You can read the recommendations in the user guide, the technical guide or the installation guide for KASPERSKY LAB INTERNET SECURITY 7.0. You'll find the answers to all your questions on the KASPERSKY LAB INTERNET SECURITY 7.0 in the user manual (information, specifications, safety advice, size, accessories, etc.). Detailed instructions for use are in the User's Guide. User manual KASPERSKY LAB INTERNET SECURITY 7.0 User guide KASPERSKY LAB INTERNET SECURITY 7.0 Operating instructions KASPERSKY LAB INTERNET SECURITY 7.0 Instructions for use KASPERSKY LAB INTERNET SECURITY 7.0 Instruction manual KASPERSKY LAB INTERNET SECURITY 7.0
You're reading an excerpt. Click here to read official KASPERSKY LAB INTERNET SECURITY 7.0 user guide http://yourpdfguides.com/dref/3707023
Manual abstract: 1. @@11 1.2. @@12 1.3. Typy hrozeb ..... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 14 1.4. Píznaky infekce ........ .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... 17 1.5. Co dlat, kdy máte podezení na infekci........ ..... ..... .......... .......... ..... ..... .......... . 18 1.6. Pedcházení infekci ....... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ...... 19 KAPITOLA 2. KASPERSKY INTERNET SECURITY 7.0 .. ..... ..... ..........
.......... ..... ..... .. 21 2.1. Co je nového v aplikaci Kaspersky Internet Security 7.0 ..... .......... ..... ..... .......... 21 2.2. Prvky obrany prostednictvím aplikace Kaspersky Internet Security........ ..... .... 24 2. 2.1. Soucásti ochrany v reálném case ........ .......... ..... ..... .......... .......... ..... ..... ...... 25 2.2.2. Úlohy antivirové kontroly . .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 27 2.2.3. Aktualizace.......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... 28 2.2.4. Nástroje aplikace ....... ..... ..... .......... .......... ..... ..... .......... .......... .....
..... .......... ... 28 2.3. Hardwarové a softwarové systémové poadavky..... ..... ..... .......... .......... ..... ..... . 29 2.4. Sady softwaru ....... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ..... 30 2.5. Podpora registrovaných uivatel... ..... ..... .......... .......... ..... ..... .......... .......... ..... ... 31 KAPITOLA 3. INSTALACE APLIKACE KASPERSKY INTERNET SECURITY 7. 0... 32 3.1. Postup instalace pomocí prvodce..... .......... ..... ..... .......... .......... ..... ..... .......... .... 32 3.2. Prvodce nastavením .... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ..........
..... 37 3.2.1. Pouití objekt uloených verzí 5.0. ..... ..... .......... .......... ..... ..... .......... .......... . 37 3.2.2. Aktivace aplikace . ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... .... 37 3. 2.2.1. Výbr zpsobu aktivace aplikace.. .......... .......... ..... ..... .......... .......... ..... . 38 3.2.2.2. Zadání aktivacního kódu .......... .......... ..... ..... .......... .......... ..... ..... .......... . 38 3.2.2.3. Registrace uivatele..... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .... 39 3.2.2.4. Získání souboru licencního klíce .. ..........
..... ..... .......... .......... ..... ..... ....... 39 3.2.2. 5. Výbr souboru licencního klíce ......... ..... ..... .......... .......... ..... ..... .......... .. 40 3.2.2.6. Dokoncení aktivace aplikace .... ..... ..... .......... .......... ..... ..... .......... .......... . 40 3.2.3. Výbr reimu zabezpecení. ..... .......... .......... ..... ..... .......... .......... ..... ..... ......... 40 3. 2.4. Konfigurace nastavení aktualizace ........ ..... ..... .......... .......... ..... ..... .......... .... 41 4 Kaspersky Internet Security 7.0 3.2.5. Konfigurace plánu antivirové kontroly .. ..... ..... .......... .......... ..... ..... .......... ...... 42 3.2.6. Konfigurace nastavení soucásti Anti-Hacker. ..... .....
.......... .......... ..... ..... ...... 42 3.2.7. Kontrola integrity aplikací. .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 43 3.2.8. Konfigurace nastavení brány firewall .......... .......... ..... ..... .......... .......... ..... .... 43 3. 2.8.1. Urcení stavu zóny zabezpecení ....... .......... ..... ..... .......... .......... ..... ..... ... 43 3.2.8.2. Vytvoení seznamu síových aplikací ... .......... ..... ..... .......... .......... ..... ... 45 3.2. 9. Vyuití odchozích e-mail pro výuku soucásti Anti-Spam ......... .......... ..... .. 46 3.2.10. Dokoncení Prvodce nastavením.......... .......... ..... ..... .......... .......... ..... ..... .. 46 3.3. Instalace aplikace z píkazového ádku......
.......... ..... ..... .......... .......... ..... ..... ...... 46 KAPITOLA 4. ROZHRANÍ APLIKACE ... .......... ..... ..... .......... .......... ..... ..... .......... .......... . 48 4.1. Ikona v oznamovací oblasti systémové listy.. ..... .......... .......... ..... ..... .......... ........ 48 4.2. Místní nabídka ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... . 49 4.3. Hlavní okno aplikace ....... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .... 51 4.4. Okno nastavení aplikace .... .......... .....
..... .......... .......... ..... ..... .......... .......... ..... ..... . 55 KAPITOLA 5. ZACÍNÁME ........ .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ..... 56 5.1. Jaký je stav ochrany pocítace? ... .......... ..... ..... .......... .......... ..... ..... .......... .......... .. 56 5.2. Ovení stavu kadé jednotlivé soucásti ochrany . ..... .......... .......... ..... ..... .......... 58 5.3. Jak kontrolovat pocítac na výskyt vir ........ ..... ..... .......... .......... ..... ..... .......... ...... 59 5.4. Jak kontrolovat kritické oblasti pocítace.. ..... ..... .......... .......... ..... ..... ..........
.......... 59 5.5. Jak kontrolovat soubor, sloku nebo disk na výskyt vir ... ..... .......... .......... ..... .. 60 5.6. Jak provádt výuku soucásti Anti-Spam . .......... .......... ..... ..... .......... .......... ..... .... 61 5. 7. Jak aktualizovat aplikaci ......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 62 5.8. Jak postupovat, není-li spustna ochrana . .......... .......... ..... ..... .......... .......... ..... .. 63 KAPITOLA 6. SYSTÉM SPRÁVY OCHRANY .. .......... .......... ..... ..... .......... .......... ..... .... 64 6. 1. Zastavení a obnovení ochrany v reálném case na pocítaci ......... .......... ..... ..... . 64 6.1.1. Pozastavení ochrany ...... .......... ..... ..... .......... ..........
..... ..... .......... .......... ..... ... 65 6.1. 2. Zastavení ochrany ......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .... 66 6. 1.3. Pozastavení / Zastavení soucástí individuální ochrany ........ .......... ..... ..... .. 67 6.1.4. Obnovení ochrany pocítace ..... .......... ..... ..... .......... .......... ..... ..... .......... ........ 67 6.2. Technologie pokrocilé dezinfekce..... ..... .......... .......... ..... ..... .......... .......... ..... ..... . 68 6.3. Spustni aplikace na penosném pocítaci ....... .......... ..... ..... .......... .......... ..... ..... . 68 6.4. Provozní doba cinnosti pocítace ....... .......... ..... .....
.......... .......... ..... ..... .......... ...... 69 6.5. Kompatibilita aplikace Kaspersky Internet Security s ostatními aplikacemi pi odstraování závad .. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... 69 6.6. Spustni antivirové kontroly a aktualizací v profilu jiného uivatele... ..... .......... . 70 Obsah 5 6.7. Konfigurace naplánovaných úloh a upozornní....... ..... ..... .......... .......... ..... ..... .. 71 6.8. Sledované typy skodlivého softwaru ...... .......... ..... ..... .......... .......... ..... ..... .......... 73 6.9. Vytvoení dvryhodné zóny ........ ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 74 6.9.1. Pravidla výjimek ....... .......... ..... ..... ..........
.......... ..... ..... .......... .......... ..... ..... ..... 75 6.9.2. Dvryhodné aplikace .. .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 80 KAPITOLA 7. FILE ANTI-VIRUS......... .......... ..... ..... .......... .......... ..... ..... .......... .......... .... 84 7. 1. Výbr úrovn zabezpecení soubor.... .......... .......... ..... ..... .......... .......... ..... ..... ... 85 7.2. Konfigurace soucásti File Anti-Virus ..... .......... ..... ..... .......... .......... ..... ..... .......... .. 86 7.2.1. Urcení typ kontrolovaných soubor ..... ..... ..... .......... .......... .....
..... .......... .... 87 7.2.2. Urcení rozsahu ochrany ... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ...... 89 7.2.3. Konfigurace rozsíených nastavení. .......... ..... ..... .......... .......... ..... ..... .......... . 91 7.2.4. Pomocí Heuristické analýzy ...... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 94 7.2.5. Obnovení výchozího nastavení soucásti File Anti-Virus .......... .......... ..... .... 96 7. 2.6. Výbr akcí provádných s objekty ........ .......... ..... ..... .......... .......... ..... ..... ..... 97 7.3. Odloená dezinfekce... .......... ..... ..... .......... .......... ..... ..... ..........
.......... ..... ..... ........ 98 KAPITOLA 8. MAIL ANTI-VIRUS . .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .... 100 8. 1. Výbr úrovn zabezpecení elektronické posty......... .......... ..... ..... .......... .......... 101 8.2. Konfigurace soucásti Mail Anti-Virus ... ..... .......... .......... ..... ..... .......... .......... ..... . 103 8.2.1. Výbr chránné skupiny elektronické posty . .......... .......... ..... ..... .......... ..... 103 8.2.2. Konfigurace zpracování elektronické posty v aplikaci Microsoft Office Outlook.. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .. 105 8.2.3. Konfigurace kontroly elektronické posty v aplikaci The Bat! ..... ..........
..... . 107 8.2.4. Pomocí Heuristické analýzy . .......... .......... ..... ..... .......... .......... ..... ..... .......... 109 8.2.5. Obnovení výchozího nastavení soucásti Mail Anti-Virus ....... ..... ..... ......... 110 8. 2.6. Výbr akcí provádných s nebezpecnými objekty elektronické posty ..... 111 KAPITOLA 9. WEB ANTI-VIRUS .. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ........ 113 9.1. Výbr úrovn zabezpecení webu .......... ..... ..... .......... .......... ..... ..... .......... ......... 114 9. 2. Konfigurace soucásti Web Anti-Virus .... ..... .......... .......... ..... ..... .......... .......... .... 116 9. 2.1. Obecné nastavení kontroly ... .......... .......... ..... ..... .......... .......... ..... .....
......... 117 9. 2.2. Vytvoení seznamu dvryhodných adres ........ ..... ..... .......... .......... ..... ..... 118 9.2.3. Pomocí Heuristické analýzy ....... .......... ..... ..... .......... .......... ..... ..... .......... .... 119 9.2.4. Obnovení výchozího nastavení soucásti Web Anti-Virus ... ..... ..... .......... .. 120 9.2.5. Výbr reakce na nebezpecné objekty ..... ..... ..... .......... .......... ..... ..... .......... 120 6 Kaspersky Internet Security 7.0 KAPITOLA 10. PROAKTIVNÍ OBRANA ........ ..... ..... .......... .......... ..... ..... .......... .......... . 122 10.1. Pravidla sledování cinnosti.. ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... . 126 10.2. Kontrola integrity aplikací ....... ..... ..... ..........
.......... ..... ..... .......... .......... ..... ..... ... 129 10.2.1. Konfigurace pravidel kontroly integrity aplikací.... .......... ..... ..... .......... ...... 131 10.2.2. Vytvoení seznamu bných soucástí . ..... ..... .......... .......... ..... ..... .......... .. 133 10.3. Ochrana registru ...... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ........ 134 10.3. 1. Výbr klíc registru pro vytvoení pravidla.... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ....... 189 13.3.4. Rucní vytváení bílé a cerné listiny .......... ..... ..... .......... .......... .....
..... ........ 190 13.3. 4.1. Bílé listiny adres a etzc ........ ..... ..... .......... .......... ..... ..... .......... ....... 190 13.3.4. 2. Cerné listiny adres a etzc .... ..... .......... .......... ..... ..... .......... .......... . 193 13.3.5. Dalsí funkce filtrování nevyádané posty . ..... .......... .......... ..... ..... .......... .. 194 13.3.6. Postovní dispecer ..... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... 196 13.3.7. Akce provádné s nevyádanou postou ....... ..... ..... .......... .......... ..... ..... .. 197 13.3.8. Konfigurace zpracování nevyádané posty v aplikaci Microsoft Office Outlook..... .......... ..... ..... .......... .......... ..... ..... ..........
.......... ..... ..... .......... ......... 197 13. 3.9. Konfigurace zpracování nevyádané posty v aplikaci Microsoft Outlook Express (Windows Mail)... ..... .......... .......... ..... ..... .......... .......... ..... 201 13.3.10. Konfigurace zpracování nevyádané posty v aplikaci The Bat! .. ......... 203 KAPITOLA 14. RODICOVSKÁ KONTROLA .......... ..... ..... .......... .......... ..... ..... .......... .. 205 14.1. Pepínání mezi uivateli ...... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ...... 206 14.2. Nastavení Rodicovské kontroly .. .......... ..... ..... .......... .......... ..... ..... .......... ........ 206 14.2. 1. Práce s profily .... ..... .......... .......... ..... ..... .......... ..........
..... ..... .......... .......... .. 207 14.2.2. Výbr úrovn zabezpecení ..... .......... .......... ..... ..... .......... .......... ..... ..... ..... 209 14.2.3. Nastavení filtrování .. .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... . 211 14.2.4. Obnovení výchozího nastavení profilu...... .......... ..... ..... .......... .......... ..... .. 213 14.2.5. Nastavení reakce na pokusy o pístup na nepovolené webové stránky 213 14.2.6. Omezení doby pístupu ....... .......... ..... ..... .......... .......... ..... ..... .......... ......... 214 KAPITOLA 15. KONTROLA POCÍTAC NA VÝSKYT VIR .
You're reading an excerpt. Click here to read official KASPERSKY LAB INTERNET SECURITY 7.0 user guide http://yourpdfguides.com/dref/3707023
.... ..... .......... .......... ..... 216 15.1. Správa úloh antivirové kontroly ... .......... .......... ..... ..... .......... .......... ..... ..... ........ 217 15.2. Vytvoení seznamu objekt ke kontrole .......... ..... ..... .......... .......... ..... ..... ....... 218 15.3. Vytvoení úlohy antivirové kontroly . .......... ..... ..... .......... .......... ..... ..... .......... .... 219 15.4. Konfigurace úloh antivirové kontroly .... ..... ..... .......... .......... ..... ..... .......... ......... 220 15. 4.1. Výbr úrovn zabezpecení ... ..... .......... .......... ..... ..... .......... .......... ..... ..... .. 221 15.4.2. Zadání typ kontrolovaných objekt ..... .......... ..... .....
.......... .......... ..... ..... . 222 15.4.3. Dalsí nastavení antivirové kontroly ...... .......... ..... ..... .......... .......... ..... ..... .. 225 15.4.4. Kontrola na rootkity..... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ... 226 8 Kaspersky Internet Security 7.0 15. 4.5. Pouití heuristických metod........ .......... ..... ..... .......... .......... ..... ..... .......... .. 227 15.4.6. Obnovení výchozího nastavení kontroly..... ..... ..... .......... .......... ..... ..... ..... 228 15.4.7. Výbr akcí provádných s objekty .. .......... ..... ..... .......... .......... ..... ..... ....... 228 15.4.8. Urcení globálního nastavení kontroly pro vsechny úlohy.......... ..... ..... .... 230 KAPITOLA 16. TESTOVÁNÍ FUNKCÍ APLIKACE KASPERSKY INTERNET SECURITY .....
.......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 231 16.1. Testovací virus EICAR a jeho varianty ........ .......... ..... ..... .......... .......... ..... ..... . 231 16.2. Testování komponenty File Anti-Virus....... .......... ..... ..... .......... .......... ..... ..... ... 233 16.3. Testování úloh antivirové kontroly ..... .......... ..... ..... .......... .......... ..... ..... .......... . 234 KAPITOLA 17. AKTUALIZACE APLIKACE........ ..... ..... .......... .......... ..... ..... .......... ...... 236 17.1. Spustní aktualizacního programu .. ..... ..... .......... .......... .....
..... .......... .......... ... 237 17.2. Návrat k pedchozí aktualizaci ..... .......... .......... ..... ..... .......... .......... ..... ..... ....... 238 17.3. Konfigurace nastavení aktualizace . .......... ..... ..... .......... .......... ..... ..... .......... .... 238 17.3.1. Výbr zdroje aktualizací ... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .. 239 17.3.2. Výbr metody aktualizace a aktualizovaných objekt..... .......... ..... ..... .... 241 17.3.3. Distribuce aktualizací... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 243 17.3.4. Akce po aktualizaci aplikace .......... .......... ..... ..... ..........
.......... ..... ..... ........ 244 KAPITOLA 18. SPRÁVA KLÍC . .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 246 KAPITOLA 19. ROZSÍENÉ MONOSTI ......... .......... ..... ..... .......... .......... ..... ..... ....... 248 19.1. Karanténa pro potenciáln infikované objekty . .......... ..... ..... .......... .......... ..... . 249 19.1.1. Akce s objekty umístnými do karantény . .......... .......... ..... ..... .......... ....... 250 19.1.2. Nastavení karantény ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... 252 19.2. Záloní kopie nebezpecných objekt ........ ..... ..... .......... ..........
..... ..... .......... ... 252 19.2.1. Akce se záloními kopiemi .... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 253 19.2.2. Konfigurace nastavení sloky Záloha .......... .......... ..... ..... .......... .......... .... 255 19. 3. Zprávy .... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ...... 255 19.3.1. Konfigurace nastavení zpráv. ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 258 19.3.2. Záloka Zjistno.......... .......... ..... ..... .......... .......... ..... .....
.......... .......... ..... ... 259 19.3. 3. Záloka Události ......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ... 260 19.3. 4. Záloka Statistika......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 262 19.3.5. Záloka Nastavení .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... .... 262 19. 3.6. Záloka Registr ... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... . 263 19.3.7. Záloka Ochrana soukromí . ..........
.......... ..... ..... .......... .......... ..... ..... ......... 264 19. 3.8. Záloka Útoky phishing ........ ..... ..... .......... .......... ..... ..... .......... .......... ..... ... 265 Obsah 9 19.3. 9. Záloka Skrytá vytácení ......... .......... ..... ..... .......... .......... ..... ..... .......... ...... 265 19.3.10. Záloka Síové útoky. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ....... 266 19.3.11. Záloka Seznam blokovaných pístup.......... ..... ..... .......... .......... ..... .... 267 19. 3.12. Záloka Cinnost aplikací ........ .......... ..... ..... .......... .......... .....
..... .......... .... 268 19.3.13. Záloka Filtrování paket ... ..... ..... .......... .......... ..... ..... .......... .......... ..... ... 269 19.3. 14. Záloka Vyskakovacích oken ......... .......... ..... ..... .......... .......... ..... ..... ..... 270 19.3.15. Záloka Reklamní listy .. .......... ..... ..... .......... .......... ..... ..... .......... .......... ... 271 19.3. 16. Záloka Navázaná spojení.... .......... .......... ..... ..... .......... .......... ..... ..... ..... 272 19.3.17. Záloka Otevené porty.. .......... ..... ..... .......... .......... ..... ..... .......... .......... .. 273 19.3.18. Záloka Provoz ..... ..........
.......... ..... ..... .......... .......... ..... ..... .......... .......... .. 274 19.4. Záchranný disk . ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... 274 19.4.1. Vytvoení záchranného disku....... .......... ..... ..... .......... .......... ..... ..... .......... 275 19.4.2. Pouití záchranného disku ....... ..... ..... .......... .......... ..... ..... .......... .......... .... 276 19. 5. Vytvoení seznamu sledovaných port .... .......... .......... ..... ..... .......... .......... .... 278 19. 6. Kontrola zabezpecených pipojení .... .......... ..........
..... ..... .......... .......... ..... ..... . 279 19.7. Konfigurace proxy serveru ....... .......... ..... ..... .......... .......... ..... ..... .......... .......... . 281 19.8. Konfigurace rozhraní aplikace Kaspersky Internet Security .. ..... .......... ......... 283 19. 9. Pouití rozsíených moností.... ..... .......... .......... ..... ..... .......... .......... ..... ..... ..... 285 19.9.1. Upozornní na události aplikace Kaspersky Internet Security .. .......... ... 286 19.9. 1.1. Typy událostí a zpsoby upozorování ... .......... .......... ..... ..... .......... . 287 19.9.1.2. Konfigurace upozornní e-mailem ..... ..... ..... .......... .......... ..... ..... ....... 289 19.9.1. 3. Konfigurace nastavení protokolu o událostech......... ..... ..... .......... .... 290 19.9.2. Sebeobrana a omezení pístupu ... ..... .....
.......... .......... ..... ..... .......... ........ 291 19.9. 3. Import a export nastavení aplikace Kaspersky Internet Security.... ..... ... 292 19.9.4. Obnovení výchozího nastavení .... .......... ..... ..... .......... .......... ..... ..... ......... 293 19. 10. Technická podpora......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ......... 294 19. 11. Ukoncení aplikace ......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... 296 KAPITOLA 20. PRÁCE S APLIKACÍ Z PÍKAZOVÉHO ÁDKU......... ..... ..... .......... 298 20.1. Aktivace aplikace ........ ..... ..... .......... .......... ..... ..... ..........
.......... ..... ..... .......... ..... 299 20.2. Správa soucástí aplikace a úloh ... ..... ..... .......... .......... ..... ..... .......... .......... ..... . 300 20.3. Antivirová kontrola .. .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .... 303 20. 4. Aktualizace aplikace ......... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... .... 308 20. 5. Nastavení funkce Vrácení zmn......... .......... ..... ..... .......... .......... ..... ..... .......... 309 20.6. Export nastavení ochrany ........ ..... ..... .......... .......... .....
..... .......... .......... ..... ..... . 310 20.7. Import nastavení ....... .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... ....... 310 20.8. Spustní aplikace . .......... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... . 311 10 Kaspersky Internet Security 7.0 20.9. Ukoncení aplikace ...... ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... ..... 311 20.10. Vytvoení trasovacího souboru ... ..... ..... .......... .......... ..... ..... .......... .......... ..... . 311 20.11. Zobrazení nápovdy .. ..........
.......... ..... ..... .......... .......... ..... ..... .......... .......... ... 312 20.12. Návratové kódy z rozhraní píkazového ádku ..... .......... .......... ..... ..... ......... 312 KAPITOLA 21. ZMNA, OPRAVA A ODEBRÁNÍ APLIKACE .......... ..... ..... .......... .... 314 21.1. Zmna, oprava a odebrání aplikace pomocí Prvodce instalací .... ..... ..... .... 314 21.2. Odinstalace aplikace z píkazového ádku.... .......... ..... ..... .......... .......... ..... .... 316 KAPITOLA 22. CASTÉ OTÁZKY .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... 317 PÍLOHA A. REFERENCNÍ INFORMACE .... ..... .......... .......... ..... ..... .......... .......... ..... 319 A.1. Seznam soubor kontrolovaných podle pípony ... .......... ..........
..... ..... .......... .. 319 A.2. Platné masky výjimek soubor ...... ..... ..... .......... .......... ..... ..... .......... .......... ..... .. 321 A.3. Masky platných výjimek podle klasifikace Encyklopedie vir . .......... .......... ..... 323 PÍLOHA B. SPOLECNOST KASPERSKY LAB .... .......... .......... ..... ..... .......... .......... 324 B.1. Dalsí produkty spolecnosti Kaspersky Lab ... ..... .......... .......... ..... ..... .......... ...... 325 B.2. Obrate se na nás .. ..... ..... .......... .......... ..... ..... .......... .......... ..... ..... .......... .......... . 335 PÍLOHA C. LICENCNÍ SMLOUVA ... ..... .......... .......... ..... ..... .......... .......... ..... .....
....... 336 KAPITOLA 1. OHROENÍ ZABEZPECENÍ POCÍTACE Protoe se informacní technologie rychle vyvíjejí a pronikají do mnoha oblastí lidské cinnosti, roste i celá ada trestných cin s cílem prolomit zabezpecení informací. Hackei projevují silný zájem jak o aktivity státních struktur, tak i o cinnost hospodáských podnik. Snaí se odcizit nebo odhalit dvrné informace, co poskozuje obchodní povst, narusuje plynulý chod spolecnosti a me poskodit informacní zdroje organizace. Tyto ciny mohou zpsobit znacné skody na hmotných i nehmotných aktivech. V ohroení nejsou jenom velké firmy, tercem útoku se mohou stát i jednotliví uivatelé. Hackei mohou získat pístup k osobním údajm (napíklad k bankovním úctm, k císlm a heslm bankovních karet) nebo zpsobit nesprávnou cinnost pocítace. Nkterými typy útok me hacker získat úplný pístup do pocítace, který pak me vyuít jako soucást "sít zombie" sloené z infikovaných pocítac k útokm na servery, k rozesílání nevyádané posty, pro sbr dvrných informací a síení nových vir a trojských koní. V dnesním svt se vseobecn uznává, e informace je cenným aktivem, které by se mlo chránit. Zárove musí být informace dostupná tomu, kdo ji poaduje legáln (napíklad zamstnanci, zákazníci a obchodní partnei). Proto je poteba vytvoit komplexní systém zabezpecení informací, který musí pocítat s veskerými monými zdroji ohroení, a lidskými, tedy clovkem zpsobenými, nebo pirozenými nehodami, a pouívat celou adu obranných opatení na fyzické, administrativní a softwarové úrovni.
You're reading an excerpt. Click here to read official KASPERSKY LAB INTERNET SECURITY 7.0 user guide http://yourpdfguides.com/dref/3707023
1.1. Zdroje ohroení Bezpecnost pocítace me ohrozit clovk, skupina lidí nebo njaký jev, který s lidskou cinností nesouvisí. Z toho vyplývá, e veskeré zdroje ohroení lze zaadit do jedné ze tí skupin: Lidský faktor. Tato skupina hrozeb zahrnuje ciny osob s oprávnným nebo neoprávnným pístupem k informacím. Hrozby v této skupin lze rozdlit takto: Externí, zahrnující pachatele pocítacové kriminality, hackery, internetové podvodníky, bezzásadové partnery a zlocinecké organizace. 12 Kaspersky Internet Security 7. 0 Interní, zahrnující aktivity personálu firmy a domácí uivatele PC. Akce provádné touto skupinou mohou být úmyslné, nebo neúmyslné. Technologický faktor. Tato skupina hrozeb souvisí s technickými problémy pouívání zastaralého a nekvalitního softwaru a hardwaru pro zpracování informací. To me vést k selhání zaízení a casto i ke ztrát dat. Faktor pírodních katastrof. Tato skupina hrozeb zahrnuje celou adu událostí zpsobených pirozen a nezávisle na lidské cinnosti. Pi vývoji ochranného systému pro zabezpecení dat je nutné vzít do úvahy vsechny ti zdroje ohroení. Tato uivatelská pírucka se zamuje na oblast, která pímo souvisí s odborným zamením spolecnosti Kaspersky Lab externími hrozbami zahrnujícími lidskou cinnost. 1.2. Zpsoby síení hrozeb S rozvojem moderních pocítacových technologií a komunikacních nástroj hackei získávají více píleitostí k síení hrozeb. Podívejme se na n blíe: Internet Internet je jedinecný, protoe není nicím vlastnictvím a nemá geografické hranice. Tyto vlastnosti mnoha zpsoby pisply k vývoji webových zdroj a k výmn informací. Dnes me kdokoli pistupovat k údajm na Internetu nebo si vytvoit vlastní webovou stránku. Tyté vlastnosti celosvtové sít vsak hackerm umoují páchat zlociny na Internetu a ztují jejich odhalení a potrestání. Hackei umisují viry a dalsí skodlivé programy na internetové servery a maskují je jako uitecné programy zdarma. Navíc skripty, které se spustí automaticky, kdy se nactou urcité webové stránky, mohou vykonat nepátelské akce ve vasem pocítaci modifikací systémových registr, získáváním vasich osobních údaj bez vaseho souhlasu a nainstalováním skodlivého softwaru. Pomocí síových technologií mohou hackei útocit na vzdálené pocítace a podnikové servery. Takové útoky mohou skoncit zablokováním pocítace nebo jeho vyuitím jako soucásti sít zombie a získání plného pístupu do pocítace a ke kadé v nm uloené informaci. A v neposlední ad, protoe ji lze prostednictvím internetu pouívat kreditní karty a elektronické platby v online obchodech, aukcích a elektronickém bankovnictví, se jako jeden z nejcastjsích zlocin objevily internetové podvody. Ohroení zabezpecení pocítace 13 Intranet Intranet je vnitní sí, speciáln urcená k práci s informacemi v podniku nebo v domácí síti. Intranet je sjednocený prostor k ukládání, výmn a pístupu k informacím pro vsechny pocítace v síti. A proto, je-li jakýkoliv hostitelský pocítac v síti infikovaný, jsou i ostatní hostitelské PC znacn ohroeny infekcí. Chcete-li takovým situacím pedejít, musí být chránna hranice sít i vsechny jednotlivé pocítace. E-mail Protoe drtivá vtsina pocítac má nainstalované e-mailové klienty, a protoe skodlivé programy vyuívají obsah elektronických adresá, jsou podmínky pro síení skodlivých program casto píznivé. Uivatel infikovaného hostitelského PC nevdomky rozesílá infikované zprávy ostatním píjemcm, kteí postupn rozesílají nové infikované zprávy apod. Napíklad pro infikované soubory obecn platí, e nejsou zjistny pi síení pracovních informací vnitropodnikovou elektronickou postou. V takovém pípad nebude napadena jen malá skupina lidí. Mohou to být stovky nebo tisíce pracovník firmy potenciáln spolu s desetitisíci dalsích úcastník. Krom skodlivých program hrozí také problém nevyádané elektronické posty neboli spam. Tebae nepedstavuje pímé ohroení pocítace, zvysuje zatíení postovních server, spotebovává penosovou kapacitu, pepluje postovní schránku uivatele a zdruje od práce, cím zpsobuje financní skody. Hackei také zacali pouívat programy pro hromadné rozesílání posty a metody sociálního inenýrství, kterými pesvdcují uivatele, aby oteveli email nebo klepli na odkaz na urcitý web. Z toho vyplývá, e schopnost filtrovat nevyádanou postu je dleitá z nkolika dvod: pro zastavení nevyádané elektronické posty; pro maení nových zpsob online zjisování dat, jako jsou útoky phishing; pro zastavení síení skodlivých program. Vymnitelná pamová média Vymnitelná média (diskety, disky CD/DVD a USB Flash disky) jsou siroce pouívána k ukládání a penosu informací. Otevením souboru, který obsahuje skodlivý kód a který je uloený na vymnitelném pamovém zaízení mete poskodit data uloená v lokálním pocítaci a rozsíit virus na dalsí jednotky pocítace nebo do dalsích pocítac v síti.
You're reading an excerpt. Click here to read official KASPERSKY LAB INTERNET SECURITY 7.0 user guide http://yourpdfguides.com/dref/3707023
14 Kaspersky Internet Security 7.0 1.3. Typy hrozeb V dnesní dob existuje velké mnoství hrozeb pro zabezpecení pocítace. V tomto oddíle jsou uvedeny hrozby, které Kaspersky Internet Security blokuje. Cervi Tato kategorie skodlivých program se síí sama, peván vyuíváním zranitelných míst v operacním systému pocítace. Tato skupina byla pojmenována podle zpsobu, jakým cervi pecházejí z pocítace do pocítace s vyuitím sítí a elektronické posty. Tato vlastnost cervm dovoluje velmi rychle se síit. Cervi pronikají do pocítace, pátrají po síových adresách dalsích pocítac a rozesílají na n své kopie. Cervi navíc casto vyuívají data z e-mailových adresá klient. Nkteré z tchto skodlivých program píleitostn vytváejí pracovní soubory na systémových discích, mohou vsak pracovat bez systémových prostedk s výjimkou pamti RAM. Viry Viry jsou programy, které infikují jiné programy pidáním svého vlastního kódu, aby po spustní infikovaného souboru nad ním získaly kontrolu. Tato jednoduchá definice vysvtluje základní akci provádnou virem infekci. Trojstí kon Trojstí kon jsou programy, které v pocítaci provádjí nepovolené akce, jako je odstraování informací na discích, zablokování pocítace, kráde dvrných informací apod. Skodlivé programy tohoto druh nejsou viry v tradicním slova smyslu, protoe neinfikují jiné pocítace nebo data. Trojstí kon nemohou sami o sob proniknout do jiných pocítac a síí je hackei, kteí je vydávají za bný software. Skody, které zpsobují, mohou mnohonásobn pevýsit skody zpsobované tradicními virovými útoky. Poslední dobou byly cervi nejcastjsím typem skodlivých program poskozujících pocítacová data. Po nich následují viry a trojstí kon. Nkteré skodlivé programy kombinují funkce dvou nebo dokonce tí tchto kategorií. Adware Adware obsahuje programy, které jsou zahrnuty bez vdomí uivatele do softwaru a jsou urceny pro zobrazování reklamy. Adware je obvykle zabudován do softwaru, který je síen zdarma. Reklamy se nacházejí v rozhraní programu. Tyto programy také casto shromaují osobní údaje o uivateli a odesílají je tvrci programu, mní nastavení prohlíece (domovská stránka, stránka vyhledávání, úrove zabezpecení atd. ) a generují penosy dat, které uivatel neme ovlivnit. To me vést k narusení bezpecnosti a pímým financním ztrátám. Ohroení zabezpecení pocítace 15 Spyware Tento software shromauje informace o konkrétním uivateli nebo organizaci bez jejich vdomí. Spyware casto zcela uniká odhalení. Cílem spywaru je obecn: sledovat akce uivatele v pocítaci; shromaovat informace o obsahu pevného disku; v tchto pípadech tyto programy obvykle prohledají nkolik sloek a registr systému a sestaví seznam softwaru nainstalovaného v pocítaci; shromaovat informace o kvalit pipojení, síce pásma, rychlosti modemu atd. Riskware Potenciáln nebezpecné aplikace obsahují software, který nemá skodlivé vlastnosti, ale které se mohou stát soucástí vývoje prostedí pro skodlivé programy nebo které mohou vyuívat hackei jako podprné soucásti pro skodlivé programy. Tato kategorie program zahrnuje programy otevírající "zadní vrátka" do systému (backdoors), zranitelná místa a i nkteré nástroje pro vzdálenou správu, nástroje pro pepínání rozloení kláves, klienti IRC, servery FTP a víceúcelové nástroje pro zastavování proces nebo skrývání jejich cinnosti. Dalsím typem skodlivého programu, který se podobá adwaru, spywaru a riskwaru, jsou programy, které se pipojí k webovému prohlíeci a pesmrovávají datový tok. Webový prohlíec pak otevírá jiné ne pvodn zamýslené webové stránky. ertovné programy Software, který v pocítaci nezpsobí ádné pímé skody, ale zobrazuje zprávy, které ji takové skody psobí nebo je za urcitých podmínek vyvolají. Tyto programy casto varují uivatele ped nebezpecím, které neexistuje zobrazují napíklad zprávy o formátování disku (ke kterému ve skutecnosti nedochází) nebo ,,zjisují" viry v souborech, které ve skutecnosti nejsou napadeny. Rootkity To jsou nástroje, které slouí k zakrytí skodlivých aktivit. Maskují skodlivé programy ped odhalením antivirovými programy. Rootkity upraví základní funkce operacního systému pocítace, aby utajily svou pítomnost a akce, které provádí hacker v infikovaném pocítaci. Dalsí nebezpecné programy Tyto programy jsou vytvoené, aby napíklad pro vyvolaly útok typu ,,denial of service" (DoS) na vzdálených serverech, pronikaly do jiných pocítac a 16 Kaspersky Internet Security 7. 0 program, které jsou soucástí vývojového prostedí pro skodlivé programy. K tmto programm patí nástroje hacker, nástroje pro vytváení vir, programy pro zjisování zranitelných míst, programy pro zjisování hesel a dalsí typy program pouívaných k prolamování síových prostedk nebo k pronikání do systém.
You're reading an excerpt. Click here to read official KASPERSKY LAB INTERNET SECURITY 7.0 user guide http://yourpdfguides.com/dref/3707023
Útoky hacker Hackerské útoky mohou provádt jednak hackei, jednak skodlivé programy. Jejich cílem je kráde informací ze vzdáleného pocítace, zpsobení selhání systému nebo získání plné kontroly nad prostedky systému. Popis existujících moných útok pes sí najdete v cásti 12.1.3 , str. 167. Nkteré typy podvod online Phishing je internetový podvod, který pouívá hromadn rozesílanou elektronickou postu k odcizení dvrných informací uivateli, obecn financní povahy. Emaily s útokem typu phishing jsou vytvoeny tak, aby maximáln pipomínaly informacní e-maily zasílané bankami a známými spolecnostmi. Tyto e-maily obsahují odkazy na falesné stránky vytvoené hackery, které napodobují stránky oficiálních organizací. Na tomto serveru je uivatel poádán, aby zadal napíklad císlo své kreditní karty nebo jiné dvrné informace. Programy pro telefonické pipojení k placeným webm typ podvodu on-line, který neoprávnn pouívá placené internetové sluby, co jsou obvykle pornografické stránky. Tyto programy nainstalované hackery naváí modemové pipojení z pocítace na císlo placené sluby. Tato telefonní císla mají casto velmi vysoké sazby a uivatel je nucen platit enormní úcty za telefon. Rusivá reklama Tato kategorie zahrnuje vyskakovací okna a reklamní listy, které se otevírají pi pouívání webového prohlíece. Informace v tchto oknech nejsou zpravidla pro uivatele pínosné. Vyskakovací okna a reklamní listy rusí uivatele od práce a spotebovávají penosovou kapacitu. Nevyádaná posta Spam je anonymní nevyádaný e-mail s rznými typy obsahu: reklama, politické zprávy, ádosti o pomoc, e-mail vybízející k investici velké financní cástky nebo k zapojení do pyramidové hry, e-mail zamené na vylákání hesla a císla kreditní karty a e-maily s poadavkem rozeslání známým (etzové zprávy). Spam znacn zvysuje zatíení postovních server a riziko ztráty dleitých dat. Aplikace Kaspersky Internet Security pouívá ke zjisování a blokování tchto typ hrozeb dv metody: Ohroení zabezpecení pocítace 17 Reaktivní: To je metoda urcená k vyhledávání skodlivých objekt pomocí pravideln aktualizované databáze aplikací. Tato metoda vyaduje nejmén jeden píklad infekce umoující pidat signaturu hrozby do databází a distribuovat aktualizace databází. Proaktivní na rozdíl od reaktivní ochrany není tato metoda zaloena na analýze kódu objektu, ale na analýze jeho chování v systému. Jejím cílem je zjisování nových hrozeb, které dosud nebyly definovány pomocí signatur. Vyuitím obou tchto metod aplikace Kaspersky Internet Security poskytuje komplexní ochranu pocítace ped známými i novými hrozbami. Upozornní! Od tohoto místa budeme oznacovat kadý skodlivý a nebezpecný program jako ,,virus". Typ skodlivého programu upesníme jen v nezbytném pípad. 1.4. Píznaky infekce O infekci pocítace svdcí ada píznak. Dále uvedené události jsou dobrými indikátory napadení pocítace virem: zobrazování neocekávaných zpráv nebo obrázk nebo pehrávání nezvyklých zvuk, neocekávané otevírání a zavírání jednotky CD-ROM nebo DVD-ROM, svévolné spustní programu v pocítaci bez vaseho zásahu, zobrazení upozornní, e program v pocítaci se pokousí pistupovat k Internetu, pestoe jste takovou akci neprovedli. Existuje také nkolik typických píznak napadení pocítace virem prostednictvím e-mailu: Pátelé nebo známí vás informují, e od vás pijali zprávy, které jste nikdy neodeslali. Ve vasí postovní schránce se nachází velký pocet zpráv bez adresy odesilatele nebo záhlaví. Je teba poznamenat, e tyto píznaky mohou být zpsobeny i jinými potíemi ne viry. Infikované zprávy mohou být napíklad zasílány s vasí zpátecní adresou, ale nikoli z vaseho pocítace. Existují také nepímé píznaky infekce pocítace: Pocítac se casto zablokuje nebo dochází k haváriím. 18 Kaspersky Internet Security 7.0 Pocítac zavádí programy pomalu. Nelze spustit operacní systém. Soubory a sloky mizí nebo je jejich obsah poskozen. Dochází k castému pístupu na pevný disk (indikátor bliká). Webový prohlíec (nap. Microsoft Internet Explorer) ,,zamrzá" nebo se chová nepedvídateln (napíklad nelze zavít dialogové okno aplikace). V 90 % pípad jsou tyto nepímé píznaky zpsobeny selháním hardwaru nebo softwaru. I kdy je málo pravdpodobné, e tyto píznaky svdcí o infekci, doporucujeme Vám úplnou kontrolu pocítace (viz 5. 3 str. 59) pokud by k tomu doslo samovoln. 1.5. Co dlat, kdy máte podezení na infekci Zjistíte-li podezelé chování pocítace, postupujte takto: 1. 2. 3. Zachovejte klid! To je zlaté pravidlo, které Vás me uchránit ztráty dleitých dat. Odpojte pocítac od Internetu nebo od místní sít, je-li k ní pipojen. Jestlie nelze spustit pocítac z pevného disku (po zapnutí pocítace se zobrazí chybová zpráva), pokuste se spustit pocítac v nouzovém reimu nebo z diskety systému Windows pro zotavení v nouzi, kterou jste vytvoili pi instalaci operacního systému do pocítace.
You're reading an excerpt. Click here to read official KASPERSKY LAB INTERNET SECURITY 7.0 user guide http://yourpdfguides.com/dref/3707023
Díve ne podniknete jakékoli kroky, zálohujte soubory na vymnitelné pamové médium (disketa, disk CD/DVD, Flash disk atd.). Pokud jste tak jest neucinili, nainstalujte aplikaci Kaspersky Internet Security. Aktualizujte databáze a aplikacní moduly (viz 5.7, str. 62). Je-li to moné, stáhnte aktualizace bez pipojování k internetu z njakého jiného neinfikovaného pocítace, napíklad u známého, v internetové kavárn nebo v práci. Je lépe pouít jiný pocítac, protoe pi pipojení k Internetu pomocí napadeného pocítace by mohl virus odeslat hackerm dleité informace nebo by mohl být virus zaslán na adresy uloené ve vasem adresái. Proto byste mli okamit odpojit pocítac od internetu, pokud máte podezení na napadení virem. Aktualizace signatur hrozeb mete také získat na disket od spolecnosti Kaspersky Lab nebo jejích distributor a aktualizovat signatury pomocí této diskety. 4. 5. 6. Ohroení zabezpecení pocítace 19 7. 8. Vyberte úrove zabezpecení doporucenou odborníky spolecnosti Kaspersky Lab. Spuste Úplnou kontrolu pocítace (viz 5.3 na str. 59). 1. 6. Pedcházení infekci Ani ta nejspolehlivjsí a nejpromyslenjsí opatení nemohou poskytnout 100% ochranu proti pocítacovým virm a trojským koním, ale dodrování takového souboru pravidel výrazn sniuje pravdpodobnost virového útoku a míru moného poskození. Jednou ze základních metod boje proti virm je podobn jako v medicín vcasná prevence. Pocítacová prevence se skládá z nkolika pravidel, jejich dodrováním mete podstatn sníit pravdpodobnost nákazy virem a ztráty dat. Níe je uveden pehled základních bezpecnostních pravidel, která napomohou, jestlie je budete dodrovat, zmírnit nebezpecí virového útoku. Pravidlo c. 1: Pouívejte antivirový software a programy internetového zabezpecení. Postupujte takto: Co nejdíve nainstalujte aplikaci Kaspersky Internet Security. Pravideln (viz 5.7 na str. 62) aktualizujte signatury hrozeb aplikace. V pípad virové epidemie se mohou aktualizace provádt a nkolikrát za den pomocí aktualizacních databází umístných na aktualizacních serverech spolecnosti Kaspersky Lab, které provádjí okamitou aktualizaci Vyberte nastavení zabezpecení doporucené spolecností Kaspersky Lab pro vás pocítac. Budete nepetrit chránni od okamiku, kdy zapnete pocítac, a pro viry bude obtínjsí vás pocítac infikovat Zvolte nastavení pro úplnou kontrolu pocítace doporucené spolecností Kaspersky Lab a naplánujte kontrolu v intervalu minimáln jednou týdn. Pokud jste dosud bránu Firewall nenainstalovali, doporucujeme Vám to ucinit, aby vás pocítac byl pi práci s internetem chránn Pravidlo c. 2: Pi kopírování nových dat do pocítace bute opatrní: Provádjte virovou kontrolu vsech vyjímatelných pamových zaízení, napíklad disket, CD/DVD a flash disk, ne je pouijete (viz 5. 5 na str. 60). S e-maily zacházejte opatrn. Neotevírejte ádný soubor pipojený k emailu, nejste-li si jisti, e byl urcen konkrétn vám, ani kdy jej posílají lidé, které znáte. 20 Kaspersky Internet Security 7.0 Bute opatrní pi práci s informacemi získanými z Internetu. Jestlie vás webová stránka vyzve k instalaci nového programu, ujistte se, e má certifikát zabezpecení. Pokud zkopírujete njaký spustitelný soubor z Internetu nebo místní sít, zkontrolujte jej pomocí aplikace Kaspersky Internet Security. Webové stránky navstvujte s rozvahou. Mnoho server je napadeno nebezpecnými skriptovými viry nebo internetovými cervy. Pravidlo c. 3: Vnujte pozornost informacím od spolecnosti Kaspersky Lab. Ve vtsin pípad spolecnost Kaspersky Lab upozoruje na nové virové epidemie dlouho pedtím, ne dosáhnou vrcholu. Pravdpodobnost infekce je v té dob jest nízká a vy máte monost chránit se ped novými infekcemi stahováním databází aplikací. Pravidlo c. 4: Nedvujte virovým mystifikacím, jako jsou ertovné programy a e-maily o hrozb infekce. Pravidlo c. 5: Pouívejte nástroj Windows Update a pravideln instalujte aktualizace operacního systému Windows. Pravidlo c. 6: Kupujte si legální kopie softwaru od oficiálních distributor. Pravidlo c. 7: Omezte pocet lidí, kteí mohou pouívat vás pocítac. Pravidlo c. 8: Snite riziko nepíjemných následk moného napadení: Pravideln zálohujte data. Budete-li mít záloní kopie, lze systém v pípad ztráty dat pomrn rychle obnovit. Uchovávejte distribucní diskety, CD/DVD, jednotky Flash a dalsí pamová média se softwarem a cennými informacemi na bezpecném míst. Vytvote si záchranný disk (viz 19.4 na str. 274), který mete pouít pro spustní pocítace s pouitím cistého operacního systému. Pravidlo c. 9: Pravideln kontrolujte pehled softwaru, který máte instalovaný na pocítaci. Tuto kontrolu mete provádt pomocí poloky Pidat/Odebrat programy ve sloce Ovládací panel nebo prost prohlídkou obsahu sloky Program Files . Mete zde odhalit software, který se nainstaloval na Vás pocítac bez Vaseho vdomí, napíklad kdy jste pouívali internet nebo instalovali njaký jiný program. Takové programy jsou skoro vdy riskware. KAPITOLA 2. KASPERSKY INTERNET SECURITY 7.0 Kaspersky Internet Security 7.0 ohlasuje novou generaci produkt pro zabezpecení dat. Co ve skutecnosti odlisuje Kaspersky Internet Security 7.0 od ostatního softwaru, dokonce i od ostatních produkt spolecnosti Kaspersky Lab, je jeho mnohostranný pístup k zabezpecení dat.
You're reading an excerpt. Click here to read official KASPERSKY LAB INTERNET SECURITY 7.0 user guide http://yourpdfguides.com/dref/3707023
2.1. Co je nového v aplikaci Kaspersky Internet Security 7.0 Kaspersky Internet Security 7.0 (dále oznacovaný jen jako "Kaspersky Internet Security", nebo "program") pistupuje k zabezpecení dat novým zpsobem. Hlavní funkcí aplikace je, e spojuje a znacn vylepsuje stávající funkce vsech produkt spolecnosti v jediném esení zabezpecení. Program poskytuje ochranu proti virm, spamm a útokm hacker. Nové moduly poskytují ochranu proti neznámým hrozbám a nkterým typm internetových podvod, stejn jako schopnost monitorovat uivatelv pístup na internet. K zajistní úplného zabezpecení ji není nutné instalovat do pocítace nkolik produkt. Stací nainstalovat aplikaci Kaspersky Internet Security 7. 0. Komplexní ochrana hlídá vsechny píchozí a odchozí datové kanály. Pruná konfigurace veskerých soucástí umouje maximální pizpsobení aplikace Kaspersky Internet Security potebám kadého uivatele. Konfiguraci celého programu lze provést z jednoho místa. Podívejme se na nové funkce aplikace Kaspersky Internet Security 7.0. Nové funkce ochrany Kaspersky Internet Security Vás chrání jak ped známými, tak i ped dosud neodhalenými skodlivými programy. Proaktivní obrana (viz Kapitola 10 na str. 122) je hlavní pedností programu. Analyzuje chování aplikací nainstalovaných na Vasem pocítaci, monitoruje zmny systémového registru a potírá skryté hrozby. Tato soucást pouívá heuristickou analýzu pro zjisování a záznam rozlicných typ skodlivých aktivit. A její pomocí lze akce postiené skodlivými programy vrátit a systém znovu uvést do stavu ped psobením skodlivé aktivity. 22 Kaspersky Internet Security 7.0 Program chrání uivatele ped nástroji rootkit a programy pro automatické vytácení pipojení, blokuje reklamní listy, vyskakovací okna a skodlivé skripty staené z webových stránek, zjisuje stránky pro útok phishing a chrání uivatele ped nepovoleným penosem dvrných dat (hesla pro pipojení k internetu, postovním nebo FTP serverm). Technologie File Anti-Virus byla zdokonalena, aby se sníilo zatíení procesoru a diskových podsystém a zvýsila se rychlost kontroly soubor pomocí iChecker a iSwift. Aplikace tak neprovádí opakovanou kontrolu soubor, které nebyly od poslední kontroly zmnny. Proces kontroly nyní bí na pozadí a umouje uivateli pokracovat v práci na pocítaci. Dojde-li k soubným poadavkm na systémové prostedky, virová kontrola se pozastaví, dokud uivatel operaci nedokoncí a pak opt pokracuje od bodu, kde pestala. K dispozici jsou jednotlivé úlohy pro kontrolu kritických oblastí pocítace a spoustcích objekt, které mohou vyvolat váné problémy, jsou-li infikovány, a pro zjisování nástroj rootkit uívaných k zakrytí skodlivého softwaru v systému. Mete nakonfigurovat spustní této úlohy pi kadém spustní systému. Byla znacn vylepsena ochrana uivatelské posty ped skodlivými programy a nevyádanou postou. Aplikace provádí kontrolu tchto protokol na pítomnost e-mail obsahujících viry a nevyádanou postu: IMAP, SMTP a POP3, bez ohledu na pouitého postovního klienta NNTP (jen antivirová kontrola), bez ohledu na pouitého postovního klienta Bez ohledu na protokol (vcetn MAPI a HTTP) pomocí modul plug-in pro aplikace Microsoft Office Outlook a The Bat! Pro nejrozsíenjsí postovní klienty, jako jsou aplikace Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) a The Bat! jsou k dispozici speciální moduly plug-in. Ty umisují ochranu elektronické posty jak proti virm, tak i proti nevyádané post pímo do rozhraní postovního klienta. Výuka soucásti AntiSpam probíhá bhem práce s postou ve sloce dorucené posty, zohleduje zpsob nakládání s postou a poskytuje maximální flexibilitu pi konfigurování rozpoznávání nevyádané posty. Výuka je zaloena na bayesovském algoritmu. Mete vytvoit cernou a bílou listinu odesílatel a klícových frází, které charakterizují nevyádanou postu. Soucást Anti-Spam pouívá databázi útok phishing, která umouje filtrovat e-maily urcené k získávání dvrných informací financní povahy. Kaspersky Internet Security 7.0 23 Aplikace filtruje píchozí a odchozí provoz, sleduje a blokuje hrozby obvyklých síových útok a umouje pouívat bhem pipojení k Internetu neviditelný reim. Pi pouívání kombinace sítí mete také nadefinovat, které sít jsou zcela dvryhodné a které je nutné velmi pecliv sledovat. Funkce pro upozorování uivatele (viz 19.9.1 na str. 286) byla rozsíena o urcité události, ke kterým dochází bhem cinnosti aplikace. U kadé z tchto událostí mete vybrat následující zpsoby upozornní: e-mail, zvukové upozornní nebo pekryvné zprávy. Aplikace je nyní schopna kontrolovat tok dat posílaných pes SSL protokol. Nové soucásti zahrnují aplikaci tzv. sebeobranné technologie, ochranu proti neoprávnnému vzdálenému pístupu ke slubám Kaspersky Internet Security a ochranu nastavení aplikace heslem. Tyto funkce pomáhají zabraovat skodlivým programm, hackerm a neoprávnným uivatelm v deaktivaci ochrany. Byla pidána monost vytvoení záchranného disku. Pomocí tohoto disku mete restartovat svj operacní systém po virovém útoku a provést kontrolu skodlivých objekt v nm.
You're reading an excerpt. Click here to read official KASPERSKY LAB INTERNET SECURITY 7.0 user guide http://yourpdfguides.com/dref/3707023
Nová soucást aplikace Kaspersky Internet Security, rodicovský zámek, umouje uivateli sledovat pístup pocítace k internetu. Tato funkce povolí nebo zablokuje uivateli pístup k urcitým internetovým zdrojm. Navíc tyto soucásti umoují omezit dobu on-line pipojení. Byl pidán modul News Agent. To je modul urcený ke vcasnému poskytování zpráv od spolecnosti Kaspersky Lab. Byla pidána podpora IP Protokolu, Verze 6 (IPv6). Nové funkce rozhraní aplikace Pouívání funkcí nového rozhraní aplikace Kaspersky Internet Security je jasné a snadné. Vzhled aplikace mete zmnit vytvoením vlastní grafiky a barevných schémat. Aplikace bhem pouívání pravideln poskytuje tipy: Kaspersky Internet Security zobrazuje informativní zprávy o úrovni ochrany a obsahuje podrobnou nápovdu. Prvodce zabezpecením zabudovaný do aplikace poskytuje úplný pehled o stavu ochrany hostitelského PC a umouje okamit pistoupit k esení. Nové funkce aktualizace aplikace Tato verze aplikace pouívá nov zdokonalený postup aktualizace: Kaspersky Internet Security automaticky vyhledává v aktualizacních 24 Kaspersky Internet Security 7.0 zdrojích aktualizacní balícky. Kdy program zjistí nové aktualizace, stáhne je a nainstaluje do pocítace. Aplikace stahuje jen pírstkovou cást aktualizací a ignoruje ji díve staené soubory. Tím dochází a k desetinásobnému zmensení objemu stahovaných dat. Aktualizace jsou stahovány z toho nejvýkonnjsího zdroje. Mete zakázat pouívání proxy serveru tím, e stáhnete aktualizace aplikace z místního zdroje. Dochází tak ke znacnému sníení provozu na proxy serveru. Byla zabudována monost vrátit zmny a obnovit pedchozí verzi databáze aplikace v pípad porusení souboru nebo chyb pi kopírování. Byla pidána funkce pro distribuci aktualizací do místní sloky, aby k nim ostatní pocítace v síti mly pístup kvli úspoe penosové kapacity. 2.2. Prvky obrany prostednictvím aplikace Kaspersky Internet Security Ochrana prostednictvím aplikace Kaspersky Internet Security je navrena s ohledem na zdroje ohroení. Jinými slovy, kadou hrozbou se zabývá samostatná soucást aplikace, která ji sleduje a provede potebnou akci, aby zabránila skodlivým dopadm této hrozby na uivatelská data. Díky této struktue je systém flexibilní a soucásti lze snadno konfigurovat, aby vyhovovaly potebám konkrétního uivatele nebo celého podniku. Aplikace Kaspersky Internet Security obsahuje: Soucásti ochrany v reálném case (viz 2.2.1, str. 25) poskytují v reálném case ochranu veskerých datových penos a vstupních cest do pocítace. Úlohy antivirové kontroly (viz 2.2.2, str. 27) pouívané pro kontrolu jednotlivých soubor, sloek, disk nebo oblasti na výskyt vir nebo pro úplnou kontrolu pocítace. Aktualizace (viz 2.2.3, str. 28) k zabezpecení ivotnosti vnitních modul a databázi aplikace pouívaných pi kontrole na výskyt skodlivého softwaru, útokm hacker a nevyádané posty. . Kaspersky Internet Security 7. 0 25 2.2.1. Soucásti ochrany v reálném case Následující soucásti ochrany zajisují ochranu pocítace v reálném case: File Anti-Virus Systém soubor me obsahovat viry a dalsí nebezpecné programy. Skodlivé programy mohou být po proniknutí z diskety nebo z Internetu uloeny v systému soubor pocítace celé roky, ani by se jakkoli projevily. Stací vsak jen pracovat s infikovaným souborem a virus se okamit aktivuje. File Anti-Virus je soucást, která sleduje systém soubor pocítace. Kontroluje vsechny soubory, které jsou otevené, spustné nebo uloené na pocítaci a na vsech pipojených diskových jednotkách. Aplikace zachytí kadý pokus o pístup k souboru a tento soubor zkontroluje na pítomnost známých vir, picem zpístupní soubor pro dalsí pouívání jen pokud není infikován nebo je soucástí File AntiVirus úspsn dezinfikován. Pokud soubor nelze z njakého dvodu dezinfikovat, bude odstrann a jeho kopie bude uloena do sloky Záloha (viz 19. 2, str. 252) nebo pesunuta do karantény (viz 19.1, str. 249). Mail Anti-Virus E-mail casto pouívají hackei k síení skodlivých program a je to jeden z nejobvyklejsích zpsob síení cerv. Z tohoto dvodu je velmi dleité sledovat vsechny e-maily. Mail Anti-Virus je soucást, která vyhledává viry ve vsech píchozích a odchozích e-mailech v pocítaci. Analyzuje e-maily a zjisuje v nich pítomnost skodlivých program, picem poskytne píjemci pístup k emailu, jen pokud neobsahuje nebezpecné objekty. Web Anti-Virus Otevíráním rzných webových stránek vystavujete svj pocítac nebezpecí infekce viry, které se nainstalují pomocí skript obsaených na takových stránkách. A to platí i pro stahování nebezpecných objekt. Web Anti-Virus je speciáln navren, aby s takovými riziky bojoval tak, e skripty na webových stránkách zachytí a zablokuje, pokud pedstavují ohroení a tím, e pecliv sleduje veskerý datový tok HTTP protokolu. Proaktivní obrana Pocet skodlivých program denn roste. Takové programy jsou stále komplexnjsí, protoe kombinují nkolik typ hrozeb a mní cesty dorucování. Jejich zjisování je stále obtínjsí. 26 Kaspersky Internet Security 7.0 Ke zjisování nových skodlivých program díve, ne budou moci napáchat skody, spolecnost Kaspersky Lab vyvinula zvlástní soucást nazvanou Proaktivní obrana.
You're reading an excerpt. Click here to read official KASPERSKY LAB INTERNET SECURITY 7.0 user guide http://yourpdfguides.com/dref/3707023
Tato soucást je urcena ke sledování a analýze chování vsech program, které jsou nainstalovány v pocítaci. Kaspersky Internet Security se na základ cinnosti programu rozhoduje, zda je potenciáln nebezpecný. Proaktivní obrana chrání pocítac ped známými viry i ped novými, které dosud nebyly odhaleny. Ochrana osobních údaj V poslední dob se casto objevují rzné internetové podvody (útoky phishing, programy pro automatické vytácení pipojení, krádee dvrných dat, jako jsou pihlasovací jména a hesla). Tyto akce mohou napáchat váné financní skody. Ochrana osobních údaj sleduje podvodné akce v pocítaci a blokuje je. Tato soucást bude napíklad blokovat programy pokousející se provést nepovolené automatické vytácení pipojení, analyzovat webové stránky na monost podvod phishing i zachycovat nepovolené pístupy a stahování osobních dat uivatele. Brána firewall Hackei pouijí k proniknutí do pocítace jakoukoli potenciální slabinu, a je to otevené pipojení k síti, penos dat mezi pocítaci atd. Soucást brána Firewall chrání pocítac bhem pouívání Internetu a dalsích sítí. Sleduje píchozí a odchozí pipojení a kontroluje porty a datové pakety. Krom toho brána Firewall blokuje nevyádanou reklamu (reklamní listy a vyskakovací okna), která ubírá objem dat stahovaných z internetu, a setí uivateli cas. Anti-Spam Nevyádaná posta sice nepedstavuje pímé ohroení pocítace, zvysuje vsak zatíení postovních server, plní postovní schránku a okrádá vás o cas, cím zpsobuje provozní náklady. Soucást Anti-Spam se pipojí k postovnímu klientovi nainstalovanému v pocítaci a vyhledává ve veskeré píchozí post nevyádaný obsah. Soucást oznacuje vsechny nevyádané e-maily speciálním záhlavím. Soucást Anti-Spam lze nakonfigurovat, aby zpracovávala nevyádanou postu podle poadavk (automaticky ji odstranila, pesunula do zvlástní sloky atd.). Rodicovská kontrola Jednou z vlastností Internetu je mizivá pítomnost cenzury a následkem toho mnohé webové stránky obsahují zákonem zakázané nebo nevyádané informace nebo informace zamené na dosplé návstvníky stránek. Kaspersky Internet Security 7.0 27 Kadodenn se objevuje stále více webových stránek obsahujících rasismus, pornografii, násilí, pouívání zbraní a nelegální uívání drog. Krom toho tyto stránky casto obsahují znacné mnoství skodlivých program, které se spustí na pocítaci pi zobrazení stránky. Omezení pístupu k tmto stránkám, zvlást pro nezletilé, je klícovou funkcí nového bezpecnostního softwaru. Rodicovská kontrola je soucást urcená pro kontrolu pístupu uivatele k nkterým webovým stránkám. To mohou být stránky s problematickým obsahem nebo jakékoliv jiné stránky, které uivatel zvolí v natavení aplikace Kaspersky Internet Security. Provádí se nejenom kontrola obsahu, ale i kontrola doby on-line pipojení. Pístup k internetu me být povolen v urcité dob a je moné omezit celkovou dobu on-line pipojení v intervalu 24 hodin. 2.2.2. Úlohy antivirové kontroly Krom neustálého sledování vsech potenciálních kanál, kterými mohou skodlivé programy proniknout do pocítace, je velmi dleité pravideln kontrolovat pocítac na výskyt vir. Tato kontrola se vyaduje, aby se zastavilo síení skodlivých program nezjistných soucástmi pro ochranu pocítace v reálném case v dsledku nízkého stupn zvolené ochrany nebo z jiného dvodu. Kaspersky Internet Security poskytuje k provedení antivirové kontroly následující úlohy: Kritické oblasti Kontrola vsech kritických oblastí pocítace na výskyt vir. Sem patí: systémová pam, systém spoustcích objekt, hlavní spoustcí záznam (MBR), systémové sloky Microsoft Windows. Cílem je rychle zjistit aktivní viry v systému bez spoustní úplné kontroly pocítace. Tento pocítac Vyhledání vir v pocítaci prostednictvím dkladné kontroly vsech diskových jednotek, pamti a soubor. Spoustcí objekty Antivirová kontrola vsech program, které jsou zavádny automaticky pi spustní operacního systému, a dále pamti RAM a spoustcích sektor na pevných discích. Kontrola rootkit 28 Kaspersky Internet Security 7.0 Kontrola pocítace na výskyt nástroj rootkit, které zakrývají skodlivé programy v operacním systému. Tyto nástroje pronikají do systému, skrývají svou pítomnost i pítomnost proces, sloek a klíc registru vsech skodlivých program popsaných v konfiguraci nástroje rootkit. Je mono vytvoit i dalsí úlohy kontroly na pítomnost vir a nastavit jim plán. Mete napíklad vytvoit úlohu kontroly e-mailové schránky, která bude spoustna jednou týdn, nebo vyhledávat viry ve sloce Dokumenty. 2.2.3. Aktualizace K tomu, aby byla aplikace Kaspersky Internet Security neustále pipravena na jakýkoli útok hacker nebo mohla odstranit virus ci jiný nebezpecný program, potebuje podporu v reálném case. A práv k tomu je urcena funkce Aktualizace. Má za úkol aktualizovat databáze a aplikacní moduly pouívané aplikací Kaspersky Internet Security.
You're reading an excerpt. Click here to read official KASPERSKY LAB INTERNET SECURITY 7.0 user guide http://yourpdfguides.com/dref/3707023
Powered by TCPDF (www.tcpdf.org)