például mappák vagy programok), alkalmazásfolyamatok vagy objektumok is a Virus Encyclopedia besorolása szerinti fenyegetéstípusok alapján. Minden feladathoz hozzárendelhető egy bizonyos kizáráscsoport.
KULCSFÁJL A kulcsfájl egy .key kiterjesztéssel ellátott fájl, a felhasználó személyes „kulcsa", amely a Kaspersky Lab alkalmazás használatához szükséges. Ha az alkalmazást a Kaspersky Lab forgalmazóitól vásárolta meg, a kulcsfájl a termék részét képezi. Ha online módon szerezte be, akkor pedig e-mailen kerül kiküldésre.
KULCSFÁJLOK FEKETELISTÁJA A feketelistán levő Kaspersky Lab kulcsfájlokkal kapcsolatos információkat tartalmazó adatbázis. A feketelistán levő fájltartalom a termék adatbázisaival együtt frissül.
234
SZÓJEGYZÉK
L LEVELEZÉSI ADATBÁZISOK Olyan, a számítógépen tárolt adatbázisok, amelyek speciális formátumban tartalmaznak e-maileket. Beérkezés/elküldés után minden bejövő/kimenő e-mail a levelezési adatbázisba kerül. Ezen adatbázisok ellenőrzésére a teljes számítógép vizsgálata esetén kerül sor. Ha engedélyezve van a valós idejű védelem, az alkalmazás a beérkezés/elküldés pillanatában valós időben ellenőrzi a bejövő és kimenő e-maileket.
LEVÉLSZEMÉT Kéretlen e-mail küldemények, amelyek általában reklámot tartalmaznak.
LICENC ÉRVÉNYESSÉGI IDEJE Az az időszak, amelyben a Kaspersky Lab alkalmazás valamennyi funkcióját használni tudja. A licenc érvényességi ideje általában a telepítés napjától számított egy év. A licenc lejárta után az alkalmazás korlátozott funkciókkal tovább használható. Az alkalmazás adatbázisai nem frissíthetők.
M MEGBÍZHATÓ FOLYAMAT Olyan alkalmazásfolyamat, amelynek a fájlműveleteit a Kaspersky Lab alkalmazása nem figyeli valós idejű védelemmel. Más szóval a megbízható folyamat által futtatott, megnyitott vagy mentett objektumok nem kerülnek ellenőrzésre.
MEGBÍZHATÓ URL-EK LISTÁJA Azon webes erőforrások maszkjainak és címeinek listája, amelyek tartalmában a felhasználó megbízik. A Kaspersky Lab alkalmazása nem vizsgálja a rosszindulatú objektumok jelenlétét a lista valamely eleméhez tartozó weboldalakon.
MEGFERTŐZHETŐ OBJEKTUM Olyan objektum, amelyet szerkezetéből vagy formátumából adódóan a behatolók a rosszindulatú objektumok mentésére és terjesztésére szolgáló „tárolóként" használhatnak fel. Ezek általában futtatható fájlok, például .com, .exe, .dll stb. kiterjesztéssel. A rosszindulatú kódok aktiválódásának kockázata az ilyen fájloknál meglehetősen magas.
O OBJEKTUM BLOKKOLÁSA Objektumokhoz való hozzáférés megtagadása külső alkalmazásokból. A blokkolt objektum nem olvasható, nem hajtható végre, nem módosítható és nem törölhető.
OBJEKTUM TÖRLÉSE Objektumok feldolgozási módja, amely annak fizikai törlésével végződik az eredeti helyéről (merevlemez, mappa, hálózati erőforrás). Javasoljuk ezen módszer alkalmazását azokra a veszélyes objektumokra, amelyek valamilyen okból nem vírusmentesíthetők.
OBJEKTUMOK KARANTÉNBA HELYEZÉSE A potenciálisan fertőzött objektumok egyik feldolgozási módszere a fájlhoz való hozzáférés blokkolásával és az eredeti helyről a Karantén mappába való áthelyezésével, ahol az objektum titkosított formában – és ezáltal a fertőzés veszélyét kizáró módon – tárolódik.
OBJEKTUMOK VÍRUSMENTESÍTÉSE A fertőzött objektumok feldolgozására használt módszer, amely az adatok teljes vagy részleges helyreállítását eredményezi, vagy eldönti, hogy az objektum nem vírusmentesíthető. Az objektumok vírusmentesítése az adatbázis bejegyzései alapján történik. A vírusmentesítés során részleges adatvesztés történhet.
235
FELHASZNÁLÓI
ÚTMUTATÓ
OBJEKTUMOK VÍRUSMENTESÍTÉSE ÚJRAINDÍTÁSKOR Olyan fertőzött objektumok esetén alkalmazott feldolgozási módszer, amelyeket a vírusmentesítés időpontjában más alkalmazások használnak. A művelet során a program másolatot készít a fertőzött fájlról, vírusmentesíti a létrehozott másolatot, majd a következő rendszerindításkor lecseréli az eredeti fertőzött fájlt a vírusmentesített másolatra.
OBSZCÉN ÜZENET Sértő kifejezéseket tartalmazó e-mail.
OLE OBJEKTUM Csatolt objektum vagy más fájlba beágyazott objektum. A Kaspersky Lab alkalmazása lehetővé teszi a víruskeresést az OLE objektumokban. Ha például beilleszt egy Microsoft Office Excel táblázatot egy Microsoft Office Word dokumentumba, a program OLE objektumként vizsgálja meg a táblázatot.
P PARANCSFÁJL A parancsfájl egy kis számítógépes program vagy egy program független eleme (funkciója), amely általában egy-egy apró feladat végrehajtására szolgál. Leggyakrabban hiperszövegbe ágyazott programokkal együtt kerül alkalmazásra. A parancsfájlok például akkor futnak le, amikor megnyit egy adott webhelyet. Ha be van kapcsolva a valós idejű védelem, az alkalmazás figyeli a parancsfájlok elindulását, elfogja és vírusellenőrzésnek veti alá azokat. A parancsfájl végrehajtása a vizsgálat eredményétől függően blokkolható vagy engedélyezhető.
POTENCIÁLISAN FERTŐZÖTT OBJEKTUM Egy ismert vírus módosított kódját vagy egy vírus kódjára hasonlító, de a Kaspersky Lab által még nem ismert kódot tartalmazó objektum. A potenciálisan fertőzött fájlok észlelése a heurisztikus elemző segítségével történik.
PROTOKOLL Az ügyfél és a kiszolgáló közötti interakció irányítására szolgáló, egyértelműen definiált és szabványosított szabályrendszer. Néhány általánosan ismert protokoll és szolgáltatás: HTTP (WWW), FTP és NNTP (hírek).
PROXYKISZOLGÁLÓ A felhasználók által más hálózati szolgáltatásokhoz intézett közvetett kérelmeket lehetővé tevő számítógépes hálózati szolgáltatás. A felhasználó először egy proxykiszolgálóhoz csatlakozik, majd lekér egy olyan erőforrást (pl. egy fájlt), amely egy másik kiszolgálón található. Ezután a proxykiszolgáló vagy csatlakozik a megadott kiszolgálóhoz, és beszerzi tőle a kért erőforrást, vagy saját gyorsítótárából adja át az erőforrást (ha a proxy saját gyorsítótárral rendelkezik). Egyes esetekben a proxykiszolgáló bizonyos okokból módosítani tudja a felhasználó kérelmét vagy a kiszolgáló válaszát.
S SOCKS Proxykiszolgálói protokoll, amelynek segítségével pont-pont kapcsolat hozható létre a belső és a külső hálózat számítógépei között.
SÜRGŐS FRISSÍTÉSEK A Kaspersky Lab alkalmazás moduljainak kritikus frissítései.
236
SZÓJEGYZÉK
T TARTOMÁNYNÉV SZOLGÁLTATÁS (DNS) A gazdaeszköz (számítógép vagy más hálózati eszköz) nevét IP-címmé átalakító elosztott rendszer. A DNS szolgáltatás TCP/IP-hálózatokban működik. A DNS fordított irányú kérelmek tárolására és feldolgozására is alkalmas a gazdaeszköz nevének az IP-címből való meghatározása révén (PTR rekord). A DNS nevek feloldását általában nem a felhasználók, hanem hálózati alkalmazások végzik el.
TELEPÍTÉS INDÍTÁSI FORGATÓKÖNYVVEL A Kaspersky Lab alkalmazásainak távoli telepítésére szolgáló módszer, amellyel a távoli telepítési feladat hozzárendelhető egy egyéni felhasználói fiókhoz (vagy több felhasználói fiókhoz). Ha egy felhasználót regisztrálnak egy tartományban, a rendszer megkísérli telepíteni az alkalmazást azon az ügyfélszámítógépen, amelyen a felhasználót regisztrálták. Ezt a módszert az alkalmazások Microsoft Windows 98 / Me operációs rendszereket futtató számítógépekre való telepítéséhez ajánlott használni.
TÉVES RIASZTÁS Az az eset, amikor a Kaspersky Lab alkalmazása egy nem fertőzött objektumot fertőzöttnek tekint, mivel a kódja hasonló egy vírus kódjához.
TOVÁBBI LICENC Olyan licenc, amelyet egy Kaspersky Lab alkalmazás használata érdekében nyilvántartásba vettek, de nem aktiváltak. A további licenc az aktív licenc lejárta után lép érvénybe.
TÖMÖRÍTETT FÁJL Olyan fájlarchívum, amely a benne található kitömörítő programmal és utasításokkal segíti az operációs rendszert a végrehajtásban.
Ü ÜZENET TÖRLÉSE Levélszemétre utaló jeleket tartalmazó e-mail feldolgozásának módja, melynek során az üzenet eltávolításra kerül. Ezt a módszert az egyértelműen levélszemetet tartalmazó üzeneteknél javasolt alkalmazni. Az üzenet törlése előtt az alkalmazás egy másolatot ment el a másolattárolóba (amennyiben ez a funkció nincs letiltva).
V VALÓS IDEJŰ VÉDELEM Az alkalmazás egyik működési módja, amelyben a rosszindulatú kódok objektumokban való keresése valós időben történik. Az alkalmazás észlel az objektumok megnyitására (olvasás, írás vagy végrehajtás) irányuló minden kísérletet, és elvégzi az objektumok ellenőrzését. A nem fertőzött objektumokat átadja a felhasználónak, a fenyegetéseket tartalmazó vagy potenciálisan ilyennek vélt objektumokat pedig a beállításoknak megfelelően feldolgozza (vírusmentesítés, törlés vagy karanténba helyezés).
VÉDELEM ÁLLAPOTA Az aktuális védelmi állapot, amely összefoglalja a számítógép biztonsági fokát.
VESZÉLYES OBJEKTUM Vírust tartalmazó objektum. Ezekhez az objektumokhoz nem ajánlott hozzáférni, mert a számítógép fertőződését eredményezhetik. Ha fertőzött objektumot észlel, ajánlott azt vírusmentesíteni valamelyik Kaspersky Lab alkalmazással, vagy törölni, ha ez sikertelen.
237
FELHASZNÁLÓI
ÚTMUTATÓ
VÍRUSAKTIVITÁSI KÜSZÖB Egy bizonyos eseménytípus adott időszakon belüli maximális megengedett előfordulási száma, amelynek a túllépése esetén túlzott vírusaktivitásról és a víruskitörés veszélyéről beszélhetünk. Ennek a jellemzőnek víruskitörések alkalmával van kiemelt jelentősége; segítségével a rendszergazda időben reagálhat az esetlegesen fenyegető víruskitörésekre.
VÍRUSKITÖRÉS Egy számítógép vírussal való megfertőzésére irányuló szándékos kísérletek sorozata.
VÍRUSKITÖRÉS-SZÁMLÁLÓ A fenyegető víruskitörésekről generált értesítések alapját képező sablon. A víruskitörés-számláló tartalmazza a vírusaktivitási küszöböt, a terjedés módját és az elküldendő üzenetek szövegét meghatározó beállításokat.
VISSZAÁLLÍTÁS Egy eredeti objektum karanténból vagy másolattárolóból való áthelyezése arra a tárolási helyre, ahol az a karanténba helyezés, a vírusmentesítés, a törlés vagy a felhasználó által meghatározott mappába való áthelyezés előtt volt.
238
KASPERSKY LAB A Kaspersky Lab vállalatot 1997-ben alapították. Ma nagy teljesítményű információbiztonsági termékek széles választékának vezető fejlesztője, többek között a víruskereső, levélszemét-blokkoló és hackerblokkoló rendszerek területén. A Kaspersky Lab nemzetközi vállalat. A cég központja az Orosz Föderációban található, de irodái vannak az Egyesült Királyságban, Franciaországban, Németországban, Japánban, a Benelux-államokban, Kínában, Lengyelországban, Romániában és az Egyesült Államokban (Kaliforniában) is. Nemrég nyitotta meg új irodáját Franciaországban, az Európai Víruskereső Kutatóközpontot (European Anti-Virus Research Centre). A Kaspersky Lab partneri hálózata több mint 500 vállalatot foglal magába világszerte. A Kaspersky Lab ma több mint ezer magasan képzett szakembert foglalkoztat, akik közül 10 MBA diplomával, 16 pedig PhD fokozattal rendelkezik. A Kaspersky Lab vezető vírusszakértői a Computer Anti-Virus Researchers Organization (CARO) tagjai. Vállalatunk legértékesebb vagyona a szakembereink által a számítógépes vírusok elleni tizennégy éves folyamatos harc során összegyűjtött tudás és tapasztalat. A számítógépes vírusok tevékenységeinek elemzése lehetővé teszi a vállalat szakemberei számára a rosszindulatú programok fejlesztési trendjeinek előre látását és az új típusú támadások elleni védelem időben történő eljuttatását a felhasználóinknak. Ez az előny a Kaspersky Lab termékeinek és szolgáltatásainak az alapja. A vállalat termékei mindig egy lépéssel a konkurencia előtt járnak az ügyfeleink vírusvédelmének biztosítása területén. Több év kemény munkájával a vállalat a víruskereső szoftverek egyik vezető fejlesztője lett. A Kaspersky Lab elsőként fejlesztett ki számos modern víruskeresési szoftverszabványt. A vállalat első számú terméke, a Kaspersky Anti-Virus, megbízható védelmet nyújt a vírustámadások ellen minden számítógépnek: munkaállomásoknak, fájlkiszolgálóknak, levelezőrendszereknek, tűzfalaknak, internetes átjáróknak és kéziszámítógépeknek. Kényelmes és egyszerűen használható felügyeleti eszközei a számítógépek és vállalati hálózatok vírusvédelmének legteljesebb automatizálását biztosítják. Számos jól ismert fejlesztő használja termékeiben a Kaspersky Anti-Virus rendszermagját, például a Nokia ICG (Egyesült Államok), Aladdin (Izrael), Sybari (Egyesült Államok), G Data (Németország), Deerfield (Egyesült Államok), Alt-N (Egyesült Államok), Microworld (India) és BorderWare (Kanada) vállalatok. A Kaspersky Lab ügyfelei a széleskörű, kibővített szolgáltatások nyújtotta előnyökben részesülnek, amelyek biztosítják a vállalat termékeinek megbízható működését, és az üzleti igényeiknek való teljes megfelelést. Vállalati víruskereső rendszereket tervezünk, valósítunk meg, és biztosítjuk a terméktámogatásukat. A Kaspersky Lab víruskereső adatbázisa óránként frissül. A vállalat 24 órás terméktámogatást nyújt ügyfeleinek, amely számos nyelven elérhető. Ha kérdései, megjegyzései vagy javaslatai vannak, megkeresheti terjesztőinket vagy közvetlenül a Kaspersky Labet. A termékeinkkel kapcsolatos bármilyen ügyben örömmel segítünk Önnek telefonon vagy e-mailben egyaránt. Minden kérdésére teljes és átfogó választ adunk. A Kaspersky Lab hivatalos honlapja:
http://www.kaspersky.com
Virus Encyclopedia:
http://www.securelist.com
Víruskereső laboratórium:
[email protected] (csak archivált gyanús objektumok küldésére) http://support.kaspersky.com/virlab/helpdesk.html (kérdések küldése víruselemzőinknek)
A Kaspersky Lab webes fóruma:
http://forum.kaspersky.com
239
A HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK Az alkalmazás fejlesztése során használatba került harmadik féltől származó kód is.
EBBEN A RÉSZBEN: Programkód................................................................................................................................................................... 240 Fejlesztő eszközök ........................................................................................................................................................ 269 Terjesztett programkód ................................................................................................................................................. 273 Egyéb információk ......................................................................................................................................................... 282
PROGRAMKÓD Az alkalmazás fejlesztése során használatba került harmadik féltől származó programkód is.
240
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
EBBEN A RÉSZBEN: AGG 2.4 ........................................................................................................................................................................ 242 ADOBE ABI-SAFE CONTAINERS 1.0 .......................................................................................................................... 243 BOOST 1.39.0............................................................................................................................................................... 243 BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 243 CONVERTUTF .............................................................................................................................................................. 243 CURL 7.19.4 ................................................................................................................................................................. 244 DEELX - REGULAR EXPRESSION ENGINE 1.2 ......................................................................................................... 244 EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 244 FASTSCRIPT 1.90 ........................................................................................................................................................ 245 FDLIBM 5.3 ................................................................................................................................................................... 245 FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................................. 245 FMT.H ........................................................................................................................................................................... 245 GDTOA ......................................................................................................................................................................... 245 GECKO SDK 1.8, 1.9, 1.9.1 .......................................................................................................................................... 246 ICU4C 4.0.1 .................................................................................................................................................................. 254 INFO-ZIP 5.51 ............................................................................................................................................................... 254 JSON4LUA 0.9.30 ......................................................................................................................................................... 255 LIBGD 2.0.35 ................................................................................................................................................................ 255 LIBJPEG 6B .................................................................................................................................................................. 256 LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ..................................................................................................................................... 257 LIBPNG 1.2.8, 1.2.9, 1.2.42 .......................................................................................................................................... 258 LIBUNGIF 3.0................................................................................................................................................................ 258 LIBXDR ......................................................................................................................................................................... 258 LREXLIB 2.4 ................................................................................................................................................................. 259 LUA 5.1.4 ...................................................................................................................................................................... 259 LZMALIB 4.43 ............................................................................................................................................................... 260 MD5.H ........................................................................................................................................................................... 260 MD5.H ........................................................................................................................................................................... 260 MD5-CC 1.02 ................................................................................................................................................................ 260
241
FELHASZNÁLÓI
ÚTMUTATÓ
OPENSSL 0.9.8K .......................................................................................................................................................... 261 PCRE 7.7, 7.9 ............................................................................................................................................................... 262 SHA1.C 1.2 ................................................................................................................................................................... 264 STLPORT 5.2.1 ............................................................................................................................................................. 264 SVCCTL.IDL ................................................................................................................................................................. 264 TINYXML 2.5.3 .............................................................................................................................................................. 264 VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................................. 264 WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 265 ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 ........................................................................................................................................ 269
AGG 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Anti-Grain Geometry has dual licensing model. The Modified BSD License was first added in version v2.4 just for convenience. It is a simple, permissive non-copyleft free software license, compatible with the GNU GPL. It's well proven and recognizable. See http://www.fsf.org/licensing/licenses/index_html#ModifiedBSD for details. Note that the Modified BSD license DOES NOT restrict your rights if you choose the Anti-Grain Geometry Public License.
Anti-Grain Geometry Public License Anti-Grain Geometry – Version 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Permission to copy, use, modify, sell and distribute this software is granted provided this copyright notice appears in all copies. This software is provided "as is" without express or implied warranty, and with no claim as to its suitability for any purpose.
Modified BSD License Anti-Grain Geometry – Version 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
3.
The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.
242
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ADOBE ABI-SAFE CONTAINERS 1.0 Copyright (C) 2005, Adobe Systems Incorporated --------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
BOOST 1.39.0 Copyright (C) 2008, Beman Dawes -----------------------------------------------------------------------------
BZIP2/LIBBZIP2 1.0.5 Copyright (C) 1996-2007 Julian R Seward. -----------------------------------------------------------
CONVERTUTF Copyright (C) 2001-2004, Unicode, Inc ----------------------------------------------------Disclaimer This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt.
243
FELHASZNÁLÓI
ÚTMUTATÓ
Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached.
CURL 7.19.4 Copyright (C) 1996-2009, Daniel Stenberg ---------------------------------------------------------------COPYRIGHT AND PERMISSION NOTICE Copyright (c) 1996 - 2009, Daniel Stenberg, . All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.
DEELX - REGULAR EXPRESSION ENGINE 1.2 Copyright (C) 2006, RegExLab.com http://www.regexlab.com/deelx/ -----------------------------------------------------------
EXPAT 1.2, 2.0.1 Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper Copyright (C) 2001, 2002, 2003, 2004, 2005, 2006, Expat maintainers --------------------------------------------------------------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
244
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
FASTSCRIPT 1.90 Copyright (C) Fast Reports Inc ----------------------------------------------------------
FDLIBM 5.3 Copyright (C) 2004, Sun Microsystems, Inc -----------------------------------------------------------Permission to use, copy, modify, and distribute this software is freely granted, provided that this notice is preserved.
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 Copyright (C) 1990, The Regents of the University of California --------------------------------------------------------------------------------------This code is derived from software contributed to Berkeley by Vern Paxson. The United States Government has rights in this work pursuant to contract no. DE-AC03-76SF00098 between the United States Department of Energy and the University of California. Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: "This product includes software developed by the University of California, Berkeley and its contributors" in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
FMT.H Copyright (C) 2002, Lucent Technologies --------------------------------------------------------Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE.
GDTOA Copyright (C) 1998-2002, Lucent Technologies
245
FELHASZNÁLÓI
ÚTMUTATÓ
Copyright (C) 2004, 2005, 2009, David M. Gay ------------------------------------------------------------------------------------Copyright (C) 1998-2002, Lucent Technologies Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of Lucent or any of its entities not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. LUCENT DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL LUCENT OR ANY OF ITS ENTITIES BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
Copyright (C) 2004, 2005, 2009 David M. Gay Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of the author or any of his current or former employers not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR OR ANY OF HIS CURRENT OR FORMER EMPLOYERS BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
GECKO SDK 1.8, 1.9, 1.9.1 Copyright (C) Mozilla Foundation ------------------------------------------------------------------Mozilla Public License Version 1.1 1. Definitions. 1.0.1. "Commercial Use" means distribution or otherwise making the Covered Code available to a third party. 1.1. "Contributor" means each entity that creates or contributes to the creation of Modifications. 1.2. "Contributor Version" means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by that particular Contributor. 1.3. "Covered Code" means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case including portions thereof. 1.4. "Electronic Distribution Mechanism" means a mechanism generally accepted in the software development community for the electronic transfer of data. 1.5. "Executable" means Covered Code in any form other than Source Code.
246
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
1.6. "Initial Developer" means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A. 1.7. "Larger Work" means a work which combines Covered Code or portions thereof with code not governed by the terms of this License. 1.8. "License" means this document. 1.8.1. "Licensable" means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently acquired, any and all of the rights conveyed herein. 1.9. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is: Any addition to or deletion from the contents of a file containing Original Code or previous Modifications. Any new file that contains any part of the Original Code or previous Modifications. 1.10. "Original Code" means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered Code governed by this License. 1.10.1. "Patent Claims" means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and apparatus claims, in any patent Licensable by grantor. 1.11. "Source Code" means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable, or source code differential comparisons against either the Original Code or another well known, available Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge. 1.12. "You" (or "Your") means an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity. 2. Source Code License. 2.1. The Initial Developer Grant. The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party intellectual property claims: under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications, and/or as part of a Larger Work; and under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof). the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original Code under the terms of this License. Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the combination of the Original Code with other software or devices. 2.2. Contributor Grant. Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, nonexclusive license under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale,
247
FELHASZNÁLÓI
ÚTMUTATÓ
have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination). the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of the Covered Code. Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor. 3. Distribution Obligations. 3.1. Application of License. The Modifications which You create or to which You contribute are governed by the terms of this License, including without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this License or a future version of this License released under Section 6.1, and You must include a copy of this License with every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an additional document offering the additional rights described in Section 3.5. 3.2. Availability of Source Code. Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available, or at least six (6) months after a subsequent version of that particular Modification has been made available to such recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party. 3.3. Description of Modifications. You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change. You must include a prominent statement that the Modification is derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code. 3.4. Intellectual Property Matters (a) Third Party Claims If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained. (b) Contributor APIs If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API, Contributor must also include this information in the legal file. (c) Representations. Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by this License.
248
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
3.5. Required Notices. You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code. You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer. 3.6. Distribution of Executable Versions. You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License, including a description of how and where You have fulfilled the obligations of Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this License, provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this License. If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer. 3.7. Larger Works. You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License are fulfilled for the Covered Code. 4. Inability to Comply Due to Statute or Regulation. If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it. 5. Application of this License. This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code. 6. Versions of the License. 6.1. New Versions Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time to time. Each version will be given a distinguishing version number. 6.2. Effect of New Versions Once Covered Code has been published under a particular version of the License, You may always continue to use it under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License. 6.3. Derivative Works
249
FELHASZNÁLÓI
ÚTMUTATÓ
If You create or use a modified version of this License (which you may only do in order to apply it to code which is not already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license (except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License.) 7. Disclaimer of warranty Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer. 8. Termination 8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect beyond the termination of this License shall survive. 8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as "Participant") alleging that: such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the expiration of the 60 day notice period specified above. any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of the date You first made, used, sold, distributed, or had made, Modifications made by that Participant. 8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license. 8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive termination. 9. Limitation of liability Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you, the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be liable to any person for any indirect, special, incidental, or consequential damages of any character including, without limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to you. 10. U.S. government end users The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer software" and "commercial computer software documentation," as such terms are used in 48
250
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein. 11. Miscellaneous This License represents the complete agreement concerning subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity chartered or registered to do business in the United States of America, any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License. 12. Responsibility for claims As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any admission of liability. 13. Multiple-licensed code Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses, if any, specified by the Initial Developer in the file described in Exhibit A. Exhibit A - Mozilla Public License. "The contents of this file are subject to the Mozilla Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/MPL/
Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License.
The Original Code is ______________________________________.
The Initial Developer of the Original Code is ________________________. Portions created by ______________________ are Copyright (C) ______ _______________________. All Rights Reserved.
251
FELHASZNÁLÓI
ÚTMUTATÓ
Contributor(s): ______________________________________.
Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of this file only under the terms of the [____] License and not to allow others to use your version of this file under the MPL, indicate your decision by deleting the provisions above and replace them with the notice and other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the MPL or the [___] License." NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications. ---------------------------------------------------------------------AMENDMENTS The Netscape Public License Version 1.1 ("NPL") consists of the Mozilla Public License Version 1.1 with the following Amendments, including Exhibit A-Netscape Public License. Files identified with "Exhibit A-Netscape Public License" are governed by the Netscape Public License Version 1.1. Additional Terms applicable to the Netscape Public License. I. Effect. These additional terms described in this Netscape Public License -- Amendments shall apply to the Mozilla Communicator client code and to all Covered Code under this License. II. "Netscape's Branded Code" means Covered Code that Netscape distributes and/or permits others to distribute under one or more trademark(s) which are controlled by Netscape but which are not licensed for use under this License. III. Netscape and logo. This License does not grant any rights to use the trademarks "Netscape", the "Netscape N and horizon" logo or the "Netscape lighthouse" logo, "Netcenter", "Gecko", "Java" or "JavaScript", "Smart Browsing" even if such marks are included in the Original Code or Modifications. IV. Inability to Comply Due to Contractual Obligation.
252
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
Prior to licensing the Original Code under this License, Netscape has licensed third party code for use in Netscape's Branded Code. To the extent that Netscape is limited contractually from making such third party code available under this License, Netscape may choose to reintegrate such code into Covered Code without being required to distribute such code in Source Code form, even if such code would otherwise be considered "Modifications" under this License. V. Use of Modifications and Covered Code by Initial Developer. V.1. In General. The obligations of Section 3 apply to Netscape, except to the extent specified in this Amendment, Section V.2 and V.3. V.2. Other Products. Netscape may include Covered Code in products other than the Netscape's Branded Code which are released by Netscape during the two (2) years following the release date of the Original Code, without such additional products becoming subject to the terms of this License, and may license such additional products on different terms from those contained in this License. V.3. Alternative Licensing. Netscape may license the Source Code of Netscape's Branded Code, including Modifications incorporated therein, without such Netscape Branded Code becoming subject to the terms of this License, and may license such Netscape Branded Code on different terms from those contained in this License. VI. Litigation. Notwithstanding the limitations of Section 11 above, the provisions regarding litigation in Section 11(a), (b) and (c) of the License shall apply to all disputes relating to this License. EXHIBIT A-Netscape Public License. "The contents of this file are subject to the Netscape Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/NPL/ Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License. The Original Code is Mozilla Communicator client code, released March 31, 1998. The Initial Developer of the Original Code is Netscape Communications Corporation. Portions created by Netscape are Copyright (C) 1998-1999 Netscape Communications Corporation. All
253
FELHASZNÁLÓI
ÚTMUTATÓ
Rights Reserved. Contributor(s): ______________________________________. Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of this file only under the terms of the [____] License and not to allow others to use your version of this file under the NPL, indicate your decision by deleting the provisions above and replace them with the notice and other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the NPL or the [___] License."
ICU4C 4.0.1 Copyright (C) 1995-2008, International Business Machines Corporation and others ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.
INFO-ZIP 5.51 Copyright (C) 1990-2007, Info-ZIP ----------------------------------------------------------------------For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals:
254
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White. This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1.
Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions.
2.
Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.
3.
Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.
4.
Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.
JSON4LUA 0.9.30 Copyright (C) 2009, Craig Mason-Jones ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
LIBGD 2.0.35 ----------------------------------------------------------------------Portions copyright 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Cold Spring Harbor Laboratory. Funded under Grant
255
FELHASZNÁLÓI
ÚTMUTATÓ
P41-RR02188 by the National Institutes of Health. Portions copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Boutell.Com, Inc. Portions relating to GD2 format copyright 1999, 2000, 2001, 2002 Philip Warner. Portions relating to PNG copyright 1999, 2000, 2001, 2002 Greg Roelofs. Portions relating to gdttf.c copyright 1999, 2000, 2001, 2002 John Ellson ([email protected]). Portions relating to gdft.c copyright 2001, 2002 John Ellson ([email protected]). Portions copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007 Pierre-Alain Joye ([email protected]). Portions relating to JPEG and to color quantization copyright 2000, 2001, 2002, Doug Becker and copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, Thomas G. Lane. This software is based in part on the work of the Independent JPEG Group. See the file README-JPEG.TXT for more information. Portions relating to WBMP copyright 2000, 2001, 2002 Maurice Szmurlo and Johan Van den Brande. Permission has been granted to copy, distribute and modify gd in any context without fee, including a commercial application, provided that this notice is present in user-accessible supporting documentation. This does not affect your ownership of the derived work itself, and the intent is to assure proper credit for the authors of gd, not to interfere with your productive use of gd. If you have questions, ask. "Derived works" includes all programs that utilize the library. Credit must be given in user-accessible documentation. This software is provided "AS IS." The copyright holders disclaim all warranties, either express or implied, including but not limited to implied warranties of merchantability and fitness for a particular purpose, with respect to this code and accompanying documentation. Although their code does not appear in gd, the authors wish to thank David Koblas, David Rowley, and Hutchison Avenue Software Corporation for their prior contributions.
LIBJPEG 6B Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding ----------------------------------------------------------------------LEGAL ISSUES ============ In plain English: 1.
We don't promise that this software works. (But if you find any bugs, please let us know!)
2.
You can use this software for whatever you want. You don't have to pay us.
3.
You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code.
In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding. All Rights Reserved except as specified below.
256
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us. Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by X Consortium but is also freely distributable. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."
LIBM (LRINT.C V 1.4, LRINTF.C,V 1.5) Copyright (C) 2004, Matthias Drochner ----------------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
2.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
257
FELHASZNÁLÓI
ÚTMUTATÓ
THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
LIBPNG 1.2.8, 1.2.9, 1.2.42 Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson -----------------------------------------------------------------------
LIBUNGIF 3.0 Copyright (C) 1997, Eric S. Raymond ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
LIBXDR Copyright (C) Sun Microsystems, Inc ----------------------------------------------------------------------Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.
258
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043
LREXLIB 2.4 Copyright (C) 2000-2008, Reuben Thomas Copyright (C) 2004-2008, Shmuel Zeigerman ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
LUA 5.1.4 Copyright (C) 1994-2008, Lua.org, PUC-Rio ----------------------------------------------------------------------Lua License ----------Lua is licensed under the terms of the MIT license reproduced below. This means that Lua is free software and can be used for both academic and commercial purposes at absolutely no cost. For details and rationale, see http://www.lua.org/license.html . Copyright (C) 1994-2008 Lua.org, PUC-Rio. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE,
259
FELHASZNÁLÓI
ÚTMUTATÓ
ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
LZMALIB 4.43 -----------------------------------------------------------------------
MD5.H Copyright (C) 1999, Aladdin Enterprises -----------------------------------------------------------------------
MD5.H Copyright (C) 1990, RSA Data Security, Inc ----------------------------------------------------------------------License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software.
MD5-CC 1.02 Copyright (C) 1991-1992, RSA Data Security, Inc Copyright (C) 1995, Mordechai T. Abzug ----------------------------------------------------------------------This software contains a C++/object oriented translation and modification of MD5 (version 1.02) by Mordechai T. Abzug. Translation and modification (c) 1995 by Mordechai T. Abzug Copyright 1991-1992 RSA Data Security, Inc. The MD5 algorithm is defined in RFC 1321. This implementation is derived from the reference C code in RFC 1321 which is covered by the following copyright statement: Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved. License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is'' without express or implied warranty of any kind.
260
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
These notices must be retained in any copies of any part of this documentation and/or software.
OPENSSL 0.9.8K Copyright (C) 1998-2008, The OpenSSL Project ----------------------------------------------------------------------LICENSE ISSUES ============== The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL License --------------==================================================================== Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ==================================================================== This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]).
261
FELHASZNÁLÓI
ÚTMUTATÓ
Original SSLeay License ----------------------Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young ([email protected])" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.]
PCRE 7.7, 7.9 Copyright (C) 1997-2009, University of Cambridge Copyright (C) 2007-2008, Google Inc -----------------------------------------------------------------------
262
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
PCRE LICENCE -----------PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 7 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. The basic library functions are written in C and are freestanding. Also included in the distribution is a set of C++ wrapper functions.
THE BASIC LIBRARY FUNCTIONS --------------------------Written by: Philip Hazel Email local part: ph10 Email domain: cam.ac.uk University of Cambridge Computing Service, Cambridge, England. Copyright (c) 1997-2009 University of Cambridge All rights reserved.
THE C++ WRAPPER FUNCTIONS ------------------------Contributed by: Google Inc.
Copyright (c) 2007-2008, Google Inc. All rights reserved.
THE "BSD" LICENCE ----------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. * Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
263
FELHASZNÁLÓI
ÚTMUTATÓ
* Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. End
SHA1.C 1.2 Author Steve Reid ([email protected]) -----------------------------------------------------------------------
STLPORT 5.2.1 Copyright (C) 1994, Hewlett-Packard Company Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc. Copyright (C) 1997, Moscow Center for SPARC Technology Copyright (C) 1999-2003, Boris Fomitchev ----------------------------------------------------------------------This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk. Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice.
SVCCTL.IDL Copyright (C) 2010, Microsoft Corporation -----------------------------------------------------------------------
TINYXML 2.5.3 Copyright (C) 2000-2006, Lee Thomason -----------------------------------------------------------------------
VISUAL STUDIO CRT SOURCE CODE 8.0 Copyright (C) Microsoft Corporation -----------------------------------------------------------------------
264
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
WINDOWS TEMPLATE LIBRARY 8.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------Common Public License Version 1.0
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.
1. DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
265
FELHASZNÁLÓI
ÚTMUTATÓ
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
2. GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.
3. REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;
266
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.
4. COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.
5. NO WARRANTY
267
FELHASZNÁLÓI
ÚTMUTATÓ
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.
6. DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7. GENERAL
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.
268
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler -----------------------------------------------------------------------
FEJLESZTŐ ESZKÖZÖK Az alkalmazás fejlesztése során használatba kerültek harmadik féltől származó fejlesztő eszközök és egyéb erőforrások is.
EBBEN A RÉSZBEN: MS DDK 4.0, 2000 ........................................................................................................................................................ 269 MS WDK 6000, 6001, 6002........................................................................................................................................... 269 WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ..................................................................................................... 269
MS DDK 4.0, 2000 Copyright (C) Microsoft Corporation -----------------------------------------------------------------------
MS WDK 6000, 6001, 6002 Copyright (C) 2001-2007, Microsoft Corporation -----------------------------------------------------------------------
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------Common Public License Version 1.0
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.
269
FELHASZNÁLÓI
ÚTMUTATÓ
1. DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
2. GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the
270
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.
3. REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
271
FELHASZNÁLÓI
ÚTMUTATÓ
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.
4. COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.
5. NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.
6. DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
272
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7. GENERAL
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
TERJESZTETT PROGRAMKÓD A független, harmadik féltől származó programkód az alkalmazásban eredeti vagy bináris formában, mindenféle módosítás nélkül kerül terjesztésre.
273
FELHASZNÁLÓI
ÚTMUTATÓ
EBBEN A RÉSZBEN: GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ....................................................................................................... 274 SYSLINUX 3.86 (FILE SYSLINUX.EXE) ....................................................................................................................... 278
GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) Copyright (C) 1999, 2000, 2001, 2002, 2004, 2005 Free Software Foundation, Inc ----------------------------------------------------------------------GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
274
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)
275
FELHASZNÁLÓI
ÚTMUTATÓ
The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of
276
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision'
277
FELHASZNÁLÓI
ÚTMUTATÓ
(which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License.
SYSLINUX 3.86 (FILE SYSLINUX.EXE) Copyright (C) 1994-2010, H. Peter Anvin et al ----------------------------------------------------------------------GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow.
278
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)
279
FELHASZNÁLÓI
ÚTMUTATÓ
The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of
280
A
HARMADIK FÉLTŐL SZÁRMAZÓ KÓDRA VONATKOZÓ INFORMÁCIÓK
preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision'
281
FELHASZNÁLÓI
ÚTMUTATÓ
(which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License.
EGYÉB INFORMÁCIÓK A harmadik féltől származó kódra vonatkozó további információk. A digitális aláírások ellenőrzése az OOO „R-Alpha" által fejlesztett Agava-C programkönyvtár használatával történik. A Szoftver tartalmazhat olyan szoftveres programokat, amelyek licencelése (vagy továbblicencelése) a felhasználóknak a GNU Általános Nyilvános Licenc (GNU General Public License, GPL) vagy más hasonló ingyenes szoftverlicenc feltételeivel történik, amelyek többek között engedélyezik a felhasználó számára bizonyos programok vagy azok bizonyos részeinek másolását, módosítását és újraterjesztését, valamint a forráskódhoz való hozzáférést („Nyílt forráskódú szoftver"). Ha az ilyen licencek előírják, hogy egy végrehajtható bináris formátumban terjesztett szoftver esetében a forráskódot is hozzáférhetővé kell tenni a felhasználók számára, a forráskódot egy a [email protected] e-mail címre küldött kérést követően vagy a Szoftverhez mellékelve bocsátjuk rendelkezésre. A digitális aláírások ellenőrzése az OOO „CryptoEx", http://www.cryptoex.ru által fejlesztett Crypto C programkönyvtár használatával történik.
282
TÁRGYMUTATÓ A Adathalász webcímek adatbázisa IM víruskereső ...................................................................................................................................................... 109 Levélszemét-blokkoló ........................................................................................................................................... 140 Webes víruskereső ............................................................................................................................................... 103 Adatok törlése Biztonságos futtatás ............................................................................................................................................. 158 Alapértelmezett beállítások visszaállítása .................................................................................................................... 71 Levélszemét-blokkoló ........................................................................................................................................... 151 Alkalmazás elérésének korlátozása ............................................................................................................................. 75 Alkalmazás főablaka .................................................................................................................................................... 44 Alkalmazás önvédelme .............................................................................................................................................. 173 Alkalmazásfelügyelő alkalmazás-futtatási sorrend ................................................................................................................................. 120 alkalmazásszabály szerkesztése .......................................................................................................................... 118 védelem hatóköre ................................................................................................................................................. 121 Alkalmazás-futtatási sorrend Alkalmazásfelügyelő ............................................................................................................................................. 120 Alkalmazásikon a tálca értesítési területén .................................................................................................................. 42 Alkalmazásszabály Tűzfal .................................................................................................................................................................... 126 Alkalmazásszabály szerkesztése Alkalmazásfelügyelő ............................................................................................................................................. 118
B Behatolásmegelőzési rendszer a számítógép engedélyezése ............................................................................................................................... 130 az észlelt hálózati támadások típusai ................................................................................................................... 128 blokkolási időtartam .............................................................................................................................................. 130 Biztonsági szint Fájl víruskereső ...................................................................................................................................................... 92 Levél víruskereső ................................................................................................................................................... 97 Webes víruskereső ............................................................................................................................................... 102 Biztonságos futtatás adatok törlése ....................................................................................................................................................... 158 megosztott mappa ................................................................................................................................................ 157 Böngészőbeállítás ...................................................................................................................................................... 179
C Csomagszabály Tűzfal .................................................................................................................................................................... 125
E Eltávolítás alkalmazás.............................................................................................................................................................. 37 Engedélyezés Szülői felügyelet ................................................................................................................................................... 161 Értesítések ................................................................................................................................................................... 57 értesítések e-mailben ........................................................................................................................................... 188 értesítések típusai ................................................................................................................................................ 188 hangjelzés letiltása ............................................................................................................................................... 188 letiltás ................................................................................................................................................................... 187
283
FELHASZNÁLÓI
ÚTMUTATÓ
F Fájl víruskereső biztonsági szint ....................................................................................................................................................... 92 felfüggesztés .......................................................................................................................................................... 90 heurisztikus elemzés .............................................................................................................................................. 93 összetett fájlok vizsgálata ....................................................................................................................................... 93 teendő fenyegetés esetén ...................................................................................................................................... 93 védelem hatóköre ................................................................................................................................................... 91 vizsgálati mód ......................................................................................................................................................... 92 vizsgálati technológia ............................................................................................................................................. 93 vizsgálatoptimalizáció ............................................................................................................................................. 94 Fertőzött objektum ..................................................................................................................................................... 232 Frissítés frissítésforrás .......................................................................................................................................................... 85 legutolsó frissítés visszagörgetése ......................................................................................................................... 88 proxykiszolgáló ....................................................................................................................................................... 88 területi beállítások................................................................................................................................................... 86 Frissítés helyi mappából............................................................................................................................................... 86
H Hálózat figyelt portok ......................................................................................................................................................... 133 titkosított kapcsolatok ........................................................................................................................................... 130 Hálózatfigyelő............................................................................................................................................................. 132 Helyi menü ................................................................................................................................................................... 43 Helyreállító-lemez ........................................................................................................................................................ 67 Heurisztikus elemzés Fájl víruskereső ...................................................................................................................................................... 93 Levél víruskereső ................................................................................................................................................... 97 Webes víruskereső ............................................................................................................................................... 104
I IM víruskereső adathalász webcímek adatbázisa ......................................................................................................................... 109 védelem hatóköre ................................................................................................................................................. 109
J Jelentések események keresése ............................................................................................................................................ 183 megtekintés ............................................................................................................................................................ 70 mentés fájlba ........................................................................................................................................................ 184 összetevő vagy feladat kiválasztása ..................................................................................................................... 182 szűrés ................................................................................................................................................................... 182
K Karantén és másolatok............................................................................................................................................... 174 Kaspersky URL-tanácsadó Webes víruskereső ............................................................................................................................................... 105
L Levél víruskereső biztonsági szint ....................................................................................................................................................... 97 heurisztikus elemzés .............................................................................................................................................. 97 mellékletek szűrése ................................................................................................................................................ 98 összetett fájlok vizsgálata ....................................................................................................................................... 98 teendő fenyegetés esetén ...................................................................................................................................... 98 védelem hatóköre ................................................................................................................................................... 96 Levélszemét-blokkoló adathalász webcímek adatbázisa ......................................................................................................................... 140
284
TÁRGYMUTATÓ
alapértelmezett beállítások visszaállítása ............................................................................................................. 151 beépülő modul Microsoft Outlook Express alkalmazáshoz ................................................................................... 149 beépülő modul The Bat! alkalmazáshoz ............................................................................................................... 150 beépülő modul Thunderbird alkalmazáshoz ......................................................................................................... 150 blokkolt feladók listája ........................................................................................................................................... 143 blokkolt kifejezések listája..................................................................................................................................... 142 bővítmény Microsoft Office Outlookhoz ................................................................................................................ 149 Microsoft Exchange Server üzenetek ................................................................................................................... 148 súlyossági szint .................................................................................................................................................... 137 tanítás ................................................................................................................................................................... 137 további levélszemét-szűrő funkciók ...................................................................................................................... 146 Levélszemét-blokkoló tanítása a Tanítás varázslóval ............................................................................................................................................ 138 jelentések használata ........................................................................................................................................... 140 kimenő üzenetek használata ................................................................................................................................ 138 levelezőkliens segítségével .................................................................................................................................. 139 Licenc ......................................................................................................................................................................... 234 aktív ...................................................................................................................................................................... 229 alkalmazás aktiválása ............................................................................................................................................. 55 kulcsfájl beszerzése ............................................................................................................................................. 234 Végfelhasználói licencszerződés ............................................................................................................................ 39 Licenc megújítása ........................................................................................................................................................ 56
M Megbízható zóna kizárási szabályok ................................................................................................................................................ 170 megbízható alkalmazások .................................................................................................................................... 169 Megosztott mappa Biztonságos futtatás ............................................................................................................................................. 157
N Nyomkövetések nyomkövetési eredmények feltöltése .................................................................................................................... 196 nyomkövetési fájl létrehozása............................................................................................................................... 196
P Proaktív védelem megbízható alkalmazások csoportja ..................................................................................................................... 111 veszélyes tevékenység figyelési szabálya ............................................................................................................ 111 veszélyes tevékenységek listája ........................................................................................................................... 111
R Reklámcsíkblokkoló blokkolt reklámcsík-címek listája .......................................................................................................................... 152
S Számítógép hatékonysága ......................................................................................................................................... 171 Szoftveres követelmények ........................................................................................................................................... 26 Szülői felügyelet a számítógép használati idejének korlátozása ..................................................................................................... 163 alkalmazás futtatása ............................................................................................................................................. 164 az internet használati idejének korlátozása .......................................................................................................... 164 beállítások exportálása/importálása ..................................................................................................................... 162 biztonságos keresés ............................................................................................................................................. 164 engedélyezés és letiltás........................................................................................................................................ 161 fájlok letöltése az Internetről ................................................................................................................................. 165 kommunikáció IM klienseken ................................................................................................................................ 165 kulcsszavak keresése ........................................................................................................................................... 168 személyes adatok küldése.................................................................................................................................... 167 webhelyek böngészése ........................................................................................................................................ 164
285
FELHASZNÁLÓI
ÚTMUTATÓ
T Teendő fenyegetés esetén Fájl víruskereső ...................................................................................................................................................... 93 Levél víruskereső ................................................................................................................................................... 98 víruskeresés ........................................................................................................................................................... 81 Webes víruskereső ............................................................................................................................................... 103 Telepítési mappa .......................................................................................................................................................... 30 Tűzfal alkalmazásszabály ............................................................................................................................................... 126 csomagszabály ..................................................................................................................................................... 125 hálózat állapotának megváltoztatása .................................................................................................................... 124 szabály prioritásának módosítása ........................................................................................................................ 126 Tűzfalszabály........................................................................................................................................................ 125 Tűzfalszabály Tűzfal .................................................................................................................................................................... 125
Ü Ütemezés frissítés ................................................................................................................................................................... 87 víruskeresés ........................................................................................................................................................... 79
V Valós idejű védelem engedélyezése / tiltása ................................................................................................................ 53 Védelem hatóköre Alkalmazásfelügyelő ............................................................................................................................................. 121 Fájl víruskereső ...................................................................................................................................................... 91 IM víruskereső ...................................................................................................................................................... 109 Levél víruskereső ................................................................................................................................................... 96 Webes víruskereső ............................................................................................................................................... 107 Virtuális billentyűzet ..................................................................................................................................................... 62 Vizsgálat biztonsági szint ....................................................................................................................................................... 78 feladat indítása ....................................................................................................................................................... 58 fiók .......................................................................................................................................................................... 81 kihagyott feladat automatikus indítása .................................................................................................................... 79 művelet végrehajtása az észlelt objektumon .......................................................................................................... 81 összetett fájlok vizsgálata ....................................................................................................................................... 82 sebezhetőségi vizsgálat.......................................................................................................................................... 84 ütemezés ................................................................................................................................................................ 79 vizsgálandó objektumok típusa ............................................................................................................................... 81 vizsgálati technológiák ............................................................................................................................................ 80 vizsgálatoptimalizáció ............................................................................................................................................. 82
W Webes víruskereső adathalász webcímek adatbázisa ......................................................................................................................... 103 biztonsági szint ..................................................................................................................................................... 102 Biztonságos szörfölés ........................................................................................................................................... 105 Geo szűrő ............................................................................................................................................................. 106 heurisztikus elemzés ............................................................................................................................................ 104 Kaspersky URL-tanácsadó ................................................................................................................................... 105 teendő fenyegetés esetén .................................................................................................................................... 103 védelem hatóköre ................................................................................................................................................. 107 vizsgálatoptimalizáció ........................................................................................................................................... 105
286