.
Chcete-li se vrátit k automaticky přiřazenému stavu: 1.
Otevřete hlavní okno aplikace a vyberte část Centrum ochrany.
2.
V pravé části okna klepněte levým tlačítkem a otevřete seznam součástí Ochrana systému a aplikací.
3.
Klepněte na odkaz Aktivita aplikací.
4.
V okně Aktivita aplikací, které se otevře, vyberte z rozevíracího seznamu v levém horním rohu poţadovanou kategorii aplikací.
5.
Klepnutím pravým tlačítkem myši otevřete místní nabídku pro poţadovanou aplikaci a vyberte Přesunout do skupiny Obnovit výchozí skupinu.
PRÁCE S PRAVIDLY KONTROLY APLIKACE Pravidla kontroly aplikace jsou sada oprávnění k přístupu ke zdrojŧm počítače a omezení kladených na rŧzné akce prováděné aplikacemi v počítači. Ve výchozím nastavení je aplikace řízena podle pravidel skupiny dŧvěryhodnosti, do které aplikace Kaspersky Internet Security aplikaci zahrnula při jejím prvním spuštění. Pravidla skupin vytvořili odborníci společnosti Kaspersky Lab pro optimální řízení aktivity aplikací. Je-li třeba, mŧţete tato pravidla pro jednotlivé aplikace upravovat nebo přizpŧsobovat. Pravidla aplikace mají vyšší prioritu neţ pravidla skupiny.
V TOMTO ODDÍLE: Úprava pravidel skupiny ................................................................................................................................................ 117 Úprava pravidel aplikace ............................................................................................................................................... 118 Načtení pravidel ze sluţby Kaspersky Security Network ............................................................................................... 119 Dědění omezení nadřazeného procesu ........................................................................................................................ 119 Odstranění pravidel pro nepouţívané aplikace ............................................................................................................. 120
ÚPRAVA PRAVIDEL SKUPINY Ve výchozím nastavení mají rŧzné skupiny dŧvěryhodnosti rŧzné optimální sady přístupových práv ke zdrojŧm počítače. Přednastavená pravidla skupin mŧţete měnit. Chcete-li změnit pravidlo skupiny, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
Klepněte na tlačítko Aplikace v pravé části okna v části Konfigurovat pravidla aplikací a chráněné zdroje.
4.
V okně Aplikace, které se otevře, vyberte ze seznamu poţadovanou skupinu a klepněte na tlačítko Upravit.
117
UŽIVATELSKÁ
PŘÍRUČKA
5.
V okně Pravidla skupiny, které se otevře, vyberte záloţku odpovídající poţadované kategorii zdrojŧ (Soubory a systémový registr nebo Práva).
6.
Klepnutím pravým tlačítkem myši na sloupec s příslušnou akcí prováděnou s poţadovaným zdrojem otevřete místní nabídku a vyberte poţadovanou hodnotu (Povolit, Blokovat nebo Dotázat se na akci).
ÚPRAVA PRAVIDEL APLIKACE Mŧţete změnit omezení na úrovni jednotlivých aplikací nebo vyloučit určité akce z pravidel pro danou aplikaci. Aplikace Kaspersky Internet Security nebude řídit akce, které byly přidány do výjimek z pravidel pro aplikaci. Všechny vytvořené výjimky z pravidel uţivatelských aplikací jsou dostupné v okně nastavení aplikace (část „Okno nastavení aplikace" na straně 48) v části Hrozby a výjimky. Mŧţete také zakázat pouţití pravidel skupiny pro řízení přístupu k vybraným kategoriím chráněných zdrojŧ. Přístup k těmto zdrojŧm je řízen pravidly aplikace. Chcete-li změnit pravidla aplikace: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
Klepněte na tlačítko Aplikace v pravé části okna v části Konfigurovat pravidla aplikací a chráněné zdroje.
4.
V okně Aplikace, které se otevře, vyberte ze seznamu poţadovanou aplikaci a klepněte na tlačítko Upravit.
5.
V okně Pravidla aplikace, které se otevře, vyberte záloţku odpovídající poţadované kategorii zdrojŧ (Soubory a systémový registr nebo Práva).
6.
Klepnutím pravým tlačítkem myši na sloupec s příslušnou akcí prováděnou s poţadovaným zdrojem otevřete místní nabídku a vyberte poţadovanou hodnotu (Povolit, Blokovat nebo Dotázat se na akci).
Chcete-li zakázat dědění pravidel skupiny pro přístup ke zdrojům, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
Klepněte na tlačítko Aplikace v pravé části okna v části Konfigurovat pravidla aplikací a chráněné zdroje.
4.
V okně Aplikace, které se otevře, vyberte ze seznamu poţadovanou aplikaci.
5.
Klepněte na tlačítko Upravit.
6.
V okně Pravidla aplikace, které se otevře, vyberte záloţku odpovídající poţadované kategorii zdrojŧ (Soubory a systémový registr nebo Práva).
7.
Klepnutím pravým tlačítkem na odpovídající sloupec akce otevřete místní nabídku a vyberte poţadovaný prostředek v poloţce Dědit se zaškrtnutým políčkem.
Chcete-li přidat výjimku z pravidel aplikace: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
Klepněte na tlačítko Aplikace v pravé části okna v části Konfigurovat pravidla aplikací a chráněné zdroje.
4.
V okně Aplikace, které se otevře, vyberte ze seznamu poţadovanou aplikaci a klepněte na tlačítko Upravit.
118
ROZŠÍŘENÁ
5.
V okně Pravidla aplikace, které se otevře, vyberte záloţku Výjimky.
6.
Zaškrtněte políčka u akcí, které nemají být řízeny.
NASTAVENÍ APLIKACE
NAČTENÍ PRAVIDEL ZE SLUŽBY KASPERSKY SECURITY NETWORK Ve výchozím nastavení jsou aplikace nalezené v databázi sluţby Kaspersky Security Network zpracovávány podle pravidel načtených z této databáze. Pokud nebyla aplikace v databázi sluţby Kaspersky Security Network v okamţiku prvního spuštění nalezena, ale informace o ní byly do databáze přidány později, aktualizuje aplikace Kaspersky Internet Security pravidla pro kontrolu této aplikace ve výchozím nastavení automaticky. Stahování pravidel sluţby Kaspersky Security Network nebo automatické aktualizace pravidel pro dříve neznámé aplikace mŧţete zakázat. Chcete-li zakázat stahování pravidel ze služby Kaspersky Security Network: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
V levé části okna v části Omezení aplikací zrušte zaškrtnutí políčka Načíst pravidla pro aplikace ze sluţby Kaspersky Security Network (KSN).
Zakažte aktualizování pravidel služby Kaspersky Security Network pro dříve neznámé aplikace: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
V pravé části okna v části Omezení aplikací zrušte zaškrtnutí políčka Aktualizovat pravidla pro dříve neznámé aplikace ze sluţby KSN.
DĚDĚNÍ OMEZENÍ NADŘAZENÉHO PROCESU Spuštění aplikace mŧţe být provedeno uţivatelem nebo jinou běţící aplikací. Pokud spuštění provádí jiná aplikace, vytvoří proces spuštění včetně nadřazených a podřazených aplikací. Kdyţ se aplikace pokusí získat přístup k chráněnému zdroji, součást Kontrola aplikací analyzuje práva všech nadřazených procesŧ aplikace a porovnává je s právy poţadovanými pro přístup k tomuto zdroji. Přitom je sledováno pravidlo minimální priority: kdyţ se přístupová práva aplikace porovnají s právy nadřazeného procesu, pouţijí se pro aktivity aplikace přístupová práva s nejniţší prioritou. Priorita přístupových práv: 1.
Povolit. Přístupová práva mají nejvyšší prioritu.
2.
Dotázat se na akci.
3.
Blokovat. Přístupová práva mají nejniţší prioritu.
Tento mechanismus brání vyuţití dŧvěryhodných aplikací nedŧvěryhodnou aplikací nebo aplikací s omezenými právy k provedení akcí, které vyţadují určitá oprávnění. Pokud je aktivita aplikace blokována z dŧvodu, ţe nadřazený proces nemá dostatečná práva, mŧţete tato pravidla upravit (viz část „Úprava pravidel aplikace" na straně118) nebo zakázat dědění omezení z nadřazeného procesu. Práva nadřazeného procesu byste měli upravovat, pouze pokud jste si naprosto jisti, ţe aktivity procesu neohrozí bezpečnost systému.
119
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li deaktivovat dědění omezení z nadřazeného procesu, postupujte následujícím způsobem: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
Klepněte na tlačítko Aplikace v pravé části okna v části Konfigurovat pravidla aplikací a chráněné zdroje.
4.
V okně Aplikace, které se otevře, vyberte ze seznamu poţadovanou aplikaci.
5.
Klepněte na tlačítko Upravit.
6.
V okně Pravidla aplikace, které se otevře, vyberte záloţku Výjimky.
7.
Zaškrtněte políčko Nedědit omezení nadřazeného procesu (aplikace).
ODSTRANĚNÍ PRAVIDEL PRO NEPOUŽÍVANÉ APLIKACE Při výchozím nastavení jsou pravidla pro aplikace, které nebyly spuštěny 60 dní, odstraňována automaticky. Čas ukládání pravidel pro nepouţívané aplikace lze změnit a automatické odstranění pravidel mŧţete zakázat. Chcete-li nastavit čas ukládání pravidel aplikací: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
V pravé části okna zaškrtněte políčko Odstranit pravidla pro aplikace, které zůstávají neaktivní déle neţ v části Další a do pole vpravo zadejte potřebný počet dní.
Chcete-li zakázat automatické odstranění pravidel pro nepoužívané aplikace, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
V pravé části okna v části Další zrušte zaškrtnutí políčka Odstranit pravidla pro aplikace, které zůstávají neaktivní déle neţ.
OCHRANA ZDROJŮ OPERAČNÍHO SYSTÉMU A IDENTIFIKAČNÍCH DAT Součást Kontrola aplikací spravuje oprávnění aplikace provádět akce s následujícími kategoriemi prostředkŧ operačního systému a identifikačních dat. Odborníci společnosti Kaspersky Lab stanovili přednastavené kategorie chráněných zdrojŧ. Tento seznam nelze upravovat. Mŧţete jej ale rozšířit přidáním uţivatelských kategorií nebo jednotlivých zdrojŧ nebo zastavit řízení vybraných zdrojŧ. Kromě toho mŧţete zadané zdroje přidávat do výjimek. Přístup k těmto zdrojŧm nebude kontrolován. Chcete-li přidat identifikační data, která mají být chráněna: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
Klepněte na tlačítko Zdroje v pravé části okna.
4.
V okně, které se otevře, vyberte na záloţce Identifikační data z rozevíracího seznamu poţadovanou kategorii identifikačních dat a klepnutím na tlačítko Přidat otevřete okno pro přidávání zdrojŧ.
5.
V okně Zdroj uţivatele, které se otevře, zadejte poţadovaná nastavení podle toho, jaký zdroj přidáváte.
120
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Poté, co zdroj přidáte, mŧţete jej upravit nebo odstranit pomocí příslušných tlačítek v horní části záloţky. Chcete-li zakázat řízení zdroje nebo kategorie, zrušte zaškrtnutí políčka vedle něj. Chcete-li vytvořit kategorii identifikačních dat, která mají být chráněna: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
Klepněte na tlačítko Zdroje v pravé části okna.
4.
V okně, které se otevře, otevřete klepnutím na tlačítko Přidat kategorii na záloţce Identifikační data okno pro přidávání kategorií zdrojŧ.
5.
V okně Identifikovat kategorii dat, které se otevře, zadejte název nové kategorie prostředkŧ.
Chcete-li přidat nastavení a prostředky operačního systému do chráněných prostředků: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
Klepněte na tlačítko Zdroje v pravé části okna.
4.
V okně, které se otevře, vyberte na záloţce Operační systém z rozevíracího seznamu Kategorie poţadovanou kategorii objektŧ operačního systému.
5.
Klepněte na tlačítko Přidat a z nabídky, která se otevře, vyberte poţadovaný typ zdrojŧ.
6.
V okně Zdroj uţivatele, které se otevře, zadejte poţadovaná nastavení podle toho, jaký zdroj přidáváte.
Poté, co zdroj přidáte, mŧţete jej upravit nebo odstranit pomocí příslušných tlačítek v horní části záloţky. Chcete-li zakázat řízení zdroje nebo kategorie, zrušte zaškrtnutí políčka vedle něj. Chcete-li přidat zdroj do seznamu výjimek: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Kontrola aplikací.
3.
Klepněte na tlačítko Zdroje v pravé části okna.
4.
V okně, které se otevře, klepněte na tlačítko Přidat na záloţce Výjimky a z nabídky, která se otevře, vyberte poţadovaný typ zdroje.
5.
V okně Zdroj uţivatele, které se otevře, zadejte poţadovaná nastavení podle toho, jaký zdroj přidáváte.
INTERPRETACE DAT O POUŽÍVÁNÍ APLIKACE ÚČASTNÍKY SLUŽBY KASPERSKY SECURITY NETWORK Informace o pouţívání aplikace účastníky sluţby Kaspersky Security Network (viz strana 188) umoţňují uváţeně se rozhodnout ohledně stavu, který se má přiřadit potenciálně nebezpečné aplikaci spuštěné v počítači. Abyste mohli posoudit škodlivost nebo bezpečnosti aplikace s velkou přesností zaloţenou na datech sluţby KSN, potřebujete vědět, jaké události vedly k tomu, ţe se tato aplikace dostala do vašeho počítače.
121
UŽIVATELSKÁ
PŘÍRUČKA
Odborníci společnosti Kaspersky Lab rozlišují následující zdroje nových aplikací:
uţivatel stáhl spouštěcí soubor z internetu a pak jej otevřel;
spouštěcí soubor se automaticky stáhl a otevřel, kdyţ uţivatel klepl na odkaz na webové stránce;
uţivatel otevřel spouštěcí soubor uloţený na disku CD/DVD nebo jej z něj zkopíroval na pevný disk;
uţivatel otevřel spouštěcí soubor uloţený na jednotce USB nebo jej z ní zkopíroval na pevný disk;
uţivatel otevřel spouštěcí soubor přijatý ve zprávě prostřednictvím e-mailu, IM klienta nebo sociální sítě.
Statistika pouţívání aplikace účastníkem sluţby Kaspersky Security Network obsahuje frekvenci a dobu od prvního pouţití aplikace. Níţe jsou uvedeny hlavní moţnosti pouţití aplikace:
velmi zřídka (tuto aplikaci pouţívá méně neţ 100 účastníkŧ sluţby KSN) a nedávno (soubor se objevil před několika dny);
zřídka (méně neţ 1000 účastníkŧ sluţby KSN) a relativně dávno (před několika měsíci), většina uţivatelŧ omezuje aktivitu této aplikace;
často (více neţ 100 000 účastníkŧ sluţby KSN) a dávno (před více neţ šesti měsíci), většina uţivatelŧ této aplikaci dŧvěřuje;
často (více neţ 100 000 účastníkŧ sluţby KSN) a nedávno (před několika týdny), většina uţivatelŧ dŧvěřuje této aplikaci nebo ji omezuje;
velmi často (více neţ 100 000 účastníkŧ sluţby KSN) a nedávno, většina uţivatelŧ této aplikaci dŧvěřuje.
OCHRANA SÍTĚ Bezpečnost a kontrolu vaší síťové aktivity zajišťují společně rŧzné součásti ochrany, nástroje a nastavení aplikace Kaspersky Internet Security. Tato část obsahuje podrobné informace o zásadách obsluhy a konfigurace součástí Brána firewall, Blokování síťových útokŧ a Sledování sítě, kontroly zabezpečených připojení, nastavení proxy serveru a monitorování síťových portŧ.
V TOMTO ODDÍLE: Brána firewall ................................................................................................................................................................ 122 Blokování síťových útokŧ .............................................................................................................................................. 127 Kontrola šifrovaného připojení....................................................................................................................................... 129 Sledování sítě ............................................................................................................................................................... 131 Jak nakonfigurovat proxy server ................................................................................................................................... 132 Vytvoření seznamu sledovaných portŧ ......................................................................................................................... 132
BRÁNA FIREWALL Brána firewall zajišťuje bezpečnost síťové práce v místních sítích i na internetu.
122
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Součást odfiltruje celou činnost sítě podle síťových pravidel stanovených součástí Kontrola aplikací. Síťové pravidlo je akce, kterou brána firewall provede, jakmile zjistí pokus o připojení s určitými nastaveními. Kaţdému síťovému připojení je přiřazen stav. Ten se určí podle zadaného nastavení: směrem a protokolem přenosu dat, rozsahem adres a porty, na které připojení směřuje. Firewall analyzuje nastavení sítí, ke kterým je váš počítač připojen. Pracuje-li aplikace v interaktivním reţimu, bude brána firewall při prvním připojení poţadovat, abyste určili stav připojené sítě (viz strana 202). Jestliţe je interaktivní reţim vypnutý, firewall určí stav na základě typu sítě, rozsahu adres a jiných údajŧ. Stav (strana 123) síťového připojení mŧţete změnit ručně.
V TOMTO ODDÍLE: Aktivace a deaktivace brány firewall ............................................................................................................................. 123 Změna stavu sítě ........................................................................................................................................................... 123 Práce s pravidly brány firewall ....................................................................................................................................... 124 Konfigurace upozornění na změny v síti ....................................................................................................................... 126 Rozšířené nastavení brány firewall ............................................................................................................................... 126
AKTIVACE A DEAKTIVACE BRÁNY FIREWALL Standardně je brána firewall aktivní a pracuje v normálním reţimu. V případě potřeby je moţné bránu firewall deaktivovat. Chcete-li deaktivovat bránu firewall, postupujte takto: 1.
Otevřete hlavní okno aplikace a v jeho levé části vyberte část Brána firewall.
2.
V pravé části okna klepněte levým tlačítkem a otevřete seznam součástí Ochrana systému a aplikací.
3.
Vyberte součást Brána Firewall.
4.
V nabídce, která se otevře, zvolte poloţku Zakázat bránu Firewall.
ZMĚNA STAVU SÍTĚ Stav síťového připojení ovlivňuje sadu pravidel pouţitou k filtrování síťové aktivity takového připojení. Stav sítě mŧţete v případě potřeby změnit. Změna stavu síťového připojení: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Brána firewall.
3.
Klepněte na tlačítko Nastavení v pravé části okna.
4.
V okně, které se otevře, vyberte na záloţce Sítě aktivní připojení k síti a klepnutím na tlačítko Upravit otevřete okno nastavení sítě.
5.
V okně, které se otevře, zvolte na záloţce Vlastnosti v rozevíracím seznamu poţadovaný stav.
123
UŽIVATELSKÁ
PŘÍRUČKA
PRÁCE S PRAVIDLY BRÁNY FIREWALL Brána firewall pracuje na základě pravidel dvou typŧ:
Pravidla paketů: Pouţívají se ke stanovení omezení pro pakety bez ohledu na aplikaci. Taková pravidla paketŧ obvykle omezují příchozí síťové aktivity na zadaných portech TCP a UDP a filtrují zprávy ICMP.
Pravidla aplikace. Slouţí k nastavení omezení u síťové aktivity určité aplikace. Tato pravidla umoţňují doladit filtrování aktivity, například určitý typ síťového připojení pro některé aplikace zakázat, ale pro jiné povolit.
Pravidla paketŧ mají vyšší prioritu neţ pravidla aplikací. Jestliţe jsou pravidla paketŧ i pravidla pro aplikace pouţita pro stejný typ síťové aktivity, bude tato síťová aktivita zpracována pomocí pravidel paketu. Dále mŧţete nastavit prioritu kaţdého pravidla (viz strana 125).
VYTVOŘENÍ PRAVIDLA PAKETU Pravidla paketu se skládají ze sady podmínek a operací prováděných s pakety při splnění těchto podmínek. Při vytváření pravidel paketŧ pamatujte, ţe mají přednost před pravidly aplikace. Vytvoření pravidla paketu: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Brána firewall.
3.
Klepněte na tlačítko Nastavení v pravé části okna.
4.
V okně, které se otevře, otevřete na záloţce Pravidla paketů okno pro vytváření síťových pravidel klepnutím na tlačítko Přidat.
5.
V okně Pravidla sítě, které se otevře, proveďte poţadovaná nastavení a klepněte na tlačítko OK.
6.
Přiřaďte novému pravidlu prioritu tím, ţe je v seznamu posunete nahoru nebo dolŧ pomocí tlačítek Nahoru a Dolů. Poté, co vytvoříte pravidlo, mŧţete pomocí tlačítek v horní části záloţky změnit jeho nastavení nebo je odstranit. Chcete-li pravidlo deaktivovat, zrušte zaškrtnutí políčka vedle jeho názvu.
ÚPRAVA PRAVIDEL SKUPINY Podobně jako součást Kontrola aplikace (viz strana 114), i součást Brána firewall filtruje ve výchozím nastavení síťovou aktivitu aplikace s pouţitím pravidel skupiny, do níţ byla aplikace zařazena. Síťová pravidla skupiny dŧvěryhodnosti stanovují, jaká oprávněn k přístupu k rŧzným sítím mohou být udělena aplikacím, které byly do této skupiny zařazeny. Mŧţete skupině přidávat nová pravidla nebo upravovat přednastavená pravidla. Chcete-li přidat síťové pravidlo pro určitou skupinu, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Brána firewall.
3.
Klepněte na tlačítko Nastavení v pravé části okna.
4.
V okně Pravidla aplikace, které se otevře, vyberte ze seznamu poţadovanou skupinu a klepněte na tlačítko Upravit.
124
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
5.
V okně Pravidla skupiny, které se otevře, zvolte záloţku Síťová pravidla a klepněte na tlačítko Přidat.
6.
V okně Pravidla sítě, které se otevře, proveďte poţadovaná nastavení a klepněte na tlačítko OK.
7.
Přiřaďte novému pravidlu prioritu tím, ţe je v seznamu posunete nahoru nebo dolŧ pomocí tlačítek Nahoru a Dolů. Jakmile pravidlo vytvoříte, mŧţete pomocí tlačítek v horní části záloţky změnit jeho nastavení nebo je odstranit. Chcete-li pravidlo deaktivovat, zrušte zaškrtnutí políčka vedle jeho názvu.
Chcete-li změnit síťové pravidlo pro určitou skupinu, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Brána firewall.
3.
Klepněte na tlačítko Nastavení v pravé části okna.
4.
V okně Pravidla aplikace, které se otevře, vyberte ze seznamu poţadovanou skupinu a klepněte na tlačítko Upravit.
5.
V okně Pravidla skupiny, které se otevře, vyberte záloţku Síťová pravidla.
6.
Klepnutím pravým tlačítek myši na sloupec Povolení otevřete místní nabídku pro poţadované pravidlo a vyberte hodnotu: Povolit, Blokovat nebo Dotázat se na akci.
ÚPRAVA PRAVIDEL APLIKACE Mŧţete vytvářet síťová pravidla pro jednotlivé aplikace. Síťová pravidla aplikace mají vyšší prioritu neţ síťová pravidla skupiny. Je-li to třeba, mŧţete pomocí součásti Kontrola aplikací vytvářet síťová pravidla pro aplikace. Chcete-li vytvořit síťové pravidlo aplikace, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Brána firewall.
3.
Klepněte na tlačítko Nastavení v pravé části okna.
4.
V okně, které se otevře, vyberte na záloţce Pravidla aplikace danou aplikaci a klepnutím na tlačítko Upravit otevřete okno pro konfiguraci pravidel.
5.
V okně, které se otevře, otevřete na záloţce Síťová pravidla klepnutím na tlačítko Přidat okno pro vytvoření síťového pravidla pro danou aplikaci.
6.
V okně Pravidla sítě, které se otevře, proveďte poţadovaná nastavení a klepněte na tlačítko OK.
7.
Přiřaďte novému pravidlu prioritu tím, ţe je v seznamu posunete nahoru nebo dolŧ pomocí tlačítek Nahoru a Dolů. Poté, co vytvoříte pravidlo, mŧţete pomocí tlačítek v horní části záloţky změnit jeho nastavení nebo je odstranit. Chcete-li pravidlo deaktivovat, zrušte zaškrtnutí políčka vedle jeho názvu.
ZMĚNA PRIORITY PRAVIDEL Priorita pravidla je dána jeho pozicí v seznamu pravidel. První pravidlo v seznamu má nejvyšší prioritu. Kaţdé ručně vytvořené pravidlo paketu se přidá na konec seznamu pravidel paketŧ.
125
UŽIVATELSKÁ
PŘÍRUČKA
Pravidla aplikací jsou seskupena podle názvu aplikací a priorita pravidel se pouţijte pouze pro individuální skupinu. Pravidla pro aplikace vytvořená ručně mají vyšší prioritu neţ zděděná pravidla skupin. Chcete-li změnit prioritu pravidla paketu, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Brána firewall.
3.
Klepněte na tlačítko Nastavení v pravé části okna.
4.
V okně, které se otevře, vyberte na záloţce Pravidla paketů poţadované pravidlo a přesuňte je na poţadované místo v seznamu pomocí tlačítek Nahoru nebo Dolů.
Chcete-li změnit prioritu pravidla aplikace, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Brána firewall.
3.
Klepněte na tlačítko Nastavení v pravé části okna.
4.
V okně, které se otevře, vyberte na záloţce Pravidla aplikace danou aplikaci a klepnutím na tlačítko Upravit otevřete okno pro konfiguraci pravidel.
5.
V okně, které se otevře, vyberte na záloţce Síťová pravidla poţadované pravidlo a přesuňte je na poţadované místo v seznamu pomocí tlačítek Nahoru nebo Dolů.
KONFIGURACE UPOZORNĚNÍ NA ZMĚNY V SÍTI Parametry síťových připojení se při provozu mohou změnit. Mŧţete obdrţet upozornění o změnách nastavení: Chcete-li povolit oznamování změn v parametrech síťového připojení, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Brána firewall.
3.
Klepněte na tlačítko Nastavení v pravé části okna.
4.
V okně, které se otevře, vyberte na záloţce Sítě aktivní síťové připojení a klepnutím na tlačítko Upravit otevřete okno nastavení sítě.
5.
V okně, které se otevře, zaškrtněte na záloţce Další ty události, o kterých si přejete dostávat oznámení.
ROZŠÍŘENÁ NASTAVENÍ BRÁNY FIREWALL Mŧţete stanovit rozšířená nastavení brány firewall, například povolení aktivního reţimu FTP, blokování připojení, pokud není dostupná výzva k akci (nenačetlo se rozhraní aplikace), a činnost do vypnutí systému. Ve výchozím nastavení jsou všechna nastavení povolena. Chcete-li změnit rozšířené nastavení brány firewall, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Brána firewall.
3.
Klepněte na tlačítko Nastavení v pravé části okna.
126
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
4.
V okně, které se otevře, otevřete na záloţce Pravidla paketů okno rozšířeného nastavení klepnutím na tlačítko Další.
5.
V okně Další, které se otevře, zaškrtněte políčka/zrušte zaškrtnutí políček vedle poţadovaných nastavení.
BLOKOVÁNÍ SÍŤOVÝCH ÚTOKŮ Blokování síťových útokŧ sleduje provoz sítě směrem k počítači, zda neprobíhají aktivity typické pro síťové útoky. Jakmile je rozpoznán pokus o útok na počítač, aplikace Kaspersky Internet Security zablokuje veškeré síťové aktivity počítače útočícího na váš počítač. Dle výchozího nastavení blokování trvá jednu hodinu. Mŧţete upravit nastavení blokování (strana 129). Na obrazovce se zobrazí upozornění, ţe došlo k pokusu o síťový útok, s konkrétními informacemi o útočícím počítači. Popis aktuálně známých síťových útokŧ (část „Typy detekovaných síťových útokŧ" na straně 127) a zpŧsob boje s nimi je uveden v databázích Kaspersky Internet Security. Seznam útokŧ, které mŧţe Blokování síťových útokŧ detekovat, je aktualizován s aktualizací databází aplikace (část „Aktualizace" na straně 84).
V TOMTO ODDÍLE: Typy detekovaných síťových útokŧ ............................................................................................................................... 127 Aktivace a deaktivace součásti Blokování síťových útokŧ ............................................................................................. 128 Úpravy nastavení blokování .......................................................................................................................................... 129
TYPY DETEKOVANÝCH SÍŤOVÝCH ÚTOKŮ V současné době dochází k velkému mnoţství síťových útokŧ. Tyto útoky se snaţí vyuţít slabých míst operačního systému a dalšího softwaru, systémového či jiného, který je nainstalován ve vašem počítači. K zajištění zabezpečení počítače je třeba vědět, na jaké druhy síťových útokŧ je moţné narazit. Známé síťové útoky lze rozdělit do tří hlavních skupin:
Prohledávání portů – tento typ hrozby není sám o sobě útokem, ale obvykle útoku předchází, protoţe je jedním z obvyklých zpŧsobŧ získávání informací o vzdáleném počítači. Jsou prohledány porty UDP a TCP, pouţívané síťovými nástroji na počítači, na který se útočník zaměřil, a je zjištěno, v jakém stavu se nacházejí (zda jsou zavřené nebo otevřené). Hacker mŧţe prohledáním portŧ zjistit, jaké typy útokŧ budou na daný systém účinné a jaké nikoli. Informace získané prohledáváním (typ systému) útočníkovi pomohou zjistit, jaký operační systém vzdálený počítač pouţívá. Tím je dále omezen počet potenciálních útokŧ a rovněţ doba potřebná k jejich provedení. Hacker se také mŧţe pokusit zneuţít zranitelná místa charakteristická pro daný operační systém.
Útoky DoS neboli útoky odmítnutí sluţby jsou útoky, které zpŧsobí nestabilitu činnosti systému a jeho zhroucení. Útoky tohoto typu mohou ovlivnit provozuschopnost informačních prostředkŧ, které jsou předmětem útoku (například blokování přístupu k internetu). Existují dva základní typy útokŧ DoS:
odeslání speciálně vytvořených paketŧ do cílového počítače, které tento počítač neočekává a které zpŧsobí restartování nebo zastavení systému;
odeslání mnoha paketŧ do cílového počítače v časovém rozmezí, které počítač nedokáţe zpracovat, protoţe dojde k vyčerpání systémových prostředkŧ.
Nejnápadnějším příkladem této skupiny útokŧ jsou následující typy:
Útok ping of death spočívá v odeslání paketu ICMP, který je větší neţ maximální velikost 64 KB. Tento útok mŧţe zpŧsobit havárii některých operačních systémŧ.
127
UŽIVATELSKÁ
PŘÍRUČKA
Při útoku Land na otevřený port napadeného počítače je odeslán poţadavek na navázání spojení se sebou samým. Tento útok zpŧsobí zacyklení počítače, coţ zvýší zatíţení procesoru a mŧţe zpŧsobit havárii některých operačních systémŧ.
Útok ICMP Flood spočívá v odeslání velkého počtu paketŧ ICMP do počítače. Počítač se pokouší odpovědět na kaţdý příchozí paket, coţ velmi výrazně zpomalí procesor.
Útok SYN Flood spočívá v odeslání velkého počtu ţádostí vzdálenému počítači o navázání falešného připojení. Napadený systém vyhradí pro kaţdé z těchto připojení určité prostředky, coţ zcela vyčerpá systémové prostředky a počítač přestane reagovat na další pokusy o připojení.
Útok narušením spočívá ve snaze ovládnout počítač. Jedná se o nejnebezpečnější typ útoku, protoţe v případě úspěchu hacker získá úplnou kontrolu nad vaším systémem. Hackeři tento útok pouţívají, pokud chtějí získat dŧvěrné informace ze vzdáleného počítače (například čísla kreditních karet nebo hesla) nebo proniknout do systému a pouţít jeho výpočetní prostředky později ke škodlivým účelŧm (např. pouţití napadeného systému v sítích zombie nebo jako platformy pro nové útoky). Tato skupina je největší co do počtu zaznamenaných útokŧ. Ty lze rozdělit do tří skupin v závislosti na operačním systému instalovaném v počítači uţivatele: útoky na systém Microsoft Windows, útoky na systém Unix a obecná skupina pro síťové sluţby pouţívané v obou operačních systémech. Následující typy útokŧ jsou nejobvyklejší mezi těmi, které pouţívají síťové prostředky operačního systému:
Útoky přetečením vyrovnávací paměti. Přetečení vyrovnávací paměti mŧţe být zpŧsobeno nedostatečnou kontrolou (nebo její neúplností) při práci s datovými poli. Jedná se o jeden z nejstarších typŧ zranitelných míst, který je pro hackery nejsnáze zneuţitelný.
Útoky pomocí formátovacího řetězce. Chyby formátovacího řetězce jsou dŧsledkem nedostatečné kontroly vstupních hodnot vstupně-výstupních funkcí standardní knihovny jazyka C, jako například printf(), fprintf(), scanf() a dalších. Pokud se v nějaké aplikaci vyskytuje toto zranitelné místo, hacker mŧţe pomocí dotazŧ vytvořených speciálním postupem získat úplnou kontrolu nad systémem. Je-li v počítači uţivatele spuštěn systém detekce narušení, pak automaticky analyzuje a zabraňuje pokusŧm o zneuţití těchto zranitelných míst v nejrozšířenějších síťových sluţbách (FTP, POP3, IMAP).
Útoky zacílené na systém Microsoft Windows jsou zaloţeny na zneuţití zranitelných míst v softwaru, který je nainstalován v počítači (například programy jako Microsoft SQL Server, Microsoft Internet Explorer, Messenger a součásti systému, ke kterým lze přistupovat prostřednictvím sítě – DCom, SMB, Wins, LSASS, IIS5).
Dále se objevují izolované případy narušení pomocí rŧzných škodlivých skriptŧ včetně skriptŧ zpracovávaných prohlíţečem Microsoft Internet Explorer a červŧ typu Helkern. Základem tohoto typu útokŧ je odeslání zvláštního typu paketŧ UDP do vzdáleného počítače, které umoţňují spustit škodlivý kód.
AKTIVACE A DEAKTIVACE SOUČÁSTI BLOKOVÁNÍ SÍŤOVÝCH ÚTOKŮ Ve výchozím nastavení je součást Blokování síťových útokŧ aktivní a pracuje v normálním reţimu. Součást Blokování síťových útokŧ mŧţete v případě potřeby deaktivovat. Chcete-li součást Blokování síťových útoků deaktivovat, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V okně, které se otevře, vyberte v části Centrum ochrany součástBlokování síťových útoků.
3.
V pravé části okna zrušte zaškrtnutí políčka Povolit blokování síťových útoků.
128
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
ÚPRAVY NASTAVENÍ BLOKOVÁNÍ Ve výchozím nastavení Blokování síťových útokŧ zablokuje aktivitu útočícího počítače na dobu jedné hodiny. Mŧţete blokování vybraného počítače zrušit nebo změnit čas blokování. Chcete-li změnit čas, po který bude útočící počítač blokován, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V okně, které se otevře, vyberte v části Centrum ochrany součástBlokování síťových útoků.
3.
V pravé části okna zaškrtněte políčko Přidat útočící počítač do seznamu zablokovaných počítačů pro a zadejte čas blokování.
Odblokování útočícího počítače provedete takto: 1.
Otevřete hlavní okno aplikace a vyberte část Centrum ochrany.
2.
V pravé části okna klepněte levým tlačítkem a otevřete seznam součástí Online zabezpečení.
3.
Klepněte na odkaz Sledování sítě.
4.
V okně Sledování sítě, které se otevře, zvolte na záloţce Blokované počítače blokovaný počítač a klepněte na odkaz Odblokovat.
KONTROLA ŠIFROVANÉHO PŘIPOJENÍ Připojení pomocí protokolŧ SSL/TLS chrání na internetu kanál pro výměnu dat. Protokoly SSL/TLS umoţňují pomocí elektronických certifikátŧ identifikovat strany, které si vyměňují data, zašifrovat přenášená data a zajistit jejich integritu v prŧběhu přenosu. Těchto vlastností protokolu hackeři zneuţívají pro šíření škodlivých programŧ, protoţe většina antivirových programŧ datový tok protokolŧ SSL/TLS nekontroluje. Kaspersky Internet Security kontroluje šifrovaná spojení pomocí certifikátu společnosti Kaspersky Lab. Pokud je při připojování k serveru detekován neplatný certifikát (např. pŧvodní certifikát byl neoprávněně zaměněn vetřelcem), zobrazí se upozornění s návrhem certifikát přijmout či odmítnout. Pokud jste si jistí, ţe připojení k webové stránce je vţdy zabezpečené, i kdyţ je certifikát neplatný, mŧţete takovou webovou stránku přidat na seznam dŧvěryhodných adres URL (část „Vytvoření seznamu dŧvěryhodných adres" na straně 108). Aplikace Kaspersky Internet Security pak nebude kontrolovat šifrované připojení k této webové stránce. Prŧvodcem k instalaci certifikátu mŧţete nainstalovat certifikát pouţívaný ke kontrole šifrovaných připojení v polointeraktivním reţimu v prohlíţečích Microsoft Internet Explorer, Mozilla Firefox (pokud není spuštěný) a Google Chrome; mŧţete od něj také získat informace o tom, jak nainstalovat certifikát Kaspersky Lab pro prohlíţeč Opera. Jak aktivovat kontrolu šifrovaných připojení a nainstalovat certifikát Kaspersky Lab: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Síť.
3.
V okně, které se otevře, zaškrtněte políčko Kontrola šifrovaného připojení. Kdyţ toto nastavení aktivujete poprvé, prŧvodce instalací certifikátu se spustí automaticky.
4.
Jestliţe se prŧvodce nespustí, klepněte na tlačítko Instalovat certifikát. Spustí se prŧvodce s pokyny pro úspěšnou instalaci certifikátu společnosti Kaspersky Lab.
129
UŽIVATELSKÁ
PŘÍRUČKA
V TOMTO ODDÍLE: Kontrola šifrovaných připojení v aplikaci Mozilla Firefox ............................................................................................... 130 Kontrola šifrovaných připojení v aplikaci Opera ............................................................................................................ 130
KONTROLA ŠIFROVANÝCH PŘIPOJENÍ V
APLIKACI
MOZILLA FIREFOX
Prohlíţeč Mozilla Firefox nepouţívá úloţiště certifikátŧ Microsoft Windows. Pokud pouţíváte prohlíţeč Firefox a chcete ověřit připojení SSL, měli byste certifikát společnosti Kaspersky Lab nainstalovat ručně. Pokud prohlíţeč není spuštěný, mŧţete pouţít Prŧvodce instalací certifikátu. Jak nainstalovat certifikát společnosti Kaspersky Lab ručně: 1.
V nabídce prohlíţeče vyberte poloţku NástrojeNastavení.
2.
V okně, které se otevře, zvolte část Další.
3.
V části Certifikáty zvolte záloţku Zabezpečení a klepněte na tlačítko Zobrazit certifikáty.
4.
V okně, které se otevře, zvolte záloţku Autority a klepněte na tlačítko Obnovit.
5.
V okně, které se otevře, zvolte certifikační soubor společnosti Kaspersky Lab. K souboru certifikátu společnosti Kaspersky Lab vede tato cesta: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
V okně, které se otevře, zaškrtněte políčka u akcí, které chcete s nainstalovaným certifikátem kontrolovat. Chcete-li zobrazit informace o certifikátu, klepněte na tlačítko Zobrazit.
Chcete-li nainstalovat certifikát pro aplikaci Mozilla Firefox verze 3.x, postupujte takto: 1.
V nabídce prohlíţeče vyberte poloţku NástrojeNastavení.
2.
V okně, které se otevře, zvolte část Další.
3.
Na záloţce Šifrování klepněte na tlačítko Zobrazit certifikáty.
4.
V okně, které se otevře, zvolte záloţku Autority a klepněte na tlačítko Import.
5.
V okně, které se otevře, zvolte certifikační soubor společnosti Kaspersky Lab. K souboru certifikátu společnosti Kaspersky Lab vede tato cesta: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
V okně, které se otevře, zaškrtněte políčka u akcí, které chcete s nainstalovaným certifikátem kontrolovat. Chcete-li zobrazit informace o certifikátu, klepněte na tlačítko Zobrazit.
Pokud na svém počítači spouštíte systém Microsoft Windows Vista nebo Microsoft Windows 7, bude cesta k certifikátu společnosti Kaspersky Lab následující: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
KONTROLA ŠIFROVANÝCH PŘIPOJENÍ V
APLIKACI
OPERA
Prohlíţeč Opera nepouţívá úloţiště certifikátŧ Microsoft Windows. Pokud pouţíváte prohlíţeč Opera a chcete ověřit připojení SSL, měli byste certifikát společnosti Kaspersky Lab nainstalovat ručně.
130
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Jak nainstalovat certifikát společnosti Kaspersky Lab: 1.
V nabídce prohlíţeče vyberte poloţku NástrojeNastavení.
2.
V okně, které se otevře, zvolte část Další.
3.
V levé části okna zvolte záloţku Zabezpečení a klepněte na tlačítko Správa certifikátů.
4.
V okně, které se otevře, zvolte záloţku Výrobce a klepněte na tlačítko Import.
5.
V okně, které se otevře, zvolte certifikační soubor společnosti Kaspersky Lab. K souboru certifikátu společnosti Kaspersky Lab vede tato cesta: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
V okně, které se otevře, klepněte na tlačítko Instalovat. Certifikát společnosti Kaspersky Lab je nainstalován. Chcete-li zobrazit informace o certifikátu a vybrat akce, pro které se certifikát pouţije, vyberte certifikát v seznamu a klepněte na tlačítko Zobrazit.
Chcete-li nainstalovat certifikát Kaspersky Lab pro prohlížeč Opera verze 9.x, postupujte takto: 1.
V nabídce prohlíţeče vyberte poloţku NástrojeNastavení.
2.
V okně, které se otevře, zvolte část Další.
3.
V levé části okna zvolte záloţku Zabezpečení a klepněte na tlačítko Správa certifikátů.
4.
V okně, které se otevře, zvolte záloţku Autority a klepněte na tlačítko Import.
5.
V okně, které se otevře, zvolte certifikační soubor společnosti Kaspersky Lab. K souboru certifikátu společnosti Kaspersky Lab vede tato cesta: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
6.
V okně, které se otevře, klepněte na tlačítko Instalovat. Certifikát společnosti Kaspersky Lab je nainstalován.
Pokud na svém počítači spouštíte systém Microsoft Windows Vista nebo Microsoft Windows 7, bude cesta k certifikátu společnosti Kaspersky Lab následující: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky AntiVirus personal root certificate.cer.
SLEDOVÁNÍ SÍTĚ Sledování sítě je nástroj pouţívaný k zobrazení informací o síťových aktivitách v reálném čase. Chcete-li spustit sledování sítě, postupujte takto: 1.
Otevřete hlavní okno aplikace a vyberte část Centrum ochrany.
2.
V pravé části okna klepněte levým tlačítkem a otevřete seznam součástí Online zabezpečení.
3.
Klepněte na odkaz Sledování sítě. Informace o síťové aktivitě se zobrazují v okně Sledování sítě, které se otevře.
Pracujete-li s počítačem s operačním systémem Microsoft Windows Vista nebo Microsoft Windows 7, mŧţete Sledování sítě spustit pomocí nástroje Kaspersky Gadget. Abyste to mohli udělat, je třeba nakonfigurovat nástroj Kaspersky Gadget tak, aby byla k jednomu z jeho tlačítek přiřazena moţnost otevření okna Sledování sítě (část „Jak pouţívat nástroj Kaspersky Gadget" na straně 73).
131
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li spustit Sledování sítě pomocí nástroje Gadget, klepněte na tlačítko s ikonou
Sledování sítě v rozhraní nástroje Kaspersky Gadget.
Informace o síťové aktivitě se zobrazují v okně Sledování sítě, které se otevře.
JAK NAKONFIGUROVAT PROXY SERVER Pokud jste k internetu připojeni přes proxy server, bude moţná zapotřebí upravit nastavení připojení. Aplikace Kaspersky Internet Security pouţívá tato nastavení pro určité součásti ochrany a pro aktualizace databází aplikace a modulŧ. Jestliţe síť zahrnuje proxy server pouţívající nestandardní port, měli byste přidat číslo tohoto portu na seznam sledovaných portŧ (část „Vytvoření seznamu sledovaných portŧ" na straně 132). Jak nakonfigurovat proxy server: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Síť.
3.
V části Proxy server klepněte na tlačítko Nastavení proxy serveru.
4.
V okně Nastavení proxy serveru, které se otevře, upravte nastavení proxy serveru.
VYTVOŘENÍ SEZNAMU SLEDOVANÝCH PORTŮ Součásti ochrany, jako je Mail Anti-Virus, Anti-Spam (strana 133), Web Anti-Virus (strana 101) a IM Anti-Virus, sledují datové toky přenášené pomocí konkrétních protokolŧ a procházející určitými otevřenými porty TCP ve vašem počítači. Například součást Mail Anti-Virus kontroluje informace přenášené pomocí protokolu SMTP, zatímco součást Web AntiVirus kontroluje informace přenášené pomocí protokolŧ HTTP, HTTPS a FTP. Mŧţete aktivovat sledování všech nebo pouze vybraných síťových portŧ. Pokud nakonfigurujete produkt tak, aby sledoval vybrané porty, mŧţete stanovit seznam aplikací, pro které budou všechny porty sledovány. Doporučujeme vám rozšířit tento seznam o aplikace, které přijímají nebo přenášejí data přes FTP. Chcete-li přidat port do seznamu sledovaných portů, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Síť.
3.
V části Sledované porty vyberte moţnost Sledovat pouze vybrané porty a klepněte na tlačítko Vybrat. Otevře se okno Síťové porty.
4.
Kliknutím na odkaz Přidat pod seznamem portŧ v horní části okna otevřete okno Síťový port a zadejte číslo a popis portu.
Chcete-li odebrat port ze seznamu monitorovaných portů, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Síť.
3.
V části Sledované porty vyberte moţnost Sledovat pouze vybrané porty a klepněte na tlačítko Vybrat. Otevře se okno Síťové porty.
4.
V seznamu portŧ v horní části okna zrušte zaškrtnutí políčka vedle popisu portu, který chcete vyloučit.
132
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Chcete-li vytvořit seznam aplikací, pro které chcete sledovat porty, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Síť.
3.
V části Sledované porty vyberte moţnost Sledovat pouze vybrané porty a klepněte na tlačítko Vybrat. Otevře se okno Síťové porty.
4.
Zaškrtněte políčko Sledovat všechny porty u zadaných aplikací a v níţe uvedeném seznamu aplikací zaškrtněte políčka u názvŧ aplikací, pro které se mají sledovat všechny porty.
5.
Pokud aplikace není v seznamu uvedená, přidejte ji následujícím zpŧsobem: a.
b.
Chcete-li vybrat zpŧsob přidávání aplikací do seznamu, kliknutím na odkaz Přidat pod seznamem aplikací otevřete nabídku a vyberte poloţku z nabídky:
Vyberete-li Procházet, mŧţete zadat umístění spustitelného souboru aplikace. Jakmile vyberete spustitelný soubor, otevře se okno Aplikace.
Vyberete-li poloţku Aplikace, mŧţete aplikaci vybrat ze seznamu momentálně aktivních aplikací. Jakmile ze seznamu vyberete aplikaci, otevře se okno Aplikace.
V okně Aplikace zadejte popis vybrané aplikace.
ANTI-SPAM Aplikace Kaspersky Internet Security obsahuje součást Anti-Spam, která umoţňuje detekovat nevyţádané zprávy (spam) a provést jejich zpracování podle pravidel vašeho e-mailového klienta. Šetří čas při práci s elektronickou poštou. Součást Anti-Spam je integrována jako modul plug-in do následujících poštovních klientŧ:
Microsoft Office Outlook (strana 148),
Microsoft Outlook Express (Windows Mail) (strana 148),
The Bat! (strana 149),
Thunderbird (strana 149).
Pomocí seznamu blokovaných a povolených odesílatelŧ mŧţete pro součást Anti-Spam určit, ze kterých adres budou zprávy rozpoznávány jako uţitečné a ze kterých jako nevyţádané. Stav nevyţádané pošty mŧţete přiřadit také zprávám, které nejsou adresovány přímo vám (strana 143). Dále mŧţe součást Anti-Spam kontrolovat zprávy z hlediska přítomnosti povolených a blokovaných frází a také frází ze seznamu neslušných výrazŧ. K účinnému rozpoznávání nevyţádané a uţitečné pošty potřebuje součást Anti-Spam výuku (část „Výuka součásti AntiSpam" na straně 136).
Algoritmus činnosti součásti Součást Anti-Spam pouţívá samoučicí algoritmus, který dovoluje součásti stále lépe vyhledávat nevyţádanou poštu. Zdrojem dat pro algoritmus je obsah zprávy.
133
UŽIVATELSKÁ
PŘÍRUČKA
Práce Anti-Spam sestává ze dvou stupňŧ: 1.
Aplikace přísného filtrovacího kritéria zprávy. Tato kritéria umoţňují rychle určit, zda se nejedná o nevyţádanou poštu. Součást Anti-Spam přiřadí zprávě stav nevyžádaná nebo legitimní, kontrola se zastaví a zpráva bude předána e-mailovému klientu ke zpracování (viz kroky algoritmu 1 aţ 5 níţe).
2.
Kontrola zpráv, které prošly v předchozím kroku přísným výběrovým kritériem. Takové zprávy nemohou být jednoznačně označeny jako nevyţádané. Proto musí součást Anti-Spam spočítat pravděpodobnost toho, ţe je zpráva nevyţádaná.
Algoritmus Anti-Spam sestává z následujících krokŧ: 1.
Proběhne kontrola, zda se adresa odesílatele zprávy nevyskytuje v seznamu povolených nebo blokovaných odesílatelŧ.
Je-li adresa odesílatele uvedena na seznamu povolených, obdrţí zpráva stav legitimní.
Je-li adresa odesílatele uvedena na černé listině, obdrţí zpráva stav nevyžádaná.
2.
Pokud byla zpráva odeslána pomocí serveru Microsoft Exchange a kontrola takových zpráv je vypnuta, bude zprávě přiřazen stav legitimní pošta.
3.
Proběhne analýza, zda zpráva neobsahuje řetězce ze seznamu povolených frází. Je-li nalezen alespoň jeden řádek z tohoto seznamu, zprávě bude přiřazen stav legitimní. Tento krok se ve výchozím nastavení přeskakuje.
4.
Součást Anti-Spam analyzuje zprávu a ověří, zda neobsahuje řetězce ze seznamu blokovaných frází nebo seznamu neslušných výrazŧ. Kdykoli aplikace ve zprávě nalezne slova z těchto seznamŧ, budou sečteny jejich koeficienty hodnocení. Jestliţe součet těchto koeficientŧ přesáhne 100, obdrţí taková zpráva stav Nevyžádaná pošta. Tento krok se ve výchozím nastavení přeskakuje.
5.
Obsahuje-li zpráva adresu obsaţenou v databázi podvodných nebo podezřelých webových adres, je jí přiřazen stav nevyžádaná.
6.
Proběhne analýza e-mailové zprávy podle heuristických pravidel. Jestliţe analýza odhalí zprávu se znaky typickými pro nevyţádanou poštu, zvyšuje se pravděpodobnost, ţe se jedná o nevyţádanou poštu.
7.
Proběhne analýza e-mailové zprávy pomocí technologie GSG. Při této činnosti součást Anti-Spam analyzuje obrázky připojené k e-mailové zprávě. Jestliţe v nich analýza odhalí znaky typické pro nevyţádanou poštu, zvyšuje se pravděpodobnost, ţe se jedná o nevyţádanou poštu.
8.
Aplikace analyzuje přílohy e-mailŧ ve formátu .rtf. Kontroluje připojené dokumenty tak, ţe v nich hledá znaky nevyţádané pošty. Po dokončení analýzy součást Anti-Spam vypočítá, jak se zvýšila pravděpodobnost označení zprávy jako nevyţádané. Ve výchozím nastavení je tato technologie deaktivována.
9.
Kontroluje přítomnost dalších vlastností charakteristických pro nevyţádanou poštu. Kaţdá zjištěná vlastnost zvyšuje pravděpodobnost, ţe je kontrolovaná zpráva ve skutečnosti nevyţádaná.
10. Proběhla-li výuka součásti Anti-Spam, zkontroluje se zpráva pomocí technologie iBayes. Podle frekvence výskytu frází charakteristických pro nevyţádanou poštu, které v textu nalezne, samoučicí algoritmus iBayes vypočítá pravděpodobnost, ţe se jedná o nevyţádanou zprávu. Analýza zprávy určí pravděpodobnost, zda se jedná o nevyţádanou poštu, a ta je pak vyjádřena jako hodnota míry nevyžádané pošty. V závislosti na uvedené prahové hodnotě hodnocení nevyţádané pošty (část „Regulace prahových hodnot hodnocení nevyţádané pošty" na straně 145) se zprávě přiřadí stav nevyžádaná nebo pravděpodobně nevyžádaná. Ve výchozím nastavení přidává produkt do pole Předmět nevyţádané nebo potenciálně nevyţádané pošty označení [!! SPAM] nebo [?? Pravděpodobně nevyţádaná pošta] (část „Přidání označení k předmětu zprávy" na straně 146). Kaţdá zpráva se pak zpracuje podle pravidel stanovených pro e-mailové klienty (část „Konfigurování zpracování nevyţádané pošty poštovními klienty" na straně 147).
134
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
V TOMTO ODDÍLE: Aktivování a deaktivování součásti Anti-Spam .............................................................................................................. 135 Volba úrovně ochrany před nevyţádanou poštou ......................................................................................................... 136 Výuka součásti Anti-Spam ............................................................................................................................................ 136 Kontrola odkazŧ ve zprávách ........................................................................................................................................ 139 Zjišťování nevyţádané pošty podle výrazŧ a adres Vytváření seznamŧ ....................................................................... 140 Regulace prahových hodnot hodnocení nevyţádané pošty .......................................................................................... 145 Pouţívání dalších funkcí ovlivňujících hodnocení nevyţádané pošty ........................................................................... 145 Výběr algoritmu pro rozpoznání nevyţádané pošty ...................................................................................................... 146 Přidávání označení k předmětu zprávy ......................................................................................................................... 146 Vyloučení serveru Microsoft Exchange z kontroly ......................................................................................................... 147 Konfigurace zpracování nevyţádané pošty poštovními klienty ..................................................................................... 147 Obnovení doporučeného nastavení součásti Anti-Spam............................................................................................... 150
AKTIVOVÁNÍ A DEAKTIVOVÁNÍ SOUČÁSTI ANTI-SPAM Existují dva zpŧsoby aktivace nebo deaktivace součásti:
hlavní okno aplikace (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44),
z okna nastavení (část „Okno nastavení aplikace" na straně 48).
Chcete-li aktivovat nebo deaktivovat součást Anti-Spam v hlavním okně, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Centrum ochrany.
2.
V pravé části okna klepněte levým tlačítkem na část Online zabezpečení nebo Ochrana systému a aplikací.
3.
Klepnutím na tlačítko Anti-Spam otevřete nabídku pro výběr akce pro tuto součást a vyberte poloţku Povolit Anti-Spam (pokud chcete součást aktivovat) nebo Zakázat Anti-Spam (pokud ji chcete deaktivovat). Jakmile součást aktivujete, ikona zobrazená po její levé straně bude zelená, jakmile součást deaktivujete, ikona bude šedá.
Chcete-li aktivovat nebo deaktivovat součást Anti-Spam v okně konfigurace, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Pokud chcete součást aktivovat, zaškrtněte v pravé části okna políčko Povolit součást Anti-Spam. Chcete-li součást deaktivovat, zaškrtnutí políčka zrušte.
135
UŽIVATELSKÁ
PŘÍRUČKA
VOLBA ÚROVNĚ OCHRANY PŘED NEVYŽÁDANOU POŠTOU Úroveň zabezpečení před nevyţádanou poštou si mŧţete vybrat v závislosti na mnoţství nevyţádané pošty, kterou přijímá vaše poštovní schránka. Úrovně ochrany před nevyţádanou poštou odpovídají těmto úrovním zabezpečení konfigurovaným odborníky pracujícími ve společnosti Kaspersky Lab:
Vysoká. Pokud dostáváte často nevyţádanou poštu, měli byste pouţívat tuto úroveň zabezpečení; například kdyţ pouţíváte freemailové sluţby. Kdyţ zvolíte tuto úroveň, vzroste četnost falešně pozitivních: to znamená, ţe uţitečný e-mail je častěji označen za nevyţádanou poštu.
Doporučená. Tato úroveň citlivosti by měla být pouţívána nejčastěji.
Nízká. Tato úroveň zabezpečení by měla být pouţita, pokud vám nevyţádaná pošta chodí zřídka, například pracujete-li v prostředí chráněném firemními poštovními servery. Kdyţ je zvolena tato úroveň, méně častěji je rozlišena nevyţádaná a potenciálně nevyţádaná pošta.
Chcete-li vybrat jednu z dostupných úrovní zabezpečení, postupujte podle těchto kroků: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Posuvníkem v pravé části okna zvolte poţadovanou úroveň zabezpečení. Název vybrané úrovně zabezpečení se zobrazí pod záhlavím části Úroveň zabezpečení.
Pokud ţádná úroveň zabezpečení neodpovídá vašim poţadavkŧm, mŧţete součást Anti-Spam nakonfigurovat sami, například úpravou prahových hodnot míry nevyţádané pošty nebo povolením kontrol zpráv serveru Microsoft Exchange. V případě této konfigurace se název úrovně zabezpečení změní na Uţivatelské. Jestliţe po změně konfigurace nebudete s chováním součásti Anti-Spam spokojeni, mŧţete konfiguraci součásti obnovit (část „Obnovení doporučených nastavení součásti Anti-Spam" na straně 150).
VÝUKA SOUČÁSTI ANTI-SPAM Jeden z nevýkonnějších nástrojŧ pro zjišťování nevyţádané pošty je samoučicí algoritmus iBayes. Aplikace pouţívá tento algoritmus k rozhodování o tom, jaký stav by měl být přiřazen ke zprávě podle výrazŧ, které obsahuje. Neţ začnete, měly by být algoritmu iBayes poskytnuty vzorové řetězce řádné a nevyţádané pošty, tj. měla by proběhnout výuka. Výuku součásti Anti-Spam lze provádět několika zpŧsoby:
Pouţití Prŧvodce výukou (paketová výuka). Výuku pomocí Prŧvodce výukou je vhodné provést na samém počátku pouţívání součásti Anti-Spam.
Výuka součásti Anti-Spam pomocí odchozích zpráv
Výuka probíhá správně, kdyţ se zprávami pracujete v e-mailovém klientovi pomocí příslušných tlačítek a poloţek nabídky.
Výuka při práci se zprávami součásti Anti-Spam.
136
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
V TOMTO ODDÍLE: Pouţití Prŧvodce výukou ............................................................................................................................................... 137 Výuka součásti Anti-Spam pomocí odchozích zpráv ..................................................................................................... 137 Pouţití prvkŧ rozhraní poštovního klienta...................................................................................................................... 138 Přidání adresy do seznamu povolených odesílatelŧ ..................................................................................................... 138 Výuka se zprávami ........................................................................................................................................................ 139
POUŽITÍ PRŮVODCE VÝUKOU Prŧvodce výukou umoţňuje provádět výuku součásti Anti-Spam v dávkovém reţimu. To provedete zadáním, která sloţka aplikace Microsoft Office Outlook nebo Microsoft Outlook Express (Windows Mail) obsahuje nevyţádanou poštu a která sloţka legitimní poštu. Správné rozpoznání nevyţádané pošty vyţaduje výuku pomocí nejméně 50 vzorkŧ uţitečných zpráv a 50 vzorkŧ nevyţádaných zpráv. Algoritmus iBayes nebude fungovat, dokud nebudou tyto kroky splněny. V zájmu úspory času Prŧvodce výukou pouţívá k výuce jen 50 e-mailŧ v kaţdé vybrané sloţce. Prŧvodce obsahuje několik oken (krokŧ), mezi kterými je moţná navigace pomocí tlačítek Zpět a Další. Jakmile prŧvodce dokončí svou práci, zavřete jej tlačítkem Dokončit. Pro zastavení prŧvodce kdykoli v prŧběhu jeho činnosti klepněte na tlačítko Storno. Spuštění průvodce: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Výuka v části Výuka Anti-Spam v pravé části okna.
Při výuce pomocí legitimních zpráv aplikace přidá automaticky adresy odesílatelŧ příslušných zpráv do seznamu povolených odesílatelŧ. Tuto funkci mŧţete vypnout (část „Přidání adresy do seznamu povolených odesílatelŧ" na straně 138).
VÝUKA SOUČÁSTI ANTI-SPAM POMOCÍ ODCHOZÍCH ZPRÁV Pro výuku součásti Anti-Spam mŧţete pouţít vzorek 50 odchozích zpráv. Kdyţ je výuka aktivní, součást Anti-Spam analyzuje kaţdou zprávu, kterou odešlete, jako vzorek řádné pošty. Výuka skončí, jakmile odešlete padesátou zprávu. Aktivace výuky součásti Anti-Spam pomocí odchozích zpráv: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Další v části Odchozí zprávy zaškrtněte políčko Výuka s pouţitím odchozích e-mailových zpráv.
137
UŽIVATELSKÁ
PŘÍRUČKA
Při výuce pomocí odchozí pošty se adresy příjemcŧ zpráv automaticky přidávají do seznamu povolených odesílatelŧ. Tuto funkci mŧţete vypnout (část „Přidání adresy do seznamu povolených odesílatelŧ" na straně 138).
POUŽITÍ PRVKŮ ROZHRANÍ POŠTOVNÍHO KLIENTA Výuku součásti Anti-Spam přímo během práce s e-mailovými zprávami je moţné provádět pomocí zvláštních prvkŧ rozhraní (tlačítek panelu nástrojŧ a poloţek nabídky) poštovního klienta. Tlačítka a poloţky nabídky pro výuku součásti Anti-Spam se objeví v rozhraní poštovních klientŧ pouze po instalaci aplikace Kaspersky Internet Security. Výuka součásti Anti-Spam pomocí poštovního klienta 1.
Spusťte poštovního klienta.
2.
Vyberte zprávu, kterou chcete pouţít k výuce součásti Anti-Spam.
3.
Následující kroky proveďte v závislosti na poštovním klientu:
na nástrojové liště Microsoft Office Outlook klepněte na Nevyţádaná pošta nebo Legitimní pošta;
na nástrojové liště Microsoft Outlook Express (Windows Mail) klepněte na Nevyţádaná pošta nebo Legitimní pošta;
pouţijte speciální poloţky Označit jako nevyţádanou poštu a Označit jako legitimní poštu v nabídce Speciální v poštovním klientu The Bat!;
pouţijte tlačítko Nevyţádaná pošta/Legitimní pošta na panelu nástrojŧ aplikace Mozilla Thunderbird.
Po zvolení některé akce z výše uvedeného seznamu provede součást Anti-Spam výuku pomocí zvolené zprávy. Pokud vyberete několik zpráv, budou pro výuku pouţity všechny. Jestliţe je zpráva označena jako uţitečná, bude adresa jejího odesílatele automaticky přidána na seznam povolených odesílatelŧ. Tuto funkci mŧţete vypnout (část „Přidání adresy do seznamu povolených odesílatelŧ" na straně 138). V případech, kdy potřebujete vybrat několik e-mailŧ současně nebo jste si jisti, ţe určitá sloţka obsahuje pouze e-maily z jedné kategorie (buď nevyţádanou, nebo legitimní poštu), mŧţete k výuce pouţít všestranného Prŧvodce výukou (část „Výuka součásti Anti-Spam" na straně 136).
PŘIDÁNÍ ADRESY DO SEZNAMU POVOLENÝCH ODESÍLATELŮ Během výuky součásti Anti-Spam pomocí standardní pošty v Prŧvodci výukou nebo přímo v poštovním klientu jsou adresy uţitečných odesílatelŧ pošty přidávány do seznamu povolených odesílatelŧ automaticky. Aplikace rovněţ přidá do tohoto seznamu adresy příjemcŧ odchozí pošty, pokud pouţijete výuku součásti pro odesílanou poštu. Tuto funkci mŧţete deaktivovat, a tak zabránit přidávání povolených odesílatelŧ do seznamu v prŧběhu výuky. Chcete-li deaktivovat přidávání adres do seznamu povolených odesílatelů, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Přesné metody zaškrtněte v části Povaţovat zprávu za legitimní poštu políčko Jestliţe je od povoleného odesilatele a klepněte na tlačítko Vybrat. Otevře se okno Povolení odesílatelé.
5.
Zrušte zaškrtnutí políčka Přidat adresy povolených odesílatelů během výuky součásti Anti-Spam.
138
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
VÝUKA SE ZPRÁVAMI Součást Anti-Spam lze vyučovat pomocí zpráv s informacemi o tom, zda byly rozpoznány jako pravděpodobná nevyţádaná pošta. Výuka v podstatě znamená, ţe zprávám se přiřadí označení Nevyţádaná pošta nebo Legitimní pošta a odesílatelé se zároveň přidají do seznamu povolených nebo blokovaných odesílatelŧ (část „Povolení a blokovaní odesílatelé" na straně 142). Jak provádět výuku součásti Anti-Spam pomocí zpráv: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Zprávy přepněte na okno zpráv Kaspersky Internet Security.
3.
V okně, které se otevře, klepněte na záloţce Zpráva na tlačítko Podrobná zpráva. Otevře se okno Podrobná zpráva.
4.
V levé části okna zvolte část Anti-Spam.
5.
Záznamy ve sloupci Objekt v pravé části okna pouţijte k identifikaci zpráv, které chcete pouţít při výuce součásti Anti-Spam. U kaţdé takové zprávy otevřete místní nabídku (pravým tlačítkem myši) a vyberte některý z příkazŧ v nabídce podle toho, co chcete se zprávou provést:
Označit jako nevyţádanou poštu
Označit jako legitimní poštu
Přidat na seznam povolených poloţek.
Přidat na seznam blokovaných poloţek.
KONTROLA ODKAZŮ VE ZPRÁVÁCH Součást Anti-Spam dokáţe kontrolovat adresy URL v mailových zprávách, a tak identifikovat adresy ze seznamu podezřelých webových adres nebo podvodných (phishingových) webových adres. Tyto seznamy se dodávají s produktovým balíčkem aplikace Kaspersky Internet Security. Jestliţe je ve zprávě nalezen podvodný nebo podezřelý odkaz nebo jsou-li v těle zprávy nalezeny podvodné prvky, je tato zpráva označena jako nevyţádaná pošta. Jak aktivovat kontrolu adres URL pomocí databáze podezřelých a podvodných adres 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Přesné metody v části Povaţovat zprávu za nevyţádanou poštu zaškrtněte políčka Pokud obsahuje adresy URL z databáze podezřelých adres URL a Pokud obsahuje podvodné prvky.
139
UŽIVATELSKÁ
PŘÍRUČKA
ZJIŠŤOVÁNÍ NEVYŽÁDANÉ POŠTY PODLE VÝRAZŮ A ADRES VYTVÁŘENÍ SEZNAMŮ Mŧţete vytvářet seznamy povolených, zakázaných nebo neslušných klíčových výrazŧ, stejně jako seznamy povolených a zakázaných adres odesílatelŧ a seznam vlastních adres. Pokud jsou tyto seznamy pouţívány, součást Anti-Spam analyzuje kaţdou zprávu a prověří, zda obsahuje výrazy přidané do seznamŧ. Prověří také adresy odesílatelŧ nebo příjemcŧ pošty a zjistí, zda neodpovídají záznamŧm v seznamech adres. Jakmile jsou hledaný výraz nebo adresa nalezeny, součást Anti-Spam takovou zprávu identifikuje jako řádnou zprávu nebo nevyţádanou zprávu (podle toho, ve kterém seznamu se výraz nebo adresa nachází). Následující pošta bude rozpoznána jako nevyţádaná:
zprávy obsahující zakázané nebo neslušné výrazy s celkovým koeficientem hodnocení přesahujícím 100,
zprávy odesílané z blokovaných adres nebo takové, které vám nebyly zaslány přímo.
Následující pošta bude rozpoznána jako uţitečná:
zprávy obsahující povolené fráze;
zprávy odeslané z povolených adres.
Masky klíčových výrazů a adres odesílatelů V seznamech povolených, zakázaných a neslušných výrazŧ mŧţete pouţít masky frází. Seznam povolených a blokovaných adres a seznam dŧvěryhodných adres masky adres podporují. Maska je řetězec šablony, se kterou jsou výraz nebo adresa porovnávány. Některé symboly jsou v masce pouţity k zastoupení jiných: * nahrazuje jakoukoliv posloupnost znakŧ, ? – jakýkoli jednotlivý znak. Pokud maska pouţívá takovéto zástupné znaky, mŧţe odpovídat několika výrazŧm nebo adresám (viz příklady dále). Pokud jsou symboly * nebo ? součástí vyhledávaného výrazu (například Kolik je hodin?), měl by mu předcházet symbol \, díky kterému jej součást Anti-Spam rozpozná správně. Tak byste místo znaku * měli v maskách pouţít kombinaci \*, přičemţ znak ? by měl být vyjádřen formou \? (například Kolik je hodin\?). Příklad masek frází:
Navštivte naše *– tato maska odpovídá zprávě, která začíná slovy Navštivte naše a pokračuje libovolným textem.
Příklady masek adres:
[email protected] – maska bude odpovídat pouze adrese [email protected].
admin@* – maska bude odpovídat adrese odesílatele se jménem admin, například [email protected], [email protected].
*@test* – maska bude odpovídat adrese kteréhokoliv odesílatele zprávy z domény začínající na test, například: [email protected], [email protected].
info.*@test.???– tato maska odpovídá adrese libovolného odesílatele, jehoţ jméno začíná výrazem info. jehoţ doménové jméno začíná výrazem test. a končí libovolnými třemi znaky, například: [email protected], [email protected], ale nikoliv [email protected].
140
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
V TOMTO ODDÍLE: Blokované a povolené fráze .......................................................................................................................................... 141 Neslušné výrazy ............................................................................................................................................................ 142 Blokovaní a povolení odesílatelé ................................................................................................................................... 142 Vaše adresy .................................................................................................................................................................. 143 Export a import seznamŧ frází a adres.......................................................................................................................... 143
BLOKOVANÉ A POVOLENÉ FRÁZE Do seznamu blokovaných frází mŧţete přidat výrazy, kterých si obvykle všimnete v nevyţádané poště, a definovat koeficient hodnocení kaţdého výrazu. Koeficient hodnocení umoţňuje zadat, jak obvyklá je určitá fráze pro nevyţádanou poštu: čím je tato hodnota vyšší, tím vyšší je pravděpodobnost, ţe zpráva obsahující takovou frázi je nevyţádaná pošta. Koeficient hodnocení fráze mŧţe být v rozsahu od 0 do 100. Jestliţe součet koeficientŧ hodnocení všech frází obsaţených ve zprávě přesáhne 100, bude taková zpráva rozpoznána jako nevyţádaná pošta. Klíčové výrazy, které jsou typické pro legitimní poštu, mohou být přidány do seznamu povolených frází. Jakmile součást Anti-Spam takovou frázi ve zprávě nalezne, bude zpráva identifikována jako legitimní (nikoli jako nevyţádaná pošta). Do seznamŧ blokovaných a povolených frází mŧţete přidat celé fráze i jejich masky (část „Zjišťování nevyţádané pošty podle výrazŧ a adres. Vytváření seznamŧ" na straně 140). Vytvoření seznamu blokovaných nebo povolených frází: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Přesné metody proveďte následující kroky:
Jestliţe potřebujete vytvořit seznam blokovaných frází, aktivujte v části Povaţovat zprávu za nevyţádanou poštu moţnost Jestliţe obsahuje blokované fráze a klepněte na tlačítko Vybrat na pravé straně. Otevře se okno Blokované fráze.
Jestliţe potřebujete vytvořit seznam povolených frází, aktivujte v části Povaţovat zprávu za legitimní poštu moţnost Jestliţe obsahuje povolené fráze a klepněte na tlačítko Vybrat na pravé straně. Otevře se okno Povolené fráze.
5.
Klepnutím na odkaz Přidat otevřete okno Blokované fráze (nebo okno Povolené fráze).
6.
Zadejte celou frázi nebo masku výrazu, určete koeficient hodnocení blokované fráze a pak klepněte na tlačítko OK.
Pokud jiţ nechcete masku pouţívat, nemusíte ji odstraňovat; stačí, kdyţ odstraníte zaškrtnutí v políčku vedle příslušné masky.
141
UŽIVATELSKÁ
PŘÍRUČKA
NESLUŠNÉ VÝRAZY Odborníci společnosti Kaspersky Lab sestavili seznam neslušných výrazŧ a zahrnuli jej do distribučního balíčku aplikace Kaspersky Internet Security. Seznam obsahuje neslušné výrazy, jejichţ přítomnost s velkou pravděpodobností ukazuje na nevyţádanou poštu. Do seznamu mŧţete doplnit celé fráze a jejich masky (část „Zjišťování nevyţádané pošty podle výrazŧ a adres. Vytváření seznamŧ" na straně 140). Je-li pro daného uţivatele aktivována součást Rodičovská kontrola (viz strana 159) a je nastaveno heslo (viz strana 76) pro přístup k nastavení Rodičovské kontroly, bude uţivatel muset pro prohlíţení seznamu neslušných výrazŧ zadat heslo. Úpravy seznamu neslušných výrazů: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Přesné metody v části Povaţovat zprávu za nevyţádanou poštu zaškrtněte políčko Jestliţe obsahuje blokované fráze a klepněte na tlačítko Vybrat. Otevře se okno Blokované fráze.
5.
Zaškrtněte moţnost Povaţovat za blokovaná neslušná slova a klepnutím na odkaz neslušné výrazy otevřete dialogové okno Smlouva.
6.
Přečtěte si smlouvu, a pokud budete souhlasit s podmínkami uvedenými v okně, zaškrtněte políčko v dolní části okna a klepněte na tlačítko OK. Otevře se okno Vulgární jazyk.
7.
Klepnutím na odkaz Přidat otevřete okno Blokovaná fráze.
8.
Zadejte celý výraz nebo jeho masku, uveďte koeficient hodnocení fráze a klepněte na tlačítko OK.
Pokud jiţ nechcete masku pouţívat, nemusíte ji odstraňovat; stačí, kdyţ zrušíte zaškrtnutí políčka Vulgární jazyk vedle příslušné masky.
BLOKOVANÍ A POVOLENÍ ODESÍLATELÉ Na seznam blokovaných odesílatelů mŧţete přidat adresy; zprávy odeslané z těchto adres pak budou povaţovány za nevyţádanou poštu. Adresy odesílatelŧ, od nichţ neočekáváte ţádnou nevyţádanou poštu, se ukládají do seznamu povolených odesílatelů. Tento seznam se vytvoří automaticky během výuky součásti Anti-Spam (část „Přidání adresy do seznamu povolených odesílatelŧ" na straně 138). Poloţky na seznam mŧţete také přidávat ručně. Na seznamy povolených a blokovaných odesílatelŧ mŧţete přidávat kompletní adresy i masky adres (část „Zjišťování nevyţádané pošty podle výrazŧ a adres. Vytváření seznamŧ" na straně 140). Vytvoření seznamu blokovaných nebo povolených odesílatelů: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
142
ROZŠÍŘENÁ
4.
NASTAVENÍ APLIKACE
Na záloţce Přesné metody proveďte následující kroky:
Jestliţe potřebujete vytvořit seznam blokovaných odesílatelŧ, aktivujte v části Povaţovat zprávu za nevyţádanou poštu moţnost Jestliţe je od blokovaného odesílatele a klepněte na tlačítko Vybrat na pravé straně. Otevře se okno Blokovaní odesílatelé.
Jestliţe potřebujete vytvořit seznam povolených odesílatelŧ, aktivujte v části Povaţovat zprávu za legitimní poštu moţnost Jestliţe je od povoleného odesílatele a klepněte na tlačítko Vybrat na pravé straně. Otevře se okno Povolení odesílatelé.
5.
Klepnutím na odkaz Přidat otevřete okno Maska e-mailové adresy.
6.
Zadejte masku adresy a klepněte na tlačítko OK.
Pokud jiţ nechcete masku pouţívat, nemusíte ji odstraňovat; stačí, kdyţ odstraníte zaškrtnutí v políčku vedle příslušné masky.
VAŠE ADRESY Mŧţete vytvořit seznam svých e-mailových adres, aby součást Anti-Spam označila jako nevyţádanou poštu kaţdou zprávu, která není zaslána přímo vám. Jak vytvořit seznam e-mailových adres: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Přesné metody zaškrtněte políčko Pokud není adresováno mně a klepněte na tlačítko Moje adresy. Otevře se okno Moje adresy.
5.
Klepnutím na odkaz Přidat otevřete okno Maska e-mailové adresy.
6.
Zadejte masku adresy a klepněte na tlačítko OK.
Pokud jiţ nechcete masku pouţívat, nemusíte ji odstraňovat; stačí, kdyţ zrušíte zaškrtnutí v políčku vedle příslušné masky v okně Moje adresy.
EXPORT A IMPORT SEZNAMŮ FRÁZÍ A ADRES Po vytvoření seznamŧ frází a adres je mŧţete pouţít například k přenosu adres do podobného seznamu v jiném počítači, na kterém je spuštěna aplikace Kaspersky Internet Security. Postupujte takto: 1.
Proveďte export – zkopírujte záznamy ze seznamu do souboru.
2.
Přesuňte uloţený soubor do jiného počítače (například jej odešlete e-mailem nebo pouţijte vyměnitelné datové médium).
3.
Proveďteimport – přidejte záznamy ze souboru na seznam stejného typu v jiném počítači.
143
UŽIVATELSKÁ
PŘÍRUČKA
Při exportu seznamu mŧţete kopírovat pouze zvolený prvek seznamu, nebo celý seznam. Během importu seznamu mŧţete na stávající seznam přidat nové prvky, nebo nahradit stávající seznam importovaným seznamem. Chcete-li exportovat záznamy ze seznamu, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Přesné metody zaškrtněte políčko na řádku s názvem seznamu, do kterého by měly být záznamy exportovány. Pak klepněte na odpovídající tlačítko vpravo.
5.
Pomocí zobrazeného okna seznamu si ověřte záznamy, které by v souboru měly být obsaţeny.
6.
Klepněte na odkaz Exportovat. Otevře se okno s nabídkou exportu pouze zvýrazněných poloţek. V daném okně proveďte jednu z následujících akcí:
7.
Pokud chcete do souboru zahrnout pouze vybrané záznamy, klepněte na tlačítko Ano.
Pokud chcete do souboru vloţit celý seznam, klepněte na tlačítko Ne.
V zobrazeném okně určete typ a název souboru a potvrďte jeho uloţení.
Chcete-li importovat záznamy do seznamu, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Přesné metody zaškrtněte pole na řádku s názvem seznamu, do kterého by měly být záznamy importovány. Pak klepněte na tlačítko vpravo.
5.
V okně seznamu klepněte na odkaz Importovat. Pokud importujete seznam povolených odesílatelŧ, aplikace zobrazí nabídku, kde mŧţete vybrat poloţku Importovat ze souboru. Pro ostatní typy seznamŧ není výběr z nabídky vyţadován. Pokud seznam není prázdný, otevře se okno s nabídkou přidání poloţek, které se mají importovat. V daném okně proveďte jednu z následujících akcí:
6.
Pokud chcete do seznamu přidat záznamy ze souboru, klepněte na tlačítko Ano.
Pokud chcete existující záznamy nahradit seznamem ze souboru, klepněte na tlačítko Ne.
V okně, které se otevře, vyberte soubor se seznamem záznamŧ, které chcete importovat.
Import seznamu povolených odesílatelů z adresáře Do seznamu povolených odesílatelŧ lze importovat adresy z adresářŧ aplikací Microsoft Office Outlook / Microsoft Outlook Express (Windows Mail).
144
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Chcete-li importovat seznam povolených odesílatelů z adresáře, postupujte následujícím způsobem: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Přesné metody zaškrtněte v části Povaţovat zprávu za legitimní poštu políčko Jestliţe je od povoleného odesilatele a klepněte na tlačítko Vybrat. Otevře se okno Povolení odesílatelé.
5.
Klepněte na odkaz Importovat, otevřete nabídku pro výběr a vyberte poloţku Importovat z adresáře.
6.
V zobrazeném okně vyberte potřebný adresář.
REGULACE PRAHOVÝCH HODNOT HODNOCENÍ NEVYŽÁDANÉ POŠTY Rozpoznání nevyţádané pošty je zaloţeno na moderních filtračních metodách, které umoţňují učit součást Anti-Spam rozlišovat nevyţádanou poštu, pravděpodobně nevyţádanou a uţitečnou poštu (část „Výuka součásti Anti-Spam" na straně 136). Během výuky je kaţdému jednotlivému prvku legitimních i nevyţádaných e-mailŧ přiřazen určitý faktor. Pokud do sloţky doručené pošty dorazí e-mail, součást Anti-Spam jej zkontroluje pomocí algoritmu iBayes a zjistí výskyt prvkŧ nevyţádané i legitimní pošty. Součást sečte hodnocení kaţdé poloţky nevyţádané (uţitečné) pošty a vypočte výsledné hodnocení nevyžádané pošty. Čím je hodnocení nevyţádané pošty vyšší, tím vyšší je pravděpodobnost, ţe taková zpráva je nevyţádanou poštou. Zpráva je standardně rozpoznána jako uţitečná, pokud hodnocení nevyţádané pošty nepřekročí 60. Pokud je hodnocení nevyţádané pošty vyšší neţ 60, je taková zpráva vyhodnocena jako potenciálně nevyţádaná pošta. Jestliţe hodnota přesáhne 90, bude taková zpráva rozpoznána jako nevyţádaná pošta. Prahové hodnoty hodnocení nevyţádané pošty lze upravit. Chcete-li změnit prahové hodnoty hodnocení nevyžádané pošty, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Odborné metody v části Míra nevyţádané pošty nakonfigurujte hodnoty hodnocení nevyţádané pošty pomocí příslušných posuvníkŧ nebo vstupních polí.
POUŽÍVÁNÍ DALŠÍCH FUNKCÍ OVLIVŇUJÍCÍCH HODNOCENÍ NEVYŽÁDANÉ POŠTY Výsledek výpočtu míry nevyţádané pošty mohou ovlivnit další znaky zpráv, například chybějící adresa příjemce v poli „Komu" nebo velmi dlouhý předmět zprávy (nad 250 znakŧ). Pokud tyto znaky zpráva obsahuje, zvyšuje se pravděpodobnost, ţe jde o nevyţádanou poštu. Proto vzroste i míra nevyţádané pošty. Mŧţete vybrat další znaky, které budou při analýze zpráv zohledněny.
145
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li použít další znaky, které zvýší míru nevyžádané pošty, postupujte podle těchto kroků: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Odborné metody klepněte na tlačítko Další.
5.
V zobrazeném okně Další zaškrtněte políčka vedle znakŧ zvyšujících míru nevyţádané pošty, které by se měly při analýze zprávy zohlednit.
VÝBĚR ALGORITMU PRO ROZPOZNÁNÍ NEVYŽÁDANÉ POŠTY Analýza pošty součástí Anti-Spam je zaloţena na zvoleném algoritmu pro rozpoznání:
Heuristická analýza. Anti-Spam analyzuje zprávy pomocí heuristických pravidel. Heuristická analýza je vţdy aktivovaná.
Rozpoznávání obrazu (technologie GSG). Součást Anti-Spam pouţívá technologii GSG pro zjišťování grafické nevyţádané pošty.
Analýza příloh ve formátu .rtf. Anti-Spam analyzuje připojené zprávy tak, ţe v nich hledá znaky nevyţádané pošty.
Pouţít samoučicí algoritmus rozpoznávání textu (iBayes). Fungování algoritmu iBayes je zaloţeno na analýze, která v textu analyzované pošty počítá frekvenci slov běţných pro nevyţádanou poštu. Analýza označí kaţdou zprávu buď jako legitimní, nebo jako nevyţádanou. Chcete-li začít pouţívat algoritmus iBayes, měli byste provést výuku součásti Anti-Spam (část „Výuka součásti Anti-Spam" na straně 136).
Chcete-li aktivovat/deaktivovat konkrétní algoritmus rozpoznávání nevyžádané pošty pro analýzu e-mailových zpráv, postupujte následujícím způsobem: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Odborné metody v části Algoritmy rozpoznávání zaškrtněte příslušná políčka/zrušte zaškrtnutí příslušných políček
PŘIDÁVÁNÍ OZNAČENÍ K PŘEDMĚTU ZPRÁVY Součást Anti-Spam dokáţe přidat příslušné označení do pole Předmět ve zprávě rozpoznané při kontrole jako nevyţádaná pošta nebo potenciální nevyţádaná pošta:
[!! SPAM]– u zpráv identifikovaných jako nevyţádaná pošta.
[?? Pravděpodobně nevyţádaná pošta]– u zpráv identifikovaných jako potenciální nevyţádaná pošta.
Taková označení v předmětu zprávy vám pomohou při prohlíţení seznamu pošty vizuálně rozpoznat nevyţádanou poštu a pravděpodobně nevyţádanou poštu.
146
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Jak povolit/zakázat přidávání označení do předmětu zprávy součástí Anti-Spam: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Další zaškrtněte v části Akce políčka vedle jemnovek, které by měly být přidány do předmětu zprávy. Po zaškrtnutí pole mŧţete upravit text příslušného označení. Chcete-li zamezit přidání označení, zrušte zaškrtnutí příslušného pole.
VYLOUČENÍ SERVERU MICROSOFT EXCHANGE Z KONTROLY Z kontroly na nevyţádanou poštu mŧţete vyloučit e-mailové zprávy přenášené v rámci interní sítě (například firemní poštu). Zprávy budou povaţovány za interní poštu, pokud je na počítačích v celé síti jako poštovní klient pouţívána aplikace Microsoft Office Outlook a poštovní schránky uţivatelŧ jsou umístěny na stejném serveru Exchange nebo několika serverech propojených konektory X400. Při výchozím nastavení součást Anti-Spam nekontroluje zprávy na serveru Microsoft Exchange. Chcete-li, aby součást Anti-Spam zprávy přenášené prostřednictvím serveru Microsoft Exchange analyzovala, postupujte podle těchto kroků: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Nastavení v pravé části okna. Zobrazí se okno Anti-Spam.
4.
Na záloţce Další zrušte v části Výjimky zaškrtnutí políčka Nekontrolovat zprávy pocházející ze serveru Microsoft Exchange.
KONFIGURACE ZPRACOVÁNÍ NEVYŽÁDANÉ POŠTY POŠTOVNÍMI KLIENTY Pokud po provedení kontroly zjistíte, ţe některý e-mail je nevyţádaný nebo pravděpodobně nevyţádaný, další činnost součásti Anti-Spam závisí na stavu zprávy a na vybrané akci. Ve výchozím nastavení budou e-maily, které jsou povaţovány za nevyţádanou poštu nebo pravděpodobně nevyţádanou poštu, změněny: Do pole Předmět zprávy se odpovídajícím zpŧsobem přidá označení [!! SPAM] nebo [?? Pravděpodobně nevyţádaná pošta] (část „Přidávání označení k předmětu zprávy" na straně 146). Mŧţete vybrat další akce, které mají být provedeny s nevyţádanou nebo pravděpodobně nevyţádanou poštou. Pro tento účel je poskytován speciální modul plug-in pro poštovní klienty Microsoft Office Outlook a Microsoft Outlook Express (Windows Mail). Mŧţete konfigurovat pravidla filtrování pro aplikaci The Bat! a Thunderbird.
147
UŽIVATELSKÁ
PŘÍRUČKA
V TOMTO ODDÍLE: Microsoft Office Outlook ................................................................................................................................................ 148 Microsoft Outlook Express (Windows Mail) ................................................................................................................... 148 Vytvoření pravidla pro zprávy o nevyţádané poště ....................................................................................................... 148 The Bat!......................................................................................................................................................................... 149 Thunderbird ................................................................................................................................................................... 149
MICROSOFT OFFICE OUTLOOK Ve výchozím nastavení jsou e-mailové zprávy, které součást Anti-Spam klasifikuje jako nevyţádanou poštu nebo pravděpodobně nevyţádanou poštu, označeny textem [!! SPAM] nebo [?? Pravděpodobně nevyţádaná pošta] v poli Předmět. Chcete-li po kontrolách provedených součástí Anti-Spam s těmito zprávami provést další akce, mŧţete podle potřeby nakonfigurovat prostředí aplikace Microsoft Office Outlook. Okno pro nastavení zpracování nevyţádané pošty se otevře při prvním spuštění Microsoft Outlook po instalaci Kaspersky Internet Security. Další akce prováděné s nevyţádanou nebo pravděpodobně nevyţádanou poštou v aplikaci Microsoft Office Outlook naleznete na zvláštní záloţce Anti-Spam v nabídce Nástroje Moţnosti.
MICROSOFT OUTLOOK EXPRESS (WINDOWS MAIL) Ve výchozím nastavení jsou e-mailové zprávy, které součást Anti-Spam klasifikuje jako nevyţádanou poštu nebo pravděpodobně nevyţádanou poštu, označeny textem [!! SPAM] nebo [?? Pravděpodobně nevyţádaná pošta] v poli Předmět. Pokud se vyţaduje další zpracování pošty po kontrolách součástí Anti-Spam, mŧţete nakonfigurovat aplikaci Microsoft Outlook Express (Windows Mail) podle potřeby. Okno nastavení zpracování nevyţádané pošty se otevře po spuštění klienta po instalaci aplikace. Otevřít je mŧţete také klepnutím na tlačítko Nastavení na panelu nástrojŧ e-mailového klienta vedle tlačítek Nevyţádaná pošta a Legitimní pošta.
VYTVOŘENÍ PRAVIDLA PRO ZPRÁVY O NEVYŽÁDANÉ POŠTĚ Níţe jsou uvedeny pokyny pro vytvoření pravidla pro práci se zprávami o nevyţádané poště pomocí součásti Anti-Spam v aplikaci Microsoft Office Outlook. K vytváření uţivatelských pravidel mŧţete pouţít příslušné pokyny. Vytvoření pravidla pro zpracování nevyžádané pošty: 1.
Spusťte aplikaci Microsoft Office Outlook a v hlavní nabídce pouţijte příkaz Nástroje → Pravidla a oznámení. Metoda pouţitá pro přístup k prŧvodci závisí na verzi aplikace Microsoft Outlook. V tomto souboru nápovědy je popsáno vytvoření pravidla v aplikaci Microsoft Office Outlook 2003.
2.
V okně Pravidla a oznámení, které se otevře, klepněte na záloţce Omezení na tlačítko Seznam. Výsledkem bude spuštění Prŧvodce pravidly. Prŧvodce pravidly zahrnuje následující kroky: c.
Měli byste si vybrat, zda chcete pravidlo vytvořit jako zcela nové, nebo podle šablony. Zvolte moţnost Vytvořit zcela nové pravidlo a zvolte podmínku kontroly Kontrolovat zprávy při jejich příchodu. Klepněte na tlačítko Další.
d.
Bez zaškrtnutí některého pole v okně nastavení podmínek filtrování zpráv klepněte na tlačítko Další. V dialogovém okně potvrďte, ţe chcete toto pravidlo pouţít u kaţdé přijaté zprávy.
e.
V okně pro výběr akcí, které budou u zpráv pouţity, zaškrtněte v seznamu akcí políčko provést vlastní akci. V dolní části okna klepněte na odkaz vlastní akce. V okně, které se otevře, vyberte z rozevírací nabídky moţnost Kaspersky Anti-Spam a klepněte na tlačítko OK.
148
ROZŠÍŘENÁ
3.
NASTAVENÍ APLIKACE
f.
Klepněte na tlačítko Další v okně výjimek z pravidel bez zaškrtnutí některého pole.
g.
V závěrečném okně mŧţete změnit název pravidla (výchozí název je Kaspersky Anti-Spam). Přesvědčte se, jestli je zaškrtnuté políčko Zapnout toto pravidlo, a klepněte na tlačítko Dokončit.
Výchozí umístění nového pravidla je na prvním místě seznamu pravidel okna Pravidla a oznámení. Pokud chcete, mŧţete pravidlo přesunout na konec seznamu, aby bylo na e-mail pouţito jako poslední. Pomocí těchto pravidel budou zpracovány všechny příchozí e-maily. Pořadí, ve kterém se pravidla pouţívají, závisí na prioritě, kterou jste pro kaţdé pravidlo určili. Pravidla jsou pouţívána od začátku seznamu. Priorita kaţdého následujícího pravidla je niţší neţ priorita pravidla předchozího. Prioritu pravidla mŧţete sníţit nebo zvýšit jeho přesunutím v seznamu směrem nahoru nebo dolŧ. Pokud nechcete, aby pravidlo Anti-Spam po pouţití pravidla dále zpracovávalo e-maily, musíte v nastavení pravidel zaškrtnou políčko Zastavit zpracovávání více pravidel (vize Krok 3 ve vytváření pravidla).
THE BAT! Akce aplikace The Bat! týkající se nevyţádané a pravděpodobně nevyţádané pošty jsou definovány pomocí vlastních nástrojŧ klienta. Chcete-li pravidla zpracování nevyžádané pošty v aplikaci The Bat! upravit, postupujte následujícím způsobem: 1.
Zvolte Nastavení v nabídce poštovního klienta Vlastnosti.
2.
Ve stromu nastavení vyberte objekt Ochrana před nevyţádanou poštou.
Zobrazená nastavení ochrany před nevyţádanou poštou platí pro všechny nainstalované moduly Anti-Spam, které podporují integraci s The Bat! Musíte definovat úroveň hodnocení a stanovit, jak se má zacházet se zprávami s určitým hodnocením (v případě součásti Anti-Spam jde o pravděpodobnost, ţe zpráva je nevyţádanou poštou):
odstranit zprávy s hodnocením, které přesahuje zadanou hodnotu;
přesunout e-mailové zprávy s uvedeným hodnocením do zvláštní sloţky pro nevyţádanou poštu;
přesunout e-maily označené pomocí zvláštního záhlaví do sloţky pro nevyţádanou poštu;
ponechat nevyţádanou poštu ve sloţce Doručená pošta.
Po zpracování e-mailu aplikace Kaspersky Internet Security přiřadí nevyţádané nebo pravděpodobně nevyţádané zprávě stav na základě hodnocení a hodnoty, kterou mŧţete nastavit. Aplikace The Bat! pouţívá vlastní algoritmus hodnocení nevyţádané pošty, který je také zaloţen na míře nevyţádané pošty. Aby se předešlo rozporŧm mezi mírou nevyţádané pošty u aplikací Kaspersky Internet Security a The Bat!, je všem zprávám kontrolovaným v součásti AntiSpam přiřazeno hodnocení odpovídající stavu zprávy: Legitimní pošta – 0 %, pravděpodobně nevyţádaná pošta – 50 %, nevyţádaná pošta – 100 %. Hodnocení e-mailu v aplikaci The Bat! tak neodpovídá míře nevyţádané pošty přiřazené součástí Anti-Spam, ale hodnocení odpovídajícího stavu. Další informace o míře nevyţádané pošty a pravidlech pro její zpracování naleznete v dokumentaci k e-mailovému klientu The Bat!.
THUNDERBIRD Ve výchozím nastavení jsou e-mailové zprávy, které součást Anti-Spam klasifikuje jako nevyţádanou poštu nebo pravděpodobně nevyţádanou poštu, označeny textem [!! SPAM] nebo [?? Pravděpodobně nevyţádaná pošta] v poli Předmět. Chcete-li po kontrolách provedených součástí Anti-Spam s těmito zprávami provést další akce, mŧţete nakonfigurovat prostředí aplikace Thunderbird tak, ţe otevřete konfigurační okno z nabídky Nástroje Filtry zpráv (další informace o pouţívání e-mailového klienta najdete v nápovědě aplikace Mozilla Thunderbird).
149
UŽIVATELSKÁ
PŘÍRUČKA
Modul plug-in Anti-Spam umoţňuje provádět výuku na základě přijatých a odeslaných zpráv pomocí této aplikace poštovního klienta a kontrolovat, zda e-mailová korespondence na serveru neobsahuje nevyţádanou poštu. Tento modul plug-in je integrován do aplikace Thunderbird a předává zprávy součásti Anti-Spam pro provádění kontroly při vykonávání příkazŧ nabídky Nástroje Spustit ve sloţce antispamové filtry. Tímto zpŧsobem aplikace Kaspersky Internet Security kontroluje zprávy namísto aplikace Thunderbird. Tím není ovšem funkčnost Thunderbird nijak změněna. Stav modulu plug-in Anti-Spam se zobrazí jako ikona na stavovém řádku Thunderbird. Šedá barva ikony informuje o tom, ţe nastal problém v činnosti modulu plug-in nebo je deaktivována součást Anti-Spam. Poklepáním na ikonu otevřete nastavení aplikace Kaspersky Internet Security. Chcete-li upravit nastavení součásti Anti-Spam, klepněte na tlačítko Nastavení v části Anti-Spam.
OBNOVENÍ DOPORUČENÉHO NASTAVENÍ SOUČÁSTI ANTI-SPAM Jestliţe po změně konfigurace nebudete s chováním součásti Anti-Spam spokojeni, mŧţete obnovit konfiguraci, kterou doporučuje společnost Kaspersky Lab a která má úroveň zabezpečení Doporučená. Obnova výchozího nastavení součásti Anti-Spam: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Spam.
3.
Klepněte na tlačítko Výchozí úroveň v části Úroveň zabezpečení v pravé části okna. Úroveň zabezpečení bude nastavena na hodnotu Doporučená.
ANTI-BANNER Cílem součástiAnti-Banner je zablokovat reklamní lišty na otevíraných webových stránkách a na rozhraní určených aplikací. Reklamy na reklamních lištách vás mohou odvádět od obchodní činnosti a zvyšují příchozí datový tok do počítače. Neţ se reklamní lišta na webové stránce nebo v okně aplikace zobrazí, měla by se stáhnout z Internetu. Součást AntiBanner zkontroluje adresu, ze které se reklamní lišta stahuje. Pokud je adresa spojená s maskou ze seznamu, který je součástí balíčku aplikace Kaspersky Internet Security, nebo ze seznamu blokovaných adres reklamních lišt, který jste si sami vytvořili, pak součást Anti-Banner reklamní lištu zablokuje. Reklamní lišty s maskami adres, které se nenacházejí ve zmíněných seznamech, se blokují pomocí heuristického analyzátoru (část „Výběr metody kontroly" na straně 151). Dále mŧţete vytvořit seznam povolených adres, na jehoţ základě lze určit, které reklamní lišty se mohou zobrazovat.
V TOMTO ODDÍLE: Aktivování a deaktivování součásti Anti-Banner............................................................................................................ 150 Výběr metody kontroly................................................................................................................................................... 151 Vytvoření seznamŧ blokovaných a povolených adres reklamních lišt ........................................................................... 151 Export a import seznamŧ adres .................................................................................................................................... 152
AKTIVOVÁNÍ A DEAKTIVOVÁNÍ SOUČÁSTI ANTI-BANNER Po instalaci aplikace Kaspersky Internet Security je součást Anti-Banner deaktivována a reklamní lišty tedy neblokuje. Chcete-li blokování reklamních lišt aktivovat, musíte součást Anti-Banner zapnout.
150
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Chcete-li zobrazovat všechny reklamní lišty, měli byste součást Anti-Banner deaktivovat. Chcete-li zobrazovat pouze některé reklamní lišty, pouţijte seznam povolených adres reklamních lišt (část „Vytvoření seznamŧ blokovaných a povolených adres reklamních lišt" na straně 151). Existují dva zpŧsoby aktivace nebo deaktivace součásti:
hlavní okno aplikace (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44),
z okna nastavení (část „Okno nastavení aplikace" na straně 48).
Chcete-li aktivovat nebo deaktivovat součást Anti-Banner v hlavním okně, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Centrum ochrany.
2.
V pravé části okna klepněte levým tlačítkem a otevřete část Online zabezpečení.
3.
Klepnutím na tlačítko Anti-Banner otevřete nabídku pro výběr akcí pro danou součást a vyberte poloţku Povolit Anti-Banner (pokud chcete součást aktivovat) nebo Zakázat Anti-Banner (pokud ji chcete deaktivovat). Jakmile součást aktivujete, ikona zobrazená po její levé straně bude zelená, jakmile součást deaktivujete, ikona bude šedá.
Chcete-li aktivovat nebo deaktivovat součást Anti-Banner v okně konfigurace, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Banner.
3.
V pravé části okna zaškrtněte políčko Aktivovat Anti-Banner, pokud chcete součást aktivovat. Chcete-li součást deaktivovat, zaškrtnutí políčka zrušte.
VÝBĚR METODY KONTROLY Mŧţete stanovit, které metody by měla součást Anti-Banner pouţít ke kontrole adres, ze kterých je moţné reklamní lišty stahovat: Kromě těchto metod součást Anti-Banner kontroluje adresy reklamních lišt a zjišťuje, zda se neshodují s maskami ze seznamŧ povolených a zakázaných adres, pokud jsou pouţívány. Výběr metod kontroly adres součástí Anti-Banner: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Banner.
3.
V pravé části okna ve skupině Metody kontroly zaškrtněte políčka vedle názvŧ metod, které mají být pouţívány.
VYTVOŘENÍ SEZNAMŮ BLOKOVANÝCH A POVOLENÝCH ADRES REKLAMNÍCH LIŠT Pomocí seznamŧ blokovaných a povolených adres reklamních lišt mŧţete povolit stahování reklamních lišt z určité skupiny adres a zablokovat jejich stahování z jiné skupiny adres. Vytvořením seznamu masek blokovaných adres umoţníte součásti Anti-Banner blokovat stahování a zobrazování reklamních lišt z adres, které těmto maskám odpovídají. Vytvořením seznamu masek povolených adres umoţníte součásti Anti-Banner stahovat a zobrazovat reklamní lišty z adres, které těmto maskám odpovídají.
151
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li přidat masku na seznam blokovaných (povolených) adres, postupujte následujícím způsobem: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Banner.
3.
V pravé části okna v části Další zaškrtněte políčko Pouţít seznam blokovaných adres URL (nebo políčko Pouţít seznam povolených adres URL) a klepněte na tlačítko Nastavení pod políčkem. Otevře se okno Blokované adresy URL (nebo Povolené adresy URL).
4.
Klepněte na tlačítko Přidat. Otevře se okno Maska adresy (URL).
5.
Zadejte masku blokované (nebo povolené) reklamní lišty a klepněte na tlačítko OK.
Pokud jiţ nechcete masku pouţívat, nemusíte ji odstraňovat; stačí, kdyţ odstraníte zaškrtnutí v políčku vedle příslušné masky.
EXPORT A IMPORT SEZNAMŮ ADRES Po vytvoření seznamu povolených nebo blokovaných adres reklamních lišt je mŧţete pouţívat opakovaně: adresy reklamních lišt mŧţete například exportovat do podobného seznamu (listiny) v jiném počítači s nainstalovanou aplikací Kaspersky Internet Security. Postupujte takto: 1.
Proveďte export – zkopírujte záznamy ze seznamu do souboru.
2.
Přesuňte uloţený soubor do jiného počítače (například jej odešlete e-mailem nebo pouţijte vyměnitelné datové médium).
3.
Proveďteimport – přidejte záznamy ze souboru na seznam stejného typu v jiném počítači.
Při exportu seznamu mŧţete kopírovat pouze zvolený prvek seznamu, nebo celý seznam. Během importu seznamu mŧţete na stávající seznam přidat nové prvky, nebo nahradit stávající seznam importovaným seznamem. Chcete-li exportovat adresy reklamních lišt ze seznamu povolených nebo blokovaných adres URL, postupujte následujícím způsobem: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Banner.
3.
V pravé části okna klepněte v části Další na tlačítko Nastavení, které se nachází na řádku s názvem seznamu, z něhoţ chcete zkopírovat adresy do souboru.
4.
V okně Povolené adresy URL(nebo Blokované adresy URL), které se otevře, zaškrtněte políčka vedle adres, které chcete vloţit do souboru.
5.
Klepněte na tlačítko Exportovat. Otevře se okno s nabídkou exportu pouze zvýrazněných poloţek. V daném okně proveďte jednu z následujících akcí:
6.
pokud chcete do souboru vloţit pouze vybrané adresy, klepněte na tlačítko Ano,
Pokud chcete do souboru vloţit celý seznam, klepněte na tlačítko Ne.
V okně, které se otevře, zadejte název souboru, který chcete uloţit, a potvrďte jeho uloţení.
152
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Chcete-li importovat adresy reklamních lišt ze seznamu povolených nebo blokovaných adres URL, postupujte následujícím způsobem: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Centrum ochrany součást Anti-Banner.
3.
V pravé části okna klepněte v bloku Další na tlačítko Nastavení, které se nachází na řádku s názvem seznamu, do něhoţ chcete přidat adresy ze souboru.
4.
V okně Povolené adresy URL (nebo Blokované adresy URL), které se otevře, klepněte na tlačítko Importovat. Pokud seznam není prázdný, otevře se okno s nabídkou přidání poloţek, které se mají importovat. V daném okně proveďte jednu z následujících akcí:
5.
Pokud chcete do seznamu přidat záznamy ze souboru, klepněte na tlačítko Ano.
Pokud chcete existující záznamy nahradit seznamem ze souboru, klepněte na tlačítko Ne.
V okně, které se otevře, vyberte soubor se seznamem záznamŧ, které chcete importovat.
BEZPEČNÉ SPOUŠTĚNÍ Bezpečné spouštění je zabezpečené prostředí izolované od hlavního operačního systému a vytvořené pro spouštění aplikací, jejichţ bezpečnost není jistá, a pro práci s nástroji internetového bankovnictví, kde má zabezpečení dŧvěrných dat velký význam. Pouţijete-li Bezpečné spouštění, neprovádějí se se skutečnými objekty operačního systému ţádné změny. To znamená, ţe spustíte-li v prostředí Bezpečné spouštění infikovanou aplikaci, budou všechny její akce omezeny na virtuální prostředí a nebudou mít ţádný dopad na operační systém. V aktuální verzi aplikace Kaspersky Internet Security nabízí prostředí Bezpečné spouštění následující funkce:
Bezpečné spouštění pro aplikace (část „Spouštění a ukončování aplikací v prostředí Bezpečné spouštění pro aplikace" na straně 155),
spouštění jednotlivých aplikací v reţimu bezpečného spouštění (strana 154),
Bezpečné spouštění pro webové stránky (strana 157),
Virtuální klávesnice (strana 63).
Podezřelé objekty detekované při práci v bezpečném prostředí jsou v normálním reţimu umístěny do karantény. Typy bezpečného prostředí a pŧvodní umístění souboru je uloţeno do seznamu zjištěných hrozeb a v úplné zprávě aplikace Kaspersky Internet Security. Při obnovení objektŧ z karantény jsou tyto objekty obnoveny do pŧvodní sloţky. Nelze-li pŧvodní sloţku nalézt, nabídne vám aplikace Kaspersky Internet Security moţnost zadat umístění pro obnovení objektu v prostředí, ve kterém byl postup obnovení zahájen. Bezpečné spouštění není k dispozici na počítačích s operačním systémem Microsoft Windows XP x64. Funkčnost určitých aplikací spouštěných na počítači se systémem Microsoft Windows Vista x64 a Microsoft Windows 7 x64 je při práci v bezpečném prostředí omezena. Při spuštění takovéto aplikace se na obrazovce zobrazí odpovídající hlášení, pokud jste aktivovali upozorňování na událost V bezpečnostním reţimu je funkčnost aplikací omezena. Prostředí Bezpečné spouštění pro aplikace je navíc zcela nepřístupné.
153
UŽIVATELSKÁ
PŘÍRUČKA
V TOMTO ODDÍLE: Bezpečné spouštění pro aplikace ................................................................................................................................. 154 Bezpečné spouštění pro webové stránky ...................................................................................................................... 157
BEZPEČNÉ SPOUŠTĚNÍ PRO APLIKACE Doporučujeme pouţívat bezpečné prostředí pro spouštění podezřelých aplikací i dŧvěryhodných aplikací, jejichţ slabých míst by mohli vyuţít pachatelé trestné činnosti k získání přístupových dat do vašeho počítače. Mŧţete spustit aplikaci (část „Spuštění aplikace v reţimu Bezpečné spouštění" na straně 154) v bezpečném prostředí i pouţívat bezpečnou pracovní plochu (část „Spuštění a zastavení reţimu Bezpečné spouštění pro aplikace" na straně 155). Reţim Bezpečné spouštění pro aplikace se spustí v reţimu celé obrazovky a představuje kopii hlavní plochy se všemi objekty souborového systému. Mŧţete vytvořit seznam aplikací, které se spustí automaticky při spuštění reţimu Bezpečné spouštění pro aplikace. Ve výchozím nastavení se po ukončení reţimu Bezpečné spouštění pro aplikace všechny změny provedené během posledního sezení uloţí a budou k dispozici při příštím spuštění. Je-li třeba, mŧţete vymazat všechny změny (strana 157) provedené v bezpečném prostředí.
V TOMTO ODDÍLE: Spouštění aplikace v reţimu Bezpečné spouštění ........................................................................................................ 154 Spouštění a ukončování operací v reţimu Bezpečné spouštění pro aplikace ............................................................... 155 Přepínání mezi hlavní plochou a prostředím Bezpečné spouštění pro aplikace ........................................................... 155 Pouţívání místního panelu nástrojŧ .............................................................................................................................. 156 Automatické spouštění aplikací ..................................................................................................................................... 156 Pouţití sdílené sloţky .................................................................................................................................................... 156 Vyčištění prostředí Bezpečné spouštění pro aplikace ................................................................................................... 157
SPOUŠTĚNÍ APLIKACE V
BEZPEČNÉM REŽIMU
Aplikace mŧţete spouštět v bezpečném reţimu, aniţ byste museli přepnout na bezpečnou pracovní plochu. Aplikaci mŧţete spouštět bezpečném reţimu z místní nabídky systému Microsoft Windows. Aplikace spouštěné v bezpečném prostředí jsou zvýrazněny zeleným rámečkem kolem okna aplikace a v seznamu aplikací sledovaných součástí Kontrola aplikací jsou označeny indikátorem bezpečného spouštění (část „Kontrola aplikací" na straně 114). Po uzavření aplikace budou všechny změny provedené touto aplikací odstraněny. Chcete-li spouštět aplikaci v bezpečném prostředí z místní nabídky Microsoft Windows, klepněte pravým tlačítkem a otevřete místní nabídku pro vybraný objekt (zástupce nebo spustitelný soubor aplikace) a vyberte moţnost Bezpečné spouštění.
154
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
SPOUŠTĚNÍ A UKONČOVÁNÍ OPERACÍ V REŽIMU BEZPEČNÉ SPOUŠTĚNÍ PRO APLIKACE Reţim Bezpečné spouštění pro aplikace lze spustit následujícími zpŧsoby:
z hlavního okna aplikace Kaspersky Internet Security (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44),
z místní nabídky aplikace Kaspersky Internet Security (část „Místní nabídka" na straně 43).
pomocí tlačítka v rozhraní nástroje Gadget, pokud je tlačítku přiřazen funkce spuštění reţimu Bezpečné spouštění pro aplikace (viz část „Jak pouţívat nástroj Kaspersky Gadget" na straně 73).
Reţim Bezpečné spouštění lze zavřít z nabídky Start operačního systému, z místního panelu nástrojŧ (část „Pouţívání místního panelu nástrojŧ" na straně 156) nebo pomocí kombinace kláves ALT+SHIFT+CTRL+K. Chcete-li spustit režim Bezpečné spouštění pro aplikace z hlavního okna aplikace Kaspersky Internet Security: 1.
Otevřete hlavní okno aplikace a vyberte část Bezpečné spouštění.
2.
Vyberte poloţku Bezpečné spouštění pro aplikace v pravé části okna.
Chcete-li spustit režim Bezpečné spouštění pro aplikace z místní nabídky aplikace Kaspersky Internet Security, otevřete klepnutím pravým tlačítkem místní nabídku Kaspersky Internet Security v oznamovací oblasti a vyberte poloţku Bezpečné spouštění pro aplikace. Chcete-li spustit Bezpečné spouštění pro aplikace z nástroje Gadget, klepněte na tlačítko s ikonou Bezpečné spouštění pro aplikace v rozhraní nástroje Gadget (pouze pro systémy Microsoft Windows Vista a Microsoft Windows 7). Chcete-li ukončit Bezpečné spouštění z nabídky Start, v nabídce Start operačního systému vyberte poloţku Bezpečné spouštění pro aplikace – vypnout. Chcete-li ukončit režim Bezpečné spouštění z místního panelu nástrojů: 1.
Přejeďte kurzorem myši přes horní část obrazovky.
2.
Na místním panelu nástrojŧ klepněte na tlačítko
3.
V okně pro výběr akce, které se otevře, vyberte poloţku Zakázat.
.
PŘEPÍNÁNÍ MEZI HLAVNÍ PLOCHOU A PROSTŘEDÍM BEZPEČNÉ SPOUŠTĚNÍ PRO APLIKACE Mezi hlavní a bezpečnou plochou mŧţete přepínat bez ukončení prostředí Bezpečné spouštění. K přepínání mezi hlavní plochou a prostředím Bezpečné spouštění mŧţete pouţít následující zpŧsoby:
z hlavního okna aplikace Kaspersky Internet Security (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44),
z místní nabídky aplikace Kaspersky Internet Security (část „Místní nabídka" na straně 43).
z místního panelu nástrojŧ (část „Pouţívání místního panelu nástrojŧ" na straně 156; k dispozici pouze v prostředí Bezpečné spouštění);
pomocí nástroje Kaspersky Gadget (část „Nástroj Kaspersky Gadget" na straně 49).
155
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li přepnout na hlavní plochu z hlavního okna aplikace Kaspersky Internet Security: 1.
Otevřete hlavní okno aplikace a vyberte část Bezpečné spouštění.
2.
V pravé části okna vyberte moţnost Hlavní plocha.
Chcete-li přepnout na hlavní plochu z místní nabídky aplikace Kaspersky Internet Security, otevřete klepnutím pravým tlačítkem na ikonu aplikace Kaspersky Internet Security v oznamovací oblasti místní nabídku a vyberte moţnost Na hlavní plochu. Chcete-li přepnout na hlavní plochu z místního panelu nástrojů: 1.
Přejeďte kurzorem myši přes horní část obrazovky.
2.
Na místním panelu nástrojŧ klepněte na tlačítko
.
POUŽÍVÁNÍ MÍSTNÍHO PANELU NÁSTROJŮ Místní panel nástrojŧ Bezpečné spouštění umoţňuje provádět následující akce:
zavřít Bezpečné spouštění pro aplikace (část „Spouštění a ukončování aplikací v prostředí Bezpečné spouštění pro aplikace" na straně 155),
přepnout na hlavní plochu (část „Přepínání mezi hlavní plochou a prostředím Bezpečné spouštění pro aplikace" na straně 155).
Chcete-li zobrazit místní panel nástrojů v prostředí Bezpečné spouštění, přejeďte kurzorem myši přes horní část obrazovky. Chcete-li místní panel nástrojů zajistit, 1.
Přejeďte kurzorem myši přes horní část obrazovky.
2.
Na místním panelu nástrojŧ klepněte na tlačítko
.
AUTOMATICKÉ SPOUŠTĚNÍ APLIKACÍ Mŧţete vytvořit seznam aplikací, které se spustí automaticky při spuštění reţimu Bezpečné spouštění pro aplikace. Seznam automaticky spouštěných aplikací lze vytvořit jen v případě, je-li aktivován reţim Bezpečné spouštění. Chcete-li vytvořit seznam automaticky spouštěných aplikací pro Bezpečné spouštění pro aplikace: 1.
V nabídce Start operačního systému vyberte Programy →Automatické spuštění → Bezpečné spouštění pro aplikace.
2.
Klepnutím pravým tlačítkem otevřete místní nabídku a vyberte poloţku Otevřít.
3.
Zkopírujte ikony aplikací, které chcete spustit při spuštění reţimu Bezpečné spouštění pro aplikace, do otevřené sloţky.
POUŽITÍ SDÍLENÉ SLOŽKY Sdílená sloţka Bezpečného spouštění je určena ke sdílení souborŧ mezi hlavním operačním systémem a bezpečným prostředím. Všechny soubory uloţené do této sloţky v bezpečném prostředí jsou přístupné ze standardní pracovní plochy.
156
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Sdílená sloţka se vytvoří při instalaci aplikace. Umístění sdílené sloţky se mŧţe lišit podle operačního systému:
pro Microsoft Windows XP – C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\SandboxShared;
pro Microsoft Windows Vista a Microsoft Windows 7 – C:\ProgramData\Kaspersky Lab\SandboxShared.
Umístění sdílené sloţky nelze změnit. Sdílenou sloţku bezpečného prostředí lze otevřít dvěma zpŧsoby:
hlavní okno aplikace (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44),
pomocí zástupce označeného ikonou . V závislosti na nastavení aplikace vývojáři mŧţe být zástupce umístěn v části Mŧj počítač, nebo Moje dokumenty Prŧzkumníka systému Microsoft Windows.
Chcete-li otevřít sdílenou složku z hlavního okna aplikace Kaspersky Internet Security: 1.
Otevřete hlavní okno aplikace a vyberte část Bezpečné spouštění.
2.
Klepnutím na odkaz Sdílená sloţka v pravé části okna v části Bezpečné spouštění pro aplikace otevřete sdílenou sloţku Bezpečného spouštění ve standardním okně Microsoft Windows.
VYČIŠTĚNÍ PROSTŘEDÍ BEZPEČNÉ SPOUŠTĚNÍ PRO APLIKACE Potřebujete-li odstranit data uloţená během práce v prostředí bezpečného spouštění aplikací a obnovit pozměněná nastavení, mŧţete vyčistit prostředí Bezpečné spouštění pro aplikace. Čištění se provádí z hlavního okna Kaspersky Internet Security na hlavní pracovní ploše, a to pouze v případě, je-li deaktivováno bezpečné spouštění aplikací. Před vyprázdněním zkontrolujte, zda jsou všechna data, která mohou být potřebná pro další práci, uloţena ve sdílené sloţce Bezpečné spouštění. Pokud ne, budou data odstraněna bez jakékoli moţnosti je obnovit. Chcete-li vyčistit data uložená v prostředí Bezpečné spouštění: 1.
Otevřete hlavní okno aplikace a vyberte část Bezpečné spouštění.
2.
Klepněte na odkaz Vyčistit v pravé části okna v části Bezpečné spouštění pro aplikace.
BEZPEČNÉ SPOUŠTĚNÍ PRO WEBOVÉ STRÁNKY Reţim Bezpečné spouštění pro webové stránky je určen především pro přístup do systémŧ internetového bankovnictví a na jiné webové stránky pracující s dŧvěrnými daty. Mŧţete aktivovat řízený přístup ke sluţbám internetového bankovnictví (část „Řízení přístupu k online bankovním sluţbám" na straně 107) k automatické detekci webových stránek internetového bankovnictví nebo k vytvoření vlastního seznamu webových stránek, přičemţ při pokusu o jejich otevření budete vyzvání k přepnutí do reţimu bezpečného spouštění pro webové stránky. Kromě toho mŧţete spustit reţim Bezpečné spouštění pro webové stránky ručně (část „Spuštění reţimu Bezpečné spouštění pro webové stránky" na straně 158). Pouţíváte-li reţim Bezpečné spouštění pro webové stránky, zŧstávají všechny změny (uloţené cookies, protokol navštívených webových stránek atd.) v bezpečném prostředí a neovlivňují operační systém, takţe je nemohou vyuţít útočníci. Je-li potřeba, mŧţete vymazat všechny změny (část „Vymazání prohlíţeče po zobrazení webových stránek v bezpečném reţimu" na straně 158) provedených v prohlíţeči v bezpečném reţimu a k obnově výchozího nastavení. Dále mŧţe aplikace Kaspersky Internet Security při práci v prohlíţečích Microsoft Internet Explorer, Mozilla Firefox nebo Google Chrome automaticky detekovat pokusy o návštěvu neznámých nebo potenciálně nebezpečných stránek
157
UŽIVATELSKÁ
PŘÍRUČKA
a nabídnout moţnost spuštění prohlíţeč v bezpečném prostředí, aby tak ochránila operační systém před moţným rizikem zpŧsobeným neznámými webovými zdroji, které byste mohli navštívit. K zajištění automatické detekce neznámých webových stránek aktivujte reţim Bezpečné procházení (strana 106) součásti Web Anti-Virus.
V TOMTO ODDÍLE: Spuštění prostředí Bezpečné spouštění pro webové stránky........................................................................................ 158 Vymazání prohlíţeče po zobrazení webových stránek v bezpečném reţimu................................................................ 158
SPUŠTĚNÍ PROSTŘEDÍ BEZPEČNÉ SPOUŠTĚNÍ PRO WEBOVÉ STRÁNKY Při spouštění prostředí Bezpečné spouštění pro webové stránky se otevře výchozí prohlíţeč v reţimu bezpečného spuštění (platí pouze pro prohlíţeče Microsoft Internet Explorer, Mozilla Firefox a Google Chrome; v ostatních případech se otevře prohlíţeč Microsoft Internet Explorer v reţimu Bezpečné spouštění pro webové stránky). Prohlíţeč spuštěný v reţimu Bezpečné spouštění pro webové stránky je zvýrazněn zeleným rámečkem kolem okna aplikace. Chcete-li spustit režim Bezpečné spouštění pro webové stránky z hlavního okna aplikace Kaspersky Internet Security: 1.
Otevřete hlavní okno aplikace a vyberte část Bezpečné spouštění.
2.
V pravé části okna vyberte poloţku Bezpečné spouštění pro webové stránky.
VYMAZÁNÍ PROHLÍŽEČE PO ZOBRAZENÍ WEBOVÝCH STRÁNEK V BEZPEČNÉM REŽIMU Potřebujete-li odstranit data, která byla uloţena při prohlíţení webových stránek v prostředí bezpečného spouštění, mŧţete vymazat zabezpečený prohlíţeč. Chcete-li vymazat data z prostředí Bezpečné spouštění pro webové stránky: 1.
Otevřete hlavní okno aplikace a vyberte část Bezpečné spouštění.
2.
V pravé části okna klepněte na odkaz Vyčistit v části Bezpečné spouštění pro webové stránky.
158
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
RODIČOVSKÁ KONTROLA Rodičovská kontrola umoţňuje kontrolovat akce uţivatelŧ při práci na počítači a v síti. Koncepce této kontroly nabízí moţnost omezit přístup ke zdrojŧm a aplikacím a také zobrazování zpráv o aktivitě uţivatele. V dnešní době má stále vyšší počet dětí a teenagerŧ přístup k počítači a webovým zdrojŧm. To znamená, ţe co do zabezpečení vzniká problematická situace, protoţe aktivita a komunikace na internetu mohou představovat celou škálu hrozeb. K nejčastějším patří:
přístup k webovým stránkám, které mohou svádět k plýtvání časem (diskusní fóra, hry) nebo penězi (obchody online, aukce),
přístup k webovým stránkám, jejichţ obsah je určen dospělým, například k pornografickým, extremistickým stránkám, stránkám o zbraních, drogách či očividném násilí,
stahování souborŧ infikovaných malwarem,
nadměrně dlouhá doba pouţívání počítače, která mŧţe vést k zdravotním obtíţím,
kontakty s neznámými lidmi, kteří mohou předstírat vrstevníky s cílem získat od uţivatele dŧvěrné informace, například skutečné jméno, adresu bydliště, denní dobu, kdy nikdo není doma.
Rodičovská kontrola vám umoţňuje sníţit riziko plynoucí z pouţívání počítače a Internetu. K tomu slouţí následující funkce modulu:
omezení doby pouţívání počítače a internetu;
vytvoření seznamŧ povolených a blokovaných aplikací i dočasným omezením počtu spouštění povolených aplikací,
vytvoření seznamŧ povolených a blokovaných webových stránek, stanovení kategorií webových stránek s obsahem, který není doporučen k prohlíţení;
aktivace reţimu bezpečného vyhledávání v modulech vyhledávání (odkazy na webové stránky s podezřelým obsahem se ve výsledcích vyhledávání nezobrazí),
omezení moţnosti stahování souborŧ z internetu;
vytvoření kontaktŧ, s nimiţ je komunikace prostřednictvím klientŧ IM a sociálních sítí povolená nebo blokovaná,
zobrazení protokolŧ zpráv z klientŧ IM a sociálních sítí,
blokování odesílání stanovených soukromých dat,
vyhledávání stanovených klíčových slov v protokolech zpráv.
Všechna tato omezení mohou být povolena nezávisle na sobě, coţ umoţňuje pruţně nakonfigurovat funkci Rodičovská kontrola pro rŧzné uţivatele. Pro kaţdý účet si mŧţete zobrazit zprávy, které obsahují události v kontrolovaných kategoriích, jeţ součást ve stanoveném období zaprotokolovala. Chcete-li začít se správou dané součásti, je třeba nejprve zadat jméno a heslo správce (viz část „Omezení přístupu k aplikaci Kaspersky Internet Security" na straně 76). Pokud jste ještě nenastavili heslo pro správu aplikace Kaspersky Internet Security, budete k tomu vybídnuti.
V TOMTO ODDÍLE: Konfigurace rodičovské kontroly uţivatele .................................................................................................................... 160 Prohlíţení zpráv o aktivitě uţivatele .............................................................................................................................. 167
159
UŽIVATELSKÁ
PŘÍRUČKA
KONFIGURACE RODIČOVSKÉ KONTROLY UŽIVATELE Rodičovskou kontrolu lze aktivovat a konfigurovat pro kaţdý účet samostatně nastavením rozdílných limitŧ pro rŧzné uţivatele, například věkového limitu. Pro uţivatele, kteří kontrolu aktivity nepotřebují, mŧţete funkci Rodičovská kontrola deaktivovat.
V TOMTO ODDÍLE: Aktivace a deaktivace kontroly uţivatele ....................................................................................................................... 160 Export a import nastavení funkce Rodičovská kontrola ................................................................................................. 161 Zobrazení účtu v aplikaci Kaspersky Internet Security .................................................................................................. 162 Doba pouţívání počítače............................................................................................................................................... 162 Běţící aplikace .............................................................................................................................................................. 163 Doba pouţívání internetu .............................................................................................................................................. 163 Zobrazování webových stránek ..................................................................................................................................... 163 Stahování souborŧ z internetu ...................................................................................................................................... 164 Komunikace prostřednictvím klientŧ IM ......................................................................................................................... 164 Komunikace prostřednictvím sociálních sítí .................................................................................................................. 166 Odesílání dŧvěrných informací ...................................................................................................................................... 166 Vyhledávání klíčových slov ........................................................................................................................................... 167
AKTIVACE A DEAKTIVACE KONTROLY UŽIVATELE Pro kaţdý účet mŧţete funkci Rodičovská kontrola aktivovat a deaktivovat samostatně. Není například nutné kontrolovat aktivitu dospělého uţivatele účtu správce – v takovém případě lze funkci Rodičovská kontrola vypnout. Pro ostatní uţivatele, jejichţ aktivita by měla být kontrolována, je třeba funkci Rodičovská kontrola aktivovat a nakonfigurovat například načtením standardní konfigurace ze šablony. Existují následující zpŧsoby aktivace a deaktivace funkce Rodičovské kontroly pro jakýkoli účet:
z hlavního okna aplikace;
v okně Rodičovská kontrola;
v okně pro nastavení funkce Rodičovská kontrola.
Rodičovskou kontrolu mŧţete aktivovat či deaktivovat pro aktuálně pouţívaný účet pomocí místní nabídky ikony aplikace. Chcete-li aktivovat nebo deaktivovat rodičovskou kontrolu účtu z hlavního okna, proveďte následující kroky: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
Chcete-li aktivovat rodičovskou kontrolu pro vybraný účet, klepněte v pravé části okna v části s uţivatelským účtem na tlačítko
. Chcete-li rodičovskou kontrolu deaktivovat, klepněte na tlačítko
160
.
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Chcete-li aktivovat nebo deaktivovat rodičovskou kontrolu z okna Rodičovská kontrola: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatele, pro kterého chcete aktivovat nebo deaktivovat rodičovskou kontrolu. Otevře se okno Rodičovská kontrola.
3.
Otevřete záloţku Nastavení a v levé části okna vyberte část Nastavení uţivatelského účtu.
4.
Chcete-li pro daný účet aktivovat rodičovskou kontrolu, zaškrtněte v pravé části okna pole Povolit kontrolu uţivateli. Chcete-li funkci Rodičovská kontrola pro daný účet deaktivovat, zaškrtnutí políčka zrušte.
5.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
Chcete-li aktivovat nebo deaktivovat rodičovskou kontrolu z okna Rodičovská kontrola: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Rodičovská kontrola.
3.
V pravé části okna vyberte uţivatele, pro kterého chcete aktivovat nebo deaktivovat rodičovskou kontrolu.
4.
Rodičovskou kontrolu pro daný účet aktivujete klepnutím na tlačítko Kontrola nad seznamem uţivatelŧ. Chcete-li rodičovskou kontrolu pro daný účet deaktivovat, klepněte na tlačítko Zakázat.
Chcete-li aktivovat nebo deaktivovat rodičovskou kontrolu pro aktuální pomocí místní nabídky ikony aplikace: 1.
Klepnutím pravým tlačítkem otevřete místní nabídku ikony aplikace (část „Místní nabídka" na straně 43).
2.
Chcete-li aktivovat rodičovskou kontrolu pro aktuální účet, vyberte moţnost Povolit rodičovskou kontrolu. Chcete-li rodičovskou kontrolu pro aktuální účet deaktivovat, vyberte moţnost Zakázat rodičovskou kontrolu.
EXPORT A IMPORT NASTAVENÍ FUNKCE RODIČOVSKÁ KONTROLA Jestliţe jste pro určitý účet nakonfigurovali rodičovskou kontrolu, mŧţete nastavení uloţit do souboru (export). Následně mŧţete nastavení z tohoto souboru načíst a provést tak rychlou konfiguraci (import). Kromě toho mŧţete pouţít nastavení kontroly určená pro jiný účet nebo šablonu konfigurace (přednastavený soubor pravidel pro rŧzné typy uţivatelŧ v závislosti na jejich věku, zkušenosti a dalších charakteristikách). Jakmile pouţijete pro účet určitou konfiguraci, mŧţete nastavené hodnoty změnit. Hodnoty ve zdrojovém souboru, z něhoţ bylo nastavení načteno, tím nebudou ovlivněny. Chcete-li uložit nastavení rodičovské kontroly do souboru, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, jehoţ nastavení řízení chcete uloţit.
3.
V levé části okna, které se otevře, vyberte oddíl Nastavení uţivatelského účtu.
4.
Klepnutím na tlačítko Uloţit ve spodní části okna uloţte konfigurační soubor.
Chcete-li načíst nastavení kontroly ze souboru, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, pro nějţ chcete načíst nastavení řízení.
3.
V levé části okna, které se otevře, vyberte oddíl Nastavení uţivatelského účtu.
4.
Klepněte na tlačítko Načíst ve spodní části okna.
5.
V okně Načíst nastavení rodičovské kontroly, které se otevře, vyberte moţnost Konfigurační soubor a zadejte umístění souboru.
161
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li použít nastavení z jiného účtu, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, pro nějţ chcete načíst nastavení řízení.
3.
V levé části okna, které se otevře, vyberte oddíl Nastavení uţivatelského účtu.
4.
Klepněte na tlačítko Načíst ve spodní části okna.
5.
Vyberte moţnost Další uţivatel v okně Načíst nastavení rodičovské kontroly, které se otevře, a zadejte účet, jehoţ nastavení chcete pouţít.
Chcete-li použít šablonu konfigurace, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, pro nějţ chcete načíst nastavení řízení ze šablony.
3.
V levé části okna, které se otevře, vyberte oddíl Nastavení uţivatelského účtu.
4.
Klepněte na tlačítko Načíst ve spodní části okna.
5.
V okně Načíst nastavení rodičovské kontroly, které se otevře, vyberte moţnost Vybrat šablonu a určete šablonu, která obsahuje potřebná nastavení.
ZOBRAZENÍ ÚČTU V APLIKACI KASPERSKY INTERNET SECURITY Mŧţete si vybrat alias a obrázek, se kterým se váš účet bude zobrazovat v aplikaci Kaspersky Internet Security. Chcete-li pro účet určit alias a obrázek, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte část s uţivatelským účtem, jehoţ zobrazení chcete konfigurovat.
3.
V levé části okna, které se otevře, vyberte oddíl Nastavení uţivatelského účtu.
4.
Do pole Alias zadejte alias uţivatele.
5.
Vyberte obrázek pro uţivatelský účet.
6.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
DOBA POUŽÍVÁNÍ POČÍTAČE Mŧţete nastavit plán uţivatelova přístupu do počítače (do něhoţ zadáte dny v týdnu a denní dobu) a omezit celkovou dobu strávenou u počítače pro kaţdých 24 hodin. Chcete-li omezit dobu používání počítače, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, na který chcete uplatnit omezení.
3.
V levé části okna, které se otevře, vyberte část Pouţívání počítače.
4.
V pravé části okna zaškrtněte pole Povolit kontrolu.
5.
Nastavte omezení doby pouţívání počítače.
6.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
162
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
BĚŽÍCÍ APLIKACE Mŧţete povolit nebo zablokovat spuštění zadaných programŧ a stanovit časové limity při spuštění. Chcete-li omezit spouštění programů: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, na který chcete uplatnit omezení.
3.
V levé části okna, které se otevře, vyberte část Běţící aplikace.
4.
V pravé části okna zaškrtněte pole Povolit kontrolu.
5.
Vytvořte seznamy povolených a blokovaných aplikací, nastavte plán pouţívání povolených aplikací.
6.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
DOBA POUŽÍVÁNÍ INTERNETU Dobu strávenou uţivatelem na internetu mŧţete omezit. Lze to provést tak, ţe nastavíte plán pouţívání internetu (do něhoţ zadáte dny v týdnu a denní doby, po něţ bude přístup povolen nebo odepřen) a omezíte celkovou dobu strávenou na internetu pro kaţdých 24 hodin. Chcete-li omezit dobu používání internetu, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, na který chcete uplatnit omezení.
3.
V levé části okna, které se otevře, vyberte část Pouţívání internetu.
4.
V pravé části okna zaškrtněte pole Povolit kontrolu.
5.
Nastavte omezení doby pouţívání internetu.
6.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
ZOBRAZOVÁNÍ WEBOVÝCH STRÁNEK Mŧţete omezit přístup k zadaným webovým stránkám v závislosti na jejich obsahu. Chcete-li to udělat, mŧţete vybrat kategorie webových stránek, které se mají blokovat, a v případě potřeby vytvořit seznam výjimek. Mŧţete také aktivovat režim bezpečného vyhledávání, který bude pouţit, kdyţ bude uţivatel pracovat s vyhledávači. Některé vyhledávače jsou navrţeny tak, aby uţivatele chránily před neţádoucím obsahem webových zdrojŧ. Při indexování webových stránek tyto vyhledávače analyzují klíčová slova a fráze a adresy i kategorie zdrojŧ. Je-li aktivován reţim bezpečného vyhledávání, nejsou ve výsledcích vyhledávání uváděny webové stránky spojené s neţádoucími kategoriemi, jako je pornografie, zneuţívání drog, násilí a jiné materiály, které nejsou určené pro nedospělé návštěvníky. Rodičovská kontrola umoţňuje aktivovat reţim bezpečného vyhledávání zároveň pro následující vyhledávače:
Google.
Bing.com.
163
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li omezit přístup k webovým stránkám: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, na který chcete uplatnit omezení.
3.
V levé části zobrazeného okna vyberte část Prohlíţení webových stránek.
4.
V pravé části okna zaškrtněte pole Povolit kontrolu.
5.
Vyberte kategorie webových stránek, k nimţ chcete zablokovat přístup.
6.
Chcete-li povolit přístup k některým webovým stránkám, které jsou blokovány, nebo zablokovat přístup k některým stránkám, které blokovány nejsou, přidejte je do seznamu výjimek. Chcete-li to udělat, otevřete okno Blokovat webové stránky: výjimky klepnutím na tlačítko Výjimky.
7.
Zaškrtnutím pole Povolit reţim bezpečného vyhledávání povolíte reţim bezpečného vyhledávání.
8.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
STAHOVÁNÍ SOUBORŮ Z INTERNETU Mŧţete zadat typy souborŧ, které uţivatel mŧţe stahovat z internetu. Chcete-li omezit stahování souborů z internetu, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, na který chcete uplatnit omezení.
3.
V levé části okna, které se otevře, vyberte část Stahování souborů.
4.
V pravé části okna zaškrtněte pole Povolit kontrolu.
5.
Vyberte kategorie souborŧ, jejichţ stahování má být povoleno.
6.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
KOMUNIKACE PROSTŘEDNICTVÍM KLIENTŮ IM Řízení komunikace přes programy pro odesílání rychlých zpráv (klienty IM) spočívá v řízení kontaktŧ, s nimiţ je komunikace povolena, blokování zakázaných kontaktŧ a sledování protokolŧ o zprávách. Mŧţete vytvářet seznamy dŧvěryhodných a blokovaných kontaktŧ, zadávat klíčová slova, která budou vyhledávána ve zprávách, a určit osobní informace, které nesmějí být odesílány. Je-li komunikace s kontaktem blokována, budou všechny zprávy adresované tomuto kontaktu nebo od něj přijaté filtrovány. Informace o blokovaných zprávách a klíčových slovech v nich nalezených se zobrazují ve zprávě. Zpráva obsahuje i protokoly o zprávách pro kaţdý kontakt. Na sledování komunikace se vztahují následující omezení:
Jestliţe byl klient IM spuštěn před aktivací rodičovské kontroly, monitorování se nezahájí, dokud nebude klient IM restartován.
Pouţíváte-li server proxy HTTP, není komunikace monitorována.
164
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Aktuální verze rodičovské kontroly monitoruje komunikaci přes následující klienty IM:
ICQ,
QIP,
Windows Live Messenger (MSN),
Yahoo Messenger,
GoogleTalk,
mIRC,
Mail.Ru Agent,
Psi,
Miranda;
AIM;
Digsby;
Pidgin;
Qnext;
SIM;
Trilian;
Xchat;
Instantbird;
RnQ;
MSN;
Jabber.
Někteří klienti IM, například Yahoo! Messenger a Google Talk, pouţívají šifrované připojení. Chcete-li kontrolovat přenášená data generovaná těmito programy, musíte aktivovat kontrolu zabezpečených připojení (strana 129). Chcete-li omezit kontakty, které budou k dispozici pro komunikaci přes klienty IM, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, na který chcete uplatnit omezení.
3.
V levé části okna, které se otevře, vyberte část Rychlé zprávy.
4.
V pravé části okna zaškrtněte pole Povolit kontrolu.
5.
Vytvořte seznam povolených a blokovaných kontaktŧ.
165
UŽIVATELSKÁ
PŘÍRUČKA
6.
Zadejte výchozí akci pro kontakty, které nejsou uvedeny v seznamu: chcete-li komunikaci s těmito kontakt blokovat, zaškrtněte pole Blokovat výměnu zpráv s ostatními kontakty. Zrušením zaškrtnutí tohoto pole povolíte komunikaci s kontakty, které nebyly zahrnuty do seznamu.
7.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
KOMUNIKACE PROSTŘEDNICTVÍM SOCIÁLNÍCH SÍTÍ Kontrola komunikace přes sociální sítě spočívá v kontrole kontaktŧ, s nimiţ je komunikace povolena, blokování zakázaných kontaktŧ a sledování protokolŧ o zprávách. Mŧţete vytvářet seznamy dŧvěryhodných a blokovaných kontaktŧ, zadávat klíčová slova, která budou vyhledávána ve zprávách, a určit osobní informace, které nesmějí být odesílány. Je-li komunikace s kontaktem blokována, budou všechny zprávy adresované tomuto kontaktu nebo od něj přijaté filtrovány. Informace o blokovaných zprávách a klíčových slovech v nich nalezených se zobrazují ve zprávě. Zpráva obsahuje i protokoly o zprávách pro kaţdý kontakt. Některé sociální sítě, jak například Twitter, pouţívají šifrovaná připojení. Chcete-li kontrolovat přenášená data generovaná těmito sítěmi, musíte aktivovat kontrolu zabezpečených připojení (viz strana 129). Chcete-li omezit kontakty dostupné pro komunikaci prostřednictvím sociálních sítí, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, na který chcete uplatnit omezení.
3.
V levé části okna, které se otevře, vyberte oddíl Sociální sítě.
4.
V pravé části okna zaškrtněte pole Povolit kontrolu.
5.
Zadejte výchozí akci pro kontakty, které nejsou uvedeny v seznamu kontrolovaných kontaktŧ. chcete-li komunikaci s těmito kontakt blokovat, zaškrtněte pole Blokovat výměnu zpráv s ostatními kontakty. Chcete-li komunikaci s kontakty, které nejsou uvedeny v seznamu, povolit, zaškrtnutí tohoto políčka zrušte.
6.
Vyberte kartu Zprávy.
7.
V levé části okna vyberte oddíl Sociální sítě. V pravé části okna se zobrazí seznam kontaktŧ, od kterých byla přijata zpráva, a kontaktŧ, kterým byla odeslána zpráva.
8.
K vybraným kontaktŧm zadejte příslušnou akci (blokovat nebo povolit zprávy). Kontakty budou automaticky přidány do seznamu kontrolovaných kontaktŧ, který si lze zobrazit na záloţce Nastavení v části Pouţívání sociálních sítí.
9.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
ODESÍLÁNÍ DŮVĚRNÝCH INFORMACÍ Mŧţete zablokovat odesílání dat, která obsahují dŧvěrné informace, přes klienty pro odesílání rychlých zpráv a při odesílání dat na webové stránky. Lze to udělat tak, ţe vytvoříte seznam záznamŧ, které obsahují soukromá data, jako je poštovní adresa nebo telefonní číslo. Pokusy o odeslání dat uvedených v seznamu budou zablokovány; informace o blokovaných zprávách se zobrazí ve zprávě.
166
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Chcete-li zablokovat odesílání osobních dat: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, na který chcete uplatnit omezení.
3.
V levé části okna, které se otevře, vyberte část Osobní data.
4.
V pravé části okna zaškrtněte pole Povolit kontrolu.
5.
Vytvořte seznam osobních dat, která se nesmí odesílat.
6.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
VYHLEDÁVÁNÍ KLÍČOVÝCH SLOV Mŧţete kontrolovat uţivatelovy zprávy odeslané a přijaté při komunikaci přes klienty IM nebo sociální sítě a při odesílání dat na webové stránky, zda neobsahují zadaná slova či slovní spojení. Jestliţe jsou některá ze slov uvedených v seznamu ve zprávách detekována, zobrazí se ve zprávě příslušné informace. Jestliţe jste deaktivovali kontrolu zpráv odesílaných přes klienty IM nebo sociální sítě nebo kontrolu navštívených webových stránek, nebudou se klíčová slova vyhledávat. Chcete-li monitorovat zadaná klíčová slova v odesílaných zprávách a datech. 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte uţivatelský účet, na který chcete uplatnit omezení.
3.
V levé části okna, které se otevře, vyberte část Klíčová slova.
4.
V pravé části okna zaškrtněte pole Povolit kontrolu.
5.
Vytvořte seznam klíčových slov, která se mají monitorovat v odesílaných zprávách a datech.
6.
Klepnutím na tlačítko Pouţít uloţte změny, které jste provedli.
PROHLÍŽENÍ ZPRÁV O AKTIVITĚ UŽIVATELE Zprávu o aktivitě kaţdého uţivatelského účtu si mŧţete zpřístupnit v součásti Rodičovská kontrola, kde si mŧţete samostatně prohlíţet kaţdou kategorii kontrolovaných událostí. Chcete-li zobrazit zprávu o aktivitě kontrolovaného uživatelského účtu, postupujte takto: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Rodičovská kontrola.
2.
V pravé části okna vyberte část s uţivatelským účtem, pro který si chcete prohlédnout zprávu.
3.
Vyberte kartu Zprávy.
4.
V levé části okna, které se otevře, zvolte kategorii sledovaných operací nebo obsahu, například Pouţívání internetu nebo Osobní data. V pravé části okna se zobrazí zpráva se sledovanými operacemi a obsahem.
167
UŽIVATELSKÁ
PŘÍRUČKA
DŮVĚRYHODNÁ ZÓNA Důvěryhodná zóna je uţivatelem vytvořený seznam objektŧ, které by aplikace neměla kontrolovat. Jinými slovy, jedná se o sadu výjimek z rozsahu ochrany Kaspersky Internet Security. Dŧvěryhodná zóna se vytváří na základě seznamu dŧvěryhodných aplikací (část „Vytvoření seznamu dŧvěryhodných aplikací" na straně 168) a pravidel výjimek (část „Vytvoření pravidel výjimek" na straně 169), podle vlastností objektŧ, se kterými se pracuje, a podle aplikací nainstalovaných v počítači. Zahrnutí objektŧ do dŧvěryhodné zóny mŧţe být nutné, jestliţe aplikace Kaspersky Internet Security například blokuje přístup k nějakému objektu či aplikaci, ačkoli jste přesvědčeni, ţe tento objekt nebo aplikace jsou absolutně neškodné. Jestliţe si například myslíte, ţe objekty pouţívané aplikací Poznámkový blok v systému Microsoft Windows jsou neškodné a není nutné je kontrolovat, čili této aplikaci dŧvěřujete, přidejte Poznámkový blok do seznamu dŧvěryhodných aplikací, aby se nekontrolovaly objekty, které tento proces pouţívá. Některé akce klasifikované jako nebezpečné mohou být u řady aplikací bezpečné. Například aplikace pro automatické přepínání rozloţení kláves, jako je Punto Switcher, pravidelně zachycují text zadaný na klávesnici. Berte v úvahu vlastnosti takovýchto aplikací a inaktivujte sledování jejich aktivit, doporučujeme přidat je na seznam dŧvěryhodných aplikací. Kdyţ do seznamu dŧvěryhodných aplikací přidáte nějakou aplikaci, její souborové a síťové aktivity (včetně podezřelých) nebudou kontrolovány. To platí také o jejích pokusech přistoupit k systémovému registru. Spustitelný soubor a procesy dŧvěryhodné aplikace budou nadále kontrolovány na výskyt virŧ jako dříve. Chcete-li aplikaci úplně vyloučit z kontroly, měla by se pouţít pravidla výjimek. Vyloučení dŧvěryhodných aplikací z provádění kontroly umoţňuje vyřešit moţné problémy s kompatibilitou aplikace s jinými programy (tj. problém dvojí kontroly síťového datového provozu aplikací Kaspersky Internet Security a jinou antivirovou aplikací) i zvýšení výkonu počítače, který je při provozu serverových aplikací kritický. Takto mohou pravidla výjimek dŧvěryhodné zóny zajistit bezpečnou práci s legálními aplikacemi, které mohou vyuţít útočníci k poškození počítače či dat. Tyto aplikace nemají ţádné škodlivé vlastnosti, mohou však být pouţity jako pomocné součásti škodlivých programŧ. Do této kategorie patří aplikace pro vzdálenou správu, klienti IRC, servery FTP, rŧzné nástroje pro zastavování procesŧ nebo jejich skrývání, programy zaznamenávající stisky kláves, programy k prolamování hesel, programy k automatickému vytáčení připojení apod. Takové aplikace dokáţe program Kaspersky Internet Security blokovat. Chcete-li se blokování vyhnout, mŧţete nakonfigurovat pravidla výjimek. Pravidlo výjimky – je sada podmínek, které určují, ţe by objekt neměl být kontrolován aplikací Kaspersky Internet Security. V kaţdém jiném případě se objekt kontroluje prostřednictvím všech ochranných součástí podle jejich příslušných nastavení. Pravidla výjimek dŧvěryhodné zóny mohou být pouţita několika součástmi aplikace, například součástmi File Anti-Virus, Mail Anti-Virus, Web Anti-Virus (část „Web Anti-Virus" na straně 101), a také při úlohách antivirové kontroly.
V TOMTO ODDÍLE: Vytvoření seznamu dŧvěryhodných aplikací ................................................................................................................. 168 Vytvoření pravidel výjimek............................................................................................................................................. 169
VYTVOŘENÍ SEZNAMU DŮVĚRYHODNÝCH APLIKACÍ Ve výchozím nastavení aplikace Kaspersky Internet Security kontroluje objekty, které jsou otevírány, spouštěny nebo ukládány jakýmkoli programovým procesem a sleduje činnost všech aplikací a síťový provoz, který vytvářejí. Kdyţ přidáte aplikaci do seznamu dŧvěryhodných, aplikace Kaspersky Internet Security ji vyloučí z kontroly.
168
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Chcete-li přidat aplikaci na seznam důvěryhodných aplikací, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Rozšířené nastavení vyberte součást Hrozby a výjimky.
3.
V části Výjimky klepněte na tlačítko Nastavení.
4.
V okně, které se otevře, otevřete klepnutím na tlačítko Přidat na záloţce Důvěryhodné aplikace nabídku výběru aplikace.
5.
V otevřené nabídce zvolte aplikaci v seznamu Aplikace nebo vyberte moţnost Procházet a zadejte cestu ke spustitelným souborŧm vyţadované aplikace.
6.
V otevřeném okně Výjimky pro aplikace zaškrtněte políčka pro typy aktivit aplikace, které by měly být z kontroly vyloučeny.
Dŧvěryhodné aplikace mŧţete měnit a odstraňovat pomocí odpovídajících tlačítek umístěných v horní části záloţky. Chcete-li odebrat aplikaci ze seznamu, ale neodstranit ji, zrušte zaškrtnutí políčka vedle ní.
VYTVOŘENÍ PRAVIDEL VÝJIMEK Pokud pouţíváte aplikace, jeţ aplikace Kaspersky Internet Security rozpozná jako legální aplikace, které mohou útočníci vyuţít k poškození počítače nebo dat, doporučujeme pro ně nakonfigurovat pravidla výjimek. Pravidla výjimek vytvoříte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Rozšířené nastavení vyberte součást Hrozby a výjimky.
3.
V části Výjimky klepněte na tlačítko Nastavení.
4.
V okně, které se otevře, klepněte na záloţce Pravidla výjimek na odkaz Přidat.
5.
V okně Pravidlo výjimek, které se otevře, přidejte nastavení pravidla výjimky.
VÝKON A KOMPATIBILITA S JINÝMI APLIKACEMI Výkon aplikace Kaspersky Internet Security je vyjádřen škálou zjistitelných hrozeb, spotřebou energie a náročností na prostředky. Aplikace Kaspersky Internet Security umoţňuje flexibilní konfiguraci rozsahu ochrany a výběr rŧzných typŧ hrozeb (část „Výběr kategorií zjistitelných hrozeb" na straně 170), které má aplikace detekovat. Spotřeba energie má velký význam u přenosných počítačŧ. Kontrola počítače na přítomnost virŧ a aktualizace databází aplikace Kaspersky Internet Security často vyţaduje značné mnoţství prostředkŧ. Speciální reţim aplikace Kaspersky Internet Security pro přenosné počítače (strana 172) umoţňuje automaticky odloţit naplánované úlohy kontroly a aktualizace, pokud je počítač napájen z baterie, čímţ se baterie šetří; reţim kontroly při nečinnosti (část „Spouštění úloh na pozadí" na straně 171) pak umoţňuje spouštět úlohy náročné na prostředky ve chvíli, kdy počítač nepouţíváte. Spotřeba prostředkŧ počítače aplikací Kaspersky Internet Security mŧţe ovlivňovat výkon jiných aplikací. Aby se vyřešily problémy se současným prováděním více operací se zvýšenou zátěţí procesoru a pevného disku, mŧţe aplikace Kaspersky Internet Security pozastavit úlohu kontroly a postoupit prostředky ostatním aplikacím (strana 171) spuštěným na počítači. V reţimu herního profilu aplikace Kaspersky Internet Security automaticky deaktivuje zobrazování upozornění o své činnosti, pokud běţí jiné aplikace v reţimu celé obrazovky.
169
UŽIVATELSKÁ
PŘÍRUČKA
V případě aktivní infekce v systému vyţaduje procedura rozšířené dezinfekce restart počítače, coţ mŧţe také ovlivnit výkon jiných aplikací. Je-li třeba, mŧţete deaktivovat pokročilou technologii dezinfekce (strana 170), čímţ zabráníte nechtěnému restartu počítače.
V TOMTO ODDÍLE: Výběr kategorií detekovatelných hrozeb ....................................................................................................................... 170 Pokročilá technologie dezinfekce .................................................................................................................................. 170 Distribuce prostředkŧ počítače během antivirové kontroly ............................................................................................ 171 Spouštění úloh na pozadí.............................................................................................................................................. 171 Nastavení aplikace v reţimu celé obrazovky Herní profil .............................................................................................. 172 Úspora baterie............................................................................................................................................................... 172
VÝBĚR KATEGORIÍ DETEKOVATELNÝCH HROZEB Hrozby zjištěné aplikací Kaspersky Internet Security jsou rozděleny do kategorií podle rŧzných atributŧ. Aplikace vţdy vyhledává viry, trojské koně a škodlivé programové nástroje. Tyto programy mohou v počítači napáchat největší škody. Chcete-li spolehlivější ochranu počítače, mŧţete povolením kontroly akcí prováděných legálními aplikacemi, jeţ by mohly být vyuţity útočníky k poškození počítače nebo dat, rozšířit seznam zjištěných hrozeb. Chcete-li vybrat kategorie zjišťovaných hrozeb: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Rozšířené nastavení vyberte součást Hrozby a výjimky.
3.
V pravé části okna klepněte na tlačítko Nastavení pod seznamem Je povolena detekce následujících typů hrozeb.
4.
V okně Hrozby, které se otevře, zaškrtněte políčka pro kategorie hrozeb, které se mají detekovat.
POKROČILÁ TECHNOLOGIE DEZINFEKCE Současné škodlivé programy dokáţí napadnout i nejniţší úrovně operačního systému, a proto je téměř nemoţné je odstranit. Jestliţe je v systému zjištěna škodlivá aktivita, aplikace Kaspersky Internet Security vám nabídne provedení procesu speciální pokročilé dezinfekce, která umoţní hrozbu eliminovat a odstranit ji z počítače. Po dokončení této operace bude nutné restartovat počítač. Jakmile počítač restartujete, budete vyzváni k provedení úplné antivirové kontroly (část „Jak provést úplnou kontrolu výskytu virŧ v počítači" na straně 61).
170
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Pokud chcete, aby aplikace Kaspersky Internet Security použila proceduru pokročilé dezinfekce, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Kompatibilita.
3.
Zaškrtněte políčko Povolit technologii pokročilé dezinfekce.
DISTRIBUCE PROSTŘEDKŮ POČÍTAČE BĚHEM ANTIVIROVÉ KONTROLY Úlohy antivirové kontroly lze odloţit kvŧli sníţení zátěţe procesoru (CPU) a diskového úloţného systému. Provádění úloh antivirové kontroly zvyšuje zatíţení procesoru a diskových podsystémŧ, a tím zpomaluje i ostatní aplikace. V rámci výchozího nastavení, pokud taková situace nastane, aplikace Kaspersky Internet Security pozastaví provádění antivirových úloh a uvolní systémové zdroje pro uţivatelské aplikace. Existuje však řada aplikací, které se spouštějí v okamţiku uvolnění prostředkŧ procesoru a potom běţí na pozadí. Aby kontrola nezávisela na provozu těchto aplikací, neměly by být pro ně uvolněny systémové prostředky. Toto nastavení je moţné konfigurovat individuálně pro kaţdou úlohu antivirové kontroly. V tomto případě má konfigurace konkrétní úlohy vyšší přednost. Chcete-li, aby aplikace Kaspersky Internet Security pozastavila úlohy kontroly, když zpomalují jiné aplikace: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Kompatibilita.
3.
Zaškrtněte políčko Při zatíţení přenechat zdroje ostatním aplikacím.
SPOUŠTĚNÍ ÚLOH NA POZADÍ Pro optimalizaci zátěţe prostředkŧ počítače mŧţete aktivovat pravidelnou kontrolu na přítomnost rootkitŧ, která bude probíhat na pozadí, a úlohy náročené na prostředky spouštět aţ ve chvíli, kdy je počítač nečinný. Pravidelná kontrola na přítomnost rootkitŧ probíhá během vaší práce na počítači. Kontrola trvá nejdéle 5 minut a vyuţívá minimální podíl prostředkŧ počítače. V době nečinnosti počítače se mohou spustit následující úlohy:
automatická aktualizace antivirových databází a programových modulŧ,
kontrola systémové paměti, spouštěcích objektŧ a systémového diskového oddílu.
Úlohy kontroly při nečinnosti se spustí, jestliţe uţivatel zablokuje počítač nebo jestliţe spořič obrazovky běţí alespoň 5 minut. Je-li počítač napájen z baterie, nespustí se při nečinnosti počítače ţádná úloha. První fází kontroly při nečinnosti je kontrola aktuálnosti databází a modulŧ aplikace. Je-li po kontrole nutná aktualizace, spustí se úloha automatické aktualizace. V druhé fázi aplikace zkontroluje data a stav posledního spuštění kontroly při nečinnosti. Nebyla-li kontrola provedena vŧbec, proběhla před více neţ 7 dny nebo byla přerušena, pak aplikace spustí úlohu kontroly systémové paměti, spouštěcích objektŧ a systémového registru. Kontrola při nečinnosti se provádí s pouţitím hloubkové heuristické analýzy, která zvyšuje pravděpodobnost detekce hrozeb.
171
UŽIVATELSKÁ
PŘÍRUČKA
Jakmile se uţivatel vrátí ke své práci, úloha kontroly při nečinnosti se automaticky přeruší. Aplikace si pamatuje fázi, ve které byla kontrola přerušena, aby mohla později kontrolu obnovit od této fáze. Byly-li úlohy kontroly při nečinnosti přerušeny při stahování aktualizačního balíčku, spustí se příště aktualizace od samého začátku. Aktivace pravidelné kontroly výskytu rootkitů na pozadí: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Kontrola vyberte podčást Obecné nastavení.
3.
V pravé části okna zaškrtněte políčko Provést pravidelnou kontrolu rootkitů.
Režim kontroly při nečinnosti povolíte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Kontrola vyberte podčást Obecné nastavení.
3.
V pravé části okna zaškrtněte políčko Provést kontrolu při nečinnosti.
NASTAVENÍ APLIKACE V REŽIMU CELÉ OBRAZOVKY HERNÍ PROFIL Určité programy (zvláště počítačové hry) spuštěné v celoobrazovkovém reţimu jsou jen částečně kompatibilní s některými funkcemi aplikace Kaspersky Internet Security: v takovém reţimu jsou například velmi neţádoucí místní zprávy. Tyto aplikace navíc často vyţadují významné systémové prostředky, takţe provádění úloh aplikace Kaspersky Internet Security mŧţe jejich chod zpomalit. Chcete-li se vyhnout ruční inaktivaci oznamování a pozastavování úloh při kaţdém spuštění celoobrazovkové aplikace, nabízí aplikace Kaspersky Internet Security moţnost dočasně upravit nastavení pomocí herního profilu. Kdyţ je herní profil aktivní, přepnutí na celoobrazovkový reţim automaticky změní nastavení všech součástí produktu, aby v tomto reţimu systém fungoval optimálně. Po ukončení celoobrazovkového reţimu se nastavení produktu vrátí na počáteční hodnoty pouţívané před vstupem do celoobrazovkového reţimu. Chcete-li aktivovat herní profil, proveďte následující úlohy: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení podčást Herní profil.
3.
Zaškrtněte políčko Herní Profil Uţivatele a v části Moţnosti profilu níţe zadejte potřebné nastavení herního profilu.
ÚSPORA BATERIE Pro úsporu energie na přenosném počítači mohou být úlohy antivirové kontroly a plánované aktualizace odloţeny. V případě potřeby mŧţete ručně aktualizovat aplikaci Kaspersky Internet Security nebo spustit antivirovou kontrolu. Jak aktivovat režim úspory energie a prodloužit výdrž baterie: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení podčást Úspora baterie.
3.
V pravé části okna zaškrtněte políčko Neprovádět naplánované kontroly při napájení z baterie.
172
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
SEBEOBRANA APLIKACE KASPERSKY INTERNET SECURITY Protoţe aplikace Kaspersky Internet Security zaručuje vašemu počítači ochranu před malwarem, snaţí se podvodné programy pronikat do vašeho počítače a zablokovat aplikaci Kaspersky Internet Security nebo ji dokonce z počítače odstranit. Stabilní výkon systému zabezpečení počítače je zajištěn funkcemi sebeobrany a ochrany před vzdáleným přístupem, které jsou implementovány v aplikaci Kaspersky Internet Security. Sebeobrana aplikace Kaspersky Internet Security zabraňuje modifikování a odstranění vlastních souborŧ z pevného disku, spouštění procesŧ v paměti a záznamŧm do systémového registru. Ochrana před vzdáleným přístupem umoţňuje blokovat pokusy o vzdálenou kontrolu sluţeb aplikace. Na počítačích s 64bitovými operačními systémy a systémem Microsoft Windows Vista je sebeobrana dostupná pouze pro ochranu vlastních souborŧ aplikace Kaspersky Internet Security na místních discích a v záznamech systémového registru proti změně nebo smazání.
V TOMTO ODDÍLE: Aktivace a deaktivace sebeobrany ................................................................................................................................ 173 Ochrana proti externímu řízení ...................................................................................................................................... 173
AKTIVACE A DEAKTIVACE SEBEOBRANY Ve výchozím nastavení je sebeobrana aplikace Kaspersky Internet Security povolena. Jestliţe to bude nutné, mŧţete sebeobranu zablokovat. Jak zablokovat sebeobranu aplikace Kaspersky Internet Security: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Rozšířené nastavení vyberte podčást Sebeobrana.
3.
V pravé části okna zrušte zaškrtnutí políčka Povolit sebeobranu.
OCHRANA PROTI EXTERNÍMU ŘÍZENÍ Ve výchozím nastavení je ochrana proti externímu řízení povolena. Tuto ochranu mŧţete v případě potřeby vypnout. Často nastávají situace, kdy jsou zapotřebí programy pro vzdálenou správu (jako je RemoteAdmin) a přitom je zapotřebí pouţívat ochranu před vzdáleným přístupem. Chcete-li zajistit normální výkon těchto aplikací, přidejte je do seznamu dŧvěryhodných aplikací (část „Vytvoření seznamu dŧvěryhodných aplikací" na straně 168) a povolte pro ně nastavení Nesledovat činnost aplikace. Jak vypnout ochranu proti externímu řízení: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Rozšířené nastavení vyberte podčást Sebeobrana.
3.
V části Externí řízení zrušte zaškrtnutí políčka Zakázat vnější řízení sluţby.
173
UŽIVATELSKÁ
PŘÍRUČKA
KARANTÉNA A ZÁLOHA Karanténa je zvláštní úloţiště, do kterého jsou ukládány objekty, jeţ mohou být napadeny viry. Potenciálně infikované objekty jsou objekty, které jsou podezřelé z nákazy virem nebo modifikací viru. Potenciálně infikované objekty mohou být detekovány a přesunuty do karantény součástmi File Anti-Virus, Mail AntiVirus, Proaktivní obrana nebo dále v prŧběhu antivirové kontroly. Objekty jsou přesunuty do karantény v následujících případech:
Kód analyzovaného objektu připomíná známou, ale částečně pozměněnou hrozbu, nebo má strukturu podobnou malwaru, aniţ by byl registrován v databázi. V takovém případě jsou soubory přesunuty do karantény poté, co byla součástí File Anti-Virus nebo Mail Anti-Virus nebo v prŧběhu antivirové kontroly provedena heuristická analýza. Heuristická analýza zřídka zpŧsobuje falešný poplach.
Posloupnost operací prováděných objektem se zdá být podezřelá. V takovém případě jsou objekty přesunuty do karantény poté, co součást Proaktivní obrana provedla analýzu jejich chování.
Pokud umístíte objekt do karantény, bude přesunut, nikoli zkopírován. Objekt bude odstraněn z disku nebo e-mailu a uloţen do sloţky Karanténa. Soubory ve sloţce Karanténa jsou uloţeny ve speciálním formátu a nejsou nebezpečné. Záložní úložiště je určení pro ukládání záloţních kopií infikovaných objektŧ, které nelze dezinfikovat ihned po zjištění. Je moţné, ţe po další aktualizaci databází bude aplikace Kaspersky Internet Security schopná hrozbu jednoznačně identifikovat a neutralizovat. Proto také aplikace kontroluje po kaţdé aktualizaci objekty v karanténě (strana 89).
V TOMTO ODDÍLE: Ukládání objektŧ karantény a zálohy ............................................................................................................................ 174 Práce s objekty umístěnými do karantény ..................................................................................................................... 175
UKLÁDÁNÍ OBJEKTŮ KARANTÉNY A ZÁLOHY Výchozí maximální doba uloţení objektŧ je 30 dní. Poté budou objekty smazány. Mŧţete přidat časové omezení nebo změnit maximální dobu uloţení objektŧ. Kromě toho mŧţete zadat maximální velikost karantény a zálohy. Jestliţe bude dosaţena maximální velikost, obsah karantény a zálohy se mění přidáním nových objektŧ. Ve výchozím nastavení je omezení maximální velikosti deaktivováno. Chcete-li změnit maximální čas uložení objektů: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Rozšířené nastavení zvolte podčást Zprávy a úloţiště.
3.
V pravé části okna v části Ukládání objektů karantény a zálohy zaškrtněte políčko Neukládat objekty déle neţ a zadejte maximální dobu uloţení objektŧ v karanténě.
Jak nakonfigurovat maximální velikost karantény a zálohy: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Rozšířené nastavení zvolte podčást Zprávy a úloţiště.
3.
V pravé části okna v části Ukládání objektů karantény a zálohy zaškrtněte políčko Maximální velikost a stanovte maximální velikost karantény a zálohy.
174
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
PRÁCE S OBJEKTY UMÍSTĚNÝMI DO KARANTÉNY Karanténa aplikace Kaspersky Internet Security umoţňuje provádět následující operace:
umisťovat do karantény objekty podezřelé z infekce;
kontrolovat a dezinfikovat všechny potenciálně infikované objekty v karanténě, s pouţitím aktuálních databází Kaspersky Internet Security;
obnovuje soubory do stanovené sloţky ve formě zdrojových sloţek, ze kterých byly přesunuty do karantény (výchozí);
odstranit libovolný objekt v karanténě nebo skupinu objektŧ;
poslat objekty z karantény na analýzu do společnosti Kaspersky Lab.
Objekt mŧţete přesunout do Karantény jedním z následujících postupŧ:
pomocí odkazu Přesunout do karantény v okně Stav ochrany.
pomocí místní nabídky objektu.
Chcete-li přesunout objekt do Karantény z okna Stav ochrany: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Karanténa v horní části hlavního okna otevřete na záloţce Zjištěné hrozby okno Stav ochrany.
3.
Klepněte na tlačítko Přesunout do karantény.
4.
V otevřeném okně vyberte objekt, který chcete přesunout do karantény.
Chcete-li přesunout objekt do Karantény pomocí místní nabídky: 1.
Otevřete Prŧzkumník systému Microsoft Windows a přejděte na sloţku s objektem, který se má přesunout do karantény.
2.
Klepnutím pravým tlačítkem myši otevřete místní nabídku objektu a vyberte Přesunout do karantény.
Chcete-li zkontrolovat objekt v karanténě: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Karanténa v horní části okna otevřete okno karantény.
3.
V otevřeném okně na záloţce Zjištěné hrozby vyberte objekt, který vyţaduje kontrolu.
4.
Klepnutím pravým tlačítkem otevřete místní nabídku a vyberte poloţku Kontrola.
Chcete-li dezinfikovat všechny objekty v karanténě: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Karanténa v horní části okna otevřete okno karantény.
3.
V okně, které se otevře, klepněte na záloţce Zjištěné hrozby na tlačítko Dezinfikovat vše.
175
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li obnovit objekt v karanténě: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Karanténa v horní části okna otevřete okno karantény.
3.
V okně, které se otevře, vyberte na záloţce Zjištěné hrozby objekt, který vyţaduje obnovu.
4.
Klepnutím pravým tlačítkem otevřete místní nabídku a vyberte poloţku Obnovit.
Chcete-li odebrat objekty v karanténě: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Karanténa v horní části okna otevřete okno karantény.
3.
V okně, které se otevře, vyberte na záloţce Zjištěné hrozby objekt, který je nutné odebrat.
4.
Klepnutím pravým tlačítkem na objekt otevřete místní nabídku a vyberte poloţku Odstranit ze seznamu.
Chcete-li poslat objekt z karantény na analýzu do společnosti Kaspersky Lab: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Karanténa v horní části okna otevřete okno karantény.
3.
V okně, které se otevře, vyberte na záloţce Zjištěné hrozby objekt, který je nutné odeslat na analýzu.
4.
Klepnutím pravým tlačítkem otevřete místní nabídku a vyberte poloţku Odeslat.
DALŠÍ NÁSTROJE PRO LEPŠÍ OCHRANU POČÍTAČE Následující prŧvodci a nástroje dodané s aplikací Kaspersky Internet Security slouţí k vyřešení specifických problémŧ se zabezpečením počítače:
Prŧvodce vytvořením záchranného disku slouţí k vytváření záchranného disku, který umoţňuje obnovit činnost systému po napadení virem, protoţe systém do počítače zavede z vyměnitelného média. Záchranný disk byste měli pouţívat v případech, kdy je úroveň infekce taková, ţe je zdánlivě nemoţné dezinfikovat počítač pomocí antivirových aplikací nebo nástrojŧ na odstraňování škodlivých programŧ.
Prŧvodce mazáním soukromých údajŧ slouţí k vyhledávání a eliminaci záznamŧ o činnosti uţivatele v systému a také k nastavení operačního systému, které umoţňuje shromaţďovat informace o činnosti uţivatele.
Prŧvodce obnovením systému slouţí k odstranění poškození systému a stop škodlivých objektŧ v systému.
Prŧvodce konfigurací prohlíţeče provádí analýzu a upravuje nastavení pro prohlíţeč Microsoft Internet Explorer, aby odstranil potenciální zranitelnost.
Kontrola zranitelnosti slouţí k diagnostikování zranitelných míst v operačním systému a v nainstalovaných aplikacích, aby byly odhaleny bezpečnostní nedostatky, které by útočníci mohli zneuţít.
176
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Všechny problémy, které prŧvodci zjistí (kromě Prŧvodce vytvořením záchranného disku), jsou roztříděny do skupin podle typu ohroţení, které představují pro operační systém. Kaspersky Lab nabízí celou řadu akcí pro jednotlivé skupiny problémŧ, které slouţí pro odstranění zranitelností a slabin v nastavení systému. Rozlišují se tři skupiny problémŧ, a tedy také tři rŧzné akce pro jejich nápravu při jejich detekci:
Akce, které jsou důrazně doporučované, vám pomohou odstranit problémy, které představují váţnou bezpečnostní hrozbu. K odstranění hrozby doporučujeme provést v dané chvíli všechny akce uvedené v této skupině.
Doporučené akce pomáhají odstranit problémy představující potenciální hrozbu. Doporučujeme provést všechny akce uvedené v této skupině a zároveň zajistit optimální úroveň zabezpečení.
Další problémy pomáhají opravit poškození systému, které nepředstavuje akutní hrozbu, mŧţe však ohrozit bezpečnost počítače v budoucnu. Provedením těchto akcí zajistíte komplexní ochranu počítače. V některých případech však při nich mŧţe dojít k odstranění uţivatelských nastavení (například souborŧ cookie).
V TOMTO ODDÍLE: Mazání soukromých údajŧ ............................................................................................................................................ 177 Konfigurace prohlíţeče.................................................................................................................................................. 178 Vracení změn provedených prŧvodci ............................................................................................................................ 180
MAZÁNÍ SOUKROMÝCH ÚDAJŮ Během práce s počítačem jsou akce uţivatele registrovány v systému. Uloţená data zahrnují vyhledávané dotazy zadané uţivateli a navštívené webové stránky, spuštěné programy, otevírané a ukládané soubory, protokol událostí systému Windows, dočasné soubory atd. Všechny tyto zdroje informací o aktivitách uţivatele mohou obsahovat dŧvěrná data (včetně hesel) a autoři škodlivých údajŧ se k nim mohou dostat a mohou je analyzovat. Uţivatel má často nedostatečné znalosti k tomu, aby zabránil zcizení informací z těchto zdrojŧ. Kaspersky Internet Security obsahuje Prŧvodce mazáním soukromých údajŧ. Tento prŧvodce vyhledá záznamy o činnosti uţivatele v systému a také nastavení operačního systému, která napomáhají shromaţďovat informace o činnosti uţivatele. Mějte prosím na paměti, ţe data související s činností uţivatele v systému se shromaţďují neustále. Do protokolu je zapsáno spuštění jakéhokoli souboru nebo otevření libovolného dokumentu. Systémový protokol Microsoft Windows ukládá mnoho událostí, ke kterým dochází v systému. Z tohoto dŧvodu opakované spuštění Prŧvodce mazáním soukromých údajŧ mŧţe zjistit stopy aktivit, které nebyly smazány při předešlém spuštění prŧvodce. Některé soubory, jako například soubor protokolu Microsoft Windows, mŧţe systém ve chvíli, kdy se je prŧvodce snaţí smazat, pouţívat. Za účelem odstranění těchto souborŧ vám prŧvodce navrhne, abyste systém restartovali. V prŧběhu restartování systému však tyto soubory mohou být znovu vytvořeny a opět detekovány jako stopy aktivit. Prŧvodce obsahuje několik oken (krokŧ), mezi kterými je moţná navigace pomocí tlačítek Zpět a Další. Jakmile prŧvodce dokončí svou práci, zavřete jej tlačítkem Dokončit. Pro zastavení prŧvodce kdykoli v prŧběhu jeho činnosti klepněte na tlačítko Storno. Spuštění průvodce mazáním soukromých údajů: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Nástroje.
2.
Klepněte na tlačítko Mazání soukromých údajŧ v pravé části okna.
Podrobný popis krokŧ prŧvodce.
177
UŽIVATELSKÁ
PŘÍRUČKA
Krok 1. Spuštění průvodce Zkontrolujte, zda je vybrána volba Provést diagnostiku stop aktivity uţivatele a klepnutím na tlačítko Další spusťte prŧvodce.
Krok 2. Vyhledávání znaků aktivity Tento prŧvodce vyhledává stopy po škodlivých aktivitách ve vašem počítači. Kontrola mŧţe chvíli trvat. Po dokončení vyhledávání postoupí prŧvodce automaticky do dalšího kroku.
Krok 3. Výběr akcí, které má funkce Mazání soukromých údajů provést Po dokončení vyhledávání zobrazí prŧvodce zjištěné stopy aktivit a navrhované akce pro jejich odstranění. Zpráva o činnosti prŧvodce je zobrazena jako seznam (část „Další nástroje pro lepší ochranu počítače" na straně 176). Chcete-li si prohlédnout akce ve skupině, klepněte na ikonu + nalevo od názvu skupiny. Chcete-li, aby prŧvodce provedl určitou akci, zaškrtněte políčko vlevo od popisu této akce. Ve výchozím nastavení provede prŧvodce všechny doporučené a dŧrazně doporučované akce. Pokud si nepřejete, aby některá z akcí byla provedena, zaškrtnutí v políčku vedle ní zrušte. Zrušení zaškrtnutí u políček vybraných ve výchozím nastavení se dŧrazně nedoporučuje, protoţe váš počítač tak zŧstane zranitelný vŧči hrozbám. Po nastavení sady akcí, které má prŧvodce provést, klepněte na tlačítko Další.
Krok 4. Mazání soukromých údajů Prŧvodce provede akce zvolené v předcházejícím kroku. Odstraňování stop aktivit mŧţe nějakou dobu trvat. Pro odstranění některých stop aktivit mŧţe být vyţadován restart počítače; prŧvodce vás na to upozorní. Po dokončení čištění postoupí prŧvodce automaticky do dalšího kroku.
Krok 5. Dokončení průvodce Přejete-li si vymazat stopy uţivatelských aktivit automaticky pokaţdé, kdyţ aplikace Kaspersky Internet Security dokončí práci, zaškrtněte v posledním okně prŧvodce políčko Vyčistit stopy aktivit při kaţdém ukončení aplikace Kaspersky Internet Security. Plánujete-li odstranit stopy aktivit ručně pomocí prŧvodce, pak toto pole nezaškrtávejte. Klepněte na Dokončit pro zavření prŧvodce.
KONFIGURACE PROHLÍŽEČE Prohlíţeč Microsoft Internet Explorer vyţaduje v určitých případech zvláštní analýzu a konfiguraci, protoţe hodnoty některých nastavení zvolené uţivatelem nebo nastavené jako výchozí nastavení mohou zpŧsobit problémy se zabezpečením.
178
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Zde je několik příkladŧ objektŧ a parametrŧ pouţívaných v prohlíţeči a jejich spojení s potenciálními bezpečnostními hrozbami:
Mezipaměť aplikace Microsoft Internet Explorer Mezipaměť ukládá data staţená z internetu, coţ umoţňuje vyhnout se jejich stahování při následující příleţitosti. Tím se zrychluje čas stahování webových stránek a sniţuje objem přenosu dat z Internetu. Kromě toho mezipaměť obsahuje dŧvěrná data, ze kterých lze vyčíst i historii uţivatelem navštívených webových stránek. Některé škodlivé objekty prohlíţejí při skenování disku i mezipaměť a útočníci tak mohou získat například e-mailové adresy uţivatele. Doporučujeme vám mezipaměť čistit vţdy při ukončení činnosti prohlíţeče a vylepšit tak ochranu.
Zobrazení známých typů přípon souborů. Chcete-li pohodlně upravit názvy souborŧ, mŧţete vypnout zobrazování jejich přípon. Někdy je však zobrazení přípony souboru uţitečné. Názvy souborŧ mnoha škodlivých objektŧ obsahují kombinace symbolŧ, které připomínají příponu souboru, před jeho skutečnou příponou (např. example.txt.com). Jestliţe není skutečná přípona souboru zobrazena, vidí uţivatelé pouze část názvu souboru s falešnou příponou a mohou tak škodlivý objekt povaţovat za neškodný soubor. Pro zlepšení ochrany se doporučuje povolit zobrazování souborŧ známých formátŧ.
Seznam důvěryhodných webových stránek. Mají-li některé webové stránky pracovat správně, měli byste je přidat do seznamu dŧvěryhodných stránek. Současně mohou škodlivé objekty přidat do tohoto seznamu odkazy na webové stránky vytvořené útočníky.
Je moţné, ţe některá nastavení mohou zpŧsobit problémy při zobrazování určitých webových stránek (například stránek obsahující prvky ActiveX). Problém ze vyřešit přidáním těchto webových stránek do dŧvěryhodné zóny. Analýza a konfigurace prohlíţeče se provádí v Prŧvodci konfigurací prohlíţeče. Prŧvodce zkontroluje, zda jsou nainstalovány nejnovější aktualizace prohlíţeče, a zjistí, zda aktuální nastavení prohlíţeče nezpŧsobuje zranitelnost systému vŧči škodlivým programŧm. Po dokončení prŧvodce bude vygenerována zpráva, kterou lze odeslat k analýze do společnosti Kaspersky Lab. Prŧvodce obsahuje několik oken (krokŧ), mezi kterými je moţná navigace pomocí tlačítek Zpět a Další. Jakmile prŧvodce dokončí svou práci, zavřete jej tlačítkem Dokončit. Pro zastavení prŧvodce kdykoli v prŧběhu jeho činnosti klepněte na tlačítko Storno. Před spuštěním diagnostiky zavřete všechna okna prohlíţeče Microsoft Internet Explorer. Spuštění průvodce konfigurací prohlížeče: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Nástroje.
2.
V pravé části okna klepněte na tlačítko Konfigurace prohlíţeče.
Podrobný popis krokŧ prŧvodce.
Krok 1. Spuštění průvodce Zkontrolujte, zda je vybrána volba Provést diagnostiku aplikace Microsoft Internet Explorer a klepnutím na tlačítko Další spusťte prŧvodce.
Krok 2. Analýza nastavení aplikace Microsoft Internet Explorer Prŧvodce provede analýzu nastavení aplikace Microsoft Internet Explorer. Vyhledávání problémŧ v nastavení prohlíţeče mŧţe chvíli trvat. Po dokončení vyhledávání postoupí prŧvodce automaticky do dalšího kroku.
Krok 3. Výběr akcí pro konfiguraci prohlíţeče Problémy zjištěné v předchozím kroku jsou seskupeny na základě stupně nebezpečí, který pro systém představují (část „Další nástroje pro lepší ochranu počítače" na straně 176). Chcete-li si prohlédnout akce ve skupině, klepněte na ikonu + nalevo od názvu skupiny.
179
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li, aby prŧvodce provedl určitou akci, zaškrtněte políčko vlevo od popisu této akce. Ve výchozím nastavení provede prŧvodce všechny doporučené a dŧrazně doporučované akce. Pokud si nepřejete, aby některá z akcí byla provedena, zaškrtnutí v políčku vedle ní zrušte. Zrušení zaškrtnutí u políček vybraných ve výchozím nastavení se dŧrazně nedoporučuje, protoţe váš počítač tak zŧstane zranitelný vŧči hrozbám. Po nastavení sady akcí, které má prŧvodce provést, klepněte na tlačítko Další.
Krok 4. Konfigurace prohlíţeče Prŧvodce provede akce zvolené v předcházejícím kroku. Konfigurace prohlíţeče mŧţe nějakou dobu trvat. Po dokončení konfigurace postoupí prŧvodce automaticky do dalšího kroku.
Krok 5. Dokončení průvodce Klepněte na Dokončit pro zavření prŧvodce.
VRACENÍ ZMĚN PROVEDENÝCH PRŮVODCI Některé změny provedené při spuštění Prŧvodce mazáním soukromých údajŧ (část „Odstranění stop aktivit" na straně 177), Prŧvodce obnovením systému (část „Co dělat, máte-li podezření, ţe je váš počítač infikován" na straně 66) a Prŧvodce konfigurací prohlíţeče (část „Konfigurace prohlíţeče" na straně 178) je moţné vrátit zpět (zrušit). Chcete-li změny vrátit zpět, spusťte následujícím způsobem příslušného průvodce: 1.
Otevřete hlavní okno aplikace a v levé části okna vyberte část Nástroje.
2.
V pravé části okna klepněte na jedno z následujících tlačítek:
Mazání soukromých údajů – spustíte Prŧvodce mazáním soukromých údajŧ;
Obnovení systému – spustíte Prŧvodce obnovením systému;
Konfigurace prohlíţeče – spustíte Prŧvodce konfigurací prohlíţeče.
Podívejme se blíţe na kroky, které prŧvodce provádí při vracení změn.
Krok 1. Spuštění průvodce Vyberte Vrátit změny zpět a klepněte na tlačítko Další.
Krok 2. Vyhledávání změn Prŧvodce vyhledá změny, které udělal dříve a které lze vrátit zpět. Po dokončení vyhledávání postoupí prŧvodce automaticky do dalšího kroku.
Krok 3. Výběr změn, které chcete vrátit V tomto kroku bude vytvořena zpráva o detekovaných změnách. Zpráva se zobrazí jako seznam, který obsahuje akce prŧvodce, jeţ lze vrátit. Chcete-li, aby prŧvodce vrátil určitou akci, kterou provedl dříve, zaškrtněte políčko umístěné nalevo od názvu akce. Jakmile vytvoříte sadu akcí, které chcete vrátit, klepněte na tlačítko Další.
180
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Krok 4. Vrácení změn Prŧvodce vrátí akce, které jste vybrali v předchozím kroku. Jakmile bude vrácení změn dokončeno, prŧvodce automaticky přejde na další krok.
Krok 5. Dokončení průvodce Klepněte na Dokončit pro zavření prŧvodce.
ZPRÁVY Události, ke kterým dochází během činnosti součástí ochrany nebo při spouštěných úlohách aplikace Kaspersky Internet Security, se protokolují do zpráv. Pro kaţdou součást či úlohu mŧţete vytvořit podrobnou zprávu a nakonfigurovat zobrazení dat v nejpraktičtější formě. Dále mŧţete ve všech událostech, kterých se zpráva týká, filtrovat data (část „Filtrování dat" na straně 182) a pouţívat vyhledávání (část „Vyhledávání událostí" na straně 182). V případě potřeby mŧţete uloţit data ze zprávy (část „Uloţení zprávy do souboru" na straně 183) do textového souboru. Mŧţete i mazat zprávy (část „Vymazání zpráv aplikací" na straně 184) obsahující data, která jiţ nejsou uţitečná, a upravit nastavení vytváření (část „Protokolování nekritických událostí" na straně 184) a ukládání (část „Ukládání zpráv" na straně 183) zpráv.
V TOMTO ODDÍLE: Vytvoření zprávy pro zvolenou součást ......................................................................................................................... 181 Filtrování dat ................................................................................................................................................................. 182 Vyhledávání událostí ..................................................................................................................................................... 182 Uloţení zprávy do souboru............................................................................................................................................ 183 Ukládání zpráv .............................................................................................................................................................. 183 Vymazání zpráv aplikací ............................................................................................................................................... 184 Protokolování nekritických událostí ............................................................................................................................... 184 Jak konfigurovat připomínání dostupnosti zpráv ........................................................................................................... 184
VYTVOŘENÍ ZPRÁVY PRO ZVOLENOU SOUČÁST O událostech, k nimţ dojde během činnosti kaţdé součásti aplikace Kaspersky Internet Security nebo během provádění jejích úloh, mŧţete získat podrobnou zprávu. Chcete-li pohodlně pracovat se zprávami, mŧţete měnit zpŧsob zobrazování dat na obrazovce: mŧţete seskupit události podle rŧzných parametrŧ, zvolit období zprávy, seřadit události podle sloupce nebo podle dŧleţitosti a také skrýt sloupce. Chcete-li vytvořit zprávu o některé součásti nebo úloze, proveďte následující kroky: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Zprávy v horní části okna otevřete okno zpráv.
3.
V okně, které se otevře, klepněte na záloţce Zpráva na tlačítko Podrobná zpráva.
4.
V levé části otevřeného okna Podrobná zpráva vyberte součást nebo úlohu, pro kterou chcete vytvořit zprávu. Zvolíte-li poloţku Centrum ochrany, bude vytvořena zpráva pro všechny součásti ochrany.
181
UŽIVATELSKÁ
PŘÍRUČKA
FILTROVÁNÍ DAT Události ve zprávách aplikace Kaspersky Internet Security mŧţete filtrovat podle jedné nebo více hodnot ve sloupcích zprávy a také mŧţete definovat podmínku pro komplexní filtrování dat. Chcete-li filtrovat události podle hodnot, postupujte následujícím způsobem: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Zprávy v horní části okna otevřete okno zpráv.
3.
V okně, které se otevře, klepněte na záloţce Zpráva na tlačítko Podrobná zpráva.
4.
V pravé části otevřeného okna Podrobná zpráva přesuňte kurzor myši do levého horního rohu záhlaví sloupce a klepnutím otevřete nabídku filtru.
5.
V nabídce filtru vyberte hodnotu, kterou chcete pouţít pro filtrování dat.
6.
Je-li třeba, opakujte postup i pro jiný sloupec.
Chcete-li zadat podmínku komplexního filtrování, postupujte následujícím způsobem: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Zprávy v horní části okna otevřete okno zpráv.
3.
V okně, které se otevře, klepněte na záloţce Zpráva na tlačítko Podrobná zpráva.
4.
V pravé části otevřeného okna Podrobná zpráva otevřete klepnutím pravým tlačítkem na příslušný sloupec zprávy jeho místní nabídku a vyberte poloţku Filtr.
5.
V okně Uţivatelský filtr, které se otevře, upřesněte podmínky filtrování: h.
V pravé části okna určete omezení dotazu.
i.
V levé části okna vyberte z rozevíracího seznamu Podmínka poţadovanou podmínku dotazu (např. je větší neţ, je menší neţ, je rovno nebo není rovno hodnotě zadané jako omezení dotazu).
j.
Je-li třeba, přidejte pomocí logických operátorŧ sjednocení (logické A) nebo vyloučení (logické NEBO) druhou podmínku. Pokud si přejete, aby vaše datové třídění vybíralo na základě obou podmínek, vyberte moţnost A. Pokud je poţadována pouze jedna poloţka, zvolte NEBO.
VYHLEDÁVÁNÍ UDÁLOSTÍ Poţadovanou událost mŧţete ve zprávě vyhledat pomocí klíčového slova na vyhledávacím řádku nebo ve speciálním vyhledávacím okně. Chcete-li vyhledat událost pomocí vyhledávacího řádku, proveďte následující kroky: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Zprávy v horní části okna otevřete okno zpráv.
3.
V okně, které se otevře, klepněte na záloţce Zpráva na tlačítko Podrobná zpráva.
4.
Do vyhledávacího řádku v pravé části otevřeného okna Podrobná zpráva zadejte klíčové slovo.
182
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Chcete-li vyhledat událost pomocí vyhledávacího okna, proveďte následující kroky: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Zprávy v horní části okna otevřete okno zpráv.
3.
V okně, které se otevře, klepněte na záloţce Zpráva na tlačítko Podrobná zpráva.
4.
V pravé části otevřeného okna Podrobná zpráva otevřete klepnutím pravým tlačítkem na záhlaví příslušného sloupce jeho místní nabídku a vyberte poloţku Vyhledat.
5.
Určete kritéria vyhledávání v okně Vyhledat, které se otevře: k.
V poli Řetězec zadejte hledané klíčové slovo.
l.
V rozevíracím seznamu Sloupec vyberte název sloupce, ve kterém chcete zadané klíčové slovo vyhledat.
m. Je-li třeba, zaškrtněte políčko pro přidání dalších nastavení vyhledávání. 6.
Klepněte na tlačítko Najít další.
ULOŽENÍ ZPRÁVY DO SOUBORU Obdrţenou zprávu lze uloţit do textového souboru. Chcete-li uložit obdrženou zprávu do souboru, proveďte následující kroky: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Zprávy v horní části okna otevřete okno zpráv.
3.
V okně, které se otevře, klepněte na záloţce Zpráva na tlačítko Podrobná zpráva.
4.
V okně Podrobná zpráva, které se otevře, vytvořte poţadovanou zprávu a klepněte na tlačítko Uloţit.
5.
V okně, které se otevře, zvolte sloţku, do které chcete soubor zprávy uloţit, a zadejte název souboru.
UKLÁDÁNÍ ZPRÁV Výchozí maximální doba uloţení zprávy je 30 dní. Pak je zpráva odstraněna. Mŧţete přidat časové omezení nebo změnit maximální dobu uloţení zprávy. Kromě toho mŧţete také definovat maximální velikost souboru zprávy. Ve výchozím nastavení je maximální velikost 1024 MB. Jakmile je dosaţeno maximální velikosti, obsah souboru je nahrazen novými záznamy. Veškerá stanovená omezení velikosti zprávy mŧţete zrušit, nebo mŧţete nastavit jinou hodnotu. Chcete-li změnit maximální čas uložení zprávy: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Rozšířené nastavení zvolte podčást Zprávy a úloţiště.
3.
V pravé části okna v části Ukládání zpráv zaškrtněte políčkoNeukládat zprávy déle neţ a zadejte maximální dobu uloţení zpráv.
183
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li nakonfigurovat maximální velikost souboru zprávy, postupujte následujícím způsobem: 4.
Otevřete okno pro nastavení aplikace.
5.
V levé části okna v části Rozšířené nastavení zvolte podčást Zprávy a úloţiště.
6.
V části Ukládání zpráv v pravé části okna zaškrtněte políčko Maximální velikost souboru a zadejte maximální velikost souboru zprávy.
VYMAZÁNÍ ZPRÁV APLIKACÍ Zprávy obsahující data, která jiţ nepotřebujete, mŧţete vymazat. Vymazání zpráv: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Rozšířené nastavení zvolte podčást Zprávy a úloţiště.
3.
V pravé části okna v části Smazat zprávy klepněte na tlačítko Vymazat.
4.
V okně Mazání zpráv, které se otevře, zaškrtněte políčka u kategorií zpráv, které chcete vymazat.
PROTOKOLOVÁNÍ NEKRITICKÝCH UDÁLOSTÍ Standardně produkt nepřidává do zpráv nekritické události, události registru a souborového systému. Takové záznamy mŧţete přidat do zpráv o ochraně. Jak zahrnout záznam do protokolu nekritických událostí: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna v části Rozšířené nastavení zvolte podčást Zprávy a úloţiště.
3.
V pravé části okna zaškrtněte políčko Zaznamenávat všechny události.
JAK KONFIGUROVAT PŘIPOMÍNÁNÍ DOSTUPNOSTI ZPRÁV Mŧţete si vytvořit plán, podle kterého vám bude aplikace Kaspersky Internet Security připomínat připravenost zprávy. Jak vytvořit plán: 1.
Otevřete hlavní okno aplikace.
2.
Klepnutím na odkaz Zprávy v horní části okna otevřete okno zpráv.
3.
V okně, které se otevře, zaškrtněte na záloţce Zpráva políčko Upozornění na zprávu a klepnutím na odkaz nastavení času otevřete okno nastavení plánu.
4.
V okně Plán zpráv, které se otevře, zadejte nastavení plánu.
VZHLED APLIKACE Mŧţete změnit vzhled aplikace Kaspersky Internet Security pomocí rŧzných šablon vzhledu. Mŧţete také konfigurovat pouţití rŧzných součástí rozhraní (jako jsou ikona aplikace v oznamovací oblasti hlavního panelu Microsoft Windows nebo místní zprávy).
184
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
V TOMTO ODDÍLE: Vzhled aplikace ............................................................................................................................................................. 185 Aktivní prvky rozhraní .................................................................................................................................................... 185 Zprávy o novinkách ....................................................................................................................................................... 185
VZHLED APLIKACE Všechny barvy, písma, ikony a texty pouţité v rozhraní aplikace Kaspersky Internet Security je moţné upravit. Mŧţete vytvořit vlastní vzhledy pro aplikaci a mŧţete také lokalizovat rozhraní aplikace do jiného jazyka. Jak použít jiný vzhled aplikace: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Vzhled.
3.
Zaškrtnutím políčka Pouţít alternativní vzhled v pravé části okna aktivujte vzhled. Ve vstupním poli zadejte sloţku s nastavením vzhledu nebo klepněte na tlačítko Procházet a příslušnou sloţku vyhledejte.
AKTIVNÍ PRVKY ROZHRANÍ Zobrazování aktivních prvkŧ rozhraní, např. oken oznámení nebo ikony Kaspersky Internet Security v oznamovací oblasti, mŧţete nakonfigurovat. Jak nakonfigurovat aktivní prvky rozhraní: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Vzhled.
3.
V bloku Ikona v oznamovací oblasti hlavního panelu zaškrtněte nebo zrušte zaškrtnutí příslušných políček.
ZPRÁVY O NOVINKÁCH Při pouţívání funkce Zprávy o novinkách vás společnost Kaspersky Lab bude informovat o všech dŧleţitých událostech týkajících se aplikace Kaspersky Internet Security a ochrany před počítačovými hrozbami. Aplikace vás upozorní na nejnovější zprávy zobrazením místní zprávy v oznamovací oblasti hlavního panelu. V takovém případě se změní tvar ikony aplikace (viz níţe). Informace o počtu nepřečtených zpráv se zobrazí rovněţ v hlavním okně aplikace. V místní nabídce ikony aplikace se zobrazí moţnost Novinky a zároveň se v rozhraní součásti Gadget aplikace Kaspersky Internet Security zobrazí ikona novinek. Zprávy o novinkách si mŧţete přečíst jedním z těchto zpŧsobŧ:
klepněte na ikonu
vyberte poloţku Novinky z místní nabídky ikony aplikace;
klepněte na odkaz Přečíst zprávy o novinkách v místní nabídce zprávy;
v oznamovací oblastí hlavního panelu,
185
UŽIVATELSKÁ
PŘÍRUČKA
klepněte na odkaz Novinky v hlavním okně aplikace;
klepněte na ikonu zobrazenou ve středu nástroje Gadget, jakmile se objeví zpráva o novince (pouze pro systémy Microsoft Windows Vista a Microsoft Windows 7).
Výše uvedené metody otevření okna Zpráv o novinkách fungují, pouze pokud jsou k dispozici nepřečtené zprávy. Pokud si nepřejete zprávy o novinkách dostávat, deaktivujte doručování zpráv kteroukoli z následujících metod:
z okna Zprávy o novinkách (pouze pokud jsou k dispozici nepřečtené zprávy),
z okna pro nastavení aplikace.
Doručování zpráv z okna Zprávy o novinkách deaktivujete takto: 1.
Otevřete okno Zprávy o novinkách (viz pokyny výše).
2.
Zrušte zaškrtnutí políčka Vţdy přijímat zprávy o novinkách.
Doručování zpráv z okna nastavení aplikace deaktivujete takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení součást Vzhled.
3.
V části Ikona v oznamovací oblasti hlavního panelu zrušte zaškrtnutí políčka Povolit zobrazování novinek.
UPOZORNĚNÍ Ve výchozím nastavení vás aplikace Kaspersky Internet Security informuje o událostech nastalých během činnosti, pokud k nějakým dojde. Pokud máte vybrat další akce, okna s upozorněním se budou zobrazovat na obrazovce (část „Okna s upozorněním a místní zprávy" na straně 47). Pokud dojde k události, která nevyţaduje výběr akcí, aplikace vás na ni upozorní zvukovým signálem, e-mailovou zprávou a místní zprávou v oznamovací oblasti hlavního panelu (část „Okna s upozorněním a místní zprávy" na straně 47). Mŧţete vybrat metody upozorňování na události (část „Konfigurace metody upozornění" na straně 187), nebo upozorňování zakázat (část „Aktivace a deaktivace upozornění" na straně 186).
V TOMTO ODDÍLE: Aktivace a deaktivace upozornění ................................................................................................................................. 186 Konfigurace metody upozornění ................................................................................................................................... 187
AKTIVACE A DEAKTIVACE UPOZORNĚNÍ Ve výchozím nastavení pouţívá aplikace Kaspersky Internet Security k tomu, aby vás upozornila na všechny dŧleţité události související s provozem aplikace, rŧzné metody (část „Konfigurace metody upozornění" na straně 187). Doručování upozornění mŧţete deaktivovat. Bez ohledu na to, zda je doručování upozornění povoleno nebo zakázáno, informace o událostech, ke kterým dojde při činnosti aplikace Kaspersky Internet Security, jsou zaprotokolovány ve zprávě o provozu aplikací.
186
ROZŠÍŘENÁ
NASTAVENÍ APLIKACE
Kdyţ doručování upozornění zakáţete, nemá to ţádný dopad na zobrazení oken s upozorněním. Chcete-li minimalizovat počet oken s upozorněním zobrazovaných na obrazovce, pouţijte automatický reţim ochrany (část „Výběr reţimu ochrany" na straně 77). Chcete-li oznamování deaktivovat, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení podčást Upozornění.
3.
V pravé části okna zrušte zaškrtnutí políčka Povolit zobrazování událostí.
KONFIGURACE METODY UPOZORNĚNÍ Aplikace vám oznámí události následujícími zpŧsoby:
místními zprávami v oznamovací oblasti hlavního panelu systému;
zvukovými upozorněními;
e-mailovými zprávami.
Pro kaţdý typ událostí si mŧţete nakonfigurovat sadu zpŧsobŧ doručování upozornění. Ve výchozím nastavení jsou kritická upozornění a upozornění na selhání operace aplikace doprovázena zvukovým signálem. Jako zdroj zvukových efektŧ se pouţívá zvukové schéma systému Microsoft Windows. Aktuální schéma mŧţete upravit, nebo zvuky mŧţete zcela vypnout. Konfigurování metod doručování upozornění pro různé typy událostí: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení podčást Upozornění.
3.
V pravé části okna zaškrtněte pole Povolit zobrazování událostí a klepněte na tlačítko Nastavení umístěné pod polem.
4.
V okně Upozornění, které se otevře, zaškrtněte políčka podle toho, jak chcete být na rŧzné události upozorňováni: e-mailem, místní zprávou či zvukovým signálem. Chcete-li se vyhnout přijetí oznámení pro stanovený typ události, zrušte zaškrtnutí všech políček v řádce odpovídající této události. Chcete-li povolit aplikaci Kaspersky Internet Security upozorňovat vás na události e-mailem, nastavte doručování upozornění e-mailem.
Chcete-li upravit nastavení e-mailu pro doručování oznámení, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení podčást Upozornění.
3.
V pravé části okna zaškrtněte pole Povolit upozornění e-mailem a klepněte na tlačítko Nastavení.
4.
V okně Nastavení upozornění elektronickou poštou, které se otevře, určete nastavení doručování.
187
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li změnit použité zvukové schéma, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení podčást Upozornění.
3.
V pravé části okna zaškrtněte políčko Pouţít výchozí zvukové schéma Windows a upravte schéma svého operačního systému. Jestliţe toto políčko není zaškrtnuté, bude pouţito zvukové schéma předchozích verzí aplikace.
Chcete-li deaktivovat zvukové oznamování, postupujte takto: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení podčást Upozornění.
3.
V pravé části okna zrušte zaškrtnutí políčka Povolit zvuková upozornění.
JAK SE ZAPOJIT DO SLUŽBY KASPERSKY SECURITY NETWORK Kaţdý den se na světě objevuje velké mnoţství nových hrozeb. Mŧţete se zapojit do sluţby Kaspersky Security Network, abyste urychlili shromaţďování statistických dat o typech a zdrojích nových hrozeb a přispěli tak k vyvíjení metod pro jejich zneškodnění. Sluţba Kaspersky Security Network (KSN) představuje infrastrukturu sluţeb online, která poskytuje přístup k online vědomostní databázi společnosti Kaspersky Lab, jeţ obsahuje informace o reputaci souborŧ, webových prostředkŧ a softwaru. Pouţívání dat sluţby Kaspersky Security Network zajišťuje lepší čas odezvy aplikace Kaspersky Internet Security při výskytu nových typŧ hrozeb, zlepšuje výkon některých součástí ochrany a sniţuje riziko chybného vyhodnocení rizika. Zapojíte-li se do sluţby Kaspersky Security Network, budou určité statistické údaje shromaţďované v počítači v době, kdy jej aplikace Kaspersky Internet Security chrání, automaticky odesílány společnosti Kaspersky Lab. Ţádná osobní data uţivatele se neshromaţďují, nezpracovávají ani neukládají. Účast na sluţbě Kaspersky Security Network je dobrovolná. O svojí účasti se mŧţete rozhodnout při instalaci aplikace Kaspersky Internet Security; stejně tak ale mŧţete svoje rozhodnutí kdykoli později změnit. Chcete-li aktivovat službu Kaspersky Security Network: 1.
Otevřete okno pro nastavení aplikace.
2.
V levé části okna vyberte v části Rozšířené nastavení podčást Zpětná vazba.
3.
V pravé části okna zaškrtněte políčko Souhlasím se zapojením se v systému Kaspersky Security Network.
188
OVĚŘENÍ NASTAVENÍ APLIKACE KASPERSKY INTERNET SECURITY Po nainstalování a konfiguraci aplikace Kaspersky Internet Security mŧţete zkontrolovat, zda je konfigurace aplikace správná. Učiníte tak pomocí testovacích „virŧ" a jejich rŧzných forem. Pro jednotlivé součásti / protokoly je poţadován samostatný test.
V TOMTO ODDÍLE: Zkušební „virus" EICAR a jeho úpravy .......................................................................................................................... 189 Testování ochrany síťového provozu HTTP .................................................................................................................. 190 Testování ochrany síťového provozu SMTP ................................................................................................................. 191 Potvrzení nastavení součásti File Anti-Virus ................................................................................................................. 191 Potvrzení nastavení úlohy antivirové kontroly ............................................................................................................... 192 Potvrzení nastavení součásti Anti-Spam ....................................................................................................................... 192
ZKUŠEBNÍ „VIRUS" EICAR A JEHO ÚPRAVY Tento zkušební „virus" byl organizací EICAR (European Institute for Computer Antivirus Research) vyvinut speciálně pro testování antivirových produktŧ. Zkušební „virus" NENÍ skutečným virem, protoţe neobsahuje kód, který by mohl poškodit počítač. Většina výrobcŧ antivirových programŧ však EICAR za virus označuje. Nikdy nepouţívejte k testování funkčnosti antivirového programu skutečné viry! Zkušební „virus" si mŧţete stáhnout z oficiálních stránek společnosti EICAR http://www.eicar.org/anti_virus_test_file.htm. Před staţením souboru byste měli pozastavit antivirovou ochranu (část „Pozastavení a obnovení ochrany" na straně 54), jinak by aplikace soubor anti_virus_test_file.htm identifikovala a zpracovala jako infikovaný objekt přenesený prostřednictvím protokolu HTTP. Aplikace identifikuje soubory staţené z internetových stránek společnosti EICAR jako infikovaný objekt obsahující virus, který nelze dezinfikovat, a provede akce vybrané pro tento typ objektu. Mŧţete také upravit standardní zkušební „virus" pro kontrolu činnosti aplikace. Chcete-li „virus" upravit, změňte obsah standardního zkušebního „viru" přidáním jedné z předpon (viz tabulku níţe). Chcete-li upravit zkušební „virus", mŧţete pouţít libovolný textový nebo hypertextový editor, jako například Microsoft Notepad nebo UltraEdit32. První sloupec tabulky (viz níţe) obsahuje předpony, které lze přidat na začátek standardního zkušebního „viru" k vytvoření jeho modifikací. Ve druhém sloupci jsou uvedeny všechny moţné stavy přiřazené objektu na základě výsledku kontroly. Třetí sloupec ukazuje, jak aplikace zpracovává objekty zadaného stavu. Připomínáme, ţe akce provedené v souvislosti s objekty závisí na nastavení aplikace. Jakmile předponu ke zkušebnímu „viru" přidáte, uloţte výsledný soubor pod názvem odráţejícím úpravu „viru", například po přidání předpony DELE uloţte soubor pod názvem eicar_dele.com.
189
UŽIVATELSKÁ
PŘÍRUČKA
Ujistěte se, ţe jste po staţení zkušebního „viru" a vytvoření jeho modifikací obnovili antivirovou ochranu. Úprava zkušebního „viru"
Předpona
Stav objektu
Informace o zpracování objektu
Ţádná předpona, standardní zkušební „virus".
Infikováno.
Aplikace identifikuje objekt jakoţto virus, který nelze dezinfikovat.
Objekt obsahuje kód známého viru. Dezinfekce není moţná.
Při pokusu o dezinfekci objektu dojde k chybě; provedená akce bude ta, jeţ byla určena pro nedezinfikovatelné objekty.
CORR-
Poškozeno.
Aplikace nemohla objekt zkontrolovat, protoţe je poškozený (například je porušená jeho struktura nebo jde o neplatný formát souboru). Informaci, ţe objekt byl zpracován, najdete ve zprávě o činnosti aplikace.
WARN-
Podezřelé.
Objekt je povaţován za podezřelý. V době jeho zjištění neobsahuje databáze aplikace popis postupu dezinfekce tohoto objektu. Bude-li detekován objekt tohoto typu, budete na to upozorněni.
Objekt obsahuje kód neznámého viru. Dezinfekce není moţná. SUSP-
Podezřelé. Objekt obsahuje upravený kód známého viru. Dezinfekce není moţná.
Aplikace rozpoznala částečnou shodu určité sekce kódu objektu se sekcí kódu známého viru. V době jeho zjištění neobsahuje databáze aplikace popis postupu dezinfekce tohoto objektu. Bude-li detekován objekt tohoto typu, budete na to upozorněni.
ERRO-
Chyba kontroly.
V prŧběhu kontroly objektu došlo k chybě. Aplikace nemá přístup ke kontrolovaným objektŧm, protoţe integrita objektu byla porušena (například nekonečný vícesvazkový archiv) nebo k němu není přístup (je-li kontrolovaný objekt na síťových prostředcích). Informaci, ţe objekt byl zpracován, najdete ve zprávě o činnosti aplikace.
CURE-
Infikováno.
Objekt obsahuje virus, který lze dezinfikovat. Aplikace objekt dezinfikuje; text těla viru bude nahrazen slovem CURE. Bude-li detekován objekt tohoto typu, budete na to upozorněni.
Objekt obsahuje kód známého viru. Dezinfikovatelný. DELE-
Infikováno.
Aplikace identifikuje objekt jakoţto virus, který nelze dezinfikovat.
Objekt obsahuje kód známého viru. Dezinfekce není moţná.
Při pokusu o dezinfekci objektu dojde k chybě; provedená akce bude ta, jeţ byla určena pro nedezinfikovatelné objekty. Bude-li detekován objekt tohoto typu, budete na to upozorněni.
TESTOVÁNÍ OCHRANY SÍŤOVÉHO PROVOZU HTTP Chcete-li si ověřit, zda jsou tyto viry úspěšně detekovány v datovém toku přenášeném protokolem HTTP, proveďte následující kroky: Zkuste si stáhnout zkušební „virus" z oficiálních stránek společnosti EICAR na adrese http://www.eicar.org/anti_virus_test_file.htm. Kdyţ se počítač pokusí o staţení testovacího „viru", aplikace Kaspersky Internet Security tento objekt zjistí, identifikuje jej jako napadený objekt, který nelze dezinfikovat, a provede akci určenou pro objekt s tímto stavem v nastavení pro kontrolu datového toku HTTP. Pokud se při výchozím nastavení pokusíte stáhnout zkušební „virus", připojení ke stránce bude ukončeno a prohlíţeč zobrazí informační zprávu signalizující, ţe tento objekt je napaden virem EICAR-Test-File.
190
OVĚŘENÍ
NASTAVENÍ APLIKACE
KASPERSKY INTERNET SECURITY
TESTOVÁNÍ OCHRANY SÍŤOVÉHO PROVOZU SMTP K detekci virŧ v datových tocích přenášených protokolem SMTP musíte pouţít e-mailový systém, který pro přenos dat pouţívá tento protokol. Doporučujeme kontrolovat detekci virŧ v rŧzných částech odchozí pošty: v textu zprávy a v přílohách. K testování pouţijte soubor zkušebního „viru" EICAR (část „Zkušební „virus" EICAR a jeho úpravy" na straně 189). Pro testování detekce virů v datovém proudu přenášeném přes SMTP postupujte takto: 1.
Pomocí e-mailového klienta nainstalovaného na svém počítači vytvořte zprávu ve formátu prostého textu. Zpráva obsahující testovací virus se nezkontroluje, pokud je vytvořena ve formátu RTF nebo HTML!
2.
3.
Podle toho v jaké části zprávy by aplikace měla detekovat viry, postupujte takto:
Pro kontrolu detekce virŧ v textu zprávy, přidejte na začátek zprávy text standardního nebo upraveného zkušebního „viru" EICAR.
Pro kontrolu detekce virŧ v přílohách připojte ke zprávě soubor obsahující zkušební „virus" EICAR.
Pošlete zprávu administrátorovi.
Aplikace detekuje objekt, určí jej jako infikovaný a zablokuje zprávu.
POTVRZENÍ NASTAVENÍ SOUČÁSTI FILE ANTI-VIRUS Ověření správnosti konfigurace File Anti-Virus: 1.
Vytvořte na disku sloţku. Do této sloţky zkopírujte zkušební „virus" staţený z oficiálních webových stránek EICAR (http://www.eicar.org/anti_virus_test_file.htm), stejně jako všechny vámi vytvořené modifikace zkušebního „viru".
2.
Povolte protokolování všech událostí, aby se do zprávy uloţila data poškozených objektŧ nebo objektŧ, které byly přeskočeny kvŧli chybám.
3.
Spusťte testovací „virus" nebo jednu z jeho modifikovaných verzí.
Součást File Anti-Virus zachytí volání spuštění souboru, soubor zkontroluje a provede akci zadanou v nastavení pro objekt příslušného stavu. Výběrem rŧzných akcí, které bude třeba provést se zjištěným objektem, mŧţete provádět úplnou kontrolu operací aplikace. Ve zprávě o operacích součásti File Anti-Virus si mŧţete prohlédnout úplnou informaci o výsledcích úlohy.
191
UŽIVATELSKÁ
PŘÍRUČKA
POTVRZENÍ NASTAVENÍ ÚLOHY ANTIVIROVÉ KONTROLY Ověření správnosti konfigurace úlohy antivirové kontroly: 1.
Vytvořte na disku sloţku. Do této sloţky zkopírujte zkušební „virus" staţený z oficiálních webových stránek EICAR (http://www.eicar.org/anti_virus_test_file.htm), stejně jako všechny vámi vytvořené modifikace zkušebního „viru".
2.
Vytvořte novou úlohu antivirové kontroly a jako objekt ke kontrole vyberte sloţku, která obsahuje soubor zkušebních „virŧ".
3.
Povolte protokolování všech událostí, aby se do zprávy uloţila data poškozených objektŧ a objektŧ, které nebyly zkontrolovány kvŧli chybám.
4.
Spusťte úlohu antivirové kontroly.
Kdyţ je úloha antivirové kontroly spuštěna, akce zadané v nastavení úlohy se provedou, jakmile budou zjištěny podezřelé nebo infikované objekty. Výběrem rŧzných akcí, které bude třeba provést se zjištěným objektem, mŧţete provádět úplnou kontrolu operací aplikace. Ve zprávě o operacích součásti si mŧţete prohlédnout všechny informace o akcích úlohy antivirové kontroly.
POTVRZENÍ NASTAVENÍ SOUČÁSTI ANTI-SPAM K vyzkoušení ochrany proti nevyţádané poště mŧţete pouţít zkušební zprávu identifikovanou jako SPAM. Tělo této zkušební zprávy musí obsahovat následující řádek: Spam is bad do not send it Jakmile počítač přijme tuto zprávu, začne aplikace Kaspersky Internet Security s jeho kontrolou, označí zprávu stavem „spam" jako nevyţádanou poštu a provede akci zadanou pro tento typ objektŧ.
192
JAK KONTAKTOVAT SLUŽBU TECHNICKÉ PODPORY Nastane-li během činnosti aplikace Kaspersky Internet Security problém, zjistěte nejprve, zda zpŧsob jeho řešení není popsán v dokumentaci, nápovědě, vědomostní databázi na webových stránkách sluţby technické podpory Kaspersky Lab nebo v uţivatelském fóru. Pokud řešení problému nemŧţete najít, obraťte se na sluţbu technické podpory Kaspersky Lab, a to jedním z následujících zpŧsobŧ:
odešlete ţádost z webových stránek sluţby technické podpory pomocí sluţby Personal Cabinet;
telefonicky.
Odborní pracovníci sluţby technické podpory zodpoví všechny vaše dotazy týkající se instalace, aktivace a pouţívání aplikace. Pomohou vám také vypořádat se s následky činnosti malwaru, pokud byl váš počítač jiţ infikován. Neţ se obrátíte na sluţbu technické podpory, přečtěte si Pravidla podpory pro produkty společnosti Kaspersky Lab (http://support.kaspersky.com/support/rules). Kontaktujete-li sluţbu technické podpory, mohou vás odborníci sluţby poţádat o vytvoření zprávy o stavu systému a trasovacího souboru a obojí jim zaslat na sluţbu technické podpory. Poté, co odborníci sluţby technické podpory analyzují data, která jste jim zaslali, mohou pro vás vytvořit AVZ skript, který vám pomŧţe odstranit vaše problémy.
V TOMTO ODDÍLE: Mŧj účet Kaspersky ....................................................................................................................................................... 193 Technická podpora po telefonu ..................................................................................................................................... 194 Vytvoření zprávy o stavu systému ................................................................................................................................. 194 Vytvoření trasovacího souboru ...................................................................................................................................... 195 Odesílání datových souborŧ.......................................................................................................................................... 195 Spuštění AVZ skriptu .................................................................................................................................................... 196
MŮJ ÚČET KASPERSKY Můj účet Kaspersky – vaše osobní sekce na webových stránkách sluţby technické podpory. Se sluţbou Mŧj účet Kaspersky mŧţete provádět následující operace:
kontaktovat sluţbu technické podpory a sluţbu Virus Lab;
kontaktovat sluţbu technické podpory bez pouţití e-mailu;
sledovat stav vašich ţádostí v reálném čase;
zobrazit si podrobnou historii svých ţádostí na sluţbu technické podpory.
193
UŽIVATELSKÁ
PŘÍRUČKA
Chcete-li se přihlásit ke službě Můj účet Kaspersky, použijte jednu z následujících možností:
klepněte na odkaz Můj účet Kaspersky v hlavním okně aplikace Kaspersky Internet Security;
do adresového řádku prohlíţeče napište https://my.kaspersky.com.
Pokud ještě účet nemáte, mŧţete se zaregistrovat na registrační stránce sluţby Mŧj účet Kaspersky https://my.kaspersky.com/registration. Pro přihlášení ke sluţbě Mŧj účet Kaspersky zadejte svou e-mailovou adresu a heslo. Přejete-li si odeslat ţádost týkající se pouţívání aplikace Kaspersky Internet Security, budete poţádáni o zadání aktivačního kódu. Některé ţádosti byste neměli adresovat sluţbě technické podpory, ale sluţbě Kaspersky Virus Lab. Jde o následující typy ţádostí:
neznámý škodlivý program – máte podezření, ţe objekt je škodlivý, a aplikace Kaspersky Internet Security jej tak neklasifikuje;
falešný poplach – aplikace Kaspersky Internet Security klasifikuje soubor jako virus, ale vy jste si jisti, ţe soubor je zdravý;
popis škodlivého programu – chcete získat popis konkrétního viru.
Při odesílání ţádosti sluţbě Virus Lab nemusíte zadávat aktivační kód. Abyste mohli zasílat ţádosti sluţbě Virus Lab ze stránky s formulářem ţádosti (http://support.kaspersky.com/virlab/helpdesk.html), nemusíte být registrovaným uţivatelem sluţby Mŧj účet Kaspersky.
TECHNICKÁ PODPORA PO TELEFONU Narazíte-li na problém, který vyţaduje naléhavou pomoc, mŧţete zavolat do nejbliţšího centra technické podpory. Neţ se obrátíte na česky hovořící (http://www.kaspersky.cz/pages/podpora-r55) nebo mezinárodní (http://support.kaspersky.com/support/international) odborníky technické podpory, připravte si informace (http://support.kaspersky.com/support/details) o svém počítači a antivirovém softwaru, který je v něm nainstalovaný. To umoţní našim odborníkŧm, aby vám rychleji pomohli.
VYTVOŘENÍ ZPRÁVY O STAVU SYSTÉMU Při řešení vašich problémŧ mohou specialisté Sluţby technické podpory ze společnosti Kaspersky Lab poţadovat zprávu o stavu systému. Tato zpráva obsahuje podrobné informace o spuštěných procesech, načtených modulech a ovladačích, modulech plug-in aplikací Microsoft Internet Explorer a Microsoft Windows Explorer, otevřených portech, zjištěných podezřelých objektech apod. Při vytváření zprávy se neshromaţďují osobní údaje uţivatele. Vytvoření zprávy o stavu systému: 1.
Otevřete hlavní okno aplikace (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44).
2.
Pomocí odkazu Podpora v dolní části hlavního okna otevřete okno Podpora. Klepněte na odkaz Podpůrné nástroje.
3.
V okně Informace pro sluţbu technické podpory, které se otevře, klepněte na tlačítko Vytvořit zprávu o stavu systému.
Zpráva o stavu systému je vytvořena ve formátu HTML a XML a uloţena v archivu sysinfo.zip. Jakmile se informace shromáţdí, mŧţete zobrazit zprávu.
194
JAK
KONTAKTOVAT SLUŽBU TECHNICKÉ PODPORY
Zobrazení zprávy: 1.
Otevřete hlavní okno aplikace (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44).
2.
Pomocí odkazu Podpora v dolní části hlavního okna otevřete okno Podpora. Klepněte na odkaz Podpůrné nástroje.
3.
V okně Informace pro sluţbu technické podpory, které se otevře, klepněte na tlačítko Zobrazit.
4.
Otevřete archiv sysinfo.zip, který obsahuje soubory zpráv.
VYTVOŘENÍ TRASOVACÍHO SOUBORU Po instalaci aplikace Kaspersky Internet Security se mohou vyskytnout některé poruchy v běhu operačního systému nebo jednotlivých aplikací. Nejpravděpodobnější příčinou je konflikt mezi aplikací Kaspersky Internet Security a softwarem jiţ instalovaným na vašem počítači, případně ovladači součástí na vašem počítači. Abyste odborníkŧm Sluţby technické podpory společnosti Kaspersky Lab umoţnili úspěšné řešení problému, mŧţete být poţádáni o vytvoření trasovacího souboru. Vytvoření trasovacího souboru: 1.
Otevřete hlavní okno aplikace (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44).
2.
Pomocí odkazu Podpora v dolní části hlavního okna otevřete okno Podpora. Klepněte na odkaz Podpůrné nástroje.
3.
V okně Informace pro sluţbu technické podpory, které se otevře, vyberte z rozevírací nabídky v části Trasování úroveň trasování. Doporučuje se vyjasnit si potřebnou úroveň trasování s odborníkem Sluţby technické podpory. Pokud nebudete mít ze strany Sluţby technické podpory ţádné instrukce, doporučuje se nastavit trasovací úroveň na500.
4.
Proces trasování spustíte klepnutím na tlačítko Povolit.
5.
Rekonstruujte situaci, kdy se problém objevil.
6.
Zastavte proces trasování klepnutím na tlačítko Zakázat.
Mŧţete přepnout na odeslání výsledkŧ trasování (část „Odesílání datových souborŧ" na straně 195) na server společnosti Kaspersky Lab.
ODESÍLÁNÍ DATOVÝCH SOUBORŮ Po vytvoření trasovacích souborŧ a zprávy o stavu systému je třeba je odeslat odborníkŧm sluţby technické podpory ve společnosti Kaspersky Lab. Abyste mohli odeslat data na server sluţby technické podpory, potřebujete číslo poţadavku. Pokud je poţadavek aktivní, je toto číslo dostupné v rámci funkce Personal Cabinet na internetových stránkách sluţby technické podpory. Odeslání datových souborů na server služby technické podpory: 1.
Otevřete hlavní okno aplikace (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44).
2.
Pomocí odkazu Podpora v dolní části hlavního okna otevřete okno Podpora. Klepněte na odkaz Podpůrné nástroje.
3.
V okně Informace pro sluţbu technické podpory, které se otevře, v části Akce klepněte na tlačítko Nahrát na server informace pro Sluţbu technické podpory. Otevře se okno Odesílání informací sluţbě technické podpory na server.
195
UŽIVATELSKÁ
4.
PŘÍRUČKA
Zaškrtněte pole vedle trasovacích souborŧ, které si přejete odeslat sluţbě technické podpory a klepněte na tlačítko Odeslat. Otevře se Číslo poţadavku.
5.
Určete číslo přiřazené vašemu poţadavku tak, ţe kontaktujete Sluţbu technické podpory prostřednictvím účtu Mŧj účet Kaspersky, pak klepněte na tlačítko OK.
Vybrané datové soubory budou komprimovány a odeslány na server sluţby technické podpory. Pokud je z nějakého dŧvodu nemoţné sluţbu technické podpory kontaktovat, datové soubory mohou být uloţeny na počítači a později odeslány ze sluţby Personal Cabinet. Uložení datových souborů na disk: 1.
Otevřete hlavní okno aplikace (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44).
2.
Pomocí odkazu Podpora v dolní části hlavního okna otevřete okno Podpora. Klepněte na odkaz Podpůrné nástroje.
3.
V okně Informace pro sluţbu technické podpory, které se otevře, v části Akce klepněte na tlačítko Nahrát na server informace pro Sluţbu technické podpory. Otevře se okno Odesílání informací sluţbě technické podpory na server.
4.
Zaškrtněte pole vedle trasovacích souborŧ, které si přejete odeslat sluţbě technické podpory a klepněte na tlačítko Odeslat. Otevře se Číslo poţadavku.
5.
Klepněte na tlačítko Storno a v otevřeném okně potvrďte uloţení souborŧ na disk klepnutím na tlačítko Ano. Otevře se okno pro uloţení archivu.
6.
Zadejte název archivu a potvrďte uloţení.
Vytvořený archiv mŧţe být odeslán sluţbě technické podpory z Personal Cabinet.
SPUŠTĚNÍ AVZ SKRIPTU Experti společnosti Kaspersky Lab provedou analýzu vašeho problému pomocí trasovacích souborŧ a zprávy o stavu systému. Výsledkem analýzy je posloupnost akcí zaměřených na odstranění zjištěných problémŧ. Počet těchto akcí mŧţe být velmi vysoký. Ke zjednodušení postupu se pouţívají AVZ skripty. Skript AVZ je sadou pokynŧ, umoţňující upravovat klíče registru, soubory v karanténě, vyhledávat třídy souborŧ a jim odpovídající soubory v potenciální karanténě, blokovat programy pro sledování UserMode a KernelMode atd. Pro spouštění skriptŧ obsahuje aplikace Průvodce spouštěním skriptů AVZ. Prŧvodce obsahuje několik oken (krokŧ), mezi kterými je moţná navigace pomocí tlačítek Zpět a Další. Jakmile prŧvodce dokončí svou práci, zavřete jej tlačítkem Dokončit. Pro zastavení prŧvodce kdykoli v prŧběhu jeho činnosti klepněte na tlačítko Storno. Měnit text skriptu AVZ získaného od expertŧ společnosti Kaspersky Lab se nedoporučuje. Jestliţe nastanou během provádění skriptu problémy, obraťte se na Sluţbu technické podpory.
196
JAK
KONTAKTOVAT SLUŽBU TECHNICKÉ PODPORY
Spuštění průvodce: 1.
Otevřete hlavní okno aplikace (část „Hlavní okno aplikace Kaspersky Internet Security" na straně 44).
2.
Pomocí odkazu Podpora v dolní části hlavního okna otevřete okno Podpora. Klepněte na odkaz Podpůrné nástroje.
3.
V okně Informace pro sluţbu technické podpory, které se otevře, klepněte na tlačítko Provést AVZ skript.
Pokud se skript úspěšně provede, prŧvodce se zavře. Pokud během provádění skriptu nastane problém, zobrazí prŧvodce odpovídající chybové hlášení.
197
DODATEK Tato část obsahuje referenční informace, které doplňují text dokumentu.
V TOMTO ODDÍLE: Stavy předplatného ....................................................................................................................................................... 198 Seznam upozornění aplikace Kaspersky Internet Security ........................................................................................... 200 Práce s aplikací z příkazového řádku ............................................................................................................................ 217
STAVY PŘEDPLATNÉHO Ke stanovení stavu předplatného slouţí následující moţnosti:
Probíhá stanovení. Váš poţadavek na aktivaci předplatného nebyl ještě zpracován (zpracování poţadavku na serveru nějakou chvíli trvá). Aplikace Kaspersky Internet Security pracuje v plně funkčním reţimu. Pokud nebude poţadavek na předplatné po určitou dobu zpracován, obdrţíte upozornění, ţe aktualizace stavu předplatného nebyla dosud provedena. V takovém případě nebudou aplikační databáze aktualizovány (u licence s aktualizovaným předplatným), stejně tak nebude prováděna ochrana počítače (u licence s aktualizovaným předplatným ochrany).
Aktivní. Bylo aktivováno předplatné bez pevného termínu nebo po určité časové období (je stanoveno vypršení platnosti předplatného).
Obnoveno. Bylo obnoveno předplatné bez pevného termínu nebo pro určité časové období.
Chyba. Při aktualizaci stavu předplatného došlo k chybě.
Vypršela platnost. Období odkladu. Předplatné vypršelo nebo vypršel termín obnovení stavu. Jestliţe vypršelo období obnovení stavu, proveďte aktualizaci stavu předplatného ručně. Pokud vypršelo předplatné, mŧţete je obnovit, kdyţ se spojíte s online obchodem, v němţ jste zakoupili aplikaci Kaspersky Internet Security. Chcete-li pouţít jiný aktivační kód, měli byste nejprve odstranit aktuálně pouţívaný soubor klíče nebo předplatné.
Vypršela platnost. Období odkladu vypršelo. Vypršela platnost předplatného, nebo vypršelo období odkladu pro obnovení licence. Obraťte se na poskytovatele předplatného a zakupte si nové předplatné, nebo obnovte stávající. Jestliţe vypršelo období platnosti předplatného i období odkladu, během kterého mohla být licence obnovena (stav předplatného – Vypršela platnost), aplikace Kaspersky Internet Security vám tuto skutečnost oznámí a zastaví pokusy o automatické obnovení licence. U licence s aktualizovaným předplatným zŧstane funkce aplikace zachována, vyjma aktualizace databází. U licence s předplatným ochrany a aktualizací nebudou aplikační databáze aktualizovány, ochrana počítače nebude probíhat a nebudou prováděny úlohy antivirové kontroly.
Zrušení předplatného. Zrušení předplatného pro automatické obnovení licence.
Je vyžadována aktualizace. Stav předplatného nebyl z nějakého dŧvodu v řádnou dobu aktualizován. Pokud nebude licence z nějakého dŧvodu včas obnovena (například proto, ţe byl počítač během období, kdy bylo obnovení licence dostupné, vypnutý), mŧţete aktualizovat stav licence v okně správce licence (část „Zobrazení informace o licenci" na straně 41) ručně. Do okamţiku obnovení předplatného přestane aplikace Kaspersky Internet Security po vypršení doby odkladu aktualizovat databáze (u licence s předplatným aktualizace) a provádět ochranu počítače a úlohy kontroly (u licence s předplatným ochrany).
198
DODATEK
Pozastaveno. Předplatné pro automatickou obnovu licence bylo pozastaveno.
Obnoveno. Předplatné bylo obnoveno. V některých případech lze u licence s předplatným zobrazit další informace o stavu předplatného.
199
SEZNAM UPOZORNĚNÍ APLIKACE KASPERSKY INTERNET SECURITY Tato část obsahuje seznam upozornění, která mŧţe aplikace Kaspersky Internet Security zobrazovat na obrazovce.
V TOMTO ODDÍLE: Upozornění v jakémkoli reţimu ochrany........................................................................................................................ 200 Upozornění v reţimu interaktivní ochrany ..................................................................................................................... 206
UPOZORNĚNÍ V JAKÉMKOLI REŽIMU OCHRANY Tato část obsahuje seznam upozornění, která se mohou zobrazovat na obrazovce v reţimu automatické i interaktivní ochrany (část „Výběr reţimu ochrany" na straně 77). Chcete-li zobrazit všechna dostupná upozornění, přepněte do reţimu interaktivní ochrany. V takovém případě se na obrazovce zobrazí nejen upozornění popsaná v této části, ale také upozornění zobrazovaná pouze v reţimu interaktivní ochrany(část „Upozornění v reţimu interaktivní ochrany" na straně 206).
V TOMTO ODDÍLE: Je vyţadována zvláštní dezinfekce ............................................................................................................................... 201 Stahování skrytého ovladače ........................................................................................................................................ 201 Je spuštěna aplikace bez digitálního podpisu ............................................................................................................... 202 Vyměnitelná jednotka připojena .................................................................................................................................... 202 Zjištění nové sítě ........................................................................................................................................................... 202 Zjištění nedŧvěryhodného certifikátu ............................................................................................................................. 203 Poţadavek o povolení přístupu na webovou stránku z regionální domény ................................................................... 203 Byla zjištěna potenciálně nebezpečná aplikace ............................................................................................................ 204 Soubor v karanténě není infikovaný .............................................................................................................................. 204 Vyšla nová verze produktu ............................................................................................................................................ 205 Vyšla nová technická aktualizace .................................................................................................................................. 205 Byla staţena technická aktualizace ............................................................................................................................... 205 Staţená technická aktualizace se nenainstalovala ....................................................................................................... 206 Platnost licence vypršela ............................................................................................................................................... 206
200
DODATEK
JE VYŽADOVÁNA ZVLÁŠTNÍ DEZINFEKCE Jakmile v systému naleznete aktivní hrozbu (například je zjištěn škodlivý proces v paměti RAM nebo ve spouštěcích objektech), zobrazí se upozornění, které vás vyzve k provedení pokročilé dezinfekce. Upozornění obsahuje následující informace:
Popis hrozby.
Typ hrozby a název škodlivého objektu, jak je uveden v Encyklopedii virŧ společnosti Kaspersky Lab. Vedle názvu škodlivého objektu se zobrazí ikona . Klepnutím na ikonu otevřete okno s informacemi o objektu. Klepnutí na odkaz www.securelist.com/en/ v tomto okně umoţňuje přejít na webové stránky Encyklopedie virŧ a získat podrobnější informace o hrozbě, kterou objekt představuje.
Název souboru škodlivého objektu, včetně cesty k němu.
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Ano, dezinfikovat a restartovat– bude proveden speciální postup dezinfekce. Odborníci společnost Kaspersky Lab dŧrazně doporučují, abyste si vybrali tuto moţnost. Upozorňujeme však, ţe po provedení dezinfekce dojde k restartu operačního systému, takţe byste měli výsledky současné aktivity uloţit a před spuštěním dezinfekce zavřít všechny aplikace. V prŧběhu dezinfekce jsou blokovány všechny aplikace s výjimkou dŧvěryhodných. Po restartování počítače je doporučeno provést úplnou antivirovou kontrolu.
Nespouštět– detekovaný objekt nebo proces budou zpracovány podle vybrané akce.
Chcete-li vybranou akci pouţít, kdykoli se taková událost vyskytne znovu, zaškrtněte políčko Pouţít pro všechny objekty.
STAHOVÁNÍ SKRYTÉHO OVLADAČE Některé škodlivé aplikace stahují do počítače ovladače, aniţ by si toho uţivatel všiml, a poté jiţ aktivitu škodlivé aplikace nemŧţe aplikace Kaspersky Internet Security kontrolovat. Uţitečné aplikace zřídka pouţívají takové metody ke stahování ovladačŧ. Jestliţe součást Kontrola aplikací detekuje pokus o staţení ovladače skrytým zpŧsobem, zobrazí na obrazovce upozornění. Upozornění obsahuje následující informace:
Popis hrozby.
název souboru ovladače, včetně cesty k němu. Vedle názvu souboru se zobrazí ikona
. Klepnutím na ikonu otevřete okno s informacemi o ovladači.
Mŧţete vybrat jednu z následujících akcí:
Povolit nyní– povolí staţení ovladače a jeho přidání do seznamu výjimek.
Blokovat nyní– zablokuje staţení ovladače.
Karanténa– zablokuje staţení ovladače a přesune soubor ovladače do karantény.
201
UŽIVATELSKÁ
PŘÍRUČKA
JE SPUŠTĚNA APLIKACE BEZ DIGITÁLNÍHO PODPISU Jakmile součást Kontrola aplikací detekuje spuštění aplikace bez digitálního podpisu s vysokým hodnocením hrozby vyplývajícím z heuristické analýzy, zobrazí se na obrazovce upozornění. Upozornění obsahuje následující informace:
Popis hrozby.
název spuštěné aplikace. Vedle názvu aplikace se zobrazí ikona
. Klepnutím na ikonu otevřete okno s informacemi o aplikaci.
Informace o počtu uţivatelŧ, kteří aplikaci pouţívají a dŧvěřují jí.
Výběrem jedné z následujících akcí se mŧţete rozhodnout, zda budete aplikaci dŧvěřovat.
Ano, důvěřuji– otevření a spuštění aplikace bude povoleno bez omezení.
Omezit aplikaci– spuštění aplikace bude povoleno, ale nebezpečné operace budou blokovány.
Blokovat– otevření a spuštění aplikace bude nyní i v budoucnu blokováno.
VYMĚNITELNÁ JEDNOTKA PŘIPOJENA Kdyţ je k počítači připojena vyměnitelná jednotka, na obrazovce se zobrazí oznámení. Budete poţádáni, abyste vybrali jednu z následujících akcí:
Rychlá kontrola– zkontroluje pouze soubory uloţené na vyměnitelné jednotce, která mŧţe znamenat potenciální hrozbu.
Úplná kontrola– zkontroluje všechny soubory uloţené na vyměnitelné jednotce.
Nekontrolovat– nekontroluje vyměnitelné jednotky.
Chcete-li pouţít vybranou akci pro všechny vyměnitelné jednotky, které mohou být připojeny v budoucnosti, zaškrtněte políčkoV takových případech provést vţdy.
ZJIŠTĚNÍ NOVÉ SÍTĚ Kdykoli bude počítač připojen k nové zóně (tj. síti), zobrazí se upozornění. V horní části upozornění jsou informace o síti:
síťový adaptér pouţitý k připojení k síti,
typ sítě (například „bezdrátová"),
název sítě.
202
DODATEK
V dolní část okna se poţaduje, abyste přiřadili zóně stav, na jehoţ základě bude povolena síťová aktivita:
Ano, je to důvěryhodná síť. Tento stav je doporučeno pouţít pouze u zón, které jsou podle vašeho názoru naprosto bezpečné a kde počítač není vystaven útokŧm nebo pokusŧm o získání přístupu k datŧm.
Místní síť. Tento stav je doporučeno pouţít u zón s prŧměrným rizikem (například u podnikových sítí LAN).
Ne, je to veřejná síť. Vysoce riziková síť, ve které je váš počítač ohroţen jakýmkoliv moţným typem hrozby. Tento stav doporučujeme vybrat pro sítě, které nejsou chráněny antivirovými aplikacemi, branami firewall, filtry atd. Jestliţe vyberete tento stav, program zajistí maximální zabezpečení této zóny.
ZJIŠTĚNÍ NEDŮVĚRYHODNÉHO CERTIFIKÁTU Pomocí instalovaného certifikátu je provedena bezpečnostní kontrola připojení pomocí protokolu SSL. Je-li při pokusu o připojení k serveru detekován neplatný certifikát (například po výměně certifikátu útočníkem), zobrazí se na obrazovce upozornění. Upozornění obsahuje následující informace:
popis hrozby,
odkaz pro zobrazení certifikátu,
pravděpodobné příčiny chyby,
adresa URL webového prostředku.
Budete poţádáni o rozhodnutí, zda má být síťové připojení navázáno i s nedŧvěryhodným certifikátem:
Ano, přijmout nedůvěryhodný certifikát– pokračovat v připojení k webovému prostředku.
Odmítnout certifikát – přerušit připojení k webu.
POŽADAVEK O POVOLENÍ PŘÍSTUPU NA WEBOVOU STRÁNKU Z REGIONÁLNÍ DOMÉNY Při pokusu o přístup na webovou stránku z regionální domény, která není v seznamu povolených ani blokovaných domén, se na obrazovce zobrazí upozornění. Upozornění obsahuje následující informace:
popis dŧvodu zablokování přístupu na webovou stránku,
název oblasti, do které webová stránka patří,
doménu, znaky infekčnosti webové stránky v této doméně,
adresu URL webové stránky,
název aplikace, která se pokusila o přístup na webovou stránku.
Mŧţete vybrat jednu z následujících akcí:
Ano, poţadavek povolit– načte webovou stránku.
Ne, poţadavek zablokovat– zruší načítání webové stránky.
203
UŽIVATELSKÁ
PŘÍRUČKA
Pro pouţití vybrané akce na všechny webové stránky z této regionální domény v budoucnu zaškrtněte políčko Pamatovat pro tuto oblast.
BYLA ZJIŠTĚNA POTENCIÁLNĚ NEBEZPEČNÁ APLIKACE Jakmile součást Sledování aktivity detekuje aplikaci, jejíţ chování se podobá chování malwaru, zobrazí se na obrazovce upozornění. Upozornění obsahuje následující informace:
Popis hrozby.
Typ a název potenciálně nebezpečné aplikace. Vedle názvu aplikace se zobrazí ikona
. Klepnutím na ikonu otevřete okno s informacemi o aplikaci.
ID procesu a název souboru aplikace, včetně cesty k němu,
odkaz na okno s protokolem nouzové výstrahy.
Mŧţete vybrat jednu z následujících akcí:
Karanténa– aplikace bude ukončena a soubor aplikace přesunut do karantény, kde nepředstavuje ţádnou hrozbu pro zabezpečení počítače. Při dalších kontrolách karantény se stav objektu mŧţe změnit. Objekt mŧţe být například klasifikován jako infikovaný a mŧţe být zpracován pomocí aktualizované databáze. Objektu také mŧţe být přiřazen stav není infikován a mŧţe být poté obnoven. Pokud do karantény přesunete ručně soubor, jehoţ infikování se při následující kontrole nepotvrdí, jeho stav se změní na OK pouze v případě, ţe soubor byl kontrolován tři dny po přesunutí do karantény nebo později.
Ukončit – chod aplikace bude přerušen.
Povolit – spouštění aplikace bude povoleno.
Přidat do výjimek – aplikaci bude povoleno kdykoli v budoucnu takové akce provádět.
SOUBOR V KARANTÉNĚ NENÍ INFIKOVANÝ Ve výchozím nastavení aplikace Kaspersky Internet Security kontroluje soubory v karanténě po kaţdé aktualizaci databází. Pokud kontrola souboru v karanténě s konečnou platností urči, ţe není infikovaný, zobrazí se na obrazovce upozornění. Upozornění obsahuje následující informace:
doporučení obnovit soubor v karanténě;
název souboru včetně cesty ke sloţce, ve které byl uloţen před přesunem do karantény.
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Obnovit – soubor se obnoví odebráním z karantény a přesunutím do sloţky, ve které byl umístěn před přesunem do karantény.
Storno – soubor bude ponechán v karanténě.
204
DODATEK
VYŠLA NOVÁ VERZE PRODUKTU Po vydání nové verze aplikace Kaspersky Internet Security, která je k dispozici ke staţení ze serverŧ společnosti Kaspersky Lab, se na obrazovce zobrazí upozornění. Upozornění obsahuje následující informace:
odkaz na okno s podrobnými informacemi o nově vydané verzi aplikace,
velikost instalačního balíčku.
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Ano, stáhnout– stáhnout instalační balíček nové verze aplikace do vybrané sloţky.
Ne– zrušit stahování instalačního balíčku.
Pokud nechcete, aby se na obrazovce v budoucnu upozornění o nové verzi aplikace zobrazovalo, zaškrtněte políčko Neinformovat o této aktualizaci.
VYŠLA NOVÁ TECHNICKÁ AKTUALIZACE Po vydání technické aktualizace aplikace Kaspersky Internet Security, která je k dispozici ke staţení ze serverŧ společnosti Kaspersky Lab, se na obrazovce zobrazí upozornění. Upozornění obsahuje následující informace:
číslo verze aplikace nainstalované v počítači,
číslo verze aplikace po očekávané technické aktualizaci,
odkaz na okno s podrobnými informacemi o technické aktualizaci,
velikost aktualizačního souboru.
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Ano, stáhnout– aktualizační soubor bude staţen do vybrané sloţky.
Ne– stahování aktualizace bude zrušeno. Tato moţnost je k dispozici, je-li zaškrtnuto políčko Neinformovat o této aktualizaci (viz níţe).
Ne, připomenout později– zrušit bezprostřední stahování a zobrazit upozornění o aktualizace později. Tato moţnost je k dispozici, není-li zaškrtnuto políčko Neinformovat o této aktualizaci (viz níţe).
Pokud nechcete, aby se na obrazovce v budoucnu toto upozornění zobrazovalo, zaškrtněte políčko Neinformovat o této aktualizaci.
BYLA STAŽENA TECHNICKÁ AKTUALIZACE Při stahování technické aktualizace aplikace Kaspersky Internet Security ze serverŧ společnosti Kaspersky Lab se na obrazovce zobrazí upozornění. Upozornění obsahuje následující informace:
číslo verze aplikace po technické aktualizaci,
odkaz na aktualizační soubor.
205
UŽIVATELSKÁ
PŘÍRUČKA
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Ano, instalovat– aktualizace se nainstaluje. Po instalaci aktualizace je nutné restartovat operační systém.
Odloţit instalaci– instalace bude zrušena a budete ji moci provést později.
STAŽENÁ TECHNICKÁ AKTUALIZACE SE NENAINSTALOVALA Jestliţe se technická aktualizace aplikace Kaspersky Internet Security stáhne, ale nenainstaluje do počítače, zobrazí se na obrazovce upozornění. Upozornění obsahuje následující informace:
číslo verze aplikace po technické aktualizaci,
odkaz na aktualizační soubor.
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Ano, instalovat– aktualizace se nainstaluje. Po instalaci aktualizace je nutné restartovat operační systém.
Odloţit instalaci– instalace bude zrušena a budete ji moci provést později.
Pokud nechcete, aby se na obrazovce v budoucnu upozornění o nové verzi aplikace zobrazovalo, zaškrtněte políčko Nezobrazovat dotaz, dokud nebude k dispozici nová verze.
PLATNOST LICENCE VYPRŠELA Vyprší-li zkušební licence, zobrazí aplikace Kaspersky Internet Security upozornění na obrazovce. Upozornění obsahuje následující informace:
délka zkušebního období;
informace o výsledku operace aplikace (mŧţe obsahovat odkaz na další podrobnosti).
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Ano, zakoupit – výběrem této moţnosti se otevře okno prohlíţeče a načte se webová stránka internetového obchodu eStore, kde mŧţete zakoupit komerční licenci.
Storno – pouţívání aplikace bude odmítnuto. Vyberete-li tuto moţnost, přestane aplikace provádět veškeré svoje hlavní funkce (antivirová kontrola, aktualizace, ochrana v reálném čase).
UPOZORNĚNÍ V REŽIMU INTERAKTIVNÍ OCHRANY Tato část obsahuje seznam upozornění zobrazovaných, pouze kdyţ je aplikace spuštěna v reţimu interaktivní ochrany (část „Výběr reţimu ochrany" na straně 77). Pokud si nepřejete, aby se tato upozornění zobrazovala na obrazovce, přepněte do reţimu automatické ochrany. V takovém případě se budou zobrazovat pouze upozornění v jakémkoli reţimu (část „Upozornění v jakémkoli reţimu ochrany" na straně 200).
206
DODATEK
V TOMTO ODDÍLE: Zjištěna síťová aktivita aplikace .................................................................................................................................... 207 Zjištěn škodlivý objekt ................................................................................................................................................... 208 Bylo zjištěno zranitelné místo ........................................................................................................................................ 209 Poţádání o povolení akce aplikace ............................................................................................................................... 209 Zjištění nebezpečné aktivity v systému ......................................................................................................................... 210 Vrácení změn provedených nebezpečnou aplikací ....................................................................................................... 210 Zjištěna škodlivá aplikace.............................................................................................................................................. 211 Byly zjištěny škodlivé aplikace a legální aplikace, které mohou vyuţít útočníci ............................................................ 211 Zjištěn podezřelý/škodlivý odkaz ................................................................................................................................... 212 Zjištění nebezpečného objektu v datovém toku ............................................................................................................ 212 Zjištění pokusu o přístup na podvodnou webovou stránku............................................................................................ 213 Zjištění pokusu o přístup k registru systému ................................................................................................................. 213 Objekt nelze dezinfikovat .............................................................................................................................................. 214 Zjištění skrytého procesu .............................................................................................................................................. 214 Součást Geo Filter zablokovala pokus o přístup na webovou stránku .......................................................................... 215 Funkce Bezpečné procházení zablokovala načtení webové stránky ............................................................................ 215 Funkce Bezpečné procházení pozastavila načtení webové stránky ............................................................................. 216 Doporučujeme přepnout do prostředí bezpečného spouštění pro webové stránky ....................................................... 216 Doporučujeme opustit prostředí bezpečného spouštění pro webové stránky ............................................................... 217
ZJIŠTĚNA SÍŤOVÁ AKTIVITA APLIKACE Je-li zjištěna síťová aktivita aplikace (výchozí nastavení pro aplikace zahrnuté do skupiny Nízké omezení nebo Vysoké omezení), zobrazí se na obrazovce upozornění. Upozornění se zobrazí v případě, ţe aplikace Kaspersky Internet Security běţí v interaktivním reţimu ochrany (část „Výběr reţimu ochrany" na straně 77) a nebylo vytvořeno pravidlo paketu pro aplikaci, jejíţ síťová aktivita byla detekována (strana 124). Upozornění obsahuje následující informace:
název aplikace a stručný popis připojení, které iniciovala;
informace o připojení (typ připojení, místní a vzdálený port, adresu, se kterou bylo připojení navázáno);
pořadí spouštění aplikací.
207
UŽIVATELSKÁ
PŘÍRUČKA
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Povolit nyní.
Blokovat nyní.
Vytvořit pravidlo. Vyberete-li tuto moţnost, otevře se okno Brána firewall, ve kterém mŧţete vytvořit pravidlo, jeţ bude regulovat síťovou aktivitu aplikace (viz část „Úprava pravidel aplikace" na straně 125).
Síťovou aktivitu aplikace mŧţete zablokovat nebo povolit jednorázově nebo na delší období. V takovém případě proveďte jednu z následujících akcí:
Chcete-li zablokovat nebo povolit síťovou aktivitu aplikace jednorázově, vyberte moţnost Povolit nyní nebo Blokovat nyní.
Chcete-li, aby vybraná akce platila po celou dobu relace aplikace, která vykazuje síťovou aktivitu, vyberte moţnost Povolit nyní, nebo Blokovat nyní a zaškrtněte políčko Pouţít na aktuální relaci aplikace. Pokud se v okně zobrazuje políčko Pouţít vţdy, zaškrtněte je a klepnutím na odkaz vţdy změňte jeho název na Pouţít na aktuální relaci aplikace.
Chcete-li, aby vybraná akce platila pro aplikaci vţdy, vyberte moţnost Povolit nyní, nebo Blokovat nyní a zaškrtněte políčko Pouţít vţdy. Pokud se v okně zobrazuje políčko Pouţít na aktuální relaci aplikace, zaškrtněte je a klepnutím na odkaz na aktuální relaci aplikace změňte jeho název na Pouţít vţdy.
ZJIŠTĚN ŠKODLIVÝ OBJEKT Pokud součást File Anti-Virus, Mail Anti-Virus nebo antivirová kontrola odhalí škodlivý kód, zobrazí se upozornění. Upozornění obsahuje následující informace:
Popis hrozby.
Typ hrozby a název škodlivého objektu, jak je uveden v Encyklopedii virŧ společnosti Kaspersky Lab. Vedle názvu škodlivého objektu se zobrazí ikona . Klepnutím na ikonu otevřete okno s informacemi o objektu. Klepnutí na odkaz www.securelist.com/en/ v tomto okně umoţňuje přejít na webové stránky Encyklopedie virŧ a získat podrobnější informace o hrozbě, kterou objekt představuje.
Název souboru škodlivého objektu, včetně cesty k němu.
Je třeba vybrat jednu z následujících akcí, které mohou být s objektem provedeny:
Dezinfikovat – pokus o dezinfekci škodlivého objektu. Tato moţnost je nabízena v případě, ţe hrozba je jiţ známa a aplikace se mŧţe pokusit o dezinfikování objektu. Před léčením bude vytvořena záloţní kopie objektu pro případ, ţe jej bude nutné obnovit nebo objasnit, jak k infikování došlo.
Karanténa – objekt bude přesunut do karantény, kde nepředstavuje ţádnou hrozbu pro počítač. Tato moţnost je nabízena v případě, ţe hrozba je neznámá a ţádná ze stávajících metod dezinfikování nemŧţe být na objekt aplikována. Při dalších kontrolách karantény se stav objektu mŧţe změnit. Objekt mŧţe být například klasifikován jako infikovaný a mŧţe být zpracován pomocí aktualizované databáze. Objektu také mŧţe být přiřazen stav není infikován a mŧţe být poté obnoven. Pokud do karantény přesunete ručně soubor, jehoţ infikování se při následující kontrole nepotvrdí, jeho stav se změní na OK pouze v případě, ţe soubor byl kontrolován tři dny po přesunutí do karantény nebo později.
208
DODATEK
Odstranit – odstranění objektu. Před odstraněním je vytvořena záloţní kopie objektu, aby jej bylo moţné později obnovit nebo zjistit zpŧsob infikování.
Přeskočit/Zablokovat – přístup k objektu bude zablokován, ale neprovedou se s ním ţádné akce, pouze budou informace o něm zaznamenány do zprávy. Ke zpracování přeskočených objektŧ se mŧţete později vrátit v okně zprávy. Zpracování objektŧ zjištěných v emailových zprávách však nelze odloţit.
Chcete-li v prŧběhu aktuální relace součástí ochrany nebo prŧběhu úlohy pouţít vybrané akce u všech objektŧ se stejným zjištěným stavem, zaškrtněte políčko Pouţít pro všechny objekty. Aktuální relace je doba od spuštění součásti do jejího zakázání nebo restartování aplikace, nebo doba od spuštění antivirové kontroly do jejího dokončení.
BYLO ZJIŠTĚNO ZRANITELNÉ MÍSTO Jestliţe je během antivirové kontroly zjištěno zranitelné místo, na obrazovce se zobrazí upozornění. Upozornění obsahuje následující informace:
popis zranitelného místa,
název zranitelného místa, jak je uveden v Encyklopedii virŧ společnosti Kaspersky Lab. Vedle názvu se zobrazí ikona . Klepnutím na ikonu otevřete okno s informacemi o zranitelném místě. Klepnutí na odkaz www.securelist.com/en/ v tomto okně umoţňuje přejít na webové stránky Encyklopedie virŧ a získat podrobnější informace o zranitelném místě.
Název zranitelného objektu, včetně cesty k němu.
Je třeba vybrat jednu z následujících akcí, které mohou být s objektem provedeny:
Ano, opravit– zranitelné místo bude odstraněno.
Ignorovat– se zranitelným objektem nebude provedena ţádná akce.
POŽÁDÁNÍ O POVOLENÍ AKCE APLIKACE Jestliţe se aplikace pokusí provést akci, jejíţ zabezpečení nebo nutnost pouţití aplikace Kaspersky Internet Security nezná, zobrazí se na obrazovce upozornění. Upozornění obsahuje následující informace:
Název a ikona
Popis akcí aplikace.
Umístění souboru aplikace.
Pořadí spouštění aplikací.
aplikace. Klepnutím na ikonu otevřete okno s informacemi o aplikaci.
Výběrem jedné z následujících akcí mŧţete spouštění aplikace zablokovat nebo povolit.
Určit jako důvěryhodné – aplikace bude přidána ke skupině dŧvěryhodných aplikací a její spouštění bude vţdy povoleno.
Povolit nyní – spuštění aplikace bude jednorázově povoleno.
Blokovat nyní – spuštění aplikace bude jednorázově zablokováno.
Ukončit aplikaci a povaţovat ji za nedůvěryhodnou– aplikace bude přidána do skupiny nedŧvěryhodných aplikací a její spouštění bude vţdy blokováno.
209
UŽIVATELSKÁ
PŘÍRUČKA
ZJIŠTĚNÍ NEBEZPEČNÉ AKTIVITY V
SYSTÉMU
Pokud Proaktivní obrana zjistí nebezpečnou aktivitu aplikace v systému, zobrazí se upozornění. Upozornění obsahuje následující informace:
Popis hrozby.
Typ hrozby a název škodlivého objektu, jak je uveden v Encyklopedii virŧ společnosti Kaspersky Lab. Vedle názvu škodlivého objektu se zobrazí ikona . Klepnutím na ikonu otevřete okno s informacemi o objektu. Klepnutí na odkaz www.securelist.com/en/ v tomto okně umoţňuje přejít na webové stránky Encyklopedie virŧ a získat podrobnější informace o hrozbě, kterou objekt představuje.
ID procesu a název souboru aplikace, včetně cesty k němu,
Mŧţete vybrat jednu z následujících akcí:
Karanténa– aplikace bude ukončena a soubor aplikace přesunut do karantény, kde nepředstavuje ţádnou hrozbu pro zabezpečení počítače. Při dalších kontrolách karantény se stav objektu mŧţe změnit. Objekt mŧţe být například klasifikován jako infikovaný a mŧţe být zpracován pomocí aktualizované databáze. Objektu také mŧţe být přiřazen stav není infikován a mŧţe být poté obnoven. Pokud do karantény přesunete ručně soubor, jehoţ infikování se při následující kontrole nepotvrdí, jeho stav se změní na OK pouze v případě, ţe soubor byl kontrolován tři dny po přesunutí do karantény nebo později.
Ukončit – chod aplikace bude přerušen.
Povolit – spouštění aplikace bude povoleno.
Přidat do výjimek – aplikaci bude povoleno kdykoli v budoucnu takové akce provádět.
Chcete-li vybrané akce pouţít pro všechny objekty se stejným zjištěným stavem v prŧběhu aktuální relace Proaktivní obrany, zaškrtněte políčko Pouţít pro všechny objekty. Aktuální relace je čas od okamţiku spuštění součásti do okamţiku ukončení nebo opětovného spuštění aplikace. Pokud jste si jisti, ţe zjištěný program není nebezpečný, je doporučeno přidat jej do dŧvěryhodné zóny, aby jej aplikace Kaspersky Internet Security při dalším zjištění znovu nevyhodnotila chybně.
VRÁCENÍ ZMĚN PROVEDENÝCH NEBEZPEČNOU APLIKACÍ Po ukončení potenciálně nebezpečné aplikace doporučujeme vrátit zpět (zrušit) změny, které v systému provedla. V takovém případě se společně s poţadavkem na vrácení změn zobrazí na obrazovce upozornění. Upozornění obsahuje následující informace:
poţadavek na vrácení změn provedených potenciálně nebezpečnou aplikací,
typ a název aplikace. Vedle názvu aplikace se zobrazí ikona
. Klepnutím na ikonu otevřete okno s informacemi o aplikaci.
ID procesu a název souboru aplikace, včetně cesty k němu,
Mŧţete vybrat jednu z následujících akcí:
Ano, vrátit zpět – systém se pokusí vrátit změny provedené aplikací.
Přeskočit – vrácení změn bude zrušeno.
210
DODATEK
ZJIŠTĚNA ŠKODLIVÁ APLIKACE Jestliţe součást System Watcher detekuje aplikaci, jejíţ chování se naprosto shoduje s aktivitami škodlivé aplikace, zobrazí se na obrazovce upozornění. Upozornění obsahuje následující informace:
Popis hrozby.
Typ a název škodlivé aplikace. Vedle názvu aplikace se zobrazí ikona
. Klepnutím na ikonu otevřete okno s informacemi o aplikaci.
ID procesu a název souboru aplikace, včetně cesty k němu,
odkaz na okno s protokolem nouzové výstrahy.
Mŧţete vybrat jednu z následujících akcí:
Karanténa– aplikace bude ukončena a soubor aplikace přesunut do karantény, kde nepředstavuje ţádnou hrozbu pro zabezpečení počítače. Při dalších kontrolách karantény se stav objektu mŧţe změnit. Objekt mŧţe být například klasifikován jako infikovaný a mŧţe být zpracován pomocí aktualizované databáze. Objektu také mŧţe být přiřazen stav není infikován a mŧţe být poté obnoven. Pokud do karantény přesunete ručně soubor, jehoţ infikování se při následující kontrole nepotvrdí, jeho stav se změní na OK pouze v případě, ţe soubor byl kontrolován tři dny po přesunutí do karantény nebo později.
Ukončit – chod aplikace bude přerušen.
Povolit – spouštění aplikace bude povoleno.
Přidat do výjimek – aplikaci bude povoleno kdykoli v budoucnu takové akce provádět.
ZJIŠTĚNÍ ŠKODLIVÁ APLIKACE NEBO LEGÁLNÍ APLIKACE, KTEROU MOHOU VYUŽÍT ÚTOČNÍCI Jestliţe součásti File Anti-Virus, Mail Anti-Virus či jiné úlohy antivirové kontroly zjistí podezřelou aplikaci nebo legální aplikaci, kterou by mohli vyuţít útočníci, zobrazí se na obrazovce upozornění. Upozornění obsahuje následující informace:
Popis hrozby.
Typ hrozby a název objektu, jak je uveden v Encyklopedii virŧ společnosti Kaspersky Lab. Vedle názvu objektu se zobrazí ikona . Klepnutím na ikonu otevřete okno s informacemi o objektu. Klepnutí na odkaz www.securelist.com/en/ v tomto okně umoţňuje přejít na webové stránky Encyklopedie virŧ a získat podrobnější informace.
Název souboru objektu, včetně cesty k němu.
Je třeba vybrat jednu z následujících akcí, které mohou být s objektem provedeny:
Karanténa – objekt bude přesunut do karantény, kde nepředstavuje ţádnou hrozbu pro počítač. Tato moţnost je nabízena v případě, ţe hrozba je neznámá a ţádná ze stávajících metod dezinfikování nemŧţe být na objekt aplikována.
211
UŽIVATELSKÁ
PŘÍRUČKA
Při dalších kontrolách karantény se stav objektu mŧţe změnit. Objekt mŧţe být například klasifikován jako infikovaný a mŧţe být zpracován pomocí aktualizované databáze. Objektu také mŧţe být přiřazen stav není infikován a mŧţe být poté obnoven. Pokud do karantény přesunete ručně soubor, jehoţ infikování se při následující kontrole nepotvrdí, jeho stav se změní na OK pouze v případě, ţe soubor byl kontrolován tři dny po přesunutí do karantény nebo později.
Odstranit – odstranění objektu. Před odstraněním je vytvořena záloţní kopie objektu, aby jej bylo moţné později obnovit nebo zjistit zpŧsob infikování.
Odstranit archiv – odstranění archivu chráněného heslem.
Přeskočit/Zablokovat – přístup k objektu bude zablokován, ale neprovedou se s ním ţádné akce, pouze budou informace o něm zaznamenány do zprávy. Ke zpracování přeskočených objektŧ se mŧţete později vrátit v okně zprávy. Zpracování objektŧ zjištěných v emailových zprávách však nelze odloţit.
Přidat do výjimek – vytvořit pravidlo výjimek pro tento typ hrozby.
Chcete-li v prŧběhu aktuální relace součástí ochrany nebo prŧběhu úlohy pouţít vybrané akce u všech objektŧ se stejným zjištěným stavem, zaškrtněte políčko Pouţít pro všechny objekty. Aktuální relace je doba od spuštění součásti do jejího zakázání nebo restartování aplikace, nebo doba od spuštění antivirové kontroly do jejího dokončení. Pokud jste si jisti, ţe zjištěný objekt není škodlivý, je doporučeno přidat jej do dŧvěryhodné zóny, aby jej aplikace při dalším zjištění znovu nevyhodnotila falešně pozitivně.
ZJIŠTĚN PODEZŘELÝ/ŠKODLIVÝ ODKAZ Jestliţe aplikace Kaspersky Internet Security detekuje pokus o přechod na webovou stránku s podezřelým nebo škodlivým obsahem, zobrazí se na obrazovce speciální upozornění. Upozornění obsahuje následující informace:
popis hrozby,
název aplikace (prohlíţeče) pouţité ke staţení webové stránky,
adresa URL webové stránky s podezřelým nebo škodlivým obsahem.
Mŧţete vybrat jednu z následujících akcí:
Povolit – pokračuje ve stahování webové stránky.
Blokovat – blokuje stahování webové stránky.
Pro pouţití vybraných akcí na všechny webové stránky se stejným zjištěným stavem v prŧběhu aktuální relace dané součásti ochrany zaškrtněte políčko Pouţít pro všechny objekty. Aktuální relace je čas od okamţiku spuštění součásti do okamţiku ukončení nebo opětovného spuštění aplikace.
ZJIŠTĚNÍ NEBEZPEČNÉHO OBJEKTU V
DATOVÉM TOKU
Pokud součást Web Anti-Virus zjistí škodlivý objekt v datovém toku, zobrazí se zvláštní upozornění. Upozornění obsahuje následující informace:
Popis hrozby nebo akcí provedené aplikací.
Název aplikace, která provádí akci.
212
DODATEK
Typ hrozby a název škodlivého objektu, jak je uveden v Encyklopedii virŧ společnosti Kaspersky Lab. Vedle názvu škodlivého objektu se zobrazí ikona . Klepnutím na ikonu otevřete okno s informacemi o objektu. Klepnutí na odkaz www.securelist.com/en/ v tomto okně umoţňuje přejít na webové stránky Encyklopedie virŧ a získat podrobnější informace o hrozbě, kterou objekt představuje.
Umístění objektu (URL).
Je třeba vybrat jednu z následujících akcí, které mohou být s objektem provedeny:
Povolit – pokračovat ve stahování objektu.
Blokovat – zablokuje stahování objektu z webového zdroje.
Chcete-li v prŧběhu aktuální relace součástí ochrany nebo prŧběhu úlohy pouţít vybrané akce u všech objektŧ se stejným zjištěným stavem, zaškrtněte políčko Pouţít pro všechny objekty. Aktuální relace je doba od spuštění součásti do jejího zakázání nebo restartování aplikace, nebo doba od spuštění antivirové kontroly do jejího dokončení.
ZJIŠTĚNÍ POKUSU O PŘÍSTUP NA PODVODNOU WEBOVOU STRÁNKU Jestliţe aplikace Kaspersky Internet Security detekuje pokus o přístup na webovou stránku, která patří nebo mŧţe patřit k podvodným webovým stránkám, zobrazí se na obrazovce speciální upozornění. Upozornění obsahuje následující informace:
popis hrozby,
adresu URL webové stránky.
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Povolit – pokračuje ve stahování webové stránky.
Blokovat – blokuje stahování webové stránky.
Pro pouţití vybraných akcí na všechny webové stránky se stejným zjištěným stavem v prŧběhu aktuální relace aplikace Kaspersky Internet Security zaškrtněte políčko Pouţít pro všechny objekty. Aktuální relace je čas od okamţiku spuštění součásti do okamţiku ukončení nebo opětovného spuštění aplikace.
ZJIŠTĚNÍ POKUSU O
PŘÍSTUP K REGISTRU SYSTÉMU
Pokud Proaktivní obrana zjistí pokus o přístup ke klíčŧm registru systému, zobrazí se upozornění. Upozornění obsahuje následující informace:
klíč registru, ke kterému je prováděn přístup,
název souboru procesu, který se pokusil o přístup ke klíčŧm registru systému, a cestu k němu.
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Povolit – jednorázově povolí nebezpečnou akci.
Blokovat – jednorázově zablokuje nebezpečnou akci.
Pokud chcete, aby vybraná akce byla prováděna při kaţdém pokusu o provedení této aktivity v počítači, zaškrtněte políčko Vytvořit pravidlo. Pokud jste si jisti, ţe jakákoli aktivita aplikace, která se pokusila o přístup ke klíčŧm registru systému, není nebezpečná, přidejte tuto aplikaci do seznamu dŧvěryhodných aplikací.
213
UŽIVATELSKÁ
PŘÍRUČKA
OBJEKT NELZE DEZINFIKOVAT V některých případech nelze škodlivý objekt dezinfikovat: například jestliţe je soubor poškozen tak, ţe aplikace není schopná škodlivý kód odebrat a obnovit integritu. Kromě toho dezinfekce není také moţná u některých typŧ škodlivých objektŧ, například trojských koní. V takovém případě se na obrazovce zobrazí upozornění. Upozornění obsahuje následující informace:
Popis hrozby.
Typ hrozby a název škodlivého objektu, jak je uveden v Encyklopedii virŧ společnosti Kaspersky Lab. Vedle názvu škodlivého objektu se zobrazí ikona . Klepnutím na ikonu otevřete okno s informacemi o objektu. Klepnutí na odkaz www.securelist.com/en/ v tomto okně umoţňuje přejít na webové stránky Encyklopedie virŧ a získat podrobnější informace o hrozbě, kterou objekt představuje.
Název souboru škodlivého objektu, včetně cesty k němu.
Je třeba vybrat jednu z následujících akcí, které mohou být s objektem provedeny:
Odstranit – odstranění objektu. Před odstraněním je vytvořena záloţní kopie objektu, aby jej bylo moţné později obnovit nebo zjistit zpŧsob infikování.
Přeskočit/Zablokovat – přístup k objektu bude zablokován, ale neprovedou se s ním ţádné akce, pouze budou informace o něm zaznamenány do zprávy. Ke zpracování přeskočených objektŧ se mŧţete později vrátit v okně zprávy. Zpracování objektŧ zjištěných v emailových zprávách však nelze odloţit.
Chcete-li v prŧběhu aktuální relace součástí ochrany nebo prŧběhu úlohy pouţít vybrané akce u všech objektŧ se stejným zjištěným stavem, zaškrtněte políčko Pouţít pro všechny objekty. Aktuální relace je doba od spuštění součásti do jejího zakázání nebo restartování aplikace, nebo doba od spuštění antivirové kontroly do jejího dokončení.
ZJIŠTĚNÍ SKRYTÉHO PROCESU Jestliţe součást Proaktivní obrana zjistí skrytý proces v systému, zobrazí se na obrazovce upozornění. Upozornění obsahuje následující informace:
Popis hrozby.
Typ a název hrozby, jak je uveden v Encyklopedii virŧ společnosti Kaspersky Lab. Vedle názvu se zobrazí ikona . Klepnutím na ikonu otevřete okno s informacemi o hrozbě. Klepnutí na odkaz www.securelist.com/en/ v tomto okně umoţňuje přejít na webové stránky Encyklopedie virŧ a získat podrobnější informace o hrozbě.
Název souboru procesu, včetně cesty k němu.
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Karanténa– proces bude ukončen a soubor procesu přesunut do karantény, kde nepředstavuje ţádnou hrozbu pro zabezpečení počítače. Při dalších kontrolách karantény se stav objektu mŧţe změnit. Objekt mŧţe být například klasifikován jako infikovaný a mŧţe být zpracován pomocí aktualizované databáze. Objektu také mŧţe být přiřazen stav není infikován a mŧţe být poté obnoven.
214
DODATEK
Pokud do karantény přesunete ručně soubor, jehoţ infikování se při následující kontrole nepotvrdí, jeho stav se změní na OK pouze v případě, ţe soubor byl kontrolován tři dny po přesunutí do karantény nebo později.
Ukončit – proces bude přerušen.
Povolit – spuštění procesu bude povoleno.
Chcete-li pouţít vybrané akce na všechny skryté objekty se stejným zjištěným stavem v prŧběhu aktuální relace Proaktivní obrany, zaškrtněte políčko V takových případech provést vţdy. Aktuální relace je čas od okamţiku spuštění součásti do okamţiku ukončení nebo opětovného spuštění aplikace. Pokud jste si jisti, ţe zjištěný proces není nebezpečný, je doporučeno přidat jej do dŧvěryhodné zóny, aby jej aplikace Kaspersky Internet Security při dalším zjištění znovu nevyhodnotila chybně.
SOUČÁST GEO FILTER ZABLOKOVALA POKUS O PŘÍSTUP NA WEBOVOU STRÁNKU Součást Web Anti-Virus mŧţe zablokovat přístup na webovou stránku, protoţe webová stránka patří k určité regionální doméně. Doména se povaţuje za blokovanou v následujících případech:
přístup k doméně byl zablokován uţivatelem při konfiguraci součásti Web Anti-Virus,
předchozí pokus o přístup na webovou stránku ze stejné oblasti zablokoval uţivatel.
Jakmile funkce Geo Filter (coţ je modul součásti Web Anti-Virus) detekuje pokus o přechod na webovou stránku, která patří do zablokované oblasti, zobrazí se v okně prohlíţeče upozornění. Upozornění obsahuje následující informace:
popis dŧvodu zablokování přístupu na webovou stránku,
název oblasti, do které webová stránka patří,
doménu, znaky infekčnosti webové stránky v této doméně,
adresu URL webové stránky.
Mŧţete vybrat jednu z následujících akcí:
Zpět na předchozí stranu – otevře předchozí stránku.
Otevřít webový prostředek – načte webovou stránku, která patří do blokované domény.
Otevřít nastavení geografického filtrování – otevře okno součásti Web Anti-Virus na záloţce Geo Filter.
FUNKCE BEZPEČNÉ PROCHÁZENÍ ZABLOKOVALA NAČTENÍ WEBOVÉ STRÁNKY Jakmile funkce Bezpečné procházení (coţ je modul součásti Web Anti-Virus) detekuje pokus o přechod na nebezpečnou webovou stránku, zobrazí se v okně prohlíţeče upozornění. Upozornění obsahuje následující informace:
popis dŧvodu zablokování přístupu na webovou stránku,
adresu URL webové stránky.
215
UŽIVATELSKÁ
PŘÍRUČKA
Mŧţete vybrat jednu z následujících akcí:
Zpět na předchozí stranu – otevře předchozí stránku.
Přesto otevřít – načte webovou stránku bez ohledu na nebezpečí, které mŧţe představovat.
FUNKCE BEZPEČNÉ PROCHÁZENÍ POZASTAVILA NAČTENÍ WEBOVÉ STRÁNKY Jakmile funkce Bezpečné procházení (modul součásti Web Anti-Virus) detekuje pokus o přechod na webovou stránku s pochybným zabezpečením, zobrazí se v okně prohlíţeče upozornění. Upozornění obsahuje následující informace:
popis dŧvodu pozastavení přístupu na webovou stránku,
adresu URL webové stránky.
Mŧţete vybrat jednu z následujících akcí:
Ano, otevřít webový prostředek– webová stránka bude načtena.
Otevřít a přidat k důvěryhodným adresám– webová stránka bude načtena a její adresa URL vloţena do seznamu dŧvěryhodných adres, aby nedocházelo k pozastavení načítání této webové stránky v prostředí bezpečného procházení.
Otevřít v reţimu bezpečného spouštění pro webové stránky – webová stránka bude načtena pomocí bezpečného prohlíţeče (pouze pro aplikace Microsoft Internet Explorer, Mozilla Firefox a Google Chrome). Škodlivé objekty (pokud se na vyskytují na načítané webové stránce) zabezpečení počítače neohrozí, pokud se webová stránka načítá v reţimu bezpečného spouštění pro webové stránky.
Ne, zpět na předchozí stranu– webová stránka se nenačte, namísto toho se otevře předchozí stránka.
DOPORUČUJEME PŘEPNOUT DO PROSTŘEDÍ BEZPEČNÉHO SPOUŠTĚNÍ PRO WEBOVÉ STRÁNKY Jelikoţ únik dŧvěrných informací mŧţe vést k finančním ztrátám, potřebuje uţivatel při práci s internetovým bankovnictvím speciální ochranné prostředky. Proto společnost Kaspersky Lab doporučuje pouţívat bezpečné spouštění pro webové stránky, které zajistí lepší ochranu údajŧ o vaší digitální identitě při práci s internetovým bankovnictvím. Při pokusu o přechod na webovou stránku internetového bankovnictví zobrazí součást Web Anti-Virus v okně prohlíţeče upozornění. Upozornění obsahuje následující informace:
doporučení k přepnutí do prostředí bezpečného spouštění pro webové stránky,
adresu zdroje internetového bankovnictví.
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Otevřít v reţimu bezpečného spouštění pro webové stránky – webová stránka bude otevřena pomocí bezpečného prohlíţeče (pouze pro aplikace Microsoft Internet Explorer, Mozilla Firefox a Google Chrome).
Otevřít webový prostředek– otevře webovou stránku ve standardním reţimu.
Zpět na předchozí stranu – otevře předchozí stránku ve standardním reţimu.
216
DODATEK
DOPORUČUJEME OPUSTIT PROSTŘEDÍ BEZPEČNÉHO SPOUŠTĚNÍ PRO WEBOVÉ STRÁNKY Kdyţ pracujete s webovou stránkou internetového bankovnictví v prostředí bezpečného spouštění pro webové stránky a pak přejdete na jinou webovou stránku s jinými vlastnostmi, doporučujeme vypnout reţim bezpečného prohlíţeče. Pokud budete s obyčejnými webovými stránkami pracovat v prostředí bezpečného spouštění pro webové stránky, mŧţe dojít k oslabení ochrany údajŧ o vaší digitální identitě. Při práci v prostředí bezpečného spouštění pro webové stránky a pokusech přejít ze stránky internetového bankovnictví na jinou stránku zobrazí součást Web Anti-Virus v okně prohlíţeče upozornění. Upozornění obsahuje následující informace:
doporučení k ukončení prostředí bezpečného spouštění pro webové stránky,
adresu webové stránky, na kterou jste přešli ze stránky internetového bankovnictví.
Budete poţádáni, abyste vybrali jednu z následujících akcí:
Otevřít webový prostředek v obvyklém prohlíţeči– bezpečné spouštění pro webové stránky bude ukončeno a otevře se webová stránka, která neslouţí k internetovému bankovnictví, v běţném reţimu.
Toto je webová stránka banky, pokračovat v reţimu bezpečného spouštění pro webové stránky– otevře se webová stránka, která neslouţí k internetovému bankovnictví, v prostředí bezpečného spouštění pro webové stránky.
Zpět na předchozí stranu– otevře předchozí stránku v prostředí bezpečného spouštění pro webové stránky.
PRÁCE S APLIKACÍ Z PŘÍKAZOVÉHO ŘÁDKU S aplikací Kaspersky Internet Security mŧţete pracovat pomocí příkazového řádku. Lze provádět následující operace:
aktivovat aplikaci;
spouštět a zastavovat aplikaci;
spouštět a zastavovat součásti aplikace;
spouštět a zastavovat úlohy;
získávat informace o aktuálním stavu součástí a úloh i jejich statistiky;
spouštět a zastavovat úlohy antivirové kontroly;
kontrolovat zvolené objekty;
aktualizovat databáze a softwarové moduly, vracet aktualizace zpět;
exportovat a importovat nastavení zabezpečení;
otevírat soubory nápovědy pomocí obecné syntaxe příkazového řádku a individuálních příkazŧ.
Syntaxe příkazového řádku: avp.com [možnosti] Měli byste k aplikaci přistupovat pomocí příkazového řádku, z instalační sloţky aplikace nebo zadáním úplné cesty k avp.com.
217
UŽIVATELSKÁ
PŘÍRUČKA
Seznam příkazŧ pouţívaných k ovládání aplikace a jejích součástí je uveden níţe. START
Spustí součást nebo úlohu.
STOP
Zastaví součást nebo úlohu. Tento příkaz lze provést jen tehdy, jestliţe je zadáno heslo přiřazené přes rozhraní aplikace Kaspersky Internet Security.
STATUS
Zobrazení aktuálního stavu součásti nebo úlohy na obrazovce
STATISTICS
Zobrazení statistiky součásti nebo úlohy na obrazovce
HELP
Zobrazení seznamu příkazŧ a informací o syntaxi příkazŧ.
SCAN
Kontrola objektu na výskyt virŧ.
UPDATE
Spustí aktualizaci aplikace.
ROLLBACK
Vrátí zpět poslední provedenou aktualizaci aplikace Kaspersky Internet Security. Tento příkaz lze provést jen tehdy, jestliţe je zadáno heslo přiřazené přes rozhraní aplikace Kaspersky Internet Security.
EXIT
Ukončí aplikaci. Tento příkaz lze provést jen tehdy, jestliţe je zadáno heslo přiřazené přes rozhraní aplikace.
IMPORT
Import nastavení ochrany aplikace. Tento příkaz lze provést jen tehdy, jestliţe je zadáno heslo přiřazené přes rozhraní aplikace Kaspersky Internet Security.
EXPORT
Export nastavení ochrany aplikace.
Kaţdý příkaz vyţaduje vlastní sadu nastavení.
V TOMTO ODDÍLE: Aktivace aplikace .......................................................................................................................................................... 219 Spuštění aplikace .......................................................................................................................................................... 219 Zastavení aplikace ........................................................................................................................................................ 219 Správa součástí aplikace a úloh .................................................................................................................................... 219 Antivirová kontrola ......................................................................................................................................................... 221 Aktualizace aplikace ...................................................................................................................................................... 223 Návrat k předchozí aktualizaci ...................................................................................................................................... 224 Export nastavení ochrany.............................................................................................................................................. 224 Import nastavení ochrany .............................................................................................................................................. 225 Vytvoření trasovacího souboru ...................................................................................................................................... 225 Zobrazení nápovědy ..................................................................................................................................................... 226 Návratové kódy příkazového řádku ............................................................................................................................... 226
218
DODATEK
AKTIVACE APLIKACE Aplikaci Kaspersky Internet Security mŧţete aktivovat pomocí souboru klíče. Syntaxe příkazu: avp.com ADDKEY Tabulka níţe popisuje nastavení spouštěného příkazu.
Název souboru klíče aplikace s příponou *.key
Příklad: avp.com ADDKEY 1AA111A1.key
SPUŠTĚNÍ APLIKACE Syntaxe příkazu: avp.com
ZASTAVENÍ APLIKACE Syntaxe příkazu: avp.com EXIT /password= Popis parametrŧ je uveden v tabulce níţe.
Heslo aplikace specifikované v rozhraní
Pamatujte, ţe tento příkaz nebude přijat bez hesla.
SPRÁVA SOUČÁSTÍ APLIKACE A ÚLOH Syntaxe příkazu: avp.com <profil|název_úlohy> [/R[A]:<soubor_zprávy>] avp.com STOP <profil|název_úlohy> /password= [/R[A]:<soubor_zprávy>] Popis příkazŧ a nastavení je uveden v tabulce níţe.
219
UŽIVATELSKÁ
PŘÍRUČKA
Součásti a úlohy aplikace Kaspersky Internet Security mŧţete spravovat pomocí příkazového řádku a následujících příkazŧ: START – spuštění součásti ochrany nebo úlohy. STOP – zastavení součásti ochrany nebo úlohy. STATUS – zobrazení okamţitého stavu součásti ochrany nebo úlohy. STATISTICS – zobrazení statistiky součásti ochrany nebo úlohy. Pamatujte, ţe příkaz STOP nebude přijat bez hesla.
<profil|název_úlohy>
Mŧţete zadat jakoukoli součást ochrany Kaspersky Internet Security, modul součásti, úlohu kontroly na vyţádání nebo aktualizace jako hodnotu nastavení <profil> (standardní hodnoty pouţívané aplikací jsou v tabulce dole). Mŧţete zadat název jakékoli kontroly na vyţádání nebo aktualizační úlohy jako hodnotu nastavení .
Heslo aplikace specifikované v rozhraní.
/R[A]:<soubor_zprávy>
/R:<soubor_zprávy> – protokolovat do zprávy jen dŧleţité události. /RA:<soubor_zprávy> – protokolovat všechny události. Mŧţete pouţít absolutní nebo relativní cestu k souboru. Není-li toto nastavení definováno, budou výsledky kontroly zobrazeny na obrazovce a budou zobrazeny všechny události.
V parametru <profil> mŧţete zadat jednu z hodnot v následující tabulce. RTP
Všechny součásti ochrany. Příkaz avp.com START RTP spouští všechny součásti ochrany, jestliţe byly ochrana zcela inaktivována. Pokud byla součást deaktivována z příkazového řádku pomocí příkazu STOP, nebude příkazem avp.com START RTP spuštěna. Abyste ji spustili, měli byste pouţít příkaz avp.com START <profil> s názvem dané součásti ochrany zadaným do <profil>. Například avp.com START FM.
FW
Brána firewall.
HIPS
Kontrola aplikací.
pdm
Proaktivní obrana.
FM
File Anti-Virus.
EM
Mail Anti-Virus.
WM
Web Anti-Virus. Hodnoty pro podčásti Web Anti-Virus: httpscan (HTTP) – kontrola provozu v protokolu HTTP; sc – kontrola skriptŧ.
IM
IM Anti-Virus.
AB
Anti-Banner.
AS
Anti-Spam.
220
DODATEK
PC
Rodičovská kontrola.
AP
Anti-Phishing.
ids
Blokování síťových útokŧ.
UPDATER
Aktualizace.
ROLLBACK
Návrat k předchozí aktualizaci.
SCAN_MY_COMPUTER
Kontrola.
SCAN_OBJECTS
Uţivatelská kontrola.
SCAN_QUARANTINE
Kontrola karantény.
Scan_Startup (STARTUP)
Kontrola spouštěcích objektŧ.
Scan_Vulnerabilities (SECURITY)
Kontrola zranitelnosti.
Součásti a úlohy spuštěné z příkazového řádku budou spuštěny s nastavením nakonfigurovaným v rozhraní aplikace. Příklady: Chcete-li aktivovat součást File Anti-Virus, zadejte následující příkaz: avp.com START FM Chcete-li zastavit kontrolu počítače, zadejte následující příkaz: avp.com STOP Scan_My_Computer /password=
ANTIVIROVÁ KONTROLA Spuštění kontroly určité oblasti na výskyt virŧ a zpracování škodlivých objektŧ z příkazového řádku má obecně následující podobu: avp.com SCAN [] [] [] [] [] [] [] Pro kontrolu objektŧ mŧţete také pouţít úlohy vytvořené v aplikaci spuštěním poţadované úlohy z příkazového řádku. Úloha bude spuštěna s nastavením zadaným z rozhraní aplikace Kaspersky Internet Security. Popis parametrŧ je uveden v tabulce níţe. – tento parametr obsahuje seznam objektŧ, které jsou zkontrolovány na výskyt škodlivého kódu. Parametr mŧţe obsahovat několik hodnot z následujícího seznamu, oddělených mezerami. <soubory>
Seznam cest k souborŧm a sloţkám, které mají být zkontrolovány. Mŧţete zadat absolutní nebo relativní cestu k souboru. Poloţky seznamu jsou odděleny mezerou. Poznámky:
Pokud název objektu obsahuje mezeru, musí být uveden v uvozovkách.
Pokud je proveden odkaz na konkrétní sloţku, budou kontrolovány všechny soubory ve sloţce.
221
UŽIVATELSKÁ
PŘÍRUČKA
/MEMORY
Objekty v paměti RAM
/STARTUP
Spouštěcí objekty.
/MAIL
Poštovní schránky.
/REMDRIVES
Všechny jednotky vyměnitelných médií.
/FIXDRIVES
Všechny vnitřní jednotky.
/NETDRIVES
Všechny síťové disky.
/QUARANTINE
Objekty umístěné do karantény.
/ALL
Úplná kontrola počítače.
/@:
Cesta k souboru obsahujícímu seznam objektŧ a katalogŧ, které mají být kontrolovány. Mŧţete zadat absolutní nebo relativní cestu k souboru se seznamem. Cesta musí být uvedena bez uvozovek, dokonce i kdyţ obsahuje mezeru. Soubor se seznamem objektŧ musí být v textovém formátu. Kaţdý kontrolovaný objekt by měl být uveden na samostatném řádku. Doporučujeme ke kontrolovaným objektŧm v souboru uvést absolutní cesty. Pokud uvedete relativní cestu, určujete cestu relativně ke spustitelnému souboru aplikace, nikoliv k souboru se seznamem kontrolovaných objektŧ.
– tento parametr stanovuje, jaká činnost bude během kontroly provedena s detekovanými škodlivými objekty. Pokud tento parametr není zadán, bude výchozí akce s hodnotou /i8. Pokud pracujete v automatickém reţimu, aplikace Kaspersky Internet Security při detekci nebezpečných objektŧ automaticky provede akci doporučenou odborníky společnosti Kaspersky Lab. Akce odpovídající hodnotě parametru je ignorována. /i0
Ţádné akce s objektem, informace o něm zaznamenat do zprávy.
/i1
Dezinfikuje infikované objekty; pokud se dezinfekce nezdaří, vynechá je.
/i2
Dezinfikuje infikované objekty; pokud se dezinfikování nezdaří, vynechá je; neodstraňuje infikované objekty ze sloţených objektŧ; odstraní infikované sloţené objekty se spustitelným záhlavím (archivy sfx).
/i3
Dezinfikuje infikované objekty; pokud se dezinfikování nezdaří, vynechá je; odstraní všechny sloţené objekty, pokud infikované integrované soubory nelze odstranit.
/i4
Odstranit infikované objekty. Zcela odstranit všechny sloţené objekty, pokud nelze odstranit infikované části.
/i8
Poţádat uţivatele o zvolení akce, je-li nalezen infikovaný objekt.
/i9
Poţádat uţivatele o zvolení akce po ukončení kontroly.
– tento parametr určuje, které typy souborŧ jsou podrobeny antivirové kontrole. Není-li tento parametr definován, jsou kontrolovány jen infikovatelné soubory podle obsahu. /fe
Kontrolovat jen infikovatelné soubory podle přípony.
/fi
Kontrolovat jen infikovatelné soubory podle obsahu.
/fa
Kontrolovat všechny soubory.
222
DODATEK
– tento parametr definuje objekty, které budou vyloučeny z kontroly. Parametr mŧţe obsahovat několik hodnot z následujícího seznamu, oddělených mezerami. -e:a
Nekontrolovat archivy.
-e:b
Nekontrolovat e-mailové databáze.
-e:m
Nekontrolovat e-maily ve formátu prostého textu.
-e:<maska_souboru>
Nekontrolovat objekty, které odpovídají masce.
-e:<sekundy>
Přeskočit objekty, které jsou kontrolovány déle neţ určuje parametr <sekundy>.
-es:
Přeskočit objekty o velikosti (v MB) překračující hodnotu zadanou v nastavení . Toto nastavení je dostupné pouze pro sloţené soubory (například archivy).
– určuje cestu ke konfiguračnímu souboru aplikace, který obsahuje nastavení kontroly. Konfigurační soubor je v textovém formátu a obsahuje soubor parametrŧ příkazového řádku pro antivirovou kontrolu. Mŧţete zadat absolutní nebo relativní cestu k souboru. Není-li tento parametr definován, budou pouţity hodnoty nastavené v rozhraní aplikace. /C:
Pouţít hodnoty nastavení zadané v konfiguračním souboru .
– tento parametr určuje formát zprávy o výsledcích kontroly. Mŧţete pouţít absolutní nebo relativní cestu k souboru. Není-li toto nastavení definováno, budou výsledky kontroly zobrazeny na obrazovce a budou zobrazeny všechny události. /R:<soubor_zprávy>
Protokolovat do uvedeného souboru pouze dŧleţité události.
/RA:<soubor_zprávy>
Protokolovat do uvedeného souboru všechny události
– nastavení, které určuje pouţití technologií antivirové kontroly. /iChecker=
Povolit/zakázat pouţívání technologie iChecker
/iSwift=
Povolit/zakázat pouţívání technologie iSwift
Příklady: Spuštění kontroly paměti, spouštěcích programů, e-mailových schránek, složek Dokumenty a Program Files a souboru test.exe: avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files" "C:\Downloads\test.exe" Zkontrolujte objekty uvedené v souboru object2scan.txt pomocí konfiguračního souboru úlohy scan_setting.txt. Použijte konfigurační soubor scan_settings.txt. Po skončení kontroly vytvořte zprávu pro zaprotokolování všech událostí: avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log Příklad konfiguračního souboru: /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log
AKTUALIZACE APLIKACE Syntaxe aktualizace aplikačních modulŧ a databází Kaspersky Internet Security z příkazového řádku je následující: avp.com UPDATE [] [/R[A]:<soubor_zprávy>] [/C:] Popis parametrŧ je uveden v tabulce níţe.
223
UŽIVATELSKÁ
PŘÍRUČKA
Server HTTP nebo FTP nebo síťová sloţka pro stahování aktualizací. Jako hodnotu tohoto parametru mŧţete zadat celou cestu ke zdroji aktualizací nebo adresu URL. Pokud cesta není zvolena, bude zdroj aktualizací převzat z nastavení aktualizací aplikace.
/R[A]:<soubor_zprávy>
/R:<soubor_zprávy> – protokolovat do zprávy jen dŧleţité události. /RA:<soubor_zprávy> – protokolovat všechny události. Mŧţete pouţít absolutní nebo relativní cestu k souboru. Není-li toto nastavení definováno, zobrazí se výsledky kontroly na obrazovce a budou zobrazeny všechny události.
/C:
Cesta ke konfiguračnímu souboru, který obsahuje aktualizační nastavení Kaspersky Internet Security. Konfigurační soubor je v prostém textovém formátu, který obsahuje seznam parametrŧ příkazového řádku pro aktualizaci aplikace. Mŧţete zadat absolutní nebo relativní cestu k souboru. Není-li tento parametr definován, budou pouţity hodnoty nastavené v rozhraní aplikace.
Příklady: Aktualizace databáze aplikace a zaznamenání všech událostí do zprávy: avp.com UPDATE /RA:avbases_upd.txt Aktualizace modulů aplikace Kaspersky Internet Security pomocí nastavení v souboru updateapp.ini: avp.com UPDATE /C:updateapp.ini Příklad konfiguračního souboru: "ftp://my_server/kav updates" /RA:avbases_upd.txt
NÁVRAT K PŘEDCHOZÍ AKTUALIZACI Syntaxe příkazu: avp.com ROLLBACK [/R[A]:<soubor_zprávy>][/password=] Popis parametrŧ je uveden v tabulce níţe. /R[A]:<soubor_zprávy> /R:<soubor_zprávy> – protokolovat do zprávy jen dŧleţité události. /RA:<soubor_zprávy> – protokolovat všechny události. Mŧţete pouţít absolutní nebo relativní cestu k souboru. Není-li toto nastavení definováno, zobrazí se výsledky kontroly na obrazovce a budou zobrazeny všechny události.
Heslo aplikace specifikované v rozhraní.
Pamatujte, ţe tento příkaz nebude přijat bez hesla. Příklad: avp.com ROLLBACK /RA:rollback.txt /password=
EXPORT NASTAVENÍ OCHRANY Syntaxe příkazu: avp.com EXPORT <profil> Tabulka níţe popisuje nastavení spouštěného příkazu.
224
DODATEK
<profil>
Součást nebo úloha, jejíţ nastavení je exportováno. Pro nastavení <profil> mŧţete pouţít libovolnou hodnotu z části Nápovědy „Správa součástí aplikace a úloh".
Cesta k souboru, do kterého bude exportováno nastavení aplikace Kaspersky Internet Security. Mŧţete zadat absolutní nebo relativní cestu. Konfigurační soubor je uloţen v binárním formátu (DAT), pokud není nastaven jiný formát, nebo pokud není nic jiného nastaveno; mŧţete jej později pouţít k exportu aplikačních nastavení do jiných počítačŧ. Konfigurační soubor je moţné uloţit také jako textový soubor. K tomu je potřeba zadat k názvu souboru příponu.txt. Pamatujte, ţe nastavení ochrany nemŧţete z textového souboru importovat. Tento soubor je moţné pouţít pouze pro zadání hlavního nastavení činnosti aplikace Kaspersky Internet Security. Příklad: avp.com EXPORT RTP c:\settings.dat
IMPORT NASTAVENÍ OCHRANY Syntaxe příkazu: avp.com IMPORT [/password=] Tabulka níţe popisuje nastavení spouštěného příkazu. Cesta k souboru, ze kterého bude importováno nastavení aplikace Kaspersky Internet Security. Mŧţete zadat absolutní nebo relativní cestu.
Heslo aplikace Kaspersky Internet Security, které bylo nastaveno v rozhraní aplikace. Bezpečnostní parametry lze importovat pouze z binárního souboru.
Pamatujte, ţe tento příkaz nebude přijat bez hesla. Příklad: avp.com IMPORT c:\settings.dat /password=
VYTVOŘENÍ TRASOVACÍHO SOUBORU Vytvoření trasovacího souboru mŧţe být vyţadováno v případech problémŧ s provozem aplikace Kaspersky Internet Security. Tím pomŧţete odborníkŧm sluţby technické podpory diagnostikovat problémy přesněji. Vytvoření trasovacího souboru doporučujeme pouze při řešení určitého problému. Pravidelné trasování mŧţe počítač zpomalit a zaplnit jeho pevný disk. Syntaxe příkazu: avp.com TRACE [file] [on|off] [<úroveň_trasování>] Popis parametrŧ je uveden v tabulce níţe. [on|off]
Aktivace/deaktivace vytvoření trasovacího souboru.
[file]
Výstupní soubor trasování.
<úroveň_trasování>
Touto hodnotou mŧţe být číslo od 0 (minimální úroveň, pouze kritické zprávy) do 700 (maximální úroveň, všechny zprávy). Kontaktujte technickou podporu, abyste zjistili, jakou úroveň máte pouţít. Pokud není poţadována ţádná konkrétní úroveň, doporučujeme hodnotu nastavit na 500.
225
UŽIVATELSKÁ
PŘÍRUČKA
Příklady: Chcete-li zakázat vytvoření trasovacího souboru: avp.com TRACE file off Chcete-li vytvořit trasovací soubor pro odeslání technické podpoře s maximální úrovní nastavenou na 500: avp.com TRACE file on 500
ZOBRAZENÍ NÁPOVĚDY Následující příkaz se pouţívá pro zobrazení nápovědy o syntaxe příkazového řádku: avp.com [ /? | HELP ] Jeden z následujících příkazŧ mŧţete pouţít pro zobrazení informací nápovědy o syntaxi specifického příkazu: avp.com /? avp.com HELP
NÁVRATOVÉ KÓDY PŘÍKAZOVÉHO ŘÁDKU Tato část popisuje návratové kódy příkazového řádku (viz tabulka níţe). Obecné kódy se mohou z příkazového řádku vrátit jakýmkoliv příkazem. Návratové kódy zahrnují obecné kódy, stejně jako kódy pro určitý typ úlohy. OBECNÉ NÁVRATOVÉ KÓDY 0
Operace byla úspěšně dokončena
1
Neplatná hodnota nastavení
2
Neznámá chyba
3
Chyba dokončování úlohy
4
Úloha zrušena
NÁVRATOVÉ KÓDY ÚLOH ANTIVIROVÉ KONTROLY 101
Všechny nebezpečné objekty zpracovány
102
Zjištěny rizikové objekty
226
SLOVNÍČEK POJMŮ A AKTIVACE APLIKACE Přepnutí aplikace do reţimu plné funkčnosti. K aktivaci aplikace potřebuje uţivatel licenci.
AKTIVNÍ LICENCE Aktuálně pouţitá licence pro provoz aplikace společnosti Kaspersky Lab. Licence stanovuje datum vypršení plné funkčnosti a licenční zásady pro aplikaci. Aplikace nemŧţe mít více neţ jednu licenci s aktivním stavem.
AKTUALIZACE Proces výměny/přidávání nových souborŧ (databází nebo aplikačních modulŧ) získaných z aktualizačních serverŧ Kaspersky Lab.
AKTUALIZACE DATABÁZÍ Jedna z funkcí prováděných aplikací Kaspersky Lab, která umoţňuje udrţovat ochranu v aktuálním stavu. Přitom jsou do počítače stahovány databáze z aktualizačních serverŧ společnosti Kaspersky Lab a jsou automaticky spojeny s aplikací.
AKTUALIZAČNÍ BALÍČEK Souborový balíček pro aktualizaci softwaru. Stahuje se z internetu a instaluje se ve vašem počítači.
AKTUALIZAČNÍ SERVERY SPOLEČNOSTI KASPERSKY LAB Seznam HTTP a FTP serverŧ Kaspersky Lab, ze kterých aplikace stahuje databáze a aktualizační moduly do vašeho počítače.
ALTERNATIVNÍ DATOVÉ PROUDY NTFS Datové proudy NTFS (alternativní datové proudy) určené k tomu,aby obsahovaly další vlastnosti nebo informace o souborech. Kaţdý soubor v souborovém systému NTFS je soustavou datových proudŧ. V jednom z nich je obsah souboru, který mŧţe uţivatel po otevření prohlíţet, další proudy (takzvaně alternativní) jsou určeny k tomu, aby nesly meta informace a zajišťovaly například kompatibilitu NTFS s ostatními systémy, podobně jako starší souborový systém společnosti Macintosh s názvem Hierarchical File System (HFS). Datové proudy lze vytvářet, odstraňovat, ukládat mimo soubor, přejmenovávat a dokonce i spouštět jako proces. Alternativní datové proudy mohou vyuţít útočníci k tajnému přenosu dat nebo k jejich krádeţi z počítače.
APLIKAČNÍ MODULY Soubory obsaţené v instalačním balíčku Kaspersky Lab, které mají na starosti provádění jeho hlavních úloh. Specifický spustitelný modul odpovídá všem typŧm úloh prováděných aplikací (ochrana v reálném čase, kontrola na vyţádání, aktualizace). Spuštěním úplné kontroly počítače z hlavního okna se spustí provedení tohoto modulu úlohy.
ARCHIV Soubor „obsahující" jeden nebo více jiných objektŧ, které mohou být rovněţ archivy.
B BLOKOVÁNÍ OBJEKTU Odmítnutí přístupu k objektu z externích aplikací. Blokovaný objekt nelze číst, spouštět, měnit ani odstranit.
227
UŽIVATELSKÁ
PŘÍRUČKA
BRÁNA SE DVĚMA VSTUPY Počítač vybavený dvěma síťovými adaptéry (kaţdý z nich je připojen k jiné síti) přenášejícími data z jednoho počítače do druhého.
C CERTIFIKÁT ADMINISTRAČNÍHO SERVERU Certifikát, který umoţňuje provádět ověření na administračním serveru při připojování konzoly Administration a při výměně dat s uţivatelskými počítači. Certifikát administračního serveru je vytvořen při instalaci administračního serveru a je uloţen v podsloţce Cert sloţky, ve které je nainstalována aplikace.
ČERNÝ SEZNAM SOUBORŮ KLÍČŮ Databáze obsahující informace o souborech klíčŧ Kaspersky Lab umístěných na černou listinu. Obsah souboru s černou listinou se aktualizuje spolu s produktovými databázemi.
D DALŠÍ LICENCE Licence, která byla přidána pro provoz aplikace Kaspersky Lab, nebyla však ještě aktivována. Další licence vstoupí v platnost, kdyţ vyprší platnost aktivní licence.
DATABÁZE Databáze vytvořené experty společnosti Kaspersky Lab obsahující podrobný popis všech aktuálně existujících ohroţení zabezpečení počítače i metody jejich zjišťování a dezinfekce. Tyto databáze jsou společností Kaspersky Lab aktualizovány pokaţdé, kdyţ se objeví nová hrozba.
DATABÁZE PODEZŘELÝCH WEBOVÝCH ADRES Seznam webových adres, jejichţ obsah lze povaţovat za potenciálně nebezpečný. Seznam vytváří odborníci Kaspersky Lab. Je pravidelně aktualizován a zahrnut do balíčku aplikace Kaspersky Lab.
DATABÁZE PODVODNÝCH WEBOVÝCH ADRES Seznam webových adres, které byly odborníky Kaspersky Lab určeny za podvodné (phishingové). Tato databáze se pravidelně aktualizuje a je součástí aplikace Kaspersky Lab.
DEZINFEKCE OBJEKTU Metoda zpracování infikovaného objektu spočívající v úplné nebo částečné záchraně dat nebo v rozhodnutí, ţe objekt dezinfikovat nelze. Dezinfekce objektŧ se provádí pomocí záznamŧ v databázích. Při dezinfekci mohou být některá data ztracena.
DEZINFEKCE OBJEKTŮ PŘI SPUŠTĚNÍ Metoda zpracování infikovaných objektŧ, které jsou v době provádění dezinfekce pouţívány jinými aplikacemi. Metoda sestává z vytvoření kopie infikovaného objektu, dezinfekce vytvořené kopie a nahrazení pŧvodního objektu dezinfikovanou kopií při příštím spuštění systému.
DOMAIN NAME SERVICE (DNS) Distribuovaný systém určený pro převod názvu hostitele (počítače nebo jiného síťového zařízení) na IP adresu. DNS pracuje v sítích TCP/IP. DNS dokáţe také uloţit a zpracovat zpětné poţadavky, přičemţ podle názvu hostitele určí jeho IP adresu (záznam PTR). Rozlišování názvŧ DNS obvykle provádí síťové aplikace, nikoli uţivatelé.
DOPORUČENÁ ÚROVEŇ Úroveň zabezpečení zaloţená na nastavení aplikace doporučeném odborníky společnosti Kaspersky Lab, která poskytuje vašemu počítači optimální úroveň zabezpečení. Tato úroveň je nastavena jako výchozí.
228
SLOVNÍČEK
POJMŮ
DOSTUPNÉ AKTUALIZACE Sada aktualizací aplikačních modulŧ Kaspersky Lab včetně kritických aktualizací shromáţděných v prŧběhu určitého období a změny v architektuře aplikace.
DŮVĚRYHODNÉ PROCESY Aplikační proces, jehoţ operace se soubory nejsou v reţimu ochrany v reálném čase monitorovány aplikací Kaspersky Lab. Jinými slovy: u dŧvěryhodných procesŧ nejsou kontrolovány ţádné spouštěné, otvírané ani ukládané objekty.
E E-MAILOVÉ DATABÁZE Databáze uloţené ve vašem počítači, které obsahují e-maily ve zvláštním formátu. Všechny příchozí/odchozí e-maily jsou po přijetí/odeslání umístěny do e-mailové databáze. Tyto databáze jsou kontrolovány při úplné kontrole počítače. Jestliţe je aktivována ochrana v reálném čase, je příchozí a odchozí pošta zároveň při svém odeslání a přijetí v reálném čase analyzována na výskyt virŧ.
F FALEŠNÝ POPLACH Situace, kdy aplikace Kaspersky Lab povaţuje neinfikovaný objekt za infikovaný, poněvadţ se jeho kód podobá kódu viru.
FUNKCE HOOK (PODCHYCENÍ) Podsoučást aplikace, která se stará o kontrolu určitého typu e-mailu. Sada zachycovačŧ, typická pro vaši instalaci, závisí na tom, jakou roli a jakou kombinaci rolí jim aplikace přidělí.
H HARDWAROVÝ PORT Zdířka na hardwarové součásti, ke které lze připojit kabel nebo vidlici (port LPT, sériový port, port USB).
HEURISTICKÝ ANALYZÁTOR Technologie uzpŧsobená pro detekci hrozeb, které nelze identifikovat s pomocí databází aplikací společnosti Kaspersky Lab. Umoţňuje detekovat objekty, u kterých existuje podezření, ţe jsou nakaţeny neznámým virem nebo modifikací viru známého. S pomocí heuristické analýzy lze odhalit aţ 92 % hrozeb. Tento mechanismus je poměrně účinný a jen velmi zřídka vede k chybnému vyhodnocení. Soubory zjištěné heuristickým analyzátorem se povaţují za podezřelé.
HODNOCENÍ HROZBY Jde o míru nebezpečnosti aplikací pro operační systém. Hodnocení se počítá pomocí heuristické analýzy na základě dvou typŧ kritérií:
statických (například informací o spustitelném souboru aplikace: velikost, datum vytvoření, atd.);
dynamických, která se pouţívají pro simulaci činnosti aplikace ve virtuálním prostředí (analýza volání systémových funkcí aplikací).
Hodnocení hrozby umoţňuje detekování chování typického pro malware. Čím menší je hodnocení hrozby, tím více akcí v systému má aplikace povoleno provádět.
229
UŽIVATELSKÁ
PŘÍRUČKA
I INFIKOVANÝ OBJEKT Objekt obsahující škodlivý kód. Je detekován, kdyţ se část kódu objektu zcela shoduje s částí kódu známé hrozby. Společnost Kaspersky Lab nedoporučuje takové objekty pouţívat, neboť mohou zpŧsobit infikování počítače.
INFIKOVATELNÝ OBJEKT Objekt, který díky jeho struktuře nebo formátu mohou vetřelci pouţít jako „schránku" pro uloţení a šíření škodlivých objektŧ. Zpravidla se jedná o spustitelné soubory, například soubory s příponou .com, .exe, .dll atd. Riziko aktivace škodlivého kódu v takových souborech je značně vysoké.
INSTALACE S PŘIHLAŠOVACÍM SKRIPTEM Metoda vzdálené instalace aplikací Kaspersky Lab, která umoţňuje přiřadit spouštění úlohy vzdálené instalace individuálnímu účtu uţivatele (nebo několika uţivatelským účtŧm). Registrace uţivatele v doméně vede k pokusu instalovat aplikaci na klientském počítači, na kterém je uţivatel registrován. Jedná se o doporučenou metodu instalace aplikací na počítačích s operačním systémem Microsoft Windows 98/Me.
INTERNET PROTOCOL (IP) Základní internetový protokol, pouţívaný beze změny od doby svého vzniku v roce 1974. Provádí základní operace přenosu dat z počítače do jiného počítače a slouţí jako základ pro vyšší úroveň protokolŧ, jako jsou TCP a UDP. Spravuje připojení a zpracování chyb. Technologie, jako je NAT a maskování, umoţňují skrýt velký počet soukromých sítí pomocí malého počtu IP adres (nebo dokonce jedné adresy), coţ umoţňuje reagovat na potřebu neustále rostoucího internetu s vyuţitím relativně omezeného adresního prostoru IPv4.
K KARANTÉNA Určitá sloţka, do které jsou umísťovány všechny pravděpodobně infikované objekty zjištěné během kontroly počítače nebo ochranou v reálném čase.
KASPERSKY SECURITY NETWORK Sluţba Kaspersky Security Network (KSN) představuje infrastrukturu sluţeb online, která poskytuje přístup k online vědomostní databázi společnosti Kaspersky Lab, jeţ obsahuje informace o reputaci souborŧ, webových prostředkŧ a softwaru. Pouţívání dat sluţby Kaspersky Security Network zajišťuje lepší čas odezvy aplikace Kaspersky Internet Security při výskytu nových typŧ hrozeb, zlepšuje výkon některých součástí ochrany a sniţuje riziko chybného vyhodnocení rizika.
KOMPRIMOVANÝ SOUBOR Archivní soubor, který obsahuje dekomprimační program a pokyny pro operační systém k jeho spuštění.
KONTROLA DATOVÉHO PROVOZU Kontrola v reálném čase pomocí informací z nejnovější verze databází o objektech přenášených pomocí všech protokolŧ (například HTTP, FTP atd.).
M MASKA PODSÍTĚ Maska podsítě (známá také jako síťová maska) a síťová adresa určují adresu počítače v síti.
MASKA SOUBORU Vyjádření názvu a přípony souboru pomocí zástupných znakŧ. Dva základní zástupné znaky, které jsou pouţívány v maskách souborŧ, jsou * a ?, kde znak * představuje jakýkoli počet znakŧ a znak ? zastupuje libovolný jednotlivý znak. Pomocí těchto zástupných znakŧ lze vyjádřit jakýkoli název souboru. Mějte na paměti, ţe název a přípona jsou vţdy odděleny tečkou.
230
SLOVNÍČEK
POJMŮ
N NALÉHAVÉ AKTUALIZACE Kritické aktualizace aplikačních modulŧ Kaspersky Lab.
NASTAVENÍ APLIKACE Nastavení aplikace, která jsou společná pro všechny typy úloh, upravující chod aplikace jako celku, jako jsou nastavení chování aplikace, nastavení zpráv, nastavení ukládání záloh.
NASTAVENÍ ÚLOHY Specifické nastavení aplikace pro kaţdý typ úlohy.
NEBEZPEČNÝ OBJEKT Objekt obsahující virus. Doporučujeme k takovým objektŧm nepřistupovat, protoţe v dŧsledku toho by mohlo dojít k zavirování počítače. Jakmile je zjištěn infikovaný objekt, doporučujeme vám jej dezinfikovat pomocí některé z aplikací Kaspersky Lab, nebo odstranit, pokud dezinfekce není moţná.
NEKOMPATIBILNÍ APLIKACE Antivirová aplikace od třetí strany nebo aplikace společnosti Kaspersky Lab, která nepodporuje správu prostřednictvím aplikace Kaspersky Internet Security.
NESLUŠNÁ ZPRÁVA E-mailová zpráva s neslušným obsahem.
NEVYŽÁDANÁ POŠTA Nevyţádaný počet e-mailových zpráv, obsahujících nejčastěji reklamní sdělení.
NEZNÁMÝ VIRUS Nový virus, o kterém neexistují ţádné informace v databázích. Neznámé viry jsou zpravidla detekovány aplikací v objektech pomocí heuristického analyzátoru a takové objekty jsou pak klasifikovány jako potenciálně infikované.
O OBDOBÍ PLATNOSTI LICENCE Období, po které mŧţete vyuţívat všechny funkce aplikace Kaspersky Lab. Obdobím platnosti licence je obvykle jeden kalendářní rok od data instalace aplikace. Po vypršení platnosti licence budou nabízené funkce aplikace omezeny. Nebudete moci aktualizovat aplikační databáze.
OBJEKT OLE Připojený objekt nebo objekt skrytý v jiném souboru. Aplikace společnosti Kaspersky Lab umoţňuje provádět kontrolu přítomnosti virŧ v objektech OLE. Pokud například vloţíte tabulku aplikace Microsoft Office Excel do souboru aplikace Microsoft Office Word, bude tato tabulka zkontrolována jako objekt OLE.
OBNOVENÍ Přemístění pŧvodního objektu ze sloţky Karanténa nebo Záloha do sloţky, ve které se pŧvodně nacházel před přemístěním do karantény, dezinfekcí nebo odstraněním, nebo do jiné sloţky určené uţivatelem.
ODSTRANĚNÍ OBJEKTU Metoda zpracování objektŧ, která končí jejich fyzickým odstraněním z pŧvodního umístění (pevný disk, sloţka, síťový prostředek). Doporučujeme pouţít toto zpracování u všech nebezpečných objektŧ, které z jakýchkoliv dŧvodŧ nelze dezinfikovat.
231
UŽIVATELSKÁ
PŘÍRUČKA
ODSTRANĚNÍ ZPRÁVY Metoda zpracování e-mailové zprávy, při kterém je zpráva fyzicky odstraněna. Tuto metodu doporučujeme pouţít na zprávy, které zcela jistě obsahují nevyţádanou poštu nebo malware. Před odstraněním zprávy je uloţena její kopie do zálohy (pokud není tato moţnost inaktivovaná).
OCHRANA V REÁLNÉM ČASE Provozní reţim aplikace, při kterém probíhá v reálném čase kontrola objektŧ, zda se v nich nenachází škodlivý kód. Aplikace zachycuje všechny pokusy o otevření všech objektŧ (čtení, zápis nebo spuštění) a kontroluje, jestli nejsou v objektu nějaké hrozby. Neinfikované objekty jsou předány uţivateli; objekty obsahující hrozby nebo objekty podezřelé, ţe je obsahují, jsou zpracovány podle nastavení úlohy (jsou dezinfikovány, odstraněny nebo umístěny do karantény).
P POČITADLO VIROVÉ EPIDEMIE Šablona, na jejímţ základě je generováno upozornění na vzniklou virovou epidemii. Počitadlo virové epidemie obsahuje kombinaci nastavení stanovující prahovou hodnotu virové aktivity, zpŧsob šíření a text odesílané zprávy.
PODEZŘELÁ ZPRÁVA Zpráva, kterou nelze jednoznačně povaţovat za nevyţádanou poštu, ale během kontroly se zdála být podezřelá (např. určité typy poštovních a reklamních zpráv).
PODEZŘELÝ OBJEKT Objekt, který obsahuje změněný kód známého viru nebo kód, který se podobá kódu viru, ale společnosti Kaspersky Lab ještě není znám. Podezřelé objekty jsou zjišťovány heuristickým analyzátorem.
PODVODNÁ ČINNOST (PHISHING) Jedním z druhŧ internetových podvodŧ je odesílání e-mailových zpráv s cílem odcizit dŧvěrné informace – obvykle jde o rŧzné finanční údaje.
POTENCIÁLNĚ INFIKOVANÝ OBJEKT Objekt, který obsahuje změněný kód známého viru nebo kód, který se podobá kódu viru, ale společnosti Kaspersky Lab ještě není znám. Potenciálně infikované soubory jsou zjišťovány heuristickým analyzátorem.
PRÁH AKTIVITY VIRU Maximální přípustná úroveň specifického typu události během omezeného časového intervalu, při jejímţ překročení bude aktivita viru povaţována za nadměrnou a za hrozbu virové epidemie. Tato funkce je dŧleţitá během virových epidemií a umoţňuje správci včas na ně reagovat.
PROTOKOL Jasně definovaný a standardizovaný soubor pravidel pro řízení součinnosti mezi klientem a serverem. Mezi známé protokoly a s nimi spojené sluţby patří HTTP (WWW), FTP a NNTP (news).
PROXY SERVER Sluţba počítačové sítě, která umoţňuje uţivatelŧm podávat nepřímé poţadavky na jiné síťové sluţby. Nejprve se uţivatel připojí k proxy serveru a poţaduje nějaký prostředek (např. soubor), který se nachází na jiném serveru. Poté se proxy server buďto připojí k určenému serveru a získá z něj zdroj, nebo vrátí zdroj z vlastní vyrovnávací paměti (v případě, ţe má proxy server vlastní vyrovnávací paměť). V některých případech mohou být z určitých dŧvodŧ poţadavek uţivatele nebo odezva serveru upraveny proxy serverem.
PŘEMÍSTĚNÍ OBJEKTŮ DO KARANTÉNY Metoda zpracování potenciálně infikovaného objektu zablokováním přístupu k souboru a jeho přesunutím z pŧvodního umístění do sloţky Karanténa, kde je objekt uloţen v zašifrovaném tvaru, který vylučuje hrozbu infekce.
232
SLOVNÍČEK
POJMŮ
S SEZNAM BLOKOVANÝCH ADRES URL Seznam masek a adres webových zdrojŧ, které aplikace Kaspersky Lab blokuje. Seznam adres je vytvořen uţivatelem při konfigurování nastavení aplikace.
SEZNAM BLOKOVANÝCH ODESÍLATELŮ (téţ „černá" listina, „černý" seznam adres) Seznam e-mailových adres, z nichţ přicházejí zprávy, které má aplikace společnosti Kaspersky Lab zablokovat bez ohledu na jejich obsah.
SEZNAM DŮVĚRYHODNÝCH URL ADRES Seznam masek a adres webových zdrojŧ, jejichţ obsahu uţivatel dŧvěřuje. Aplikace Kaspersky Lab nekontroluje webové stránky podle nějakého poloţkového seznamu, jestli se na nich nevyskytují škodlivé objekty.
SEZNAM KONTROLOVANÝCH WEBOVÝCH ADRES Seznam masek a adres webových zdrojŧ, u nichţ aplikace společnosti Kaspersky Lab povinně kontroluje, zda se na nich nevyskytují škodlivé objekty.
SEZNAM POVOLENÝCH ADRES URL Seznam masek a adres webových zdrojŧ, které aplikace Kaspersky Lab neblokuje. Seznam adres je vytvořen uţivatelem při konfigurování nastavení aplikace.
SEZNAM POVOLENÝCH ODESÍLATELŮ (téţ „bílá" listina, „bílý" seznam adres) Seznam e-mailových adres, z nichţ jsou odesílány zprávy, které nemá aplikace společnosti Kaspersky Lab kontrolovat.
SÍŤOVÝ PORT Parametr TCP a UDP, který určuje cíl datových paketŧ ve formátu IP, přenášených k hostiteli prostřednictvím sítě a umoţňující rŧzným programŧm běţet u jednoho hostitele a navzájem nezávisle přijímat data. Kaţdý program zpracovává data přijatá přes určité porty (někdy se uvádí, ţe program „naslouchá" na příslušném portu). U některých běţných síťových protokolŧ existují obvykle standardní čísla portŧ (například webové servery obvykle přijímají poţadavky HTTP na TCP portu 80); obecně však mŧţe program pouţít libovolný protokol na libovolném portu. Moţné hodnoty: 1 aţ 65535.
SKRIPT Malý počítačový program nebo nezávislá část programu (funkce), která je zpravidla vyvinuta k provádění malé konkrétní úlohy. Nejčastěji se vyuţívá s programy vloţenými do hypertextu. Skripty jsou například spuštěny po otevření jisté webové stránky.
SLEDOVANÝ OBJEKT Soubor přenášený pomocí protokolŧ HTTP, FTP nebo SMTP přes firewall a poslaný ke kontrole aplikací Kaspersky Lab.
SOCKS Protokol proxy serveru, který umoţňuje vytvořit spojení point-to-point mezi dvěma počítači v interních a externích sítích. Pokud je aktivována ochrana v reálném čase, aplikace sleduje spouštění skriptŧ, vstupuje jim do cesty a kontroluje, zda neobsahují viry. Uţivatel na základě této kontroly zablokuje nebo povolí provedení skriptu.
SOUBOR KLÍČE Soubor s příponou .key, který je vaším osobním „klíčem", je nutný pro práci s aplikací Kaspersky Lab. Soubor klíče je součástí produktu, pokud si jej zakoupíte od distributorŧ Kaspersky Lab, nebo je vám zaslán e-mailem, pokud si jej zakoupíte v internetovém obchodu.
233
UŽIVATELSKÁ
PŘÍRUČKA
SPOUŠTĚCÍ OBJEKTY Soubor programŧ potřebných ke spuštění a řádnému běhu operačního systému a softwaru instalovaného v počítači. Tyto objekty jsou spouštěny při kaţdém spuštění operačního systému. Existují viry schopné tyto objekty specificky infikovat, coţ mŧţe například vést k zablokování vašeho přístupu k operačnímu systému.
SPOUŠTĚCÍ SEKTOR DISKU Spouštěcí sektor je zvláštní oblast na pevném disku počítače, diskety nebo jiného zařízení pro ukládání dat. Obsahuje informace o souborovém systému disku a program spouštěcího zavaděče, který má na starosti spouštění operačního systému. Existuje mnoho virŧ, které infikují spouštěcí sektory, proto se nazývají viry spouštěcího sektoru (bootovací). Aplikace Kaspersky Lab umoţňuje kontrolovat, zda se ve spouštěcích sektorech nenacházejí viry, a pokud nalezne infekci, provede jejich dezinfekci.
STAV OCHRANY Aktuální stav ochrany, sumarizující stupeň zabezpečení počítače.
ŠABLONA OZNAMOVÁNÍ Šablona, na jejímţ základě je generováno oznámení o detekci infikovaných objektŧ při kontrole. Šablona oznamování obsahuje kombinaci nastavení upravujících reţim oznamování, zpŧsob šíření a text odesílané zprávy.
T TECHNOLOGIE ICHECKER iChecker je technologie, která zvyšuje rychlost antivirové kontroly vyloučením objektŧ, jeţ se od poslední kontroly nezměnily, za předpokladu, ţe se nezměnily parametry kontroly (antivirové databáze a nastavení). Informace o jednotlivých souborech se ukládají do zvláštní databáze. Tato technologie se pouţívá v obou reţimech, tj. při ochraně v reálném čase i při kontrole na vyţádání. Například jste aplikací Kaspersky Lab nechali zkontrolovat archiv a tomu byl přiřazen stav „není infikováno". Jestliţe se tento archiv nezměnil a nezměnilo se ani nastavení kontroly, aplikace při příští kontrole archiv přeskočí. Pokud změníte obsah archivu přidáním nového objektu, pokud změníte nastavení kontroly nebo pokud provedete aktualizaci antivirové databáze, archiv bude zkontrolován znovu. Omezení technologie iChecker:
tato technologie nepracuje s rozsáhlými soubory, protoţe je snazší soubor zkontrolovat neţ zkoumat, zda se od poslední kontroly nezměnil;
technologie podporuje omezený počet formátŧ (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
Ú ÚLOHA Funkce prováděné aplikací Kaspersky Lab jsou realizovány jako úlohy, jako například: Ochrana souborů v reálném čase, Úplná kontrola počítače, Aktualizace databáze.
ÚROVEŇ ZABEZPEČENÍ Úroveň zabezpečení je definovaná jako přednastavená konfigurace součásti.
234
SLOVNÍČEK
POJMŮ
ÚROVEŇ ZÁVAŽNOSTI UDÁLOSTI Popis události, zaprotokolovaný během činnosti aplikace Kaspersky Lab. Existují čtyři úrovně závaţnosti:
kritická událost,
chyba funkce,
varování,
informační zpráva.
Události stejného typu mohou mít v závislosti na situaci, kdy nastaly, několik rŧzných úrovní závaţnosti.
V VIROVÁ EPIDEMIE Série úmyslných pokusŧ infikovat počítač virem.
VIRUS V ZAVÁDĚCÍM SEKTORU Virus, který infikuje zaváděcí sektory pevného disku počítače. Tento virus přinutí systém, aby jej načetl do paměti při zavádění systému a předal řízení kódu viru namísto originálnímu kódu spouštěcího zavaděče.
VSTUPNÍ/VÝSTUPNÍ PORT Slouţí k výměně dat mezi procesory (například Intel) a hardwarovými součástmi. Vstupně/výstupní porty jsou přiřazeny určité hardwarové součásti a umoţňují aplikacím je adresovat při výměně dat.
VÝJIMKA Výjimkou je objekt vyjmutý z kontroly prováděné aplikací Kaspersky Lab. Z kontroly mŧţete vyloučit soubory určitého formátu, masky souboru nebo určitou oblast (například sloţku nebo program), programové procesy nebo objekty podle klasifikace typu hrozby z Encyklopedie virŧ. Kaţdé úloze lze přiřadit soubor výjimek.
Z ZÁHLAVÍ Informace na začátku souboru nebo zprávy, která se skládá z nízkoúrovňových dat (nebo zprávy) stavu a zpracování souboru. Zejména záhlaví e-mailové zprávy obsahuje data, jako je například informace o odesílateli a příjemci a datum.
235
KASPERSKY LAB ZAO Společnost Kaspersky Lab byla zaloţena roku 1997. V současnosti je přední vývojářskou společností zabývající se širokým spektrem vysoce výkonných softwarových produktŧ z oblasti informační bezpečnosti včetně antivirových systémŧ, systémŧ proti šíření nevyţádané pošty a systémŧ proti hackerským útokŧm. Kaspersky Lab je mezinárodní společnost. Její vedení sídlí v Ruské federaci a pobočky má ve Velké Británii, Francii, Německu, Japonsku, zemích Beneluxu, Číně, Polsku, Rumunsku a USA (Kalifornii). Ve Francii byla nedávno zaloţena nová kancelář společnosti, Evropské antivirové výzkumné středisko. Síť partnerŧ společnosti Kaspersky Lab je tvořena více neţ 500 společnostmi na celém světě. Dnes společnost Kaspersky Lab zaměstnává více neţ tisíc vysoce kvalifikovaných specialistŧ včetně 10 drţitelŧ titulu MBA a 16 drţitelŧ titulu PhD. Všichni hlavní experti na antivirové programy společnosti Kaspersky Lab jsou členy organizace CARO (Computer Anti-Virus Researchers Organization). Největší devízou naší společnosti jsou jedinečné znalosti a erudovanost kolektivu našich specialistŧ, získané v prŧběhu čtrnácti let neustávajícího boje s počítačovými viry. Díky dŧkladné analýze aktivity počítačových virŧ dokáţí specialisté naší společnosti předvídat nové trendy ve vývoji malwaru a poskytnout našim uţivatelŧm včasnou ochranu proti novým typŧm virových útokŧ. To je největší výhodou, na které společnost Kaspersky Lab zakládá své produkty a sluţby. V poskytování komplexní antivirové ochrany našim klientŧm byly produkty naší společnosti oproti ostatním prodejcŧm vţdy o krok napřed. Díky mnohaleté tvrdé práci se společnost stala jedním ze špičkových výrobcŧ vrcholově kvalitního antivirového softwaru. Kaspersky Lab byla první společností, která vyvinula mnohé z moderních antivirových programŧ, jeţ jsou dnes povaţovány za standard. Čelní produkt společnosti, Kaspersky Anti-Virus, spolehlivě poskytuje ochranu všech typŧ počítačových systémŧ proti virovým útokŧm, včetně pracovních stanic, databázových serverŧ, poštovních systémŧ, bran firewall, internetových portálŧ a kapesních počítačŧ. Pohodlné a snadno pouţitelné nástroje pro správu umoţňují maximálně automatizovat rychlou antivirovou ochranu počítačŧ a podnikových sítí. Jádro aplikace Kaspersky Anti-Virus pouţívá značný počet vývojářŧ na celém světě. Patří k nim společnosti Nokia ICG (USA), Aladdin (Izrael), Sybari (USA), G Data (Německo), Deerfield (USA), Alt-N (USA), Microworld (Indie) a BorderWare (Kanada). Zákazníci společnosti Kaspersky Lab vyuţívají širokou nabídku dalších sluţeb, které zajišťují stabilní provoz produktŧ společnosti a jejich soulad se specifickými obchodními poţadavky. Navrhujeme, vytváříme a zajišťujeme podporu pro korporátní systémy antivirové ochrany. Antivirová databáze společnosti Kaspersky Lab je aktualizována kaţdou hodinu. Společnost svým uţivatelŧm poskytuje 24hodinovou technickou podporu v několika jazycích. S případnými dotazy, připomínkami a náměty se na nás mŧţete obracet prostřednictvím našich distributorŧ, nebo mŧţete společnost Kaspersky Lab kontaktovat přímo. Rádi vám telefonicky nebo e-mailem poradíme ve všech záleţitostech týkajících se našich produktŧ. Kaţdou otázku vám plně a srozumitelně vysvětlíme. Oficiální webové stránky společnosti Kaspersky Lab:
http://www.kaspersky.com
Encyklopedie virŧ:
http://www.securelist.com/
Anti-Virus Lab:
[email protected] (pouze pro zasílání podezřelých objektŧ v archivech) http://support.kaspersky.com/virlab/helpdesk.html (pro zasílání poţadavkŧ na virovou analýzu)
Webové fórum společnosti Kaspersky Lab:
http://forum.kaspersky.com
236
INFORMACE O KÓDU TŘETÍCH STRAN Během vývoje aplikace Kaspersky Internet Security byl pouţit kód třetích stran.
V TOMTO ODDÍLE: Programový kód ............................................................................................................................................................ 237 Vývojové nástroje .......................................................................................................................................................... 266 Distribuovaný programový kód ...................................................................................................................................... 270 Další informace ............................................................................................................................................................. 278
PROGRAMOVÝ KÓD Během vývoje aplikace Kaspersky Internet Security byl pouţit programový kód třetích stran.
237
UŽIVATELSKÁ
PŘÍRUČKA
V TOMTO ODDÍLE: AGG 2.4 ........................................................................................................................................................................ 239 ADOBE ABI-SAFE CONTAINERS 1.0 .......................................................................................................................... 239 BOOST 1.39.0............................................................................................................................................................... 240 BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 240 CONVERTUTF .............................................................................................................................................................. 240 CURL 7.19.4 ................................................................................................................................................................. 240 DEELX - REGULAR EXPRESSION ENGINE 1.2 ......................................................................................................... 241 EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 241 FASTSCRIPT 1.90 ........................................................................................................................................................ 241 FDLIBM 5.3 ................................................................................................................................................................... 241 FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................................. 242 FMT.H ........................................................................................................................................................................... 242 GDTOA ......................................................................................................................................................................... 242 GECKO SDK 1.8, 1.9, 1.9.1 .......................................................................................................................................... 243 ICU4C 4.0.1 .................................................................................................................................................................. 251 INFO-ZIP 5.51 ............................................................................................................................................................... 251 JSON4LUA 0.9.30 ......................................................................................................................................................... 252 LIBGD 2.0.35 ................................................................................................................................................................ 252 LIBJPEG 6B .................................................................................................................................................................. 253 LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ..................................................................................................................................... 254 LIBPNG 1.2.8, 1.2.9, 1.2.42 .......................................................................................................................................... 254 LIBUNGIF 3.0................................................................................................................................................................ 255 LIBXDR ......................................................................................................................................................................... 255 LREXLIB 2.4 ................................................................................................................................................................. 255 LUA 5.1.4 ...................................................................................................................................................................... 256 LZMALIB 4.43 ............................................................................................................................................................... 256 MD5.H ........................................................................................................................................................................... 256 MD5.H ........................................................................................................................................................................... 257 MD5-CC 1.02 ................................................................................................................................................................ 257 OPENSSL 0.9.8K .......................................................................................................................................................... 257 PCRE 7.7, 7.9 ............................................................................................................................................................... 259 SHA1.C 1.2 ................................................................................................................................................................... 261 STLPORT 5.2.1 ............................................................................................................................................................. 261 SVCCTL.IDL ................................................................................................................................................................. 261 TINYXML 2.5.3 .............................................................................................................................................................. 261 VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................................. 261 WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 261 ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 ........................................................................................................................................ 265
238
INFORMACE
O KÓDU TŘETÍCH STRAN
AGG 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Anti-Grain Geometry has dual licensing model. The Modified BSD License was first added in version v2.4 just for convenience. It is a simple, permissive non-copyleft free software license, compatible with the GNU GPL. It's well proven and recognizable. See http://www.fsf.org/licensing/licenses/index_html#ModifiedBSD for details. Note that the Modified BSD license DOES NOT restrict your rights if you choose the Anti-Grain Geometry Public License.
Anti-Grain Geometry Public License Anti-Grain Geometry – Version 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Permission to copy, use, modify, sell and distribute this software is granted provided this copyright notice appears in all copies. This software is provided "as is" without express or implied warranty, and with no claim as to its suitability for any purpose.
Modified BSD License Anti-Grain Geometry – Version 2.4 Copyright (C) 2002-2005 Maxim Shemanarev (McSeem) Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 4.
Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.
5.
Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.
6.
The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
ADOBE ABI-SAFE CONTAINERS 1.0 Copyright (C) 2005, Adobe Systems Incorporated --------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to
239
UŽIVATELSKÁ
PŘÍRUČKA
use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
BOOST 1.39.0 Copyright (C) 2008, Beman Dawes -----------------------------------------------------------------------------
BZIP2/LIBBZIP2 1.0.5 Copyright (C) 1996-2007 Julian R Seward. -----------------------------------------------------------------------------
CONVERTUTF Copyright (C) 2001-2004, Unicode, Inc ----------------------------------------------------Disclaimer This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached.
CURL 7.19.4 Copyright (C) 1996-2009, Daniel Stenberg ---------------------------------------------------------------COPYRIGHT AND PERMISSION NOTICE Copyright (c) 1996 - 2009, Daniel Stenberg, . All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies.
240
INFORMACE
O KÓDU TŘETÍCH STRAN
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.
DEELX - REGULAR EXPRESSION ENGINE 1.2 Copyright (C) 2006, RegExLab.com http://www.regexlab.com/deelx/ -----------------------------------------------------------
EXPAT 1.2, 2.0.1 Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper Copyright (C) 2001, 2002, 2003, 2004, 2005, 2006, Expat maintainers --------------------------------------------------------------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
FASTSCRIPT 1.90 Copyright (C) Fast Reports Inc ----------------------------------------------------------
FDLIBM 5.3 Copyright (C) 2004, Sun Microsystems, Inc -----------------------------------------------------------Permission to use, copy, modify, and distribute this software is freely granted, provided that this notice is preserved.
241
UŽIVATELSKÁ
PŘÍRUČKA
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 Copyright (C) 1990, The Regents of the University of California --------------------------------------------------------------------------------------This code is derived from software contributed to Berkeley by Vern Paxson. The United States Government has rights in this work pursuant to contract no. DE-AC03-76SF00098 between the United States Department of Energy and the University of California. Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: "This product includes software developed by the University of California, Berkeley and its contributors" in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.
FMT.H Copyright (C) 2002, Lucent Technologies --------------------------------------------------------Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE.
GDTOA Copyright (C) 1998-2002, Lucent Technologies Copyright (C) 2004, 2005, 2009, David M. Gay ------------------------------------------------------------------------------------Copyright (C) 1998-2002, Lucent Technologies Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of Lucent or any of its entities not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. LUCENT DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL LUCENT OR ANY OF ITS ENTITIES BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
242
INFORMACE
O KÓDU TŘETÍCH STRAN
Copyright (C) 2004, 2005, 2009 David M. Gay Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of the author or any of his current or former employers not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR OR ANY OF HIS CURRENT OR FORMER EMPLOYERS BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
GECKO SDK 1.8, 1.9, 1.9.1 Copyright (C) Mozilla Foundation ------------------------------------------------------------------Mozilla Public License Version 1.1 1. Definitions. 1.0.1. "Commercial Use" means distribution or otherwise making the Covered Code available to a third party. 1.1. "Contributor" means each entity that creates or contributes to the creation of Modifications. 1.2. "Contributor Version" means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by that particular Contributor. 1.3. "Covered Code" means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case including portions thereof. 1.4. "Electronic Distribution Mechanism" means a mechanism generally accepted in the software development community for the electronic transfer of data. 1.5. "Executable" means Covered Code in any form other than Source Code. 1.6. "Initial Developer" means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A. 1.7. "Larger Work" means a work which combines Covered Code or portions thereof with code not governed by the terms of this License. 1.8. "License" means this document. 1.8.1. "Licensable" means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently acquired, any and all of the rights conveyed herein. 1.9. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is: Any addition to or deletion from the contents of a file containing Original Code or previous Modifications. Any new file that contains any part of the Original Code or previous Modifications.
243
UŽIVATELSKÁ
PŘÍRUČKA
1.10. "Original Code" means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered Code governed by this License. 1.10.1. "Patent Claims" means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and apparatus claims, in any patent Licensable by grantor. 1.11. "Source Code" means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable, or source code differential comparisons against either the Original Code or another well known, available Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge. 1.12. "You" (or "Your") means an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity. 2. Source Code License. 2.1. The Initial Developer Grant. The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party intellectual property claims: under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications, and/or as part of a Larger Work; and under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof). the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original Code under the terms of this License. Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the combination of the Original Code with other software or devices. 2.2. Contributor Grant. Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, nonexclusive license under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale, have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination). the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of the Covered Code. Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor. 3. Distribution Obligations. 3.1. Application of License. The Modifications which You create or to which You contribute are governed by the terms of this License, including without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this License or a future version of this License released under Section 6.1, and You must include a copy of this License with every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that
244
INFORMACE
O KÓDU TŘETÍCH STRAN
alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an additional document offering the additional rights described in Section 3.5. 3.2. Availability of Source Code. Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available, or at least six (6) months after a subsequent version of that particular Modification has been made available to such recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party. 3.3. Description of Modifications. You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change. You must include a prominent statement that the Modification is derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code. 3.4. Intellectual Property Matters (a) Third Party Claims If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained. (b) Contributor APIs If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API, Contributor must also include this information in the legal file. (c) Representations. Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by this License. 3.5. Required Notices. You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code. You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer. 3.6. Distribution of Executable Versions. You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License, including a description of how and where You have fulfilled the obligations of Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable
245
UŽIVATELSKÁ
PŘÍRUČKA
version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this License, provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this License. If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer. 3.7. Larger Works. You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License are fulfilled for the Covered Code. 4. Inability to Comply Due to Statute or Regulation. If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it. 5. Application of this License. This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code. 6. Versions of the License. 6.1. New Versions Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time to time. Each version will be given a distinguishing version number. 6.2. Effect of New Versions Once Covered Code has been published under a particular version of the License, You may always continue to use it under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License. 6.3. Derivative Works If You create or use a modified version of this License (which you may only do in order to apply it to code which is not already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license (except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License.) 7. Disclaimer of warranty Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer. 8. Termination
246
INFORMACE
O KÓDU TŘETÍCH STRAN
8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect beyond the termination of this License shall survive. 8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as "Participant") alleging that: such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the expiration of the 60 day notice period specified above. any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of the date You first made, used, sold, distributed, or had made, Modifications made by that Participant. 8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license. 8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive termination. 9. Limitation of liability Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you, the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be liable to any person for any indirect, special, incidental, or consequential damages of any character including, without limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to you. 10. U.S. government end users The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer software" and "commercial computer software documentation," as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein. 11. Miscellaneous This License represents the complete agreement concerning subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity chartered or registered to do business in the United States of America, any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License. 12. Responsibility for claims
247
UŽIVATELSKÁ
PŘÍRUČKA
As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any admission of liability. 13. Multiple-licensed code Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses, if any, specified by the Initial Developer in the file described in Exhibit A. Exhibit A - Mozilla Public License. "The contents of this file are subject to the Mozilla Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/MPL/
Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License.
The Original Code is ______________________________________.
The Initial Developer of the Original Code is ________________________. Portions created by ______________________ are Copyright (C) ______ _______________________. All Rights Reserved.
Contributor(s): ______________________________________.
Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of this file only under the terms of the [____] License and not to allow others to use your version of this file under the MPL, indicate your decision by deleting the provisions above and replace them with the notice and
248
INFORMACE
O KÓDU TŘETÍCH STRAN
other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the MPL or the [___] License." NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications. ---------------------------------------------------------------------AMENDMENTS The Netscape Public License Version 1.1 ("NPL") consists of the Mozilla Public License Version 1.1 with the following Amendments, including Exhibit A-Netscape Public License. Files identified with "Exhibit A-Netscape Public License" are governed by the Netscape Public License Version 1.1. Additional Terms applicable to the Netscape Public License. I. Effect. These additional terms described in this Netscape Public License -- Amendments shall apply to the Mozilla Communicator client code and to all Covered Code under this License. II. "Netscape's Branded Code" means Covered Code that Netscape distributes and/or permits others to distribute under one or more trademark(s) which are controlled by Netscape but which are not licensed for use under this License. III. Netscape and logo. This License does not grant any rights to use the trademarks "Netscape", the "Netscape N and horizon" logo or the "Netscape lighthouse" logo, "Netcenter", "Gecko", "Java" or "JavaScript", "Smart Browsing" even if such marks are included in the Original Code or Modifications. IV. Inability to Comply Due to Contractual Obligation. Prior to licensing the Original Code under this License, Netscape has licensed third party code for use in Netscape's Branded Code. To the extent that Netscape is limited contractually from making such third party code available under this License, Netscape may choose to reintegrate such code into Covered Code without being required to distribute such code in Source Code form, even if such code would otherwise be considered "Modifications" under this License. V. Use of Modifications and Covered Code by Initial Developer. V.1. In General. The obligations of Section 3 apply to Netscape, except to the extent specified in this Amendment, Section V.2 and V.3.
249
UŽIVATELSKÁ
PŘÍRUČKA
V.2. Other Products. Netscape may include Covered Code in products other than the Netscape's Branded Code which are released by Netscape during the two (2) years following the release date of the Original Code, without such additional products becoming subject to the terms of this License, and may license such additional products on different terms from those contained in this License. V.3. Alternative Licensing. Netscape may license the Source Code of Netscape's Branded Code, including Modifications incorporated therein, without such Netscape Branded Code becoming subject to the terms of this License, and may license such Netscape Branded Code on different terms from those contained in this License. VI. Litigation. Notwithstanding the limitations of Section 11 above, the provisions regarding litigation in Section 11(a), (b) and (c) of the License shall apply to all disputes relating to this License. EXHIBIT A-Netscape Public License. "The contents of this file are subject to the Netscape Public License Version 1.1 (the "License"); you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.mozilla.org/NPL/ Software distributed under the License is distributed on an "AS IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the License for the specific language governing rights and limitations under the License. The Original Code is Mozilla Communicator client code, released March 31, 1998. The Initial Developer of the Original Code is Netscape Communications Corporation. Portions created by Netscape are Copyright (C) 1998-1999 Netscape Communications Corporation. All Rights Reserved. Contributor(s): ______________________________________. Alternatively, the contents of this file may be used under the terms of the _____ license (the "[___] License"), in which case the provisions of [______] License are applicable instead of those above. If you wish to allow use of your version of this file only under the terms of the [____] License and not to allow others to use your version of this file under the NPL, indicate your decision by deleting the provisions above and replace them
250
INFORMACE
O KÓDU TŘETÍCH STRAN
with the notice and other provisions required by the [___] License. If you do not delete the provisions above, a recipient may use your version of this file under either the NPL or the [___] License."
ICU4C 4.0.1 Copyright (C) 1995-2008, International Business Machines Corporation and others ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.
INFO-ZIP 5.51 Copyright (C) 1990-2007, Info-ZIP ----------------------------------------------------------------------For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White. This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 7.
Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions.
8.
Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including
251
UŽIVATELSKÁ
PŘÍRUČKA
SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 9.
Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.
10. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.
JSON4LUA 0.9.30 Copyright (C) 2009, Craig Mason-Jones ----------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
LIBGD 2.0.35 ----------------------------------------------------------------------Portions copyright 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Cold Spring Harbor Laboratory. Funded under Grant P41-RR02188 by the National Institutes of Health. Portions copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Boutell.Com, Inc. Portions relating to GD2 format copyright 1999, 2000, 2001, 2002 Philip Warner. Portions relating to PNG copyright 1999, 2000, 2001, 2002 Greg Roelofs. Portions relating to gdttf.c copyright 1999, 2000, 2001, 2002 John Ellson ([email protected]). Portions relating to gdft.c copyright 2001, 2002 John Ellson ([email protected]). Portions copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007 Pierre-Alain Joye ([email protected]). Portions relating to JPEG and to color quantization copyright 2000, 2001, 2002, Doug Becker and copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, Thomas G. Lane. This software is based in part on the work of the Independent JPEG Group. See the file README-JPEG.TXT for more information.
252
INFORMACE
O KÓDU TŘETÍCH STRAN
Portions relating to WBMP copyright 2000, 2001, 2002 Maurice Szmurlo and Johan Van den Brande. Permission has been granted to copy, distribute and modify gd in any context without fee, including a commercial application, provided that this notice is present in user-accessible supporting documentation. This does not affect your ownership of the derived work itself, and the intent is to assure proper credit for the authors of gd, not to interfere with your productive use of gd. If you have questions, ask. "Derived works" includes all programs that utilize the library. Credit must be given in user-accessible documentation. This software is provided "AS IS." The copyright holders disclaim all warranties, either express or implied, including but not limited to implied warranties of merchantability and fitness for a particular purpose, with respect to this code and accompanying documentation. Although their code does not appear in gd, the authors wish to thank David Koblas, David Rowley, and Hutchison Avenue Software Corporation for their prior contributions.
LIBJPEG 6B Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding ----------------------------------------------------------------------LEGAL ISSUES ============ In plain English: 11. We don't promise that this software works. (But if you find any bugs, please let us know!) 12. You can use this software for whatever you want. You don't have to pay us. 13. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code. In legalese: The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy. This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding. All Rights Reserved except as specified below. Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions: (1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation. (2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group". (3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind. These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us.
253
UŽIVATELSKÁ
PŘÍRUČKA
Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software". We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor. ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do. The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable. The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by X Consortium but is also freely distributable. The IJG distribution formerly included code to read and write GIF files. To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders. We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."
LIBM (LRINT.C V 1.4, LRINTF.C,V 1.5) Copyright (C) 2004, Matthias Drochner ----------------------------------------------------------------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 14. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 15. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.
LIBPNG 1.2.8, 1.2.9, 1.2.42 Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson -----------------------------------------------------------------------
254
INFORMACE
O KÓDU TŘETÍCH STRAN
LIBUNGIF 3.0 Copyright (C) 1997, Eric S. Raymond ----------------------------------------------------------------------------Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
LIBXDR Copyright (C) Sun Microsystems, Inc ----------------------------------------------------------------------------Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part. Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user. SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE. Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement. SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF. In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages. Sun Microsystems, Inc. 2550 Garcia Avenue Mountain View, California 94043
LREXLIB 2.4 Copyright (C) 2000-2008, Reuben Thomas Copyright (C) 2004-2008, Shmuel Zeigerman -----------------------------------------------------------------------
255
UŽIVATELSKÁ
PŘÍRUČKA
Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
LUA 5.1.4 Copyright (C) 1994-2008, Lua.org, PUC-Rio ----------------------------------------------------------------------Lua License ----------Lua is licensed under the terms of the MIT license reproduced below. This means that Lua is free software and can be used for both academic and commercial purposes at absolutely no cost. For details and rationale, see http://www.lua.org/license.html . Copyright (C) 1994-2008 Lua.org, PUC-Rio. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
LZMALIB 4.43 -----------------------------------------------------------------------
MD5.H Copyright (C) 1999, Aladdin Enterprises -----------------------------------------------------------------------
256
INFORMACE
O KÓDU TŘETÍCH STRAN
MD5.H Copyright (C) 1990, RSA Data Security, Inc ----------------------------------------------------------------------License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software.
MD5-CC 1.02 Copyright (C) 1991-1992, RSA Data Security, Inc Copyright (C) 1995, Mordechai T. Abzug ----------------------------------------------------------------------This software contains a C++/object oriented translation and modification of MD5 (version 1.02) by Mordechai T. Abzug. Translation and modification (c) 1995 by Mordechai T. Abzug Copyright 1991-1992 RSA Data Security, Inc. The MD5 algorithm is defined in RFC 1321. This implementation is derived from the reference C code in RFC 1321 which is covered by the following copyright statement: Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved. License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing this software or this function. License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing the derived work. RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is'' without express or implied warranty of any kind. These notices must be retained in any copies of any part of this documentation and/or software.
OPENSSL 0.9.8K Copyright (C) 1998-2008, The OpenSSL Project ----------------------------------------------------------------------LICENSE ISSUES ============== The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected].
257
UŽIVATELSKÁ
PŘÍRUČKA
OpenSSL License --------------==================================================================== Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. 5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)" THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. ==================================================================== This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]).
Original SSLeay License ----------------------Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the
258
INFORMACE
O KÓDU TŘETÍCH STRAN
SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: "This product includes cryptographic software written by Eric Young ([email protected])" The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])" THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.]
PCRE 7.7, 7.9 Copyright (C) 1997-2009, University of Cambridge Copyright (C) 2007-2008, Google Inc ----------------------------------------------------------------------PCRE LICENCE -----------PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language. Release 7 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself. The basic library functions are written in C and are freestanding. Also included in the distribution is a set of C++ wrapper functions.
THE BASIC LIBRARY FUNCTIONS
259
UŽIVATELSKÁ
PŘÍRUČKA
--------------------------Written by: Philip Hazel Email local part: ph10 Email domain: cam.ac.uk University of Cambridge Computing Service, Cambridge, England. Copyright (c) 1997-2009 University of Cambridge All rights reserved.
THE C++ WRAPPER FUNCTIONS ------------------------Contributed by: Google Inc.
Copyright (c) 2007-2008, Google Inc. All rights reserved.
THE "BSD" LICENCE ----------------Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. * Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. * Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. End
260
INFORMACE
O KÓDU TŘETÍCH STRAN
SHA1.C 1.2 Author Steve Reid ([email protected]) -----------------------------------------------------------------------
STLPORT 5.2.1 Copyright (C) 1994, Hewlett-Packard Company Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc. Copyright (C) 1997, Moscow Center for SPARC Technology Copyright (C) 1999-2003, Boris Fomitchev ----------------------------------------------------------------------This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk. Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice.
SVCCTL.IDL Copyright (C) 2010, Microsoft Corporation -----------------------------------------------------------------------
TINYXML 2.5.3 Copyright (C) 2000-2006, Lee Thomason -----------------------------------------------------------------------
VISUAL STUDIO CRT SOURCE CODE 8.0 Copyright (C) Microsoft Corporation -----------------------------------------------------------------------
WINDOWS TEMPLATE LIBRARY 8.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------Common Public License Version 1.0
261
UŽIVATELSKÁ
PŘÍRUČKA
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.
1. DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
2. GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.
262
INFORMACE
O KÓDU TŘETÍCH STRAN
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.
3. REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.
263
UŽIVATELSKÁ
PŘÍRUČKA
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.
4. COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.
5. NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.
264
INFORMACE
O KÓDU TŘETÍCH STRAN
6. DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7. GENERAL
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler
265
UŽIVATELSKÁ
PŘÍRUČKA
-----------------------------------------------------------------------
VÝVOJOVÉ NÁSTROJE Během vývoje aplikace byly pouţity vývojové nástroje třetích stran a další zdroje.
V TOMTO ODDÍLE: MS DDK 4.0, 2000 ........................................................................................................................................................ 266 MS WDK 6000, 6001, 6002........................................................................................................................................... 266 WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ..................................................................................................... 266
MS DDK 4.0, 2000 Copyright (C) Microsoft Corporation -----------------------------------------------------------------------
MS WDK 6000, 6001, 6002 Copyright (C) 2001-2007, Microsoft Corporation -----------------------------------------------------------------------
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 Copyright (C) Microsoft Corporation ----------------------------------------------------------------------Common Public License Version 1.0
THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.
1. DEFINITIONS
"Contribution" means:
a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and
266
INFORMACE
O KÓDU TŘETÍCH STRAN
b) in the case of each subsequent Contributor:
i) changes to the Program, and
ii) additions to the Program;
where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.
"Contributor" means any person or entity that distributes the Program.
"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.
"Program" means the Contributions distributed in accordance with this Agreement.
"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.
2. GRANT OF RIGHTS
a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.
b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royaltyfree patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.
c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.
267
UŽIVATELSKÁ
PŘÍRUČKA
d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.
3. REQUIREMENTS
A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:
a) it complies with the terms and conditions of this Agreement; and
b) its license agreement:
i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;
ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;
iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and
iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.
When the Program is made available in source code form:
a) it must be made available under this Agreement; and
b) a copy of this Agreement must be included with each copy of the Program.
Contributors may not remove or alter any copyright notices contained within the Program.
Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.
268
INFORMACE
O KÓDU TŘETÍCH STRAN
4. COMMERCIAL DISTRIBUTION
Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.
For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.
5. NO WARRANTY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.
6. DISCLAIMER OF LIABILITY
EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
7. GENERAL
269
UŽIVATELSKÁ
PŘÍRUČKA
If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.
If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.
All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.
Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.
This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.
DISTRIBUOVANÝ PROGRAMOVÝ KÓD Nezávislý programový kód třetích stran je v aplikaci distribuován beze změn v pŧvodním nebo binárním formátu.
V TOMTO ODDÍLE: GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ....................................................................................................... 270 SYSLINUX 3.86 (FILE SYSLINUX.EXE) ....................................................................................................................... 274
GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) Copyright (C) 1999, 2000, 2001, 2002, 2004, 2005 Free Software Foundation, Inc ----------------------------------------------------------------------GNU GENERAL PUBLIC LICENSE
270
INFORMACE
O KÓDU TŘETÍCH STRAN
Version 2, June 1991 Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.
271
UŽIVATELSKÁ
PŘÍRUČKA
2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.
272
INFORMACE
O KÓDU TŘETÍCH STRAN
6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS
273
UŽIVATELSKÁ
PŘÍRUČKA
How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License.
SYSLINUX 3.86 (FILE SYSLINUX.EXE) Copyright (C) 1994-2010, H. Peter Anvin et al ----------------------------------------------------------------------GNU GENERAL PUBLIC LICENSE Version 2, June 1991
274
INFORMACE
O KÓDU TŘETÍCH STRAN
Copyright (C) 1989, 1991 Free Software Foundation, Inc. 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.
275
UŽIVATELSKÁ
PŘÍRUČKA
2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.
276
INFORMACE
O KÓDU TŘETÍCH STRAN
6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS
277
UŽIVATELSKÁ
PŘÍRUČKA
How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. one line to give the program's name and an idea of what it does. Copyright (C) yyyy name of author This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA. Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright (C) year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. signature of Ty Coon, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License.
DALŠÍ INFORMACE Doplňkové informace o kódu třetích stran. Ke kontrole digitálního podpisu se pouţívá knihovna programŧ Agava-C, vyvinutá společností „R-Alpha". Software mŧţe obsahovat některé softwarové programy, na něţ je uţivatelŧm poskytována licence (či dílčí licence) podle podmínek Všeobecné veřejné licence GNU nebo jiných podobných licencí pro volně šířený software, která kromě jiných práv umoţňuje uţivateli kopírovat, upravovat a dál šířit jisté programy nebo jejich části a mít přístup ke zdrojovému kódu („software s otevřeným zdrojovým kódem"). Pokud takové licence vyţadují, aby s jakýmkoli softwarem
278
INFORMACE
O KÓDU TŘETÍCH STRAN
distribuovaným jiné osobě ve spustitelném binárním formátu byl takové osobě zpřístupněn i zdrojový kód, pak bude zdrojový kód zpřístupněn odesláním ţádosti na adresu [email protected] popřípadě se zdrojový kód dodává se softwarem. Ke kontrole digitálního podpisu se pouţívá knihovna programŧ Crypto-C, vyvinutá společností „CryptoEx", http://www.cryptoex.ru.
279
REJSTŘÍK A Aktualizace aktualizační zdroj .................................................................................................................................................... 86 návrat k předchozí aktualizaci ................................................................................................................................ 88 proxy server ............................................................................................................................................................ 89 regionální nastavení ............................................................................................................................................... 87 Aktualizace z místní sloţky .......................................................................................................................................... 87 Anti-Banner seznam adres blokovaných reklamních lišt .......................................................................................................... 151 Anti-Spam další funkce filtrování ............................................................................................................................................ 145 databáze podvodných webových adres ................................................................................................................ 139 modul plug-in pro Microsoft Office Outlook ........................................................................................................... 148 modul plug-in pro Microsoft Outlook Express ....................................................................................................... 148 modul plug-in pro The Bat! ................................................................................................................................... 149 modul plug-in pro Thunderbird.............................................................................................................................. 149 obnovení výchozího nastavení ............................................................................................................................. 150 seznam blokovaných frází .................................................................................................................................... 141 seznam blokovaných odesílatelŧ .......................................................................................................................... 142 úroveň závaţnosti................................................................................................................................................. 136 výuka .................................................................................................................................................................... 136 zprávy na serveru Microsoft Exchange ................................................................................................................. 147
B Bezpečné spouštění mazání dat ............................................................................................................................................................ 157 sdílená sloţka ....................................................................................................................................................... 156 Blokování síťových útokŧ doba blokování ..................................................................................................................................................... 129 odblokování počítače ............................................................................................................................................ 129 typy detekovaných síťových útokŧ ........................................................................................................................ 127 Brána firewall pravidlo aplikace ................................................................................................................................................... 125 pravidlo brány firewall ........................................................................................................................................... 124 pravidlo paketu ..................................................................................................................................................... 124 změna priority pravidel ......................................................................................................................................... 125 změna stavu sítě .................................................................................................................................................. 123
D Databáze podvodných webových adres Anti-Spam ............................................................................................................................................................. 139 IM Anti-Virus ......................................................................................................................................................... 109 Web Anti-Virus...................................................................................................................................................... 103 Deaktivace/aktivace ochrany v reálném čase .............................................................................................................. 53 Dŧvěryhodná zóna dŧvěryhodné aplikace ........................................................................................................................................... 168 pravidla výjimek .................................................................................................................................................... 169
F File Anti-Virus heuristická analýza ................................................................................................................................................. 93 kontrola sloţených souborŧ .................................................................................................................................... 94 odezva na hrozbu ................................................................................................................................................... 94 optimalizace kontroly .............................................................................................................................................. 95 pozastavení ............................................................................................................................................................ 91 reţim kontroly ......................................................................................................................................................... 93
280
REJSTŘÍK
rozsah ochrany ....................................................................................................................................................... 91 technologie kontroly................................................................................................................................................ 93 úroveň zabezpečení ............................................................................................................................................... 92
H Heuristická analýza File Anti-Virus ......................................................................................................................................................... 93 Mail Anti-Virus ........................................................................................................................................................ 98 Web Anti-Virus...................................................................................................................................................... 104 Hlavní okno aplikace .................................................................................................................................................... 44
I Ikona v oznamovací oblasti hlavního panelu ................................................................................................................ 42 IM Anti-Virus databáze podvodných webových adres ................................................................................................................ 109 rozsah ochrany ..................................................................................................................................................... 109 Infikovaný objekt ........................................................................................................................................................ 230 Instalační sloţka ........................................................................................................................................................... 30
K Karanténa a záloha .................................................................................................................................................... 174 Kaspersky URL poradce Web Anti-Virus...................................................................................................................................................... 105 Konfigurace prohlíţeče............................................................................................................................................... 178 Kontrola akce s detekovaným objektem ............................................................................................................................... 81 automatické spuštění přeskočených úloh ............................................................................................................... 79 kontrola sloţených souborŧ .................................................................................................................................... 82 kontrola zranitelnosti ............................................................................................................................................... 84 optimalizace kontroly .............................................................................................................................................. 83 plán úloh ................................................................................................................................................................. 79 spuštění úlohy ........................................................................................................................................................ 58 technologie kontroly................................................................................................................................................ 81 typy kontrolovaných objektŧ ................................................................................................................................... 82 účet ......................................................................................................................................................................... 82 úroveň zabezpečení ............................................................................................................................................... 79 Kontrola aplikací pořadí spouštění aplikací ...................................................................................................................................... 119 rozsah ochrany ..................................................................................................................................................... 120 úprava pravidla aplikace ....................................................................................................................................... 118
L Licence ....................................................................................................................................................................... 233 aktivace aplikace .................................................................................................................................................... 56 aktivní ................................................................................................................................................................... 227 Licenční smlouva s koncovým uţivatelem .............................................................................................................. 39 získání souboru klíče ............................................................................................................................................ 233
M Mail Anti-Virus filtrování příloh ........................................................................................................................................................ 99 heuristická analýza ................................................................................................................................................. 98 kontrola sloţených souborŧ .................................................................................................................................... 99 odezva na hrozbu ................................................................................................................................................... 98 rozsah ochrany ....................................................................................................................................................... 97 úroveň zabezpečení ............................................................................................................................................... 97 Mazání dat Bezpečné spouštění ............................................................................................................................................. 157 Místní nabídka.............................................................................................................................................................. 43
281
UŽIVATELSKÁ
PŘÍRUČKA
O Obnovení licence ......................................................................................................................................................... 57 Obnovení výchozího nastavení .................................................................................................................................... 71 Anti-Spam ............................................................................................................................................................. 150 Odezva na hrozbu antivirová kontrola .................................................................................................................................................. 81 File Anti-Virus ......................................................................................................................................................... 94 Mail Anti-Virus ........................................................................................................................................................ 98 Web Anti-Virus...................................................................................................................................................... 103 Odinstalace aplikace ............................................................................................................................................................ 27, 37 Omezení přístupu k aplikaci ......................................................................................................................................... 76
P Plán aktualizace.............................................................................................................................................................. 87 antivirová kontrola .................................................................................................................................................. 79 Pořadí spouštění aplikací Kontrola aplikací ................................................................................................................................................... 119 Povolit Rodičovská kontrola ............................................................................................................................................. 160 Pravidlo aplikace Brána firewall ........................................................................................................................................................ 125 Pravidlo brány firewall Brána firewall ........................................................................................................................................................ 124 Pravidlo paketu Brána firewall ........................................................................................................................................................ 124 Proaktivní obrana pravidlo sledování nebezpečných aktivit............................................................................................................... 112 seznam nebezpečných aktivit ............................................................................................................................... 111 skupina dŧvěryhodných aplikací ........................................................................................................................... 111
R Rodičovská kontrola aktivace a deaktivace ........................................................................................................................................... 160 běţící aplikace ...................................................................................................................................................... 163 export/import nastavení ........................................................................................................................................ 161 komunikace prostřednictvím klientŧ IM ................................................................................................................. 164 odesílání osobních dat ......................................................................................................................................... 166 omezení doby pouţívání Internetu ....................................................................................................................... 163 omezení doby pouţívání počítače ........................................................................................................................ 162 prohlíţení webových stránek ................................................................................................................................ 163 reţim bezpečného vyhledávání ............................................................................................................................ 163 stahování souborŧ z internetu .............................................................................................................................. 164 vyhledávání klíčových slov ................................................................................................................................... 167 Rozsah ochrany File Anti-Virus ......................................................................................................................................................... 91 IM Anti-Virus ......................................................................................................................................................... 109 Kontrola aplikací ................................................................................................................................................... 120 Mail Anti-Virus ........................................................................................................................................................ 97 Web Anti-Virus...................................................................................................................................................... 108
S Sdílená sloţka Bezpečné spouštění ............................................................................................................................................. 156 Sebeobrana aplikace ................................................................................................................................................. 173 Síť šifrovaná připojení ................................................................................................................................................ 129 sledované porty .................................................................................................................................................... 132 Sledování sítě ............................................................................................................................................................ 131
282
REJSTŘÍK
Softwarové poţadavky ................................................................................................................................................. 26
T Trasování nahrávání výsledkŧ trasování ............................................................................................................................... 195 vytvoření trasovacího souboru.............................................................................................................................. 195
U Upozornění................................................................................................................................................................... 57 deaktivace ............................................................................................................................................................ 186 deaktivace zvukového signálu .............................................................................................................................. 187 doručování oznámení pomocí e-mailu .................................................................................................................. 187 typy upozornění .................................................................................................................................................... 187 Úprava pravidla aplikace Kontrola aplikací ................................................................................................................................................... 118 Úroveň zabezpečení File Anti-Virus ......................................................................................................................................................... 92 Mail Anti-Virus ........................................................................................................................................................ 97 Web Anti-Virus...................................................................................................................................................... 103
V Virtuální klávesnice ...................................................................................................................................................... 63 Výkon počítače........................................................................................................................................................... 171 Výuka Anti-Spam pomocí odchozích zpráv ....................................................................................................................................... 137 pomocí poštovního klienta .................................................................................................................................... 138 pomocí Prŧvodce výukou ..................................................................................................................................... 137 pomocí zpráv ........................................................................................................................................................ 139
W Web Anti-Virus Bezpečné procházení ........................................................................................................................................... 105 databáze podvodných webových adres ................................................................................................................ 103 Geo Filter .............................................................................................................................................................. 107 heuristická analýza ............................................................................................................................................... 104 Kaspersky URL poradce ....................................................................................................................................... 105 odezva na hrozbu ................................................................................................................................................. 103 optimalizace kontroly ............................................................................................................................................ 105 rozsah ochrany ..................................................................................................................................................... 108 úroveň zabezpečení ............................................................................................................................................. 103
Z Záchranný disk ............................................................................................................................................................. 68 Zprávy filtrování ................................................................................................................................................................ 182 uloţení do souboru ............................................................................................................................................... 183 výběr součásti nebo úlohy .................................................................................................................................... 181 vyhledávání událostí ............................................................................................................................................. 182 zobrazení ................................................................................................................................................................ 71
283