You are on page 1of 102

P ODRĘCZNIK

UŻYTKOWNIKA

KASPERSKY
INTERNET
SECURITY 2009

2008 Kaspersky Lab


http://www.kaspersky.pl
SPIS TREŚCI
WSTĘP................................................................................................................. 5
Uzyskiwanie informacji na temat aplikacji ....................................................... 5
Wyszukiwanie informacji przez użytkownika ............................................. 5
Kontakt z działem sprzedaży ..................................................................... 6
Kontakt z działem pomocy technicznej ...................................................... 6
Forum internetowe firmy Kaspersky Lab ................................................... 7
Nowości w programie Kaspersky Internet Security 2009 ................................ 8
Jak program chroni komputer ....................................................................... 10
Kreatory i narzędzia ................................................................................ 11
Usługi ...................................................................................................... 12
Analiza heurystyczna .............................................................................. 13
Wymagania sprzętowe i programowe ........................................................... 14

ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA ................................... 16


Złośliwe oprogramowanie ............................................................................. 16
Szkodliwe programy ................................................................................ 17
Wirusy i robaki ................................................................................... 17
Trojany............................................................................................... 21
Szkodliwe narzędzia .......................................................................... 28
Potencjalnie niechciane programy........................................................... 32
Oprogramowanie typu adware ........................................................... 33
Oprogramowanie typu pornware ....................................................... 33
Inne programy riskware ..................................................................... 35
Metody wykrywania przez aplikację zainfekowanych, podejrzanych
i potencjalnie niebezpiecznych obiektów ................................................. 39
Zagrożenia internetowe ................................................................................ 40
Spam lub niechciana poczta przychodząca ............................................ 40
Phishing .................................................................................................. 41
Ataki hakerów .......................................................................................... 41
Wyświetlanie banerów............................................................................. 42

INSTALACJA APLIKACJI ................................................................................... 43


Krok 1. Weryfikacja wymagań systemowych w celu instalacji aplikacji ......... 44
Spis treści 3

Krok 2. Wyszukiwanie nowszej wersji aplikacji ............................................. 45


Krok 3. Okno powitalne kreatora ................................................................... 45
Krok 4. Przeczytanie Umowy licencyjnej ....................................................... 45
Krok 5. Wybór typu instalacji ......................................................................... 46
Krok 6. Wybór folderu instalacyjnego ............................................................ 46
Krok 7. Wybór instalowanych składników ..................................................... 47
Krok 8. Wyszukiwanie innych programów antywirusowych .......................... 48
Krok 9. Kończenie instalacji programu .......................................................... 48
Krok 10. Finalizowanie instalacji ................................................................... 49

INTERFEJS APLIKACJI ..................................................................................... 50


Ikona programu w zasobniku systemowym .................................................. 50
Menu kontekstowe ........................................................................................ 51
Okno główne aplikacji ................................................................................... 53
Powiadomienia.............................................................................................. 56
Okno konfiguracji ustawień aplikacji ............................................................. 56

ROZPOCZĘCIE PRACY .................................................................................... 57


Wybór typu sieci............................................................................................ 58
Aktualizacja aplikacji ..................................................................................... 59
Analiza bezpieczeństwa ................................................................................ 59
Skanowanie komputera w poszukiwaniu wirusów......................................... 60
Uczestnictwo w Kaspersky Security Network................................................ 61
Zarządzanie ochroną .................................................................................... 62
Wstrzymywanie ochrony ............................................................................... 64

SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ APLIKACJI .............................. 66


"Wirus" testowy EICAR i jego modyfikacje .................................................... 66
Testowanie ochrony ruchu HTTP.................................................................. 69
Testowanie ochrony ruchu SMTP ................................................................. 70
Sprawdzanie poprawności ustawień modułu Pliki i pamięć .......................... 71
Sprawdzanie poprawności ustawień zadania skanowania antywirusowego . 71
Sprawdzanie poprawności modułu Anti-Spam .............................................. 72
4 Kaspersky Internet Security 2009

KASPERSKY SECURITY NETWORK: OŚWIADCZENIE O GROMADZENIU


DANYCH ............................................................................................................ 73

KASPERSKY LAB .............................................................................................. 80


Inne produkty Kaspersky Lab........................................................................ 81
Kontakt z firmą Kaspersky Lab ..................................................................... 91

CRYPTOEX LLC ................................................................................................ 93

MOZILLA FOUNDATION ................................................................................... 94

UMOWA LICENCYJNA ...................................................................................... 95


WSTĘP

W TYM ROZDZIALE:

Uzyskiwanie informacji na temat aplikacji ............................................................. 5

Nowości w programie Kaspersky Internet Security 2009 ...................................... 8

Jak program chroni komputer ............................................................................. 10

Wymagania sprzętowe i programowe ................................................................. 14

UZYSKIWANIE INFORMACJI NA TEMAT


APLIKACJI

Kaspersky Lab oferuje wiele źródeł informacji dotyczących nabycia, instalacji


oraz użytkowania aplikacji.

Użytkownik może wybrać dogodne dla siebie źródło, w zależności od tego, jak
pilne jest dane pytanie.

WYSZUKIWANIE INFORMACJI PRZEZ


UŻYTKOWNIKA

Możliwe jest skorzystanie z systemu pomocy.

System pomocy zawiera informacje na temat zarządzania ochroną komputera:


przeglądanie stanu ochrony, skanowanie obszarów komputera oraz
wykonywanie innych zadań.

Aby otworzyć system pomocy, kliknij odsyłacz Pomoc znajdujący się oknie
głównym aplikacji lub naciśnij klawisz <F1>.
6 Kaspersky Internet Security 2009

KONTAKT Z DZIAŁEM SPRZEDAŻY


W przypadku pojawienia się pytań dotyczących wyboru lub zakupu aplikacji, czy
też przedłużenia okresu licencyjnego skontaktuj się z działem sprzedaży pod
numerem telefonu (34) 368 18 14.

Usługa świadczona jest w języku polskim.

Pytanie do działu sprzedaży można także wysłać za pośrednictwem poczty


elektronicznej na adres: sprzedaz@kaspersky.pl.

KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ


Każdy użytkownik produktów Kaspersky Lab może korzystać z bezpłatnej
pomocy technicznej dostępnej za pośrednictwem telefonu lub poprzez Internet.

Inżynierowie pomocy technicznej udzielą odpowiedzi na pytania związane


z instalacją i użytkowaniem aplikacji w przypadku zainfekowania komputera oraz
pomogą wyeliminować konsekwencje aktywności szkodliwego oprogramowania.

Pomoc techniczna za pośrednictwem telefonu

W przypadku wystąpienia problemu informacje można uzyskać pod numerem


telefonu: (34) 368 18 14.

Pomoc techniczna dla użytkowników aplikacji firmy Kaspersky Lab jest


świadczona od poniedziałku do piątku (w godzinach 8:00-19:00) oraz w soboty
(w godzinach 9:00-13:00).

Aby uzyskać pomoc techniczną, musisz podać numer kodu aktywacyjnego lub
numer klucza licencyjnego.

Kontakt z działem pomocy technicznej przy użyciu wiadomości e-mail


(tylko dla zarejestrowanych użytkowników)

Pytania do działu Pomocy technicznej można kierować za pośrednictwem


formularza Helpdesk na stronie internetowej http://support.kaspersky.ru/
helpdesk.html?LANG=pl.

Zapytania można wysyłać w języku polskim, rosyjskim, angielskim, niemieckim,


francuskim i hiszpańskim.
Kaspersky Internet Security 2009 7

W celu wysłania wiadomości z zapytaniem podaj numer klienta oraz hasło


uzyskane podczas rejestracji na stronie działu pomocy technicznej.

Ważne!

Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky


Lab, wypełnij i wyślij formularz znajdujący się na stronie https://support.
kaspersky.com/pl/PersonalCabinet/Registration/Form/. Podczas rejestracji
podaj kod aktywacyjny aplikacji lub numer pliku klucza.

Odpowiedź specjalistów z działu pomocy technicznej zostanie przesłana na


adres e-mail, z którego wysłano wiadomość oraz na adres podany w Panelu
klienta - https://support.kaspersky.com/pl/PersonalCabinet.

Formularz pozwala na szczegółowe opisanie problemu. W poszczególnych


polach formularza podaj następujące informacje:

Typ zapytania. Pytania zadawane najczęściej przez użytkowników


są specjalnie pogrupowane, na przykład: "Problemy
z instalacją/usuwaniem programu" lub "Problemy związane ze
skanowaniem/usuwaniem wirusów". W przypadku braku
właściwego tematu wybierz sekcję "Pytania ogólne".

Nazwa aplikacji. Tutaj podaj nazwę użytkowanej aplikacji


Kaspersky Lab.

Treść zapytania. W polu tym bardzo szczegółowo opisz zaistniały


problem.

Numer klienta i hasło. W polu tym podaj numer klienta oraz hasło
otrzymane podczas rejestracji w dziale pomocy technicznej.

Adres e-mail. Odpowiedź na zadane pytanie zostanie wysłana na


ten adres.

FORUM INTERNETOWE FIRMY KASPERSKY


LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można
przedyskutować je ze specjalistami z firmy Kaspersky Lab lub innymi
użytkownikami oprogramowania na forum internetowym znajdującym się pod
8 Kaspersky Internet Security 2009

adresem http://forum.kaspersky.com (forum dostępne jest wyłącznie w języku


angielskim).

Na forum znaleźć można także wcześniej opublikowane informacje, pozostawić


swój komentarz, utworzyć nowe zapytanie lub skorzystać z wyszukiwarki.

NOWOŚCI W PROGRAMIE KASPERSKY


INTERNET SECURITY 2009
Kaspersky Internet Security 2009 stanowi całkowicie nowe podejście do
bezpieczeństwa danych. Główną cechą aplikacji jest ograniczanie uprawnień
programów do uzyskiwania dostępu do zasobów systemowych. Aplikacja
zapobiega wykonywaniu niechcianych działań przez podejrzane i niebezpieczne
programy. Znacznie ulepszono możliwości aplikacji w zakresie ochrony poufnych
danych użytkownika. Aplikacja zawiera teraz kreatory i narzędzia, które
znaczącą ułatwiają wykonywanie określonych zadań ochrony komputera.

Przyjrzyjmy się bliżej nowym funkcjom Kaspersky Internet Security 2009:

Nowe funkcje ochrony

Kaspersky Internet Security zawiera teraz moduł Filtrowanie aplikacji,


który stanowi nowe, uniwersalne podejście do ochrony systemu przed
wszelkimi znanymi i całkowicie nowymi zagrożeniami. Dzięki
wykorzystywaniu list zaufanych aplikacji (białe listy) Kaspersky Internet
Security wymaga teraz znacznie mniejszej aktywności ze strony
użytkownika. Filtrowanie aplikacji stanowi doskonałe uzupełnienie
modułów Ochrona proaktywna oraz Zapora sieciowa.

Skanowanie systemu operacyjnego oraz oprogramowania w celu


wykrycia i usunięcia luk w zabezpieczeniach zapewnia wysoki poziom
bezpieczeństwa systemu i uniemożliwia przeniknięcie do systemu
niebezpiecznych programów.

Nowe kreatory – Analiza bezpieczeństwa i Konfiguracja przeglądarki –


usprawniają skanowanie i usuwanie zagrożeń oraz luk
w zabezpieczeniach aplikacji, ustawieniach systemu operacyjnego
i konfiguracji przeglądarki internetowej.

Kaspersky Lab reaguje teraz szybciej na nowe zagrożenia dzięki


wykorzystywaniu technologii Kaspersky Security Network, która
gromadzi dane o infekcji komputerów użytkowników i przesyła je na
serwery Kaspersky Lab.
Kaspersky Internet Security 2009 9

Nowe narzędzia – Monitor sieci oraz Analiza pakietów sieciowych –


ułatwiają gromadzenie i analizę informacji o aktywności sieciowej na
komputerze.

Nowy kreator – Przywracanie systemu – pomaga naprawić szkody


wyrządzone w systemie w wyniku ataków szkodliwego
oprogramowania.

Nowe funkcje ochrony poufnych danych:

Nowy moduł – Filtrowanie aplikacji skutecznie monitoruje aplikacje


uzyskujące dostęp do poufnych danych jak również plików i folderów
użytkownika.

Bezpieczeństwo poufnych danych wprowadzanych przy użyciu


klawiatury zapewnia nowe narzędzie – Wirtualna klawiatura.

Kaspersky Internet Security został wyposażony w Kreator czyszczenia


śladów aktywności, który usuwa z Twojego komputera wszystkie
informacje o Twoich działaniach, które mogą być przydatne dla intruzów
lub cyberprzestępców (lista odwiedzanych stron internetowych,
otwieranych plików, plików cookie itd.).

Nowe funkcje ochrony przed spamem:

Wydajność filtrowania spamu przez moduł Anti-Spam została


zwiększona dzięki wykorzystaniu technologii Recent Terms.

Wykorzystanie wtyczek dla Microsoft Office Outlook, Microsoft Outlook


Express (Poczta systemu Windows), The Bat! oraz Thunderbird
upraszcza proces konfigurowania ustawień modułu Anti-Spam.

Zmodyfikowany moduł Kontrola rodzicielska pozwala na skuteczne


ograniczenie nieautoryzowanego dostępu dzieci do pewnych zasobów
internetowych.

Nowe funkcje ochrony korzystania z Internetu:

Ochrona przed oszustwami internetowymi została ulepszona poprzez


wykorzystanie rozszerzonych baz stron phishingowych.

Dodano skanowanie ruchu ICQ oraz MSN zapewniające bezpieczne


korzystanie z komunikatorów internetowych.

Skanowanie połączeń Wi-Fi zapewnia bezpieczne korzystanie z sieci


bezprzewodowych.

Nowe funkcje interfejsu programu:


10 Kaspersky Internet Security 2009

Nowy interfejs programu odzwierciedla kompleksowe podejście do


ochrony informacji.

Odpowiedni dobór informacji wyświetlanych w oknach dialogowych


pomaga w szybszym podjęciu decyzji.

Rozszerzono funkcjonalność raportów i statystyk dotyczących działania


aplikacji. Dzięki możliwości użycia filtrów pozwalających na elastyczną
konfigurację raportów produkt jest idealny także dla profesjonalistów.

JAK PROGRAM CHRONI KOMPUTER


Program Kaspersky Internet Security zapewnia ochronę komputera przed
znanymi i nowymi zagrożeniami, atakami hakerów, spamem i innymi
niechcianymi informacjami. Każdy rodzaj zagrożenia przetwarzany jest przez
indywidualny moduł aplikacji. Dzięki takiej konfiguracji program jest elastyczny,
wygodny w konfiguracji i może zostać szybko dostosowany do wymagań
użytkownika.

Kaspersky Internet Security zawiera:

Monitorowanie aktywności aplikacji: zabezpiecza przed wykonywaniem


niebezpiecznych akcji przez aplikacje.

Moduły ochrony przed złośliwym oprogramowaniem: zapewniają


ochronę komputera w czasie rzeczywistym dla wszystkich kanałów,
przez które są wysyłane i odbierane wszelkie informacje.

Moduły ochrony podczas pracy w Internecie: zapewnia ochronę


komputera przed atakami sieciowymi i atakami hakerów.

Moduły filtrowania niechcianych danych: pozwalają na zaoszczędzenie


czasu, ruchu sieciowego i pieniędzy.

Zadania skanowania antywirusowego: umożliwiają skanowanie


pojedynczych plików, folderów, dysków lub obszarów w poszukiwaniu
szkodliwego kodu lub w celu wykonania pełnego skanowania
komputera. Zadania skanowania mogą być skonfigurowane w celu
wykrywania luk w aplikacjach, które są zainstalowane na komputerze.

Aktualizacja: gwarantuje aktualny stan wewnętrznych modułów aplikacji


a także baz używanych do skanowania w poszukiwaniu szkodliwych
programów i wykrywania ataków hakerów oraz spamu.

Kreatory i narzędzia: ułatwiają wykonywanie zadań związanych


z działaniem programu Kaspersky Internet Security.
Kaspersky Internet Security 2009 11

Funkcje pomocy: zapewniają dodatkowe informacje na temat obsługi


programu oraz rozszerzają jego funkcjonalność.

KREATORY I NARZĘDZIA
Zapewnienie ochrony komputera jest niełatwym zadaniem, które wymaga wiedzy
o systemie operacyjnym oraz sposobach wykorzystywania jego słabych
punktów. Informacje na temat bezpieczeństwa systemu są obszerne
i różnorodne, co utrudnia ich analizę i przetwarzanie.

W celu ułatwienia wykonywania określonych zadań ochrony komputera


Kaspersky Internet Security został wyposażony w zestaw kreatorów i narzędzi:

Kreator analizy bezpieczeństwa przeprowadzający diagnostykę


komputera i szukający luk w zabezpieczeniach systemu operacyjnego
oraz programach zainstalowanych na komputerze.

Kreator konfiguracji przeglądarki przeprowadzający analizę ustawień


przeglądarki Microsoft Internet Explorer oraz ich ocenę, przede
wszystkim pod kątem bezpieczeństwa.

Kreator przywracania systemu służący do eliminowania śladów


obecności szkodliwych obiektów w systemie.

Kreator czyszczenia śladów aktywności wyszukujący i eliminujący ślady


aktywności użytkownika w systemie oraz ustawieniach systemu
operacyjnego, które pozwalają cyberprzestępcom na gromadzenie
informacji o działaniach użytkownika.

Kreator tworzenia dysku ratunkowego wykorzystywany do przywracania


funkcjonalności systemu po ataku szkodliwego kodu, który uszkodził
pliki systemu operacyjnego i uniemożliwia jego uruchomienie.

Analiza pakietów sieciowych przechwytująca pakiety sieciowe


i wyświetlająca informacje o nich.

Monitor sieci wyświetlający informacje o aktywności sieciowej na


komputerze.

Wirtualna klawiatura zapobiegająca przechwytywaniu danych


wprowadzanych z klawiatury.
12 Kaspersky Internet Security 2009

USŁUGI
Aplikacja zawiera zestaw usług. Mają one na celu zapewnienie ochrony
komputera, zwiększenie możliwości aplikacji oraz pomaganie użytkownikowi
w korzystaniu z programu.

Kaspersky Security Network

Kaspersky Security Network – to system automatycznego wysyłania


raportów dotyczących wykrytych i potencjalnych zagrożeń w celu
scentralizowania bazy danych. Baza ta pozwala na szybsze reagowanie na
większość zagrożeń oraz umożliwia powiadamianie użytkownika
o epidemiach wirusów.

Licencja

Przed instalacją programu Kaspersky Internet Security należy zaakceptować


postanowienia umowy licencyjnej określającej prawa, na podstawie których
można użytkować aplikację oraz uzyskiwać dostęp do zaktualizowanych baz
danych i pomocy technicznej podczas trwania okresu licencyjnego.
Wszystkie terminy i inne informacje wymagane do pełnej funkcjonalności
programu zawarte są w pliku klucza stanowiącego integralną część aplikacji.

Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje


dotyczące zakupionej licencji oraz nabyć nową lub odnowić bieżącą licencję.

Pomoc

Wszyscy zarejestrowani użytkownicy aplikacji mogą korzystać z usług


pomocy technicznej. Aby dowiedzieć się, gdzie możesz uzyskać pomoc
techniczną, użyj funkcji Pomoc techniczna.

Poprzez kliknięcie odpowiedniego odsyłacza, można udać się na forum


użytkowników produktów Kaspersky Lab, wysłać raport na temat błędu do
działu pomocy technicznej lub zgłosić sugestię poprzez wypełnienie
specjalnego formularza.

Posiadasz także dostęp do pomocy technicznej i osobistego panelu klienta


poprzez Internet.
Kaspersky Internet Security 2009 13

ANALIZA HEURYSTYCZNA
Heurystyka jest wykorzystywana w niektórych modułach ochrony w czasie
rzeczywistym, takich jak Pliki i pamięć, Poczta i komunikatory oraz Ochrona
online, jak również w zadaniach skanowania antywirusowego.

Skanowanie przy użyciu metody sygnaturowej opartej na stworzonej wcześniej


bazie zawierającej opisy znanych zagrożeń oraz metody ich zwalczania
dostarcza definitywnej odpowiedzi odnośnie tego, czy skanowany obiekt jest
szkodliwy i do jakiej klasy niebezpiecznych programów jest zaliczany.
W przeciwieństwie do metody sygnaturowej, metoda heurystyczna ma na celu
wykrycie typowego zachowania, a nie sygnatur szkodliwego kodu, co pozwala
programowi na podjęcie z określonym prawdopodobieństwem decyzji odnośnie
skanowanego pliku.

Zaletą analizy heurystycznej jest to, że przed skanowaniem nie trzeba


aktualizować bazy danych. Dlatego też nowe zagrożenia mogą być wykrywane,
zanim natrafią na nie analitycy wirusów.

Istnieją jednak metody omijania ochrony heurystycznej. Jednym ze sposobów


jest blokowanie aktywności szkodliwego kodu w momencie wykrycia skanowania
heurystycznego.

Ważne!

Jednoczesne wykorzystywanie różnych metod skanowania zapewnia większe


bezpieczeństwo.

W przypadku wykrycia potencjalnego zagrożenia analizator heurystyczny


emuluje uruchomienie obiektu w bezpiecznym środowisku wirtualnym aplikacji.
Jeżeli podczas wykonywania obiektu zostanie wykryta podejrzana aktywność,
obiekt zostanie uznany za szkodliwy i nie będzie mógł zostać uruchomiony na
komputerze lub na ekranie pojawi się komunikat angażujący użytkownika
w wybór jednego z poniższych działań:

Przeniesienie nowego zagrożenia do Kwarantanny w celu późniejszego


przeskanowania i przetworzenia go przy użyciu uaktualnionych baz
danych.

Usunięcie obiektu.

Pominięcie obiektu (jeżeli masz pewność, że obiekt nie może być


szkodliwy).

Jeśli chcesz korzystać z metod heurystycznych, zaznacz opcję Analiza


heurystyczna. W tym celu przesuń suwak na jedną z trzech pozycji: Niski,
14 Kaspersky Internet Security 2009

Średni lub Szczegółowy. Poziom szczegółowości skanowania stanowi


kompromis między dokładnością, a co za tym idzie jakością skanowania nowych
zagrożeń, a obciążeniem zasobów systemu operacyjnego (czasem także
czasem trwania skanowania). Im wyższy ustawisz poziom, tym więcej zasobów
systemowych będzie wymagało skanowanie i tym dłużej będzie trwało.

Ważne!

Nowe zagrożenia wykryte przy użyciu analizy heurystycznej są natychmiast


analizowane przez ekspertów z Kaspersky Lab, a metody ich zwalczania
dodawane są do cogodzinnych uaktualnień baz danych.

Jeżeli regularnie uaktualniasz bazy danych, utrzymasz optymalny poziom


ochrony swojego komputera.

WYMAGANIA SPRZĘTOWE
I PROGRAMOWE

Aby aplikacja działała poprawnie, komputer musi spełniać następujące


wymagania:

Wymagania ogólne:

75 MB wolnego miejsca na dysku twardym.

Napęd CD-ROM (w celu instalacji aplikacji z płyty CD).

Mysz.

Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji bazy


danych sygnatur oraz modułów programu z Internetu).

Microsoft Windows Installer 2.0.

Wymagania dla systemów Microsoft Windows 2000 Professional (Service Pack 4


lub nowszy), Microsoft Windows XP Home Edition, Microsoft Windows XP
Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional
x64 Edition:

Procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny).

256 MB dostępnej pamięci RAM.

Wymagania dla systemów Microsoft Windows Vista Starter x32, Microsoft


Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft
Kaspersky Internet Security 2009 15

Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft


Windows Vista Ultimate:

Procesor Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) lub szybszy
(lub kompatybilny).

512 MB dostępnej pamięci RAM.


ZAGROŻENIA DLA
BEZPIECZEŃSTWA
KOMPUTERA
Bardzo duże zagrożenie dla bezpieczeństwa komputera stanowią różnego
rodzaju złośliwe programy. Dodatkowo zagrożenie może stanowić spam,
phishing, ataki hakerów oraz banery reklamowe. Zagrożenia te są nierozerwalnie
związane z użytkowaniem Internetu.

W TYM ROZDZIALE:

Złośliwe oprogramowanie ................................................................................... 16

Zagrożenia internetowe ...................................................................................... 40

ZŁOŚLIWE OPROGRAMOWANIE
Oprogramowanie firmy Kaspersky Lab wykrywa setki tysięcy szkodliwych
programów mogących rezydować w komputerze. Niektóre z tych programów
stanowią bardzo duże zagrożenie dla komputera, podczas gdy inne są
niebezpieczne tylko w przypadku spełnienia pewnych warunków. Po wykryciu
szkodliwego oprogramowania, aplikacja przypisuje do niego poziom
odpowiadający stopniowi stwarzanego przez nie zagrożenia (wysoki lub średni).

Analitycy wirusów z firmy Kaspersky Lab utworzyli dwie główne kategorie:


szkodliwe programy oraz potencjalnie niebezpieczne oprogramowanie.

Szkodliwe programy (malware – patrz strona 17) tworzone są w celu


wyrządzenia szkód użytkownikowi, na przykład – kradzież danych lub pieniędzy,
blokowanie, modyfikowanie lub usuwanie informacji czy też wpływanie na
działanie komputera oraz sieci, w której się znajduje.

Potencjalnie niebezpieczne oprogramowanie (patrz strona 32),


w przeciwieństwie do szkodliwego oprogramowania, nie jest tworzone w celu
wyrządzania szkód użytkownikowi.
Kaspersky Internet Security 2009 17

Encyklopedia wirusów (http://viruslist.pl/encyclopedia.html) zawiera szczegółowy


opis tych programów.

SZKODLIWE PROGRAMY
Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi.

Można wyróżnić trzy podkategorie szkodliwych programów: wirusy i robaki,


programy trojańskie oraz szkodliwe narzędzia.

Wirusy i robaki (patrz strona 17). Wirusy klasyczne i robaki wykonują na


komputerze operacje, na które użytkownik nie zezwala i mogą tworzyć kopie
samych siebie, które to kopie także mogą się dalej duplikować.

Trojany (patrz strona 21). W przeciwieństwie do wirusów i robaków, trojany nie


tworzą kopii samych siebie. Wkradają się one do komputera, na przykład, za
pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika
zainfekowanej strony WWW. Programy trojańskie uruchamiane są przez
użytkownika i wówczas rozpoczynają wykonywać swoje szkodliwe działania.

Szkodliwe narzędzia (patrz strona 28). Narzędzia te zostały stworzone w celu


wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych
programów, nie wykonują one niebezpiecznych działań natychmiast po ich
aktywacji i mogą być bezpiecznie przechowywane a także uruchamiane na
komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do
tworzenia wirusów, robaków oraz trojanów, organizowania ataków sieciowych na
zdalne serwery, włamywania się do komputerów lub innych szkodliwych działań.

WIRUSY I ROBAKI

Podkategoria: wirusy i robaki

Stopień zagrożenia: wysoki

Wirusy klasyczne

Wirusy klasyczne i robaki wykonują na komputerze operacje, na które


użytkownik nie zezwala i mogą tworzyć kopie samych siebie, które to kopie także
mogą się dalej duplikować.

Wirusy klasyczne reprodukują się wyłącznie w obrębie zasobów lokalnych


danego komputera - nie mogą one samodzielnie atakować innych maszyn. Wirus
18 Kaspersky Internet Security 2009

taki może się dostać do innego komputera tylko wtedy, gdy doda kopię samego
siebie do pliku zapisanego w folderze współdzielonym lub na płycie CD, lub też
gdy użytkownik prześle zainfekowany plik w załączniku wiadomości e-mail.

Kod wirusa klasycznego może docierać do różnych obszarów komputera,


systemu operacyjnego lub aplikacji. W zależności od środowiska działania
można rozróżnić następujące kategorie wirusów klasycznych: wirusy plikowe
(ang. file virus), wirusy sektora startowego (ang. boot virus), wirusy skryptowe
(ang. script virus) oraz makrowirusy (ang. macro virus).

Wirusy mogą infekować pliki przy użyciu rozmaitych metod. Wirusy nadpisujące
(ang. overwriting virus) zapisują swój kod zastępując zawartość infekowanego
pliku i niszczą jego oryginalne dane. Zainfekowany plik przestaje funkcjonować
i nie może zostać wyleczony. Wirusy pasożytnicze (ang. parasitic virus)
modyfikują pliki pozostawiając je w pełni lub częściowo funkcjonalnymi. Wirusy
towarzyszące (ang. companion virus) nie modyfikują plików lecz tworzą ich
duplikaty. Wraz z otwarciem takiego pliku uruchamiany jest jego zainfekowany
towarzysz. Istnieją także wirusy odsyłające (ang. link virus), wirusy infekujące
moduły obiektów (OBJ), wirusy infekujące biblioteki (LIB), wirusy infekujące
oryginalny tekst programów itd.

Robak

Po wtargnięciu do systemu kod robaka sieciowego jest, podobnie do kodu wirusa


klasycznego, aktywowany i robak wykonuje swoje szkodliwe działania. Robak
sieciowy otrzymał swoją nazwę ze względu na charakteryzującą go możliwość
wysyłania (tunelowania), bez wiedzy użytkownika, kopii samego siebie między
komputerami.

Rodzaj robaka determinuje metoda wykorzystywana przez niego do


rozprzestrzeniania się. Poniższa tabela zawiera listę typów robaków.
Kaspersky Internet Security 2009 19

Tabela 1. Rodzaje robaków ze względu na wykorzystywaną metodę


rozprzestrzeniania

TYP NAZWA OPIS

Email- Robaki pocztowe Robaki pocztowe infekują komputery za


Worm pośrednictwem wiadomości e-mail.

Zainfekowana wiadomość zawiera załączony


plik, w którym znajduje się kopia robaka lub
odsyłacz do takiego pliku umieszczonego na
stronie WWW przez cyberprzestępcę. Po
otwarciu zainfekowanego załącznika robak
aktywuje się. Po kliknięciu odsyłacza, pobraniu
i otwarciu zainfekowanego pliku robak także
wykonuje swoje szkodliwe działania. Następnie
robak kontynuuje rozprzestrzenianie kopii
samego siebie poprzez wyszukiwanie innych
adresów e-mail i wysyłanie pod nie
zainfekowanych wiadomości.

IM-
Robaki Robaki te rozprzestrzeniają się za
Worm
komunikatorów pośrednictwem komunikatorów internetowych
(ang. Instant Messenger - IM), takich jak ICQ,
internetowych
MSN Messenger, AOL Instant Messenger,
Yahoo Pager lub Skype.

Najczęściej robaki tego typu wykorzystują listy


kontaktów do wysyłania komunikatów
zawierających odsyłacz do zainfekowanego
pliku znajdującego się na stronie WWW. Po
pobraniu i uruchomieniu takiego pliku przez
użytkownika robak aktywuje się.

IRC- Robaki IRC Robaki tego typu dostają się do komputerów za


Worms pośrednictwem programów IRC (ang. Internet
Relay Chat) pozwalających użytkownikom
Internetu na komunikowanie się ze sobą
w czasie rzeczywistym.

Robak publikuje na czacie plik zawierający jego


kopię lub odsyłacz do takiego pliku. Gdy
użytkownik pobierze i otworzy taki plik, robak
aktywuje się w systemie.
20 Kaspersky Internet Security 2009

TYP NAZWA OPIS

Net- Robaki sieciowe Robaki te rozprzestrzeniają się za


Worm (robaki rezydujące pośrednictwem sieci komputerowych.
w sieciach
komputerowych) W przeciwieństwie do innych typów, propagacja
robaków sieciowych odbywa się bez udziału
użytkownika. Robak sieciowy szuka w sieci
lokalnej komputerów wykorzystujących
programy, w których występują luki. Po
znalezieniu takiego komputera robak sieciowy
wysyła do niego specjalny pakiet danych (tzw.
exploit) zawierający jego własny kod lub część
tego kodu. Po udanym wtargnięciu do
komputera robak aktywuje się.

P2P- Robaki Robaki tego typu rozprzestrzeniają się za


Worm wykorzystujące pośrednictwem sieci wymiany plików (ang. Peer
sieci P2P to Peer - P2P), takich jak Kazaa, Grokster,
EDonkey, FastTrack lub Gnutella.

W celu przedostania się do takiej sieci robak


kopiuje się do współdzielonego foldera
wykorzystywanego do wymiany plików. Sieć
automatycznie rejestruje taki plik w swoich
zasobach i inni jej użytkownicy mogą go pobrać
na swoje komputery.

Bardziej zaawansowane robaki P2P imitują


protokoły wykorzystywane w konkretnych
sieciach wymiany plików: robaki takie fałszują
wyniki wyszukiwania i podstawiają
użytkownikom do pobrania kopie samych siebie.
Kaspersky Internet Security 2009 21

TYP NAZWA OPIS

Worm Inne robaki Kategoria ta obejmuje:

Robaki dystrybuujące swoje kopie za


pośrednictwem zasobów sieciowych. Przy
użyciu funkcji systemu operacyjnego robaki
te przeglądają zawartość dostępnych
folderów sieciowych, łączą się z komputerami
w sieci i podejmują próby otwarcia ich
napędów w trybie pełnego dostępu.
W przeciwieństwie do robaków sieciowych,
użytkownik musi otworzyć plik zawierający
kopie robaka, aby mógł się on aktywować.

Robaki, które nie wykorzystują żadnej


z wymienionych powyżej metod
rozprzestrzeniania się (na przykład, robaki
rozprzestrzeniające się za pośrednictwem
telefonów komórkowych).

TROJANY

Podkategoria: trojany

Stopień zagrożenia: wysoki

W przeciwieństwie do wirusów i robaków, trojany nie tworzą kopii samych siebie.


Wkradają się one do komputera, na przykład, za pośrednictwem wiadomości
e-mail lub podczas otwierania przez użytkownika zainfekowanej strony WWW.
Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają
wykonywać swoje szkodliwe działania.

Zachowanie trojanów w zainfekowanym komputerze może być różne. Do


głównych funkcji trojanów należy: blokowanie, modyfikowanie i usuwanie danych
a także zakłócanie pracy komputerów lub sieci komputerowych. Ponadto,
programy trojańskie mogą otrzymywać i wysyłać pliki, uruchamiać je, wyświetlać
komunikaty, uzyskiwać dostęp do stron WWW, pobierać i instalować programy
oraz restartować zainfekowany komputer.

Cyberprzestępcy często wykorzystują zestawy składające się z różnych


programów trojańskich.
22 Kaspersky Internet Security 2009

Poniższa tabela zawiera definicje typów trojanów wraz z opisem ich zachowania.

Tabela 2. Rodzaje trojanów ze względu na zachowanie w zainfekowanym komputerze

TYP NAZWA OPIS

Trojan- Programy Proces rozpakowywania archiwów


ArcBomb trojańskie - bomba trojańskich zwiększa ich rozmiar i obciąża
w archiwum zasoby systemowe. Gdy podejmujesz
próbę rozpakowania takiego archiwum,
komputer może zacząć działać wolniej lub
nawet całkowicie "zawisnąć" a dysk
twardy może zostać zapełniony "pustymi"
danymi. "Bomby w archiwach" są
szczególnie niebezpieczne dla serwerów
plików i poczty. Jeżeli na serwerze
wykorzystywany jest system
automatycznego przetwarzania informacji
przychodzących, "bomba w archiwum"
może całkowicie zablokować serwer.

Backdoor
Trojańskie Programy te są traktowane jako
narzędzia zdalnej najbardziej niebezpieczne z całej grupy
administracji aplikacji trojańskich. Funkcjonalnie
przypominają one legalne programy
administracyjne. Trojańskie narzędzia
zdalnej administracji instalują się bez
wiedzy i zgody użytkownika i otwierają
komputer dla zdalnego cyberprzestępcy.
Kaspersky Internet Security 2009 23

TYP NAZWA OPIS

Trojan Trojany Trojany obejmują następujące szkodliwe


programy:

klasyczne programy trojańskie -


wykonują takie czynności jak:
blokowanie, modyfikowanie i usuwanie
danych czy zakłócanie pracy
komputera lub sieci komputerowej.
Programy takie nie są wyposażane
w jakiekolwiek dodatkowe funkcje
charakterystyczne dla innych rodzajów
programów trojańskich opisanych w tej
tabeli;

"wielofunkcyjne" programy
trojańskie - posiadają funkcje
dodatkowe charakterystyczne dla
różnych rodzajów trojanów.

Trojan- Programy Programy takie "biorą za zakładnika"


Ransom trojańskie informacje zapisane na komputerze
wyłudzające okup użytkownika, modyfikują lub blokują je, lub
też zakłócają działanie komputera
w stopniu uniemożliwiającym
użytkownikowi korzystanie z niego.
Następnie intruz domaga się okupu
w zamian za udostępnienie programu,
który przywróci prawidłową pracę
komputera lub dostęp do danych.

Trojan-
Trojany klikające Programy te uzyskują dostęp do stron
Clicker WWW z komputera użytkownika: wysyłają
polecenie do przeglądarki internetowej lub
podmieniają adresy stron WWW
przechowywane w plikach systemu
operacyjnego.

Przy użyciu tych programów


cyberprzestępca może organizować ataki
sieciowe i zwiększać ruch na stronach
WWW powodując wzrost liczby
wyświetleń banerów reklamowych.
24 Kaspersky Internet Security 2009

TYP NAZWA OPIS

Trojan- Trojany pobierające Programy te uzyskują dostęp do strony


Downloader pliki WWW przygotowanej przez
cyberprzestępcę, pobierają z niej inne
szkodliwe programy i instalują je na
komputerze użytkownika. Szkodniki te
mogą przechowywać nazwy pobieranych
szkodliwych programów we własnym
kodzie lub pobierać je z różnych stron
WWW.

Trojan- Trojany Programy te zapisują na dysku komputera


Dropper umieszczające pliki aplikacje zawierające inne trojany
w komputerze i instalują je w systemie.

Cyberprzestępcy mogą wykorzystywać


ten rodzaj trojanów do:

instalowania szkodliwych programów


bez wiedzy i zgody użytkownika:
trojany-droppery nie wyświetlają
żadnych komunikatów lub wyświetlają
fałszywe informacje powiadamiające
użytkownika, na przykład, o błędzie
w archiwum lub o nieprawidłowej wersji
systemu operacyjnego;

chronienia innych znanych szkodliwych


programów przed wykryciem: żaden
z programów antywirusowych nie ma
możliwości wykrywania szkodliwych
programów znajdujących się wewnątrz
trojana-droppera.
Kaspersky Internet Security 2009 25

TYP NAZWA OPIS

Trojan- Trojany informujące Programy te informują cyberprzestępcę


Notifier o tym, że zainfekowany komputer został
podłączony do sieci a następnie
przesyłają do niego informacje o tym
komputerze, łącznie z: adresem IP,
numerem otwartego portu oraz adresem
e-mail. Trojany komunikują się
z cyberprzestępcą za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod.

Programy z tej kategorii są często


wykorzystywane w ramach zestawów
składających się z różnych trojanów.
Mogą one wówczas informować
cyberprzestępcę o stanie instalacji
różnych programów trojańskich
w atakowanym systemie.

Trojan- Trojańskie serwery Pozwalają cyberprzestępcy na


Proxy proxy anonimowe uzyskiwanie dostępu do stron
WWW z poziomu zainfekowanego
komputera i często są wykorzystywane do
wysyłania spamu.
26 Kaspersky Internet Security 2009

TYP NAZWA OPIS

Trojan-PSW Trojany kradnące Trojany te kradną, na przykład, dane


hasła rejestracyjne dotyczące oprogramowania.
Szukają one informacji poufnych w plikach
systemowych oraz w rejestrze i wysyłają
je do cyberprzestępcy za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod.
Niektóre z tych trojanów mogą należeć do
różnych kategorii opisanych w niniejszej
tabeli: trojany kradnące informacje
związane z kontami bankowymi (Trojan-
Banker), trojany kradnące dane osobowe
użytkowników komunikatorów
internetowych (Trojan-IM), trojany
kradnące dane użytkowników gier online
(Trojan-GameThief).
Trojan-Spy Trojańskie Programy te są wykorzystywane do
programy szpiegowania użytkownika - gromadzą
szpiegujące dane o operacjach wykonywanych przez
użytkownika zainfekowanego komputera,
na przykład: przechwytują informacje
wprowadzane z klawiatury, generują
zrzuty zawartości ekranu, tworzą listy
aktywnych aplikacji. Po otrzymaniu tych
informacji trojany przesyłają je do
cyberprzestępcy za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod.
Kaspersky Internet Security 2009 27

TYP NAZWA OPIS

Trojan- Programy Programy te wysyłają z zainfekowanego


DDoS trojańskie - ataki komputera liczne żądania do zdalnego
sieciowe serwera. Atakowany serwer będzie
zużywał całe swoje zasoby na
przetwarzanie tych żądań, co może
doprowadzić do jego całkowitego
zatrzymania (ang. Denial of Service -
DoS). Programy takie są często
wykorzystywane do infekowania wielu
komputerów w celu przeprowadzenia
zmasowanego ataki na konkretny serwer.

Trojan-IM Programy Programy te kradną numery


trojańskie kradnące (identyfikatory) oraz hasła dostępu do
hasła komunikatorów internetowych (ang.
użytkowników Instant Messenger - IM), takich jak ICQ,
komunikatorów MSN Messenger, AOL Instant Messenger,
internetowych Yahoo Pager lub Skype. Po otrzymaniu
tych informacji trojany przesyłają je do
cyberprzestępcy za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod.

Rootkit Rootkity Programy te ukrywają obecność


i aktywność innych szkodliwych
programów, przedłużając tym samym
czas ich życia w zainfekowanym
systemie. Rootkity mogą ukrywać pliki lub
procesy w pamięci zainfekowanego
komputera, klucze rejestru tworzone przez
szkodliwe programy lub dane wymieniane
między komputerami w sieci.

Trojan-SMS Programy Programy te infekują telefony komórkowe


trojańskie - i wysyłają wiadomości SMS na płatne
wiadomości SMS numery.
28 Kaspersky Internet Security 2009

TYP NAZWA OPIS

Trojan- Programy Programy te kradną dane użytkowników


GameThief trojańskie kradnące związane z kontami dostępu do gier
dane użytkowników online. Po otrzymaniu tych informacji
gier sieciowych trojany przesyłają je do cyberprzestępcy
za pośrednictwem wiadomości e-mail,
protokołu FTP, poprzez uzyskiwanie
dostępu do strony WWW cyberprzestępcy
lub przy użyciu innych metod.

Trojan- Programy Programy te kradną informacje związane


Banker trojańskie kradnące z kontami bankowymi lub systemami
informacje płatności elektronicznej. Po otrzymaniu
o kontach tych informacji trojany przesyłają je do
bankowych cyberprzestępcy za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod.

Trojan- Programy Programy te gromadzą adresy e-mail


Mailfinder trojańskie przechowywane w zainfekowanym
zbierające adresy komputerze. Po otrzymaniu tych
e-mail informacji trojany przesyłają je do
cyberprzestępcy za pośrednictwem
wiadomości e-mail, protokołu FTP,
poprzez uzyskiwanie dostępu do strony
WWW cyberprzestępcy lub przy użyciu
innych metod. Cyberprzestępca może
wykorzystać zgromadzone w ten sposób
adresy e-mail do wysyłania spamu.

SZKODLIWE NARZĘDZIA

Podkategoria: szkodliwe narzędzia

Stopień zagrożenia: średni

Narzędzia te zostały stworzone w celu wyrządzania szkód. Jednak,


w przeciwieństwie do innych szkodliwych programów, nie wykonują one
niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie
przechowywane a także uruchamiane na komputerze użytkownika. Programy
takie posiadają funkcje wykorzystywane do tworzenia wirusów, robaków oraz
Kaspersky Internet Security 2009 29

trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się


do komputerów lub innych szkodliwych działań.

Istnieje wiele typów szkodliwych narzędzi różniących się funkcjonalnością. Opisy


typów takich narzędzi zawiera poniższa tabela.

Tabela 3. Rodzaje szkodliwych narzędzi

TYP NAZWA OPIS

Constructor Konstruktory Konstruktory są wykorzystywane do


tworzenia nowych wirusów, robaków
i trojanów. Niektóre konstruktory
wyposażone są w interfejsy graficzne
pozwalające na wybór tworzonego
szkodliwego programu, metod
wykorzystywanych do ochrony przed
oprogramowaniem antywirusowym i innych
właściwości.

DoS Ataki sieciowe Programy te wysyłają z zainfekowanego


komputera liczne żądania do zdalnego
serwera. Atakowany serwer będzie
zużywał całe swoje zasoby na
przetwarzanie tych żądań, co może
doprowadzić do jego całkowitego
zatrzymania (ang. Denial of Service - DoS).
30 Kaspersky Internet Security 2009

TYP NAZWA OPIS

Exploit Exploity Exploit to zestaw danych lub kod programu


wykorzystujący luki w aplikacjach do
wykonywania szkodliwych działań
w komputerze. Na przykład, exploity mogą
zapisywać i odczytywać pliki lub uzyskiwać
dostęp do zainfekowanych stron WWW.

Exploity wykorzystują luki różnych aplikacji


lub usług sieciowych. Exploit jest
przenoszony za pośrednictwem sieci do
wielu komputerów w postaci pakietu
sieciowego, który szuka komputerów
zawierających "dziurawe" usługi sieciowe
lub aplikacje. Na przykład, exploit zawarty
w pliku DOC wykorzystuje luki
w popularnych edytorach tekstu
i rozpoczyna wykonywanie funkcji
zaprogramowanych przez
cyberprzestępcę, gdy użytkownik otworzy
zainfekowany plik. Exploit zawarty
w wiadomości e-mail szuka luk
w programach pocztowych i rozpoczyna
wykonywanie szkodliwych działań, gdy
użytkownik otworzy zainfekowaną
wiadomość e-mail w "dziurawym"
programie pocztowym.

Exploity mogą być wykorzystywane do


dystrybuowania robaków sieciowych (Net-
Worm). Z kolei Exploity-Nukery to pakiety
sieciowe, które powodują całkowite
zatrzymanie pracy komputerów.

FileCryptor Programy Programy te szyfrują inne szkodliwe


szyfrujące pliki programy w celu ukrycia ich przed
aplikacjami antywirusowymi.
Kaspersky Internet Security 2009 31

TYP NAZWA OPIS

Flooder Programy służące Programy te wysyłają duże ilości


do "zalewania" wiadomości za pośrednictwem kanałów
sieci sieciowych. Programy te obejmują, na
przykład, aplikacje służące do "zalewania"
kanałów IRC.

Omawiana kategoria nie obejmuje


programów "zalewających" ruch e-mail,
komunikatory internetowe oraz kanały
SMS. Programy takie są klasyfikowane
w indywidualnych kategoriach i zostały
omówione poniżej (Email-Flooder,
IM-Flooder oraz SMS-Flooder).

HackTool Narzędzia Narzędzia takie są wykorzystywane do


hakerskie włamywania się do komputerów, na których
są zainstalowane lub do organizowania
ataków na inne komputery (na przykład,
w celu dodania do systemu nowego
użytkownika, czy też wyczyszczenia
dzienników zdarzeń i zatarcia śladów
obecności takich użytkowników
w systemie). Narzędzia hakerskie obejmują
"sniffery" pozwalające na podsłuchiwanie
ruchu sieciowego. Dzięki snifferowi
cyberprzestępca może, na przykład,
przechwytywać hasła.

not-
Programy "żarty" Celem tych programów jest przestraszenie
virus:Hoax użytkownika komunikatem o wykryciu
wirusa. "Żarty" mogą "wykrywać" wirusy
w czystych plikach lub wyświetlać
komunikaty informujące, na przykład,
o formatowaniu dysku twardego, które
w rzeczywistości nie ma miejsca.

Spoofer Programy Programy te wysyłają wiadomości i żądania


fałszujące sieciowe ze sfałszowanym adresem
nadawcy. Cyberprzestępcy wykorzystują
takie aplikacje, na przykład, do
podszywania się pod nadawcę.
32 Kaspersky Internet Security 2009

TYP NAZWA OPIS

VirTool Narzędzia służące Programy te pozwalają na modyfikowanie


do modyfikowania innych szkodliwych aplikacji w celu ukrycia
szkodliwych ich przed oprogramowaniem
programów antywirusowym.

Email- Programy służące Programy te wysyłają liczne wiadomości


Flooder do "zalewania" e-mail do określonej skrzynki pocztowej
skrzynek ("zalewając" ją). Ze względu na olbrzymi
pocztowych napływ wiadomości użytkownicy nie mogą
normalnie korzystać ze swoich skrzynek
pocztowych.

IM-Flooder Programy służące Programy te wysyłają liczne wiadomości do


do "zalewania" użytkowników komunikatorów
komunikatorów internetowych (ang. Instant Messenger -
internetowych IM), takich jak ICQ, MSN Messenger, AOL
Instant Messenger, Yahoo Pager lub
Skype. Ze względu na olbrzymi napływ
wiadomości użytkownicy nie mogą
normalnie korzystać ze swoich
komunikatorów internetowych.

SMS- Programy służące Programy te wysyłają liczne wiadomości


Flooder do "zalewania" SMS do telefonów komórkowych.
wiadomościami
SMS

POTENCJALNIE NIECHCIANE PROGRAMY


Potencjalnie niechciane oprogramowanie, w przeciwieństwie do szkodliwego
oprogramowania, nie jest tworzone w celu wyrządzania szkód użytkownikowi.

Do potencjalnie niechcianych programów zaliczane jest oprogramowanie typu


adware, pornware oraz inne potencjalnie niechciane programy.

Do oprogramowania typu adware (patrz strona 33) zaliczane są programy


wyświetlające reklamy na komputerze użytkownika.
Kaspersky Internet Security 2009 33

Do oprogramowania typu pornware (patrz strona 33) zaliczane są programy


wyświetlające treści pornograficzne na komputerze użytkownika.

Inne programy riskware (patrz sekcja 35) – większość z programów należących


do tej kategorii to legalne aplikacje wykorzystywane przez wielu użytkowników.
Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub
zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania
ich funkcji dla swoich, szkodliwych celów.

Potencjalnie niechciane programy są instalowane przy użyciu następujących


metod:

przez użytkowników osobno lub razem z innym oprogramowaniem (na


przykład, twórcy oprogramowania dołączają oprogramowanie
reklamowe do darmowego oprogramowania lub oprogramowania
shareware).

przez cyberprzestępców, na przykład, w celu zawarcia ich w pakietach


razem z innymi szkodliwymi programami używającymi luk przeglądarek
internetowych; potencjalnie niechciane programy mogą także
znajdować się w trojanach typu downloader oraz dropper i instalowane
są na komputerze gdy użytkownik przegląda zainfekowane strony
internetowe.

OPROGRAMOWANIE TYPU ADWARE

Podkategoria: adware

Stopień zagrożenia: średni

Do programów typu adware zaliczane są programy wyświetlające reklamy na


komputerze użytkownika. Wyświetlają one banery reklamowe w innych
programach lub przekierowują wyniki wyszukiwania na reklamowane strony
internetowe. Niektóre programy typu adware gromadzą i wysyłają informacje na
temat użytkownika, na przykład – przeglądane strony (w przeciwieństwie do
trojanów typu spy, programy te wysyłają informacje za zgodą użytkownika).

OPROGRAMOWANIE TYPU PORNWARE

Podkategoria: pornware

Stopień zagrożenia: średni


34 Kaspersky Internet Security 2009

Zazwyczaj użytkownicy sami instalują takie programy w celu wyszukiwania lub


pobierania z Internetu treści pornograficznych.

Cyberprzestępcy często instalują takie programy na komputerze użytkownika


bez jego zgody w celu wyświetlania reklam komercyjnych stron oraz usług
pornograficznych. Aby je zainstalować, używają luk systemu operacyjnego lub
przeglądarek internetowych, programów typu trojan-downloader i trojan-dropper.

Występują trzy typy programów związanych z pornografią (w zależności od ich


funkcji). Typy te są opisane w poniższej tabeli.
Kaspersky Internet Security 2009 35

Tabela 4. Typy oprogramowania pornograficznego w zależności od ich funkcji

TYP NAZWA OPIS

Porn-Dialer
Automatyczne Programy te automatycznie nawiązują
dialery połączenie telefoniczne z usługodawcami
telefonicznych serwisów pornograficznych
(przechowują one numery telefoniczne tych
serwisów); w przeciwieństwie do trojanów
typu dialer, informują one użytkowników
o swoich działaniach.

Porn-
Programy służące Programy te pobierają na komputer
Downloader
do pobierania użytkownika treści pornograficzne;
plików z Internetu w przeciwieństwie do trojanów typu dialer,
informują one użytkowników o swoich
działaniach.

Porn-Tools Narzędzia Służą one do wyszukiwania i wyświetlania


treści pornograficznych; należą do nich
specjalne panele dla przeglądarek oraz
odtwarzacze materiałów wideo.

INNE PROGRAMY RISKWARE

Podkategoria: inne programy riskware

Stopień zagrożenia: średni

Większość z programów należących do tej kategorii to legalne aplikacje


wykorzystywane przez wielu użytkowników. Należą do nich klienty IRC, dialery,
menedżery pobierania, monitory aktywności komputera, narzędzia służące do
pracy z hasłami, serwery usług FTP, HTTP lub Telnet.

Jednak, jeżeli cyberprzestępca uzyska dostęp do takich programów lub


zainstaluje je na komputerze użytkownika, będzie miał możliwość wykorzystania
ich funkcji dla swoich, szkodliwych celów.

Inne programy riskware są klasyfikowane ze względu na ich funkcjonalność.


Poniższa tabela zawiera opisy typów tych programów.
36 Kaspersky Internet Security 2009

Tabela 5. Typy innych programów riskware ze względu na funkcjonalność

TYP NAZWA OPIS

Client-IRC Program do obsługi Użytkownicy instalują te programy


komunikacji IRC w celu komunikowania się ze sobą za
pośrednictwem kanałów IRC (ang.
Internet Relay Chat).
Cyberprzestępcy korzystają z takich
programów do rozprzestrzeniania
szkodliwych programów.

Dialer Programy służące do Aplikacje te mogą nawiązywać


automatycznego "ukryte" połączenia telefoniczne za
nawiązywania pośrednictwem modemu.
połączeń dial-up

Downloader Programy służące do Programy te mogą pobierać pliki ze


pobierania plików stron WWW bez wiedzy i zgody
użytkownika.

Monitor Programy służące do Programy te pozwalają na


monitorowania monitorowanie aktywności
aktywności komputerów, na których są
zainstalowane (możliwe jest
monitorowanie działania aplikacji,
sposobu w jaki komputery wymieniają
dane z innymi maszynami itp.).

PSWTool Narzędzia służące do Programy te są wykorzystywane do


odzyskiwania haseł przeglądania i odzyskiwania
zapomnianych lub utraconych haseł.
Dokładnie tych funkcji potrzebują
cyberprzestępcy instalujący te
narzędzia na komputerach
użytkowników.
Kaspersky Internet Security 2009 37

TYP NAZWA OPIS

RemoteAdmin Narzędzia zdalnej Programy te są często użytkowane


administracji przez administratorów. Pozwalają
one na uzyskanie zdalnego dostępu
do komputera, monitorowanie jego
pracy i zarządzanie nim.

Narzędzia zdalnej administracji


(należące do kategorii riskware)
różnią się od ich trojańskich
odpowiedników (backdoorów).
Programy trojańskie wyposażone są
w funkcje pozwalające im na
jednoczesne infiltrowanie systemu
i instalowanie się. Programy należące
do kategorii riskware nie posiadają
takiej funkcjonalności.

Server-FTP Serwery FTP Programy te realizują funkcje


serwerów FTP. Cyberprzestępcy
instalują te programy w celu
uzyskania dostępu do atakowanego
komputera za pośrednictwem
protokołu FTP.

Server-Proxy Serwery proxy Programy te realizują funkcje


serwerów proxy. Cyberprzestępcy
instalują te programy w celu
wysyłania spamu w imieniu
użytkownika.

Server-Telnet Serwery Telnet Programy te realizują funkcje


serwerów Telnet. Cyberprzestępcy
instalują te programy w celu
uzyskania dostępu do atakowanego
komputera za pośrednictwem
protokołu Telnet.

Server-Web Serwery WWW Programy te realizują funkcje


serwerów WWW. Cyberprzestępcy
instalują te programy w celu
uzyskania dostępu do atakowanego
komputera za pośrednictwem
protokołu HTTP.
38 Kaspersky Internet Security 2009

TYP NAZWA OPIS

RiskTool Lokalne narzędzia do Narzędzia te oferują użytkownikom


zarządzania dodatkowe funkcje i mogą być
komputerem wykorzystywane wyłącznie na
lokalnym komputerze (pozwalają na
ukrywanie plików lub okien aktywnych
aplikacji, zamykanie aktywnych
procesów itp.).

NetTool Narzędzia sieciowe Narzędzia te oferują użytkownikowi


dodatkowe funkcje zarządzania
komputerami w sieci (restartowanie
ich, wyszukiwanie otwartych portów,
uruchamianie zainstalowanych
programów itp.).

Client-P2P Klienty sieci P2P Programy te pozwalają na


korzystanie z sieci wymiany plików
P2P (ang. Peer to Peer).
Cyberprzestępcy korzystają z nich do
rozprzestrzeniania szkodliwych
programów.

Client-SMTP Klienty SMTP Programy te wysyłają wiadomości


e-mail w sposób niezauważalny dla
użytkownika. Cyberprzestępcy
wykorzystują je do wysyłania spamu
w imieniu użytkownika.

WebToolbar Sieciowe paski Programy te dodają własne paski


narzędzi wyszukiwania do pasków narzędzi
innych aplikacji.

FraudTool Programy służące do Programy te maskują się pod


oszukiwania postacią innych aplikacji. Na
przykład, istnieją programy tego typu
udające aplikacje antywirusowe –
wyświetlają one komunikaty
informujące o wykryciu szkodliwych
programów, jednak w rzeczywistości
ani nie wykrywają ani nie leczą
żadnych obiektów.
Kaspersky Internet Security 2009 39

METODY WYKRYWANIA PRZEZ APLIKACJĘ


ZAINFEKOWANYCH, PODEJRZANYCH
I POTENCJALNIE NIEBEZPIECZNYCH
OBIEKTÓW

Program wykrywa szkodliwe programy w obiektach przy użyciu dwóch metod:


klasycznej (przy użyciu baz danych) i proaktywnej (przy użyciu analizy
heurystycznej).

Bazy są plikami zawierającymi zapisy przeznaczone do identyfikowania


obecności setek tysięcy znanych zagrożeń w obiektach. Wpisy te zawierają
informacje dotyczące sekcji kontrolnych kodu szkodliwych programów
i algorytmów używanych do leczenia obiektów, w których ten kod się znajduje.
Analitycy wirusów z firmy Kaspersky Lab wykrywają setki nowych szkodliwych
programów każdego dnia, tworzą wpisy identyfikujące je i umieszczają je
w uaktualnieniach bazy danych.

Jeżeli program wykryje w obiekcie kod w pełni zgodny z kodem szkodliwego


programu (w oparciu o informacje znajdujące się w bazie), zidentyfikuje taki
obiekt jako zainfekowany. Jeżeli kod programu będzie tylko częściowo
przypominał kod znajdujący się w bazie, obiekt zostanie uznany za podejrzany.

Przy użyciu metody proaktywnej program może wykryć najnowsze zagrożenia,


które nie zostały jeszcze dodane do bazy danych.

Program wykrywa obiekty zawierające nowe szkodliwe programy w oparciu o ich


zachowanie. Nawet jeżeli kod obiektu nie jest w pełni lub częściowo zgodny
z kodem znanego zagrożenia, zawsze można przeanalizować sekwencję
wykonywanych przez niego operacji. Jeżeli działania te są charakterystyczne dla
szkodliwych programów (na przykład, otwieranie oraz zapisywanie pliku,
modyfikowanie rejestru systemowego itp.), ochrona proaktywna może z bardzo
dużym prawdopodobieństwem sklasyfikować dany obiekt jako niebezpieczny
(zainfekowany nieznanym szkodliwym kodem).

Obiekty wykryte przy użyciu metody proaktywnej są zwane potencjalnie


niebezpiecznymi.
40 Kaspersky Internet Security 2009

ZAGROŻENIA INTERNETOWE
Program antywirusowy używa specjalnych technologii w celu zapewniania
ochrony przed następującymi zagrożeniami:

Spam lub niechciana poczta przychodząca (patrz sekcja Spam lub


niechciana poczta przychodząca na stronie 40).

Phishing (patrz strona 41).

Ataki hakerów (patrz strona 41).

Wyświetlanie banerów reklamowych (patrz strona 42).

SPAM LUB NIECHCIANA POCZTA


PRZYCHODZĄCA

Aplikacja firmy Kaspersky Lab chroni użytkowników przed spamem. Spam


oznacza niechcianą wiadomość e-mail, która jest elektronicznym
odpowiednikiem niezamawianej reklamy. Spam zwiększa obciążenie kanałów
oraz serwerów pocztowych. Wysyłanie spamu generuje większy ruch, w efekcie
czego następuje wolniejsze przesyłanie czystych wiadomości. Z tego powodu
wysyłanie spamu jest w wielu krajach zabronione.

Aplikacja skanuje wiadomości przychodzące obsługiwane przez programy


pocztowe Microsoft Office Outlook, Microsoft Outlook Express (Poczta systemu
Windows) oraz The Bat! Jeżeli któraś z wiadomości zdefiniowana zostanie jako
spam, aplikacja zastosuje określone akcje, na przykład – przeniesie taką
wiadomość do specjalnego folderu lub usunie ją.

Program antywirusowy wykrywa spam z dużym stopniem dokładności. Stosuje


on kilka technologii filtrowania spamu: wykrywa spam w oparciu o adres
nadawcy, a także z uwzględnieniem słów i fraz występujących w linii tematu
wiadomości; wykrywa spam wysyłany w grafice i używa samouczącego się
algorytmu wykrywania spamu w oparciu o treść wiadomości.

Bazy danych modułu Anti-Spam obejmują "czarne" i "białe" listy adresów


nadawców, listy słów i fraz zawierające różne kategorie spamu takie jak reklamy,
medycyna i zdrowie, gry itp.
Kaspersky Internet Security 2009 41

PHISHING
Phishing jest rodzajem szkodliwej działalności internetowej obejmującej kradzież
numerów kart kredytowych, numerów PIN i innych poufnych danych, które
umożliwiają przestępcom swobodny dostęp do, na przykład, konta bankowego
użytkownika.

Phishing jest często powiązany z działalnością banków internetowych.


Przestępca tworzy prawie idealną replikę strony WWW instytucji finansowej.
Następnie rozpoczyna się "phishing". Stworzone przez phisherów odsyłacze
kierują użytkowników bezpośrednio do fałszywej strony WWW, na której
użytkownik wprowadza poufne informacje dotyczące numerów kont bankowych,
kart kredytowych, haseł dostępu itp.

Bazy danych modułu Anti-Phishing zawierają listę adresów URL stron


internetowych wykorzystywanych do przeprowadzania ataków typu phishing.

Program analizuje pocztę przychodzącą obsługiwaną przez programy Microsoft


Office Outlook i Microsoft Outlook Express (Poczta systemu Windows). Po
wykryciu w treści wiadomości odsyłacza do adresu URL znajdującego się
w bazie danych, wiadomość zostanie uznana za spam. Jeżeli użytkownik mimo
tego otworzy taką wiadomość i będzie próbował połączyć się z daną stroną
WWW, program zablokuje do niej dostęp i wyświetli odpowiedni komunikat.

ATAKI HAKERÓW
Atak sieciowy jest wtargnięciem do systemu zdalnego komputera w celu
przejęcia nad nim kontroli oraz uszkodzenia go lub uzyskania dostępu do
poufnych danych.

Ataki sieciowe to działania hakera (na przykład, skanowanie portów, próby


uzyskania haseł) lub szkodliwych programów uruchamiających różne polecenia
i próbujących przesłać informacje do cyberprzestępcy lub wykonać inne
niebezpieczne czynności. Należą do nich niektóre trojany, ataki typu DoS,
szkodliwe skrypty oraz niektóre rodzaje robaków sieciowych.

Ataki sieciowe są przeprowadzane w sieciach lokalnych oraz globalnych


z wykorzystaniem luk systemu operacyjnego i aplikacji. Mogą one być wysyłane
jako indywidualne pakiety danych IP podczas połączenia sieciowego.

Program zatrzymuje ataki sieciowe bez przerywania połączenia sieciowego.


Używa on specjalnej bazy danych zapory sieciowej, która zawiera wpisy
identyfikujące pakiety danych IP charakterystyczne dla różnych programów
42 Kaspersky Internet Security 2009

hakerskich. Program analizuje połączenia sieciowe i blokuje te adresy IP, które


mogą być niebezpieczne.

WYŚWIETLANIE BANERÓW
Banery lub reklamy są odsyłaczami do stron reklamowych. Wyświetlanie
banerów na stronach internetowych nie stanowi żadnego zagrożenia dla ochrony
komputera, ale ingeruje w jego działanie. Banery wyświetlane na ekranie
komputera zmniejszają komfort oraz wydajność pracy – użytkownik jest
rozpraszany przez nieistotne dla niego informacje. Odsyłacze znajdujące się
w banerach zwiększają także ruch internetowy.

Wiele organizacji zabrania wyświetlania banerów, co stanowi element ich polityki


ochrony.

Program blokuje banery w oparciu o adres URL strony internetowej, do której


prowadzi odsyłacz banera. Wykorzystywane są do tego uaktualnione bazy
danych modułu Anti-Banner, które zawierają listę adresów URL sieci
reklamowych z różnych krajów. Program sprawdza odsyłacze do otwieranych
stron i porównuje je z adresami znajdującymi się w bazie. Jeżeli dany odsyłacz
jest zgodny z adresem znajdującym się w bazie, aplikacja usuwa go oraz
kontynuuje ładowanie strony.
INSTALACJA APLIKACJI
Aplikacja instalowana jest na komputerze w trybie interaktywnym przy użyciu
kreatora instalacji.

Ważne!

Przed rozpoczęciem instalacji programu zakończ działanie wszystkich innych


uruchomionych aplikacji.

W celu zainstalowania aplikacji uruchom plik dystrybucyjny (plik z rozszerzeniem


*.exe).

Ważne!

Instalacja aplikacji za pomocą pakietu dystrybucyjnego pobranego z Internetu


jest identyczna jak instalacja za pomocą pakietu dystrybucyjnego znajdującego
się na płycie CD.

Kreator instalacji przeprowadzi skanowanie aplikacji w poszukiwaniu pakietu


instalacyjnego (plik z rozszerzeniem *.msi), jeżeli taki plik zostanie odnaleziony,
kreator przeprowadzi skanowanie w poszukiwaniu nowej wersji aplikacji na
serwerach internetowych Kaspersky Lab. Jeżeli plik pakietu instalacyjnego nie
zostanie odnaleziony, kreator zaproponuje jego pobranie. Po pobraniu pliku
uruchomiona zostanie instalacja aplikacji. Jeżeli proces pobierania pliku zostanie
anulowany, instalacja aplikacji zostanie wznowiona w trybie standardowym.

Uruchomiony zostanie kreator instalacji programu. Każde okno posiada przyciski


umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis
ich funkcji:

Dalej – zaakceptowanie działań i kontynuowanie instalacji.

Wstecz – powrót do poprzedniego etapu instalacji.

Anuluj – przerwanie instalacji programu.

Zakończ – zakończenie instalacji programu.

Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej.


44 Kaspersky Internet Security 2009

W TYM ROZDZIALE:

Krok 1. Weryfikacja wymagań systemowych w celu instalacji aplikacji .............. 44

Krok 2. Wyszukiwanie nowszej wersji aplikacji ................................................... 45

Krok 3. Okno powitalne kreatora ........................................................................ 45

Krok 4. Przeczytanie Umowy licencyjnej ............................................................ 45

Krok 5. Wybór typu instalacji .............................................................................. 46

Krok 6. Wybór folderu instalacyjnego ................................................................. 46

Krok 7. Wybór instalowanych składników ........................................................... 47

Krok 8. Wyszukiwanie innych programów antywirusowych ................................ 48

Krok 9. Kończenie instalacji programu ............................................................... 48

Krok 10. Finalizowanie instalacji ......................................................................... 49

KROK 1. WERYFIKACJA WYMAGAŃ


SYSTEMOWYCH W CELU INSTALACJI
APLIKACJI
Przed rozpoczęciem instalacji kreator sprawdzi system operacyjny oraz pakiety
uaktualnień w celu porównania ich zgodności z wymaganiami oprogramowania
(patrz sekcja Wymagania sprzętowe i programowe na stronie 14).
Weryfikowana jest również obecność wymaganych programów oraz uprawnienia
użytkownika odnośnie instalacji oprogramowania.
Jeżeli program ustali, że któryś z wymaganych pakietów uaktualnień nie został
zainstalowany, wyświetlony zostanie stosowny komunikat. Przed instalacją
aplikacji zalecane jest zainstalowanie pakietów Service Pack oraz wymaganych
uaktualnień przy użyciu narzędzia Windows Update.
Kaspersky Internet Security 2009 45

KROK 2. WYSZUKIWANIE NOWSZEJ


WERSJI APLIKACJI

W tym kroku kreator instalacji sprawdzi, czy na serwerach aktualizacji Kaspersky


Lab znajduje się nowsza wersja instalowanej aplikacji.

Jeżeli okaże się, że na serwerach aktualizacji Kaspersky Lab nie ma nowszej


wersji aplikacji, kreator rozpocznie instalację.

W przypadku odnalezienia nowszej wersji aplikacji kreator zaproponuje jej


pobranie. Jeżeli zadanie zostanie anulowane, kreator rozpocznie instalację
obecnej wersji. Jeżeli instalowana będzie nowsza wersja, pliki instalacyjne
zostaną pobrane na komputer użytkownika.

KROK 3. OKNO POWITALNE


KREATORA

Jeżeli system spełnia wszystkie wymagania aplikacji (patrz sekcja Wymagania


sprzętowe i programowe na stronie 14) a na serwerach aktualizacji Kaspersky
Lab nie odnaleziono żadnej nowszej wersji aplikacji (lub jej instalacja została
anulowana), po uruchomieniu instalatora na ekranie zostanie wyświetlone okno
informujące o rozpoczęciu instalacji programu.

Aby kontynuować instalację, kliknij przycisk Dalej. W celu przerwania instalacji


kliknij przycisk Anuluj.

KROK 4. PRZECZYTANIE UMOWY


LICENCYJNEJ

Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym
porozumieniem pomiędzy użytkownikiem a firmą Kaspersky Lab. Uważnie
przeczytaj jej treść i w przypadku zaakceptowania wszystkich jej postanowień
wybierz opcję Akceptuję postanowienia umowy licencyjnej po czym kliknij
przycisk Dalej. Procedura instalacji będzie kontynuowana.
46 Kaspersky Internet Security 2009

W celu przerwania instalacji kliknij przycisk Anuluj.

KROK 5. WYBÓR TYPU INSTALACJI


W tym etapie działania kreatora wybierz typ instalacji:

Instalacja ekspresowa. Po wybraniu tej opcji aplikacja zostanie


zainstalowana z użyciem ustawień domyślnych zalecanych przez
ekspertów firmy Kaspersky Lab. Po zakończeniu instalacji uruchomiony
zostanie kreator konfiguracji ustawień aplikacji.

Instalacja niestandardowa. Po wybraniu tej opcji możliwe będzie


wybranie składników aplikacji i folderu instalacyjnego (patrz Krok 6.
Wybór folderu instalacyjnego na stronie 46) oraz aktywowanie
i konfigurowanie aplikacji przy użyciu specjalnego kreatora.

W pierwszym przypadku instalacja zostanie wykonana bez udziału użytkownika,


tzn. poszczególne kroki opisane w tym rozdziale zostaną pominięte a kreator
instalacji aplikacji wyświetli krok 8 (patrz Krok 8. Wyszukiwanie innych
programów antywirusowych na stronie 48). Natomiast w drugim przypadku
konieczny będzie udział użytkownika.

KROK 6. WYBÓR FOLDERU


INSTALACYJNEGO

Ważne!

Krok ten dostępny jest jedynie po wybraniu niestandardowego typu instalacji


(patrz Krok 5. Wybór typu instalacji na stronie 46).

W tej fazie procesu instalacji wskaż folder, w którym program zostanie


zainstalowany. Domyślnie program instalowany jest w folderze:

<Dysk> \ Program Files \ Kaspersky Lab \ Kaspersky Internet


Security 2009 – dla systemów 32-bitowych.

<Dysk> \ Program Files (х86) \ Kaspersky Lab \ Kaspersky Internet


Security 2009 – dla systemów 64-bitowych.
Kaspersky Internet Security 2009 47

Aby zmienić domyślną ścieżkę dostępu do folderu instalacyjnego, wprowadź ją


ręcznie lub kliknij przycisk Przeglądaj...; w celu zlokalizowania i wybrania folderu
użyj standardowego okna wyboru.

Ważne!

W przypadku ręcznego wprowadzania pełnej nazwy folderu instalacyjnego nie


możesz wpisać więcej niż 200 znaków ani używać znaków specjalnych.

Aby kontynuować instalację, kliknij przycisk Dalej.

KROK 7. WYBÓR INSTALOWANYCH


SKŁADNIKÓW

Ważne!

Krok ten dostępny jest jedynie po wybraniu niestandardowego typu instalacji


(patrz Krok 5. Wybór typu instalacji na stronie 46).

Jeżeli wybrany zostanie niestandardowy typ instalacji, możliwe będzie wybranie


składników aplikacji, które zostaną zainstalowane. Domyślnie wybierane są
wszystkie moduły aplikacji: ochrona, skanowanie oraz aktualizacja.

Aby zadecydować, które składniki mają zostać zainstalowane, przeczytaj ich


krótkie opisy. W tym celu wybierz z listy dany moduł a w poniższym polu zostaną
wyświetlone szczegółowe informacje na temat modułu oraz miejsca
wymaganego do jego instalacji.

Aby pominąć instalację składnika, z menu kontekstowego wybierz opcję Cały


składnik będzie niedostępny. Pominięcie instalacji składnika może pozbawić
komputer ochrony przed dużą liczbą niebezpiecznych programów.

W celu wybrania składników, które mają zostać zainstalowane otwórz menu


kontekstowe poprzez kliknięcie ikony znajdującej się obok nazwy składnika
i wybierz opcję Zostanie zainstalowany na lokalnym dysku twardym.

Po wybraniu składników kliknij przycisk Dalej. Aby powrócić do listy domyślnie


instalowanych składników, kliknij przycisk Resetuj.
48 Kaspersky Internet Security 2009

KROK 8. WYSZUKIWANIE INNYCH


PROGRAMÓW ANTYWIRUSOWYCH

W tym kroku program instalacyjny sprawdzi, czy w systemie zostały


zainstalowane inne aplikacje antywirusowe, łącznie z produktami Kaspersky Lab,
które mogą przeszkadzać w prawidłowym działaniu aplikacji.

Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed


kontynuowaniem instalacji zostanie wyświetlone zapytanie, czy mają one zostać
odinstalowanie.

Możliwe jest skorzystanie z ręcznego lub automatycznego trybu usuwania


wykrytych aplikacji antywirusowych.

Jeżeli na liście programów antywirusowych będzie się znajdowała aplikacja


wersji 7.0 firmy Kaspersky Lab, zalecane jest zachowanie pliku klucza przed jej
usunięciem, ponieważ może on także zostać użyty do zainstalowania nowej
wersji aplikacji. Zalecane jest również zachowanie zawartości folderów Kopii
zapasowej i Kwarantanny. Obiekty te zostaną automatycznie przeniesione do
folderu Kwarantanny nowej wersji aplikacji.

W przypadku automatycznego usunięcia wersji 7.0 informacje na temat jej


aktywacji zostaną zapisane przez program oraz zostaną wykorzystane podczas
instalacji wersji 2009.

Ważne!

Aplikacja obsługuje pliki kluczy dla wersji 6.0 oraz 7.0. Klucze wykorzystywane
przez aplikacje wersji 5.0 nie są obsługiwane.

Aby kontynuować instalację, kliknij przycisk Dalej.

KROK 9. KOŃCZENIE INSTALACJI


PROGRAMU
W tym kroku kreator zaproponuje zakończenie instalacji programu.

Podczas wstępnej instalacji nie jest zalecane usuwanie zaznaczenia z opcji


Włącz autoochronę przed instalacją. Jeżeli moduły ochrony będą włączone,
możliwe będzie cofnięcie zmian w przypadku wystąpienia błędu podczas
Kaspersky Internet Security 2009 49

instalacji. Podczas ponownej instalacji programu zalecane jest usunięcie


zaznaczenia z tej opcji.

Ważne!

Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows,


zalecane jest usunięcie zaznaczenia z opcji Włącz autoochronę przed
instalacją. W przeciwnym wypadku procedura instalacji może nie zakończyć się
lub zakończyć się nieprawidłowo.

Aby kontynuować instalację, kliknij przycisk Dalej…

Ważne!

Jeżeli pakiet aplikacji zawiera moduły służące do przechwytywania ruchu


sieciowego, podczas procesu instalacji bieżące połączenie sieciowe zostanie
przerwane. Większość połączeń zostanie automatycznie wznowiona w krótkim
czasie.

KROK 10. FINALIZOWANIE


INSTALACJI
W oknie Finalizowanie instalacji wyświetlane są informacje na temat
zakończenia procesu instalacji aplikacji.

Po pomyślnym zakończeniu instalacji wyświetlony zostanie komunikat


informujący o konieczności ponownego uruchomienia komputera. Po ponownym
załadowaniu systemu operacyjnego uruchomiony zostanie kreator konfiguracji
aplikacji.

Jeżeli nie będzie wymagany restart komputera, w celu uruchomienia kreatora


konfiguracji kliknij przycisk Dalej.
INTERFEJS APLIKACJI
Aplikacja posiada bardzo prosty i łatwy w użyciu interfejs. W rozdziale tym
znajdują się szczegółowe informacje na temat podstawowych funkcji aplikacji.

Dodatkowo aplikacja posiada wtyczki zintegrowane z programami: Microsoft


Office Outlook (skanowanie antywirusowe oraz skanowanie w poszukiwaniu
spamu), Microsoft Outlook Express / Poczta systemu Windows (skanowanie
w poszukiwaniu spamu), The Bat! (skanowanie w poszukiwaniu wirusów oraz
w poszukiwaniu spamu), Microsoft Internet Explorer oraz Microsoft Windows
Explorer. Wtyczki zwiększają funkcjonalność powyższych aplikacji umożliwiając
zarządzanie i konfigurację modułów Poczta i komunikatory oraz Anti-Spam
z poziomu interfejsu.

W TYM ROZDZIALE:

Ikona programu w zasobniku systemowym ........................................................ 50

Menu .................................................................................................................. 51

Okno główne aplikacji ......................................................................................... 53

Powiadomienia ................................................................................................... 56

Okno konfiguracji ustawień aplikacji ................................................................... 56

IKONA PROGRAMU W ZASOBNIKU


SYSTEMOWYM

Natychmiast po zainstalowaniu programu ikona aplikacji zostanie wyświetlona


w pasku zadań systemu Windows.

Ikona ta jest wskaźnikiem działania aplikacji. Obrazuje ona stan ochrony i funkcji
wykonywanych przez program.
Kaspersky Internet Security 2009 51

Jeżeli ochrona jest aktywna (ikona jest kolorowa), cała ochrona lub niektóre
jej składniki są uruchomione. Jeżeli ikona jest nieaktywna (czarno-biała),
wszystkie składniki ochrony są wyłączone.

Ikona aplikacji zmienia się w zależności od wykonywanej operacji:

– trwa skanowanie wiadomości email.

– trwa skanowanie skryptu.

– trwa skanowanie pliku – skanowanie otwartego pliku, zapisywanie lub


uruchamianie (przez użytkownika lub jakąś aplikację).

– trwa aktualizacja baz danych i modułów programu.

– w celu zastosowania uaktualnień wymagany jest restart komputera.

– wystąpił błąd w działaniu kilku składników aplikacji.

Ikona umożliwia również dostęp do podstawowych elementów interfejsu


programu: menu kontekstowego (patrz sekcja Menu kontekstowe na stronie 51)
oraz okna głównego aplikacji (patrz sekcja Okno główne aplikacji na
stronie 53).

W celu otwarcia menu kontekstowego kliknij prawym przyciskiem myszy ikonę


aplikacji.

W celu otwarcia okna głównego aplikacji kliknij dwukrotnie ikonę programu


(lewym przyciskiem myszy). Zawsze otwierana jest sekcja okna głównego
programu – Ochrona.

Jeżeli dostępne są informacje z firmy Kaspersky Lab, ikona zasobnika


systemowego będzie wyglądała następująco . Po dwukrotnym kliknięciu ikony
wyświetlone zostanie okno, w którym dostępne będą najnowsze informacje.

MENU KONTEKSTOWE
Z poziomu menu kontekstowego możliwe jest uruchomienie podstawowych
zadań ochrony.

Menu aplikacji może zawierać następujące elementy:


52 Kaspersky Internet Security 2009

Skanuj Mój komputer – uruchomienie pełnego skanowania komputera


w poszukiwaniu szkodliwych obiektów. Skanowane będą obiekty
rezydujące na wszystkich napędach, łącznie z napędami wymiennymi.

Skanowanie antywirusowe… – wybór obiektów i rozpoczęcie


skanowania antywirusowego. Domyślnie na liście znajduje się kilka
obiektów, takich jak folder Moje dokumenty i skrzynki pocztowe.
Można uzupełnić tę listę przez wybranie obiektów do skanowania
i rozpocząć skanowanie antywirusowe.

Aktualizacja – rozpoczęcie aktualizacji bazy danych i modułów aplikacji


oraz zainstalowanie ich na komputerze.

Monitor sieci – przeglądanie listy nawiązanych połączeń sieciowych,


otwartych portów i ruchu.

Zablokuj ruch sieciowy – tymczasowe zablokowanie wszystkich


połączeń sieci komputerowej. Jeżeli komputer ma komunikować się
z siecią, ponownie wskaż ten element z menu kontekstowego.

Wirtualna klawiatura – wyświetlenie wirtualnej klawiatury.

Aktywacja – aktywacja programu. Aby zostać zarejestrowanym


użytkownikiem, aktywuj najpierw aplikację. Ten element menu jest
dostępny tylko w przypadku, gdy program nie był aktywowany.

Ustawienia – przeglądanie i konfigurowanie ustawień aplikacji.

Kaspersky Internet Security – otwieranie okna głównego aplikacji


(patrz sekcja Okno główne aplikacji na stronie 53).

Wstrzymaj ochronę… / Wznów ochronę – tymczasowe wyłączenie


lub uruchomienie składników ochrony w czasie rzeczywistym. Ta opcja
menu nie wpływa na aktualizację produktu lub uruchomienie zadania
skanowania.

Informacje o… – wyświetlenie okna z informacjami dotyczącymi


aplikacji.
Kaspersky Internet Security 2009 53

Zakończ - zakończenie działania aplikacji (wybranie tej akcji spowoduje


wyładowanie programu z pamięci RAM komputera).

Rysunek 1: Menu kontekstowe

Jeżeli w chwili otwarcia menu kontekstowego uruchomione jest zadanie


skanowania, jego nazwa oraz stan postępu (w procentach) zostaną wyświetlone
w menu kontekstowym. Poprzez wybór zadania można przejść do okna
głównego aplikacji zawierającego raport dotyczący bieżącego stanu jego
wykonywania.

OKNO GŁÓWNE APLIKACJI


Okno główne programu można podzielić na trzy części:

Górna część okna wyświetla bieżący stan ochrony komputera.

Rysunek 2: Bieżący stan ochrony komputera


54 Kaspersky Internet Security 2009

Istnieją trzy możliwe stany ochrony. Każdy z nich jest określony kolorem
analogicznym do sygnalizacji świetlnej na skrzyżowaniu. Kolor zielony
oznacza, że komputer jest chroniony właściwie, natomiast kolory żółty
i czerwony ostrzegają użytkownika o wystąpieniu problemów
w konfiguracji ustawień lub w działaniu aplikacji. Oprócz szkodliwych
programów, do zagrożeń zalicza się bardzo stare bazy danych,
wyłączenie niektórych składników ochrony, wybranie minimalnego
poziomu ochrony itp.

Po wystąpieniu problemów muszą one zostać wyeliminowane. W celu


uzyskania szczegółowych informacji na ich temat oraz szybkiej
eliminacji tych problemów kliknij odsyłacz Napraw teraz (patrz rysunek
poniżej).

W lewej części okna można uzyskać szybki i prosty dostęp do ustawień


każdego składnika programu, zadań skanowania oraz usług.

Rysunek 3: Pasek nawigacyjny


Kaspersky Internet Security 2009 55

Prawa część okna zawiera informacje na temat działania funkcji


wybranej po lewej stronie okna. Jest ona używana do konfiguracji
ustawień tych funkcji oraz zawiera narzędzia do wykonania zadań
skanowania antywirusowego, pobierania uaktualnień itp.

Rysunek 4: Prawa część okna głównego aplikacji

Możliwe jest także użycie następujących przycisków:

Ustawienia – w celu przejścia do okna ustawień aplikacji.

Pomoc – aby przejść do systemu pomocy aplikacji.

Wykryto – przejście do listy wykrytych niebezpiecznych obiektów lub


do szczegółowych statystyk związanych z działaniem aplikacji.

Raporty – przejście do listy zdarzeń wyświetlonych podczas działania


aplikacji.

Pomoc techniczna – pozwala na otwarcie okna zawierającego


informacje o systemie oraz zawiera odnośniki do oficjalnej strony firmy
Kaspersky Lab (a także strony działu pomocy technicznej oraz forum).

Ważne!

Możliwe jest modyfikowanie wyglądu interfejsu programu poprzez


tworzenie własnych schematów graficznych i kolorystycznych.
56 Kaspersky Internet Security 2009

POWIADOMIENIA
Jeżeli podczas działania aplikacji pojawi się zdarzenie, na ekranie wyświetlony
zostanie specjalny komunikat. W zależności od wagi zdarzenia występują
następujące rodzaje powiadomień:

Alert. Krytyczne powiadomienie pojawi się, na przykład, gdy w systemie


wykryty zostanie szkodliwy kod lub niebezpieczna aktywność. Musisz
natychmiast zadecydować o działaniu, które zostanie wykonane przez
program. Okno takich powiadomień wyświetlane jest w kolorze
czerwonym.

Ostrzeżenie. Wystąpiło potencjalnie niebezpieczne zdarzenie. Na


przykład, w systemie wykryto potencjalnie zainfekowane pliki lub
podejrzaną aktywność. Postępuj zgodnie z zaobserwowanym
poziomem zagrożenia. Okno takich powiadomień wyświetlane jest
w kolorze żółtym.

Informacja: To powiadomienie odnosi się do zdarzeń informacyjnych,


które nie są krytyczne. Mogą to być, na przykład, to powiadomienia
związane z działaniem modułu Filtrowanie zawartości. Okno takich
powiadomień wyświetlane jest w kolorze zielonym.

OKNO KONFIGURACJI USTAWIEŃ


APLIKACJI

Okno konfiguracji ustawień aplikacji można otworzyć z poziomu okna głównego


aplikacji (patrz sekcja Okno główne aplikacji na stronie 53) lub menu
kontekstowego (patrz sekcja Menu kontekstowe na stronie 51). W tym celu
kliknij odsyłacz Ustawienia... znajdujący się w górnej części okna głównego
aplikacji lub kliknij żądaną opcję z menu kontekstowego.

Okno konfiguracji ustawień składa się w dwóch części:

w lewej części okna możliwe jest uzyskanie dostępu do składników


aplikacji, zadań skanowania antywirusowego, zadań aktualizacji itp.;

w prawej części okna znajduje się lista ustawień składników, zadań lub
parametrów wybranych w lewej części okna.
ROZPOCZĘCIE PRACY
Jednym z głównych założeń specjalistów z Kaspersky Lab było przygotowanie
optymalnych ustawień predefiniowanych dla wszystkich parametrów programu
Kaspersky Internet Security. Dzięki temu każdy użytkownik, niezależnie od
stopnia zaawansowania, może skutecznie chronić swój komputer bez spędzania
dodatkowego czasu na konfigurowaniu aplikacji.

Dla wygody użytkownika wszystkie etapy wstępnej konfiguracji zostały zebrane


w jednym kreatorze konfiguracji aplikacji, który uruchamia się natychmiast po
zakończeniu instalacji programu. Postępując zgodnie z zaleceniami kreatora
użytkownik może aktywować program, skonfigurować ustawienia aktualizacji,
ograniczyć dostęp do ustawień programu przy pomocy hasła i wykonać inne
działania konfiguracyjne.
Komputer mógł zostać zainfekowany szkodliwymi programami jeszcze przed
instalacją aplikacji. Aby wykryć szkodliwe programy działające w systemie,
uruchom skanowanie komputera (patrz sekcja Skanowanie komputera
w poszukiwaniu wirusów na stronie 60).
W wyniku działania szkodliwego programu oraz awarii systemu operacyjnego
komputer może zostać uszkodzony. Aby odnaleźć luki w zabezpieczeniach
zainstalowanych programów oraz nieprawidłowości w ustawieniach systemu,
uruchom kreator analizy bezpieczeństwa.

Bazy danych aplikacji znajdujące się w pakiecie instalacyjnym mogą być


podczas instalacji przeterminowane. W celu ich uaktualnienia uruchom
aktualizację aplikacji (jeżeli nie została ona uruchomiona automatycznie po
zakończeniu instalacji przez kreator konfiguracji).

Moduł antyspamowy wbudowany w aplikację wykorzystuje samouczący się


algorytm do wykrywania niechcianych wiadomości e-mail. Aby skonfigurować ten
moduł do pracy z korespondencją elektroniczną, uruchom kreator uczenia
modułu Anti-Spam.

Po wykonaniu wszystkich opisanych powyżej działań aplikacja będzie gotowa do


pracy. W celu dokonania oceny poziomu ochrony komputera uruchom kreator
zarządzania ochroną (patrz sekcja Zarządzanie ochroną na stronie 62).
58 Kaspersky Internet Security 2009

W TYM ROZDZIALE:

Wybór typu sieci ................................................................................................. 58

Aktualizacja aplikacji........................................................................................... 59

Analiza bezpieczeństwa ..................................................................................... 59

Skanowanie ....................................................................................................... 60

Uczestnictwo w Kaspersky Security Network ..................................................... 61

Zarządzanie ochroną .......................................................................................... 62

Wstrzymywanie ochrony ..................................................................................... 64

WYBÓR TYPU SIECI


Po zakończeniu instalacji aplikacji moduł Zapora sieciowa dokona analizy
aktywnych połączeń sieciowych. Do każdego połączenia zostanie przypisany
stan określający dozwolone aktywności sieciowe.

Jeżeli wybrałeś interaktywny tryb ochrony, Kaspersky Internet Security będzie


informował Cię o wykryciu każdego połączenia sieciowego. W celu wybrania
statusu połączenia możesz użyć okna powiadomienia:

Sieć publiczna – połączenia o tym statusie nie mogą nawiązywać


łączności z Twoim komputerem z zewnątrz. Uzyskiwanie dostępu do
publicznych folderów i drukarek także nie jest dozwolone. Status ten
jest zalecany dla sieci Internet.

Sieć lokalna – dla połączeń o tym statusie uzyskiwanie łączności


z publicznymi folderami i drukarkami jest dozwolone. Status ten zaleca
się przypisywać chronionym sieciom lokalnym (na przykład, sieciom
korporacyjnym).

Sieć zaufana – dla połączeń o tym statusie dozwolona jest wszelka


aktywność. Status ten może być przypisywany wyłącznie do całkowicie
bezpiecznych połączeń.
Kaspersky Internet Security 2009 59

Każdy ze statusów obejmuje zestaw reguł zarządzających aktywnością sieciową.


W późniejszym terminie możesz zmienić status sieci przypisany w momencie jej
pierwszego wykrycia.

AKTUALIZACJA APLIKACJI
Ważne!

Do przeprowadzenia aktualizacji niezbędne jest połączenie z Internetem.

Kaspersky Internet Security zawiera bazy danych, w których znajdują się


sygnatury zagrożeń, próbki fraz charakterystycznych dla spamu oraz opisy
ataków sieciowych. Jednak, w momencie instalacji może się okazać, że bazy
danych dostarczone wraz z pakietem instalacyjnym są przestarzałe.

Kreator konfiguracji aplikacji pozwala na zdefiniowanie trybu uruchamiania


aktualizacji. Domyślnie Kaspersky Internet Security automatycznie szuka nowych
uaktualnień na serwerach Kaspersky Lab. Jeżeli na serwerze znajdują się nowe
uaktualnienia, program pobiera je i instaluje w trybie niezauważalnym dla
użytkownika.

Aby zagwarantować aktualny stan ochrony komputera, zalecane jest


uaktualnienie programu Kaspersky Internet Security natychmiast po zakończeniu
instalacji.

 W celu ręcznego wywołania aktualizacji programu Kaspersky Internet


Security wykonaj następujące operacje:

1. Otwórz okno główne aplikacji.

2. Wybierz sekcję Aktualizacja w lewej części okna.

3. Kliknij przycisk Uruchom aktualizację.

Rozpoczęta zostanie aktualizacja aplikacji Kaspersky Internet Security.


Wszystkie informacje o procesie zostaną wyświetlone w specjalnym oknie.

ANALIZA BEZPIECZEŃSTWA
Kreator analizy bezpieczeństwa wykonuje inspekcję systemu. Obejmuje ona
wyszukiwanie luk w aplikacjach, uszkodzonych oraz nieprawidłowych ustawień
60 Kaspersky Internet Security 2009

systemu operacyjnego oraz przeglądarki internetowej. Zmiany w ustawieniach


mogą być spowodowane aktywnością szkodliwego oprogramowania, błędami
systemu, nieprawidłowo działającymi ustawieniami systemu oraz
oprogramowania optymalizującego.

W celu wykrycia oraz wyeliminowania takich problemów eksperci z firmy


Kaspersky Lab zalecają uruchomienie kreatora analizy bezpieczeństwa po
zainstalowaniu aplikacji. Kreator analizy bezpieczeństwa wyszukuje luki
w zainstalowanych aplikacjach oraz anomalie i błędy w ustawieniach systemu
operacyjnego oraz przeglądarki.

 Aby uruchomić kreator, wykonaj następujące czynności:

1. Otwórz okno główne aplikacji.

2. W lewej części okna wybierz sekcję Ochrona systemu.

3. Uruchom Kreator analizy bezpieczeństwa.

SKANOWANIE KOMPUTERA
W POSZUKIWANIU WIRUSÓW

Twórcy szkodliwego oprogramowania przykładają ogromną wagę do ukrywania


ich działań w systemie. Z tego względu w wielu przypadkach możesz w ogóle nie
zauważyć obecności takich aplikacji w swoim systemie.

Po zakończeniu instalacji program automatycznie uruchamia szybkie


skanowanie. Zadanie to wyszukuje i neutralizuje szkodliwe programy znajdujące
się w obiektach ładowanych wraz ze startem systemu operacyjnego.

Eksperci z Kaspersky Lab zalecają także wykonanie pełnego skanowania.

 Aby uruchomić / zatrzymać zadanie skanowania antywirusowego, wykonaj


następujące czynności:

1. Otwórz okno główne aplikacji.

2. W lewej części okna wybierz sekcję Skanowanie (Pełne skanowanie,


Szybkie skanowanie).
Kaspersky Internet Security 2009 61

3. W celu rozpoczęcia skanowania kliknij przycisk Uruchom skanowanie.


Aby zatrzymać wykonywanie zadania, wciśnij przycisk Zatrzymaj
skanowanie.

UCZESTNICTWO W KASPERSKY
SECURITY NETWORK
Codziennie na świecie pojawia się ogromna liczba nowych zagrożeń. W celu
usprawnienia gromadzenia statystyk dotyczących nowych typów zagrożeń i ich
źródeł, jak również rozwoju metod ich eliminacji Kaspersky Lab udostępnia
usługę Kaspersky Security Network.

Uczestnictwo w Kaspersky Security Network obejmuje wysyłanie do firmy


Kaspersky Lab następujących informacji:

Unikatowy identyfikator przydzielony Twojemu komputerowi przez


aplikację. Identyfikator ten charakteryzuje ustawienia sprzętowe
Twojego komputera i nie zawiera żadnych informacji osobowych.

Informacje o zagrożeniach wykrytych przez moduły aplikacji. Struktura


i treść informacji zależy od typu wykrytych zagrożeń.

Informacje o systemie: wersja systemu operacyjnego, zainstalowane


pakiety konserwacyjne, usługi i sterowniki do pobrania, wersje
przeglądarki i klienta pocztowego, rozszerzenia przeglądarki, numer
zainstalowanej aplikacji firmy Kaspersky Lab.

Kaspersky Security Network gromadzi również rozszerzone statystyki


zawierające informacje o:

plikach wykonywalnych i podpisanych aplikacjach pobranych na Twój


komputer,

aplikacjach uruchomionych na Twoim komputerze.

Informacje statystyczne są wysyłane po zakończeniu aktualizacji aplikacji.

Ważne!

Kaspersky Lab gwarantuje, że w obrębie Kaspersky Security Network nie są


gromadzone i rozpowszechniane dane osobowe użytkowników.
62 Kaspersky Internet Security 2009

 W celu skonfigurowania ustawień wysyłania statystyk wykonaj następujące


czynności:

1. Otwórz okno ustawień aplikacji.

2. Wybierz sekcję Opinia znajdującą się w lewej części okna.

3. W celu potwierdzenia udziału w Kaspersky Security Network zaznacz


pole Zgadzam się na uczestnictwo w Kaspersky Security Network.
W celu potwierdzenia zgody na wysyłania rozszerzonych statystyk
zaznacz pole Wyrażam zgodę na wysyłanie rozszerzonych
statystyk w strukturach Kaspersky Security Network.

ZARZĄDZANIE OCHRONĄ
Zmiana koloru ikony stanu komputera oraz panelu, w którym ta ikona się
znajduje wskazuje na problemy związane z ochroną komputera. Po pojawieniu
się problemów związanych z ochroną komputera zaleca się ich natychmiastowe
usunięcie.

Rysunek 5: Bieżący stan ochrony komputera


Kaspersky Internet Security 2009 63

Listę problemów, które wystąpiły, ich opisy oraz proponowane rozwiązania


można przeglądać na zakładce Stan (patrz rysunek poniżej), która otwarta
zostanie poprzez kliknięcie odsyłacza Napraw teraz (patrz rysunek powyżej).

Rysunek 6: Rozwiązywanie problemów związanych z ochroną

Możliwe jest przeglądanie listy bieżących problemów. Problemy są


uporządkowane zgodnie z priorytetem: od problemów krytycznych (ich ikona jest
wyświetlana w kolorze czerwonym), przez mniej ważne (ikona koloru żółtego), po
komunikaty informacyjne (ikona koloru zielonego). Do każdego problemu
dołączany jest także szczegółowy opis oraz dostępne są następujące akcje:

Usuń natychmiast. Przy użyciu znajdującego się obok odsyłacza


możliwe jest wyeliminowanie zagrożenia (jest to akcja zalecana).

Wylecz później. Jeżeli z pewnego powodu natychmiastowe


wyeliminowanie jest niemożliwe, można odroczyć to działanie
i powrócić do niego później. W tym celu użyj opcji Ukryj wiadomość.
64 Kaspersky Internet Security 2009

Pamiętaj, że opcja ta jest niedostępna w przypadku poważnych


problemów. Do takich problemów zalicza się, na przykład, szkodliwe
obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia
jednego lub kilku składników ochrony lub uszkodzenie plików programu.

W celu wyświetlenia ukrytych wiadomości na liście ogólnej zaznacz pole


Wyświetl ukryte wiadomości.

WSTRZYMYWANIE OCHRONY
Wstrzymanie ochrony oznacza wyłączenie na określony czas wszystkich
składników ochrony.

 W celu wstrzymania ochrony komputera wykonaj następujące czynności:

1. Z menu kontekstowego aplikacji wybierz Wstrzymaj ochronę...


(patrz sekcja Menu kontekstowe na stronie 51).

2. W oknie, które zostanie otwarte, wybierz kiedy ochrona ma zostać


włączona:

Wznów ochronę po upłynięciu <przedział czasu> - ochrona


zostanie włączona po upłynięciu zdefiniowanego czasu. Wybierz
wartość przedziału czasowego z menu rozwijalnego.

Wznów po ponownym uruchomieniu - ochrona zostanie


włączona po ponownym uruchomieniu systemu (o ile został
włączony tryb umożliwiający uruchomienie aplikacji w czasie, gdy
komputer jest włączony).

Wznów ręcznie - ochrona zostanie włączona tylko wtedy, gdy


uruchomisz ją ręcznie. Aby włączyć ochronę, z menu
kontekstowego aplikacji wybierz Wznów ochronę....

Tymczasowe wyłączenie ochrony spowoduje wstrzymanie działania wszystkich


składników ochrony. Tymczasowe wyłączenie ochrony wskazują:

Nieaktywne (szare) nazwy wyłączonych składników w sekcji Ochrona


w oknie głównym.

Nieaktywna (szara) ikona aplikacji w zasobniku systemowym (patrz


sekcja Ikona programu w zasobniku systemowym na stronie 50).

Czerwona ikona i panel statusu w oknie głównym aplikacji.


Kaspersky Internet Security 2009 65

Jeżeli w czasie, gdy ochrona była wstrzymana nawiązano połączenia sieciowe,


zostanie wyświetlone powiadomienie o przerwaniu takich połączeń.
SPRAWDZANIE
POPRAWNOŚCI USTAWIEŃ
APLIKACJI
Po zainstalowaniu i skonfigurowaniu aplikacji możliwe jest zweryfikowanie, czy
wszystkie ustawienia zostały zdefiniowane prawidłowo. Służy do tego "wirus"
testowy wraz z modyfikacjami. Test powinien zostać przeprowadzony oddzielnie
dla każdego składnika ochrony / protokołu.

W TYM ROZDZIALE:

"Wirus" testowy EICAR ...................................................................................... 66

Testowanie ochrony ruchu HTTP ....................................................................... 69

Testowanie ochrony ruchu SMTP....................................................................... 70

Sprawdzanie poprawności ustawień modułu Pliki i pamięć .............................. 71

Sprawdzanie poprawności ustawień zadania skanowania antywirusowego .... 71

Sprawdzanie poprawności modułu Anti-Spam .................................................. 72

"WIRUS" TESTOWY EICAR I JEGO


MODYFIKACJE

"Wirus" testowy został zaprojektowany przez instytut EICAR (The


European Institute for Computer Antivirus Research) w celu testowania
programów antywirusowych.

"Wirus" testowy NIE JEST WIRUSEM, ponieważ nie zawiera kodu mogącego
uszkodzić komputer. Jednak większość programów antywirusowych wykrywa ten
plik jako wirusa.
Kaspersky Internet Security 2009 67

Ważne!

Nigdy nie używaj prawdziwych wirusów do testowania działania programów


antywirusowych!

"Wirus" testowy może zostać pobrany z oficjalnej strony internetowej organizacji


EICAR: http://www.eicar.org/anti_virus_test_file.htm.

Ważne!

Przed pobraniem pliku wyłącz ochronę antywirusową, ponieważ w przeciwnym


wypadku aplikacja zidentyfikuje i przetworzy plik anti_virus_test_file.htm jako
zainfekowany obiekt przesyłany przy użyciu protokołu HTTP.

Pamiętaj o włączeniu ochrony antywirusowej natychmiast po pobraniu testowego


"wirusa ".

Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty


zawierające wirusa, które nie były leczone ani nie wykonano na nich żadnych
działań.

Standardowy "wirus" testowy może także zostać użyty w celu zweryfikowania


działania aplikacji. W tym celu zmień zawartość standardowego "wirusa" dodając
do niego jeden z prefiksów (zobacz poniższą tabelę). W celu utworzenia
modyfikacji "wirusa" testowego użyj dowolnego edytora tekstu - na przykład,
Notatnika wbudowanego w system Windows.

Ważne!

Poprawność działania aplikacji antywirusowej można przetestować przy użyciu


zmodyfikowanego "wirusa" tylko w przypadku, gdy antywirusowe bazy danych
zostały uaktualnione po 24 października 2003 roku (aktualizacje kumulacyjne
z października 2003 r.).

W pierwszej kolumnie poniższej tabeli znajdują się prefiksy, które musisz dodać
na początku ciągu standardowego "wirusa" testowego. W drugiej kolumnie
znajdują się wszystkie możliwe wartości stanu, które program przypisuje do
obiektu w oparciu o wynik skanowania. Trzecia kolumna zawiera informacje na
temat przetwarzania przez aplikację obiektów z określonym stanem. Pamiętaj, że
działania wykonywane na obiektach zależą od konfiguracji aplikacji.

Po dodaniu prefiksu do "wirusa" testowego zapisz nowy plik pod inną nazwą, na
przykład: eicar_dele.com. Przypisz w podobny sposób nazwy do wszystkich
zmodyfikowanych "wirusów".
68 Kaspersky Internet Security 2009

Tabela 6. Modyfikacje "wirusa" testowego

Prefiks Stan obiektu Informacje dotyczące


przetwarzania obiektu

Brak prefiksu, Zainfekowany. Aplikacja identyfikuje obiekt jako


standardowy Obiekt zawiera kod wirus, który nie może zostać
"wirus" testowy nieznanego wirusa. usunięty.
Leczenie nie jest
możliwe. Wystąpił błąd podczas próby
wyleczenia obiektu; wykonane
zostanie działanie przypisane dla
obiektu, którego nie da się
wyleczyć.

CORR– Uszkodzony. Aplikacja może uzyskać dostęp do


obiektu, ale nie może go
przeskanować, ponieważ jest
uszkodzony (na przykład, struktura
pliku jest uszkodzona lub format
pliku jest nieprawidłowy.

WARN– Podejrzany. Heurystyczny analizator kodu


Obiekt zawiera kod zidentyfikował obiekt jako
nieznanego wirusa. podejrzany. W chwili wykrycia
Leczenie nie jest bazy danych sygnatur zagrożeń
możliwe. nie zawierały opisu procedury
leczenia tego obiektu.

SUSP– Podejrzany. Aplikacja wykryła, że część kodu


Obiekt zawiera znajdującego się w obiekcie jest
zmodyfikowany kod taka sama jak fragment kodu
znanego wirusa. znanego wirusa. W chwili wykrycia
Leczenie nie jest bazy danych sygnatur zagrożeń
możliwe. nie zawierały opisu procedury
leczenia tego obiektu.
Kaspersky Internet Security 2009 69

Prefiks Stan obiektu Informacje dotyczące


przetwarzania obiektu

ERRO– Błąd podczas Wystąpił błąd podczas skanowania


skanowania. obiektu. Aplikacja nie mogła
uzyskać dostępu do obiektu:
naruszona została integralność
obiektu (na przykład, brak
woluminów w wieloczęściowym
archiwum) lub nie można
nawiązać z nim połączenia (jeżeli
skanowany obiekt znajduje się
w napędzie sieciowym).

CURE– Zainfekowany. Obiekt zawiera wirusa, który może


Obiekt zawiera kod zostać usunięty. Aplikacja wyleczy
znanego wirusa. obiekt; treść ciała wirusa zostanie
Leczenie jest możliwe. zastąpiona słowem CURE.

DELE– Zainfekowany. Aplikacja identyfikuje obiekt jako


Obiekt zawiera kod wirusa, który nie może zostać
znanego wirusa. usunięty.
Leczenie nie jest
możliwe. Wystąpił błąd podczas próby
leczenia obiektu; wykonane
zostanie działanie przypisane dla
obiektu, którego nie da się
wyleczyć.

TESTOWANIE OCHRONY RUCHU HTTP


 W celu weryfikacji, czy wykryto wirusy w strumieniu danych wysyłanych
poprzez protokół HTTP:

spróbuj pobrać "wirusa" testowego z oficjalnej strony organizacji EICAR:


http://www.eicar.org/anti_virus_test_file.htm.

Podczas próby pobrania "wirusa" testowego Kaspersky Internet Security wykryje


ten obiekt, zidentyfikuje go jako zainfekowany obiekt, który nie może zostać
wyleczony oraz wykona działanie określone w ustawieniach ruchu HTTP dla tego
typu obiektów. Domyślnie podczas próby pobrania "wirusa" testowego,
połączenie ze stroną internetową zostanie zakończone, a w przeglądarce
70 Kaspersky Internet Security 2009

internetowej zostanie wyświetlone powiadomienie informujące użytkownika, że


obiekt jest zainfekowany wirusem EICAR-Test-File.

TESTOWANIE OCHRONY RUCHU SMTP


W celu wykrycia wirusów w strumieniach danych przesyłanych przy użyciu
protokołu SMTP można użyć systemu pocztowego korzystającego z tego
protokołu do przesyłania danych.

Ważne!

Zalecane jest przetestowanie, w jaki sposób Kaspersky Internet Security


przetwarza treść i załączniki przychodzących i wychodzących wiadomości
pocztowych. W celu wykrywania wirusów w treści wiadomości skopiuj treść
standardowego lub zmodyfikowanego "wirusa" testowego do treści wiadomości.

 W tym celu:

1. Utwórz wiadomość bez tekstu przy użyciu programu pocztowego


zainstalowanego na komputerze.

Ważne!

Wiadomość zawierająca wirusa nie będzie skanowana, jeżeli zostanie


utworzona w formacie RTF lub HTML!

2. Skopiuj treść standardowego lub zmodyfikowanego "wirusa" na


początek treści wiadomości lub załącz plik zawierający "wirusa"
testowego do wiadomości.

3. Wyślij wiadomość do administratora.

4. Przeczytaj wiadomość otrzymaną z tego adresu.

Aplikacja wykryje obiekt, zidentyfikuje go jako zainfekowany oraz wykona


działanie wybrane w ustawieniach skanowania ruchu SMTP dla takiego obiektu.
Wysyłanie wiadomości zawierających zainfekowane obiekty jest domyślnie
zablokowane.
Kaspersky Internet Security 2009 71

SPRAWDZANIE POPRAWNOŚCI
USTAWIEŃ MODUŁU PLIKI I PAMIĘĆ

 W celu sprawdzenia poprawności konfiguracji modułu Pliki i pamięć wykonaj


następujące czynności:

1. Utwórz na dysku folder, skopiuj do tego folderu "wirusa" pobranego


z oficjalnej strony organizacji EICAR (http://www.eicar.org/
anti_virus_test_file.htm) i wszystkie utworzone modyfikacje "wirusa"
testowego.

2. W celu przechowywania w pliku raportu informacji na temat


uszkodzonych obiektów i obiektów, które nie zostały
przeskanowane z powodu wystąpienia błędów zezwól na
raportowanie wszystkich zdarzeń.

3. Uruchom "wirusa" testowego lub jego modyfikację.

Moduł Pliki i pamięć przechwyci żądanie pobrania pliku, przeskanuje go oraz


wykona działanie określone w ustawieniach. Poprzez wybór różnych akcji, które
mają być wykonywane w przypadku wykrycia obiektu będzie możliwe
przeprowadzenie pełnego sprawdzenia działania programu.

Informacje na temat wyników działania modułu Pliki i pamięć znajdują się


w raporcie z działania składnika.

SPRAWDZANIE POPRAWNOŚCI
USTAWIEŃ ZADANIA SKANOWANIA
ANTYWIRUSOWEGO

 W celu sprawdzenia poprawności konfiguracji zadania skanowania


antywirusowego wykonaj następujące czynności:

1. Utwórz na dysku folder, skopiuj do tego folderu "wirusa" pobranego


z oficjalnej strony organizacji EICAR (http://www.eicar.org/
anti_virus_test_file.htm) i wszystkie utworzone modyfikacje "wirusa"
testowego.
72 Kaspersky Internet Security 2009

2. Utwórz nowe zadanie skanowania antywirusowego i wskaż folder


zawierający zestaw "wirusów" jako obiekty przeznaczone do
skanowania.

3. Aby przechowywać w pliku raportu informacje na temat


uszkodzonych obiektów i obiektów, które nie zostały
przeskanowane z powodu wystąpienia błędów, zezwól na
raportowanie wszystkich zdarzeń.

4. Uruchom zadanie skanowania antywirusowego.

Po wykryciu podejrzanych lub zainfekowanych obiektów przeprowadzone


zostaną akcje zdefiniowane w ustawieniach. Poprzez wybór różnych akcji, które
mają być wykonywane w przypadku wykrycia obiektu możliwe będzie
przeprowadzenie pełnego sprawdzenia działania programu.

Pełna informacja dotycząca przeglądania wyników zadania znajduje się


w raporcie z działania składnika.

SPRAWDZANIE POPRAWNOŚCI
MODUŁU ANTI-SPAM

W celu przetestowania ochrony antyspamowej możliwe jest użycie wiadomości


testowej identyfikowanej jako SPAM.

Treść wiadomości testowej musi zawierać następującą linię:

Spam is bad do not send it

Po pobraniu wiadomości jest ona skanowana przez aplikację, przypisywany jest


do niej stan Spam oraz podejmowane jest działanie określone dla tego typu
obiektu.
KASPERSKY SECURITY
NETWORK: OŚWIADCZENIE
O GROMADZENIU DANYCH
Wstęp

NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZY DOKUMENT. ZAWIERA ON


WAŻNE INFORMACJE, Z KTÓRYMI NALEŻY SIĘ ZAPOZNAĆ PRZED
ROZPOCZĘCIEM UŻYTKOWANIA USŁUG LUB OPROGRAMOWANIA FIRMY
KASPERSKY LAB. KONTYNUUJĄC UŻYTKOWANIE OPROGRAMOWANIA
LUB USŁUG KASPERSKY LAB UŻYTKOWNIK AKCEPTUJE NINIEJSZE
OŚWIADCZENIE O GROMADZENIU DANYCH. Firma Kaspersky Lab zastrzega
sobie prawo do modyfikowania niniejszego Oświadczenia o Gromadzeniu
Danych w dowolnym czasie poprzez opublikowanie zmian w niniejszym oknie.
Aby przekonać się, czy treść oświadczenia uległa zmianie od ostatniego
czytania, należy sprawdzić datę jego opublikowania. Dalsze użytkowanie usług
lub oprogramowania Kaspersky Lab będzie równoznaczne z zaakceptowaniem
wszystkich zmian.

Firma Kaspersky Lab i jej partnerzy (dalej, “Kaspersky Lab”) stworzyła niniejsze
Oświadczenie o Gromadzeniu Danych w celu poinformowania i ujawnienia
swoich praktyk gromadzenia oraz rozpowszechniania danych na użytek
oprogramowania Kaspersky Anti-Virus oraz Kaspersky Internet Security.

Oświadczenie Kaspersky Lab

Firma Kaspersky Lab jest zaangażowana w dostarczanie najlepszych usług


wszystkim swoim klientom i rozumie ich potencjalne obawy, jakie mogą powstać
w związku z Gromadzeniem Danych. Kaspersky Lab zdaje sobie sprawę z tego,
że użytkownicy mogą mieć pytania odnośnie metod wykorzystywanych do
gromadzenia i wysyłania danych przez usługę Kaspersky Security Network.
Z tego powodu firma Kaspersky Lab przygotowała niniejsze oświadczenie, które
informuje o zasadach Gromadzenia Danych, na których opiera się działanie
usługi Kaspersky Security Network.

Niniejsze Oświadczenie o Gromadzeniu Danych zawiera ogólne i techniczne


informacje o krokach podjętych przez Kaspersky Lab w celu poszanowania obaw
użytkownika odnośnie Gromadzenia Danych. Oświadczenie zostało podzielone
ze względu na najważniejsze procesy i zagadnienia, dzięki czemu użytkownik
może szybko przejrzeć interesujące go informacje. Podsumowując, u podstaw
wszystkich działań podejmowanych przez Kaspersky Lab leży spełnienie
74 Kaspersky Internet Security 2009

wszelkich potrzeb i oczekiwań użytkowników. Gromadzenie Danych nie jest tutaj


wyjątkiem.

Dane i informacje są gromadzone przez Kaspersky Lab i jeżeli po przeczytaniu


niniejszego Oświadczenia o Gromadzeniu Danych pojawią się jakiekolwiek
wątpliwości lub pytania, należy nawiązać kontakt z działem pomocy technicznej
firmy Kaspersky Lab.

Czym jest Kaspersky Security Network?

Usługa Kaspersky Security Network umożliwia użytkownikom produktów


Kaspersky Lab z całego świata wspomaganie identyfikacji oraz
zminimalizowanie czasu potrzebnego na zapewnienie ochrony przed nowymi
(występującymi "na wolności") zagrożeniami atakującymi ich komputery. W celu
zidentyfikowania nowych zagrożeń i ich źródeł a także w celu usprawnienia
ochrony użytkownika i funkcjonalności produktu usługa Kaspersky Security
Network gromadzi wybrane dane związane z ochroną i aplikacjami, dotyczące
potencjalnych zagrożeń atakujących komputer użytkownika i wysyła te dane do
Kaspersky Lab, gdzie są one poddawane analizie. Dane takie nie zawierają
żadnych informacji pozwalających na zidentyfikowanie użytkownika i są
wykorzystywane przez Kaspersky Lab wyłącznie w celu udoskonalania
produktów służących do ochrony oraz dalszego ulepszania rozwiązań
pozwalających na zwalczanie zagrożeń i wirusów. W przypadku omyłkowej
transmisji jakichkolwiek osobowych danych użytkownika firma Kaspersky Lab
zachowa je i będzie chronić zgodnie z zapisami niniejszego Oświadczenia
o Gromadzeniu Danych.

Przystępując do usługi Kaspersky Security Network użytkownicy produktów


Kaspersky Lab z całego świata przyczyniają się do zwiększenia bezpieczeństwa
w Internecie.

Kwestie prawne

Z uwagi na to, że usługa Kaspersky Security Network może być użytkowana


w obrębie różnych jurysdykcji (łącznie z jurysdykcją Stanów Zjednoczonych),
może ona podlegać różnemu prawodawstwu. Firma Kaspersky Lab ujawni bez
zgody użytkownika informacje pozwalające na zidentyfikowanie go, jeżeli będzie
to wymagane przez obowiązujące przepisy prawa lub ujawni je w dobrej wierze
mając przekonanie o tym, że ujawnienie to będzie niezbędne do prowadzenia
dochodzeń lub ochrony przed szkodliwymi działaniami gości, partnerów lub
innych osób związanych z Kaspersky Lab a także mienia Kaspersky Lab. Mając
na względzie powyższe informacje, prawo związane z danymi i informacjami
gromadzonymi przez usługę Kaspersky Security Network może się różnić
w zależności od kraju. Na przykład, pewne informacje osobowe gromadzone na
obszarze Unii Europejskiej i jej państw członkowskich podlegają dyrektywom Unii
Europejskiej dotyczących danych osobowych, prywatności i komunikacji
elektronicznej, włączając (lecz nie ograniczając do): dyrektywę 2002/58/EC
Kaspersky Internet Security 2009 75

Parlamentu Europejskiego oraz Rady z dnia 12 lipca 2002 dotyczącą


przetwarzania danych osobowych oraz ochrony prywatności w sektorze
komunikacji elektronicznej; dyrektywę 95/46/EC Parlamentu Europejskiego oraz
Rady z dnia 24 października 1995 dotyczącą ochrony osób w związku
z przetwarzaniem danych osobowych oraz swobodnego obiegu tychże danych;
decyzję Komisji Europejskiej 497/2001/EC dotyczącą klauzul umownych
odnoszących się do przekazywania danych osobowych do państw trzecich.

Usługa Kaspersky Security Network poinformuje w odpowiedni sposób


użytkownika, podczas wstępnego gromadzenia wspomnianych wyżej danych,
o jakimkolwiek współdzieleniu tych danych w celach biznesowych i pozwoli
użytkownikowi na wyrażenie zgody (dla państw członkowskich Unii Europejskiej
wymagających wyrażenia zgody) lub na zabronienie (dla wszystkich pozostałych
państw) komercyjnego wykorzystywania tych danych i/lub przesyłania ich do
jakichkolwiek stron trzecich.

Organ prawny lub sądowy może zażądać od Kaspersky Lab ujawnienia pewnych
informacji pozwalających na zidentyfikowanie użytkownika. W przypadku
wystąpienia takiego żądania Kaspersky Lab udostępni te informacje po
uprzednim otrzymaniu odpowiedniej dokumentacji. Kaspersky Lab może także
udostępnić takie informacje organom prawnym w celu ochrony swojego mienia
lub zdrowia i bezpieczeństwa osób, w zakresie dozwolonym przez prawo.

Deklaracje dotyczące ochrony danych osobowych przeznaczone dla władz


państw członkowskich Unii Europejskiej muszą być przygotowywane
z uwzględnieniem prawa obowiązującego dla tych państw członkowskich.
Informacje o takich deklaracjach będą dostępne w usłudze Kaspersky Security
Network.

Gromadzenie informacji

Dane gromadzone przez Kaspersky Lab

Usługa Kaspersky Security Network będzie gromadziła i wysyłała do Kaspersky


Lab podstawowe i rozszerzone dane dotyczące potencjalnych zagrożeń
skierowanych na komputer użytkownika. Gromadzone dane obejmują:

Dane podstawowe

informacje o sprzęcie i oprogramowaniu wykorzystywanym


w komputerze, które nie pozwalają na zidentyfikowanie użytkownika,
łącznie z: wersją zainstalowanego systemu operacyjnego, wersjami
uaktualnień systemu operacyjnego, obiektami jądra, sterownikami,
usługami, rozszerzeniami Internet Explorera, rozszerzeniami drukarek,
rozszerzeniami Eksploratora Windows, pobranymi plikami programów,
elementami startowymi, apletami panelu sterowania, zapisami rejestru,
76 Kaspersky Internet Security 2009

adresami IP, rodzajami przeglądarek, klientami poczty elektronicznej


oraz numerem wersji produktu Kaspersky Lab;

unikatowy identyfikator generowany przez produkt Kaspersky Lab


w celu zidentyfikowania danego komputera, bez możliwości
zidentyfikowania użytkownika - identyfikator nie zawiera żadnych
danych osobowych;

informacje o stanie ochrony antywirusowej komputera oraz dane


o wszelkich plikach lub działaniach, które mogą mieć związek ze
szkodliwym oprogramowaniem (na przykład: nazwa wirusa, data/czas
wyleczenia, nazwy/ścieżki i rozmiar zainfekowanych plików, adres IP
oraz port ataku sieciowego, nazwy aplikacji podejrzewanych
o zawieranie szkodliwego oprogramowania). Należy zwrócić uwagę na
to, że wymienione powyżej informacje nie pozwalają na
zidentyfikowanie użytkownika.

Dane rozszerzone

informacje o pobranych cyfrowo podpisanych aplikacjach (adres URL,


rozmiar plików, nazwa podpisującego)

informacje o plikach wykonywalnych aplikacji (rozmiar, atrybuty, data


utworzenia, informacje o nagłówkach PE, region, nazwa, lokalizacja
oraz użyty program pakujący).

Zabezpieczanie transmisji oraz przechowywanie danych

Kaspersky Lab zobowiązuje się chronić wszystkie gromadzone informacje.


Gromadzone informacje są przechowywane na serwerach z ograniczonym
i kontrolowanym dostępem. Kaspersky Lab korzysta z infrastruktury
przechowywania danych chronionej przy użyciu zapór sieciowych i systemów
haseł charakteryzujących się najwyższą jakością. Kaspersky Lab stosuje szereg
technologii bezpieczeństwa i specjalne procedury w celu ochrony gromadzonych
informacji przed takimi zagrożeniami jak nieautoryzowany dostęp, wykorzystanie
lub ujawnienie. Polityki bezpieczeństwa wykorzystywane w Kaspersky Lab są
okresowo analizowane i w razie potrzeby uaktualniane. Dostęp do
gromadzonych danych posiada jedynie autoryzowany personel. Kaspersky Lab
dokłada wszelkich starań, aby informacje użytkownika były traktowane
z najwyższym poziomem bezpieczeństwa i zgodne z niniejszym Oświadczeniem
o Gromadzeniu Danych. Niestety, żaden mechanizm przesyłania danych nie
może zostać uznany za całkowicie bezpieczny. W rezultacie, mimo że Kaspersky
Lab stosuje wszelkie dostępne metody ochrony danych użytkownika, nie jest
możliwe zagwarantowanie bezpieczeństwa danych przesyłanych do Kaspersky
Lab lub z produktów lub usług Kaspersky Lab, włączając (lecz nie ograniczając
do) usługę Kaspersky Security Network, i użytkownik korzysta z tych usług na
własne ryzyko.
Kaspersky Internet Security 2009 77

Gromadzone dane mogą być przesyłane do serwerów Kaspersky Lab i firma


Kaspersky Lab podjęła wszelkie wymagane kroki w celu zapewnienia, że
gromadzone informacje, w razie przesyłania, będą należycie chronione.
Kaspersky Lab traktuje gromadzone dane jako informacje poufne i dane te
podlegają procedurom bezpieczeństwa i korporacyjnym politykom Kaspersky
Lab dotyczących ochrony i korzystania z informacji poufnych. Po dotarciu
zgromadzonych danych do firmy Kaspersky Lab są one przechowane na
serwerze wyposażonym w funkcje ochrony fizycznej i elektronicznej, łącznie
z wykorzystaniem procedur logowania i zapór sieciowych zaprojektowanych
w celu blokowania nieautoryzowanego dostępu do danych spoza siedziby
Kaspersky Lab. Przetwarzanie i przechowywanie danych gromadzonych przez
usługę Kaspersky Security Network i objętych niniejszym Oświadczeniem
o Gromadzeniu Danych podlega jurysdykcji Stanów Zjednoczonych i może
podlegać innym jurysdykcjom obowiązującym w krajach, w których firma
Kaspersky Lab prowadzi swoją działalność. Wszyscy pracownicy Kaspersky Lab
są świadomi i zobowiązani do przestrzegania polityk bezpieczeństwa
stosowanych w firmie. Dane użytkownika są dostępne wyłącznie dla tych
pracowników, którzy potrzebują ich do wykonywania swoich obowiązków. Żadne
z przechowywanych danych nie będą łączone z jakimikolwiek informacjami
pozwalającymi na zidentyfikowanie użytkownika. Kaspersky Lab nie łączy
informacji przechowywanych przez usługę Kaspersky Security Network
z żadnymi danymi, listami kontaktowymi lub informacjami o subskrypcji, które są
gromadzone przez Kaspersky Lab w celach promocyjnych lub innych.

WYKORZYSTYWANIE GROMADZONYCH DANYCH

W jaki sposób wykorzystywane są osobiste informacje użytkownika

Kaspersky Lab gromadzi dane w celu analizowania i identyfikowania źródeł


potencjalnych zagrożeń oraz udoskonalania możliwości swoich produktów
w wykrywaniu niebezpiecznych zachowań, stron WWW służących do
oszukiwania użytkowników, oprogramowania crimeware i innych rodzajów
zagrożeń internetowych. Wszystkie działania związane z gromadzeniem danych
mają na celu zapewnienie w przyszłości możliwie najwyższego poziomu ochrony
użytkownikom produktów Kaspersky Lab.

Ujawnianie informacji stronom trzecim

Kaspersky Lab może ujawnić gromadzone informacje po otrzymaniu wezwania


do ujawnienia od organu związanego z egzekwowaniem prawa, w odpowiedzi na
wezwanie sądowe, w związku z jakimkolwiek innym postępowaniem sądowym
lub w dobrej wierze, jeżeli firma Kaspersky Lab uzna, że ujawnienie informacji
jest konieczne do osiągnięcia zgodności z przepisami prawa, ustawami,
wezwaniem sądowym, jakimkolwiek innym postępowaniem sądowym lub
żądaniem prawomocnego organu. Kaspersky Lab może także ujawnić informacje
pozwalające na zidentyfikowanie użytkownika w przypadku przekonania o tym,
że ujawnienie tych informacji jest niezbędne do zidentyfikowania, nawiązania
78 Kaspersky Internet Security 2009

kontaktu lub podjęciu działań prawnych przeciwko stronie, która może naruszać
niniejsze Oświadczenie o Gromadzeniu Danych, warunki umów zawartych przez
użytkownika z Kaspersky Lab lub w celu ochrony użytkowników. W celu
działania na rzecz zwiększania świadomości, wykrywania i zapobiegania
zagrożeniom internetowym Kaspersky Lab może dzielić się pewnymi
informacjami z organizacjami badawczymi i z innymi producentami
oprogramowania bezpieczeństwa. Kaspersky Lab może także wykorzystywać
dane statystyczne wynikające ze zgromadzonych informacji w celu śledzenia
i publikowania raportów dotyczących trendów w rozwoju zagrożeń
bezpieczeństwa.

Wybory dostępne dla użytkownika

Udział w usłudze Kaspersky Security Network jest opcjonalny. Użytkownik może


w dowolnym momencie aktywować i dezaktywować usługę Kaspersky Security
Network przy użyciu odpowiednich ustawień w interfejsie użytkowanego
produktu Kaspersky Lab. Należy jednak mieć świadomość tego, że po wybraniu
zablokowania wysyłania danych i informacji firma Kaspersky Lab może nie być
w stanie dostarczać użytkownikowi pewnych usług zależnych od gromadzenia
tych danych. Po zakończeniu się okresu licencyjnego użytkowanego produktu
Kaspersky Lab pewne funkcje oprogramowania Kaspersky Lab mogą w dalszym
ciągu działać, lecz żadne informacje nie będą automatycznie wysyłane do
Kaspersky Lab.

Kaspersky Lab zastrzega sobie prawo do nieregularnego wysyłania ostrzeżeń


informujących użytkowników o wprowadzaniu zmian, które mogą wpłynąć na
możliwość korzystania z pewnych usług Kaspersky Lab. Firma Kaspersky Lab
zastrzega sobie także prawo do kontaktowania się z użytkownikiem, jeżeli
zostanie do tego zobowiązana z powodu toczącego się postępowania prawnego
lub po wykryciu jakiegokolwiek naruszenia stosownych licencji, gwarancji
i umów.

Kaspersky Lab zastrzega sobie te prawa, ponieważ w ograniczonych


przypadkach może zajść potrzeba poinformowania użytkownika o sprawach,
które mogą być dla niego ważne. Prawa te nie zezwalają Kaspersky Lab na
wysyłanie do użytkownika jakichkolwiek informacji marketingowych o nowych lub
istniejących usługach.

GROMADZENIE DANYCH – ŻĄDANIA I ZAŻALENIA

Kaspersky Lab traktuje wszelkie żądania i zażalenia użytkowników związane


z Gromadzeniem Danych z najwyższym poszanowaniem i uwagą. Jeżeli
użytkownik uważa, że doświadczył jakiejkolwiek niezgodności z niniejszym
Oświadczeniem o Gromadzeniu Danych w odniesieniu do jego danych lub
informacji lub ma inne żądania lub zażalenia związane z tą kwestią, może on
skontaktować się z działem pomocy technicznej firmy Kaspersky Lab.
Kaspersky Internet Security 2009 79

W wiadomości należy szczegółowo opisać rodzaj żądania. Kaspersky Lab


ustosunkuje się do żądania lub zażalenia najszybciej jak to będzie możliwe.

Udostępnianie informacji jest dobrowolne. Funkcja gromadzenia danych może


zostać w dowolnym momencie wyłączona przez użytkownika przy użyciu sekcji
"Gromadzenie danych" znajdującej się w oknie "Ustawienia" produktu Kaspersky
Lab.

Copyright © 2008 Kaspersky Lab. Wszelkie prawa zastrzeżone.


KASPERSKY LAB
Firma Kaspersky Lab została założona w 1997 roku. Obecnie jest czołowym
producentem oprogramowania: antywirusowego, antyspamowego oraz
chroniącego przed atakami sieciowymi. Tworzy szeroką gamę programów
zabezpieczających i dostarcza wszechstronne i wydajne rozwiązania chroniące
komputery i sieci komputerowe przed wszelkimi typami szkodliwych programów,
niechcianymi wiadomościami e-mail oraz atakami hakerów.

Kaspersky Lab jest firmą międzynarodową. Główna siedziba znajduje się


w Rosji. Firma posiada swoje oddziały w Wielkiej Brytanii, Francji, Niemczech,
Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach
Zjednoczonych (Kalifornia). We Francji działa także specjalny dział firmy -
Europejskie Centrum Badań Antywirusowych. Partnerami firmy Kaspersky Lab
jest ponad 500 przedsiębiorstw na całym świecie.

Obecnie Kaspersky Lab zatrudnia ponad 450 specjalistów. Każdy z nich jest
biegły w technologiach antywirusowych, 10 z nich posiada tytuł M.B.A., 16 -
doktoraty. Najlepsi eksperci firmy Kaspersky Lab są członkami organizacji
Computer Anti-Virus Researcher's Organization (CARO).

Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza zebrana przez


specjalistów podczas 14-letniej, ciągłej walki przeciwko wirusom komputerowym.
Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie
kompletnej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami.
Zaleta ta jest podstawą produktów i usług firmy Kaspersky Lab. Przez cały czas
produkty firmy Kaspersky pozostają o krok przed produktami innych
producentów oprogramowania antywirusowego.

Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce
producentów oprogramowania antywirusowego. Kaspersky Lab jako pierwszy
opublikował wiele nowoczesnych standardów oprogramowania antywirusowego.
Flagowy produkt firmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę
wszystkich węzłów sieci, łącznie ze stacjami roboczymi, serwerami plików,
systemami pocztowymi, zaporami ogniowymi, bramami Internetowymi
i komputerami kieszonkowymi. Wygodne i łatwe w użytkowaniu narzędzia
zarządzające zapewniają zaawansowaną automatyzację ochrony antywirusowej
wewnątrz sieci firmowej. Wiele firm używa silnika programu Kaspersky Anti-Virus
w swoich produktach. Do producentów tych należą: Nokia ICG (USA), F-Secure
(Finlandia), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA),
Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.

Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które


zapewniają nie tylko stabilne działanie użytkowanych produktów, ale także
Kaspersky Internet Security 2009 81

spełniają specyficzne wymagania firm. Nasza firma projektuje, wdraża


i obsługuje korporacyjne rozwiązania antywirusowe. Firma Kaspersky Lab
uaktualnia sygnatury zagrożeń raz na godzinę. Firma zapewnia swoim klientom
pomoc techniczną dostępną przez e-mail i telefon.

W TYM ROZDZIALE:

Inne produkty Kaspersky Lab ............................................................................. 81

Kontakt z firmą Kaspersky Lab ........................................................................ 91

INNE PRODUKTY KASPERSKY LAB

Kaspersky Lab News Agent

News Agent przeznaczony jest do okresowego dostarczania informacji


o nowościach oraz powiadamiania o bieżącym stanie aktywności wirusowej.
Program okresowo odczytuje listę dostępnych kanałów z nowościami oraz ich
zawartość z serwera firmy Kaspersky Lab.

Dodatkowo produkt posiada następujące możliwości:

animacja bieżącego stanu aktywności wirusowej na ikonie w zasobniku


systemowym;

zapisywanie i rezygnacja z kanałów nowości;

pobieranie nowości z każdego wybranego kanału o określonej


częstotliwości oraz powiadamianie o nowościach;

przeglądanie nowości wybranego kanału;

przeglądanie listy kanałów i ich stanu;

otwieranie w przeglądarce stron ze szczegółami o nowościach.

News Agent jest niezależną aplikacją przeznaczoną dla systemu Windows, która
może być używana niezależnie lub być dołączona do innych zestawów
oprogramowania firmy Kaspersky Lab.

Kaspersky Online Scanner


82 Kaspersky Internet Security 2009

Program ten jest darmową usługą przeznaczoną dla użytkowników


odwiedzających witrynę firmy Kaspersky Lab. Umożliwia on wydajne skanowanie
antywirusowe komputera w trybie online. Kaspersky On-Line Scanner
uruchamiany jest w przeglądarce internetowej przy użyciu technologii Microsoft
ActiveX. Dzięki temu użytkownicy mogą szybko przetestować swoje komputery
w przypadku podejrzenia infekcji. Przy pomocy tej usługi możliwe jest:

wykluczanie z obszaru skanowania archiwów oraz pocztowych baz


danych;

wybór standardowych/rozszerzonych antywirusowych baz danych do


skanowania;

zapisywanie raportów o wynikach skanowania w plikach txt lub html.

Kaspersky OnLine Scanner Pro

Jest to płatna usługa (dostępna dla subskrybentów) pozwalająca na


przeprowadzenie skanowania komputera w poszukiwaniu szkodliwych
programów oraz na wyleczenie wykrytych infekcji w trybie online. Kaspersky On-
Line Scanner uruchamiany jest w przeglądarce internetowej przy użyciu
technologii Microsoft ActiveX. Przy pomocy tej usługi możliwe jest:

wykluczanie z obszaru skanowania archiwów oraz pocztowych baz


danych;

wybór standardowych/rozszerzonych antywirusowych baz danych do


skanowania;

leczenie wykrytych zainfekowanych obiektów;

zapisywanie raportów o wynikach skanowania w plikach txt lub html.

Kaspersky Anti-Virus Mobile

Kaspersky Anti-Virus Mobile zapewnia ochronę antywirusową urządzeń


przenośnych działających pod kontrolą systemów Symbian OS oraz Microsoft
Windows Mobile. Program oferuje szczegółowe skanowanie antywirusowe
obejmujące:

skanowanie na żądanie wbudowanej pamięci urządzenia, kart pamięci,


wybranych folderów lub poszczególnych plików. Zainfekowane pliki są
przenoszone do kwarantanny lub usuwane;

skanowanie w czasie rzeczywistym: wszystkie przychodzące


i wychodzące pliki są automatycznie skanowane. Program kontroluje
również próby uzyskiwania dostępu do obiektów;

ochrona przed spamem w wiadomościach tekstowych.


Kaspersky Internet Security 2009 83

Kaspersky Anti-Virus for File Servers

Pakiet zapewnia ochronę serwerów plików działających pod kontrolą systemów


operacyjnych Microsoft Windows, Novell NetWare, Linux oraz Samba przed
wszelkimi rodzajami szkodliwego oprogramowania. Pakiet obejmuje następujące
aplikacje Kaspersky Lab:

Kaspersky Administration Kit;

Kaspersky Anti-Virus for Windows Server;

Kaspersky Anti-Virus for Linux File Server;

Kaspersky Anti-Virus for Novell Netware;

Kaspersky Anti-Virus for Samba Server.

Produkt oferuje następujące funkcje:

ochrona systemu plików serwera w czasie rzeczywistym: Wszystkie pliki


przechowywane na serwerze są skanowane podczas otwierania
i zapisywania;

zapobieganie epidemiom wirusów;

skanowanie na żądanie całego systemu plików serwera lub


poszczególnych plików i folderów;

wykorzystywanie metod optymalizujących skanowanie obiektów


w systemie plików serwera;

przywracanie systemu po ataku wirusa;

skalowalność pakietu uwzględniająca dostępne zasoby systemowe;

monitorowanie obciążenia systemu;

tworzenie listy zaufanych procesów, których aktywność nie jest


kontrolowana przez program;

zdalne zarządzanie pakietem obejmujące możliwość scentralizowanej


instalacji, konfiguracji i administracji;

zapisywanie kopii zapasowych leczonych i usuwanych obiektów w celu


zapewnienia możliwości ich późniejszego przywrócenia;

przenoszenie do kwarantanny podejrzanych obiektów;

wysyłanie powiadomień o zdarzeniach występujących podczas pracy


programu; powiadomienia są wysyłane do administratora;
84 Kaspersky Internet Security 2009

zapisywanie szczegółowych raportów;

automatyczna aktualizacja baz danych programu.

Kaspersky Open Space Security

Kaspersky Open Space Security jest pakietem produktów zaprojektowanym


w celu zapewnienia ochrony sieci o dowolnych rozmiarach i infrastrukturze – od
podstawowych aż po rozległe i złożone. Pakiet oferuje scentralizowaną ochronę
i obsługę zdalnych biur oraz użytkowników urządzeń mobilnych.

Pakiet obejmuje cztery produkty:

Kaspersky Open Space Security;

Kaspersky Business Space Security;

Kaspersky Enterprise Space Security;

Kaspersky Total Space Security.

Szczegóły dotyczące poszczególnych produktów znajdują się poniżej.

Kaspersky Work Space Security zapewnia scentralizowaną ochronę stacji


roboczych, zarówno tych znajdujących się w obrębie sieci korporacyjnej, jak
i użytkowanych poza firmą, przed wszystkimi rodzajami zagrożeń internetowych,
łącznie z wirusami, oprogramowaniem spyware, atakami hakerów oraz spamem.

Produkt oferuje następujące funkcje:

zintegrowana ochrona przed wirusami, oprogramowaniem


spyware, atakami hakerów oraz spamem;

ochrona proaktywna przed najnowszymi oraz nieznanymi


szkodliwymi programami;

zapora sieciowa z wbudowanym systemem wykrywania


włamań (IDS) oraz systemem zapobiegania włamaniom (IPS);

likwidowanie wszystkich zmian dokonywanych w systemie


przez szkodliwe programy;

ochrona przed phishingiem oraz spamem;

inteligentne zarządzanie zasobami systemowymi podczas


skanowania w poszukiwaniu szkodliwych programów;

zdalne zarządzanie pakietem obejmujące możliwość


scentralizowanej instalacji, konfiguracji i administracji;
Kaspersky Internet Security 2009 85

obsługa Cisco® NAC (Network Admission Control);

skanowanie poczty elektronicznej oraz ruchu internetowego


w czasie rzeczywistym;

blokowanie okien wyskakujących oraz banerów;

bezpieczne korzystanie z wszystkich typów sieci, łącznie


z Wi-Fi;

narzędzia pozwalające na utworzenie dysku ratunkowego


umożliwiającego przywrócenie systemu po ataku wirusa;

zaawansowany system raportowania;

automatyczna aktualizacja baz danych programu;

pełna obsługa platform 64-bitowych;

optymalizacja dla laptopów (integracja z technologią Intel®


Centrino® Duo);

zdalne leczenie komputerów (przy użyciu technologii Intel®


Active Management, Intel® vPro™).

Kaspersky Business Space Security chroni stacje robocze i serwery plików


przed wszelkimi rodzajami wirusów, trojanów i robaków, zapobiega epidemiom
i dba o bezpieczeństwo firmowych danych bez żadnego ograniczania dostępu do
nich. Produkt powstał z uwzględnieniem wymagań serwerów działających pod
dużym obciążeniem.

Produkt oferuje następujące funkcje:

zdalne zarządzanie pakietem obejmujące możliwość


scentralizowanej instalacji, konfiguracji i administracji;

obsługa Cisco® NAC (Network Admission Control);

ochrona stacji roboczych i serwerów plików przed wszelkimi


zagrożeniami internetowymi;

technologia iSwift zapobiegająca powtórnemu skanowaniu tych


samych plików w sieci;

rozkład obciążenia między procesorami serwera;

przenoszenie do kwarantanny podejrzanych obiektów


wykrywanych na stacjach roboczych;

likwidowanie wszystkich zmian dokonywanych w systemie


przez szkodliwe programy;
86 Kaspersky Internet Security 2009

skalowalność pakietu uwzględniająca dostępne zasoby


systemowe;

ochrona proaktywna przed nowymi szkodliwymi programami,


których sygnatury nie zostały jeszcze dodane do baz danych;

skanowanie ruchu pocztowego i internetowego w czasie


rzeczywistym;

zapora sieciowa z systemem wykrywania włamań


i mechanizmem informującym o atakach sieciowych;

ochrona podczas pracy z sieciami Wi-Fi;

autoochrona aplikacji przed szkodliwymi programami;

przenoszenie podejrzanych obiektów do kwarantanny;

automatyczna aktualizacja baz danych.

Kaspersky Enterprise Space Security

Pakiet zawiera komponenty służące do ochrony stacji roboczych oraz serwerów


przed wszelkimi zagrożeniami internetowymi. Produkt usuwa wirusy
z wiadomości e-mail i chroni wszystkie firmowe dane.

Produkt oferuje następujące funkcje:

ochrona stacji roboczych, serwerów plików oraz serwerów


poczty przed wirusami, trojanami i robakami;

ochrona systemów pocztowych Sendmail, Qmail, Postfix oraz


Exim;

skanowanie wszystkich wiadomości e-mail przechowywanych


na serwerze Microsoft Exchange Server, łącznie z folderami
współdzielonymi;

przetwarzanie wiadomości e-mail, baz danych i innych


obiektów serwerów Lotus Domino;

ochrona przed phishingiem i spamem;

zapobieganie masowym wysyłkom wiadomości e-mail oraz


epidemiom wirusów;

skalowalność pakietu uwzględniająca dostępne zasoby


systemowe;
Kaspersky Internet Security 2009 87

zdalne zarządzanie pakietem obejmujące możliwość


scentralizowanej instalacji, konfiguracji i administracji;

obsługa Cisco® NAC (Network Admission Control);

ochrona proaktywna stacji roboczych przed nowymi


szkodliwymi programami, których sygnatury nie zostały jeszcze
dodane do baz danych;

zapora sieciowa z systemem wykrywania włamań


i mechanizmem informującym o atakach sieciowych;

ochrona podczas pracy z sieciami Wi-Fi;

skanowanie ruchu internetowego w czasie rzeczywistym;

likwidowanie wszystkich zmian dokonywanych w systemie


przez szkodliwe programy;

dynamiczne wykorzystywanie zasobów podczas skanowania


antywirusowego;

przenoszenie podejrzanych obiektów do kwarantanny;

rozbudowany system rejestrowania raportów dotyczących


funkcjonowania ochrony;

automatyczna aktualizacja baz danych.

Kaspersky Total Space Security

Produkt chroni wszystkie przychodzące i wychodzące dane, łącznie z pocztą


elektroniczną, ruchem internetowym i komunikacją sieciową. Produkt zawiera
komponenty zapewniające ochronę stacji roboczych i urządzeń przenośnych.
Użytkownicy mogą korzystać z bezpiecznego i szybkiego dostępu do firmowych
danych, zasobów Internetu oraz poczty elektronicznej.

Produkt oferuje następujące funkcje:

zintegrowana ochrona przed wirusami, oprogramowaniem


spyware, atakami hakerów oraz spamem na wszystkich
poziomach sieci korporacyjnej – od stacji roboczych po bramy
internetowe;

ochrona proaktywna przed najnowszymi i nieznanymi


zagrożeniami;

ochrona serwerów poczty oraz serwerów plików;


88 Kaspersky Internet Security 2009

skanowanie ruchu internetowego (HTTP/FTP) w czasie


rzeczywistym;

skalowalność pakietu uwzględniająca dostępne zasoby


systemowe;

blokowanie dostępu z zainfekowanych stacji roboczych;

zapobieganie epidemiom wirusów;

scentralizowany system raportowania;

zdalne zarządzanie pakietem obejmujące możliwość


scentralizowanej instalacji, konfiguracji i administracji;

obsługa Cisco® NAC (Network Admission Control);

obsługa sprzętowych serwerów proxy;

filtracja ruchu internetowego z uwzględnieniem list zaufanych


serwerów, typów obiektów oraz grup użytkowników;

technologia iSwift eliminująca konieczność powtórnego


skanowania obiektów, które nie uległy żadnym zmianom;

inteligentne zarządzanie zasobami systemowymi podczas


skanowania;

zapora sieciowa z systemem wykrywania włamań


i mechanizmem informującym o atakach sieciowych;

bezpieczne korzystanie z wszystkich typów sieci, łącznie


z Wi-Fi.;

ochrona przed phishingiem oraz spamem;

zdalne leczenie komputerów (przy użyciu technologii Intel®


Active Management, Intel® vPro™);

likwidowanie zmian dokonywanych w systemie przez


szkodliwe programy;

autoochrona przed szkodliwymi programami;

pełna obsługa 64-bitowych systemów operacyjnych;

automatyczna aktualizacja baz danych.

Kaspersky Security for Mail Servers


Kaspersky Internet Security 2009 89

Produkt zapewnia ochronę serwerów poczty oraz pracy grupowej przed


szkodliwymi programami i spamem. Produkt zawiera aplikacje chroniące
wszystkie popularne serwery poczty, łącznie z Microsoft Exchange, Lotus Notes /
Domino, Sendmail, Qmail, Postfix oraz Exim. Rozwiązanie może być również
stosowane na komputerach wydzielonych do pełnienia funkcji bramy pocztowe.
Pakiet obejmuje następujące produkty:

Kaspersky Administration Kit;

Kaspersky Mail Gateway;

Kaspersky Anti-Virus for Lotus Notes/Domino;

Kaspersky Anti-Virus for Microsoft Exchange;

Kaspersky Anti-Virus® for Linux Mail Server.

Funkcje pakietu:

efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi


programami;

filtrowanie spamu;

skanowanie przychodzących i wychodzących wiadomości e-mail oraz


ich załączników;

skanowanie antywirusowe wszystkich wiadomości przechowywanych


na serwerze Microsoft Exchange, łącznie z obiektami znajdującymi się
w folderach publicznych;

skanowanie wiadomości, baz danych oraz innych obiektów


przechowywanych na serwerach Lotus Notes / Domino;

filtrowanie wiadomości na podstawie typu załącznika;

przenoszenie podejrzanych obiektów do kwarantanny;

łatwy w użytkowaniu system zarządzania produktem;

zapobieganie epidemiom wirusów;

monitorowanie stanu systemu ochrony wraz z funkcją wyświetlania


powiadomień;

system generowania raportów dotyczących stanu ochrony;

skalowalność pakietu uwzględniająca dostępne zasoby systemowe;

automatyczna aktualizacja baz danych.


90 Kaspersky Internet Security 2009

Kaspersky Security for Gateways

Produkt zapewnia bezpieczny dostęp do Internetu wszystkim pracownikom firmy.


Rozwiązanie automatycznie usuwa szkodliwe i potencjalnie niebezpieczne
programy z przychodzącego ruchu HTTP/FTP. Pakiet obejmuje następujące
produkty:

Kaspersky Administration Kit;

Kaspersky Anti-Virus for Proxy Server;

Kaspersky Anti-Virus for Microsoft ISA Server;

Kaspersky Anti-Virus for Check Point FireWall-1.

Funkcje pakietu:

efektywna ochrona przed szkodliwymi i potencjalnie niebezpiecznymi


programami;

skanowanie w czasie rzeczywistym ruchu internetowego (przesyłanego


za pośrednictwem protokołów HTTP/FTP;

filtrowanie ruchu internetowego z wykorzystaniem listy zaufanych


serwerów oraz z uwzględnieniem typów obiektów i grup użytkowników;

przenoszenie podejrzanych obiektów do kwarantanny;

łatwy w użytkowaniu system zarządzania;

system generowania raportów dotyczących stanu ochrony;

obsługa sprzętowych serwerów proxy;

skalowalność pakietu uwzględniająca dostępne zasoby systemowe;

automatyczna aktualizacja baz danych.

Kaspersky Anti-Spam

Kaspersky Anti-Spam jest oprogramowaniem wykorzystującym najnowsze


technologie w celu ochrony małych i średnich sieci przed atakiem niepożądanych
wiadomości e-mail (spam). Produkt łączy w sobie rewolucyjną technologię
analizy lingwistycznej oraz wszystkie współczesne metody filtrowania
wiadomości e-mail (łącznie z listami RBL i właściwościami wiadomości). Jest to
unikatowa kombinacja usług umożliwiająca identyfikację i usunięcie do 95%
niepożądanego ruchu pocztowego.

Zainstalowany na wejściu do sieci, gdzie monitoruje przychodzący ruch


pocztowy pod kątem obecności spamu, Kaspersky Anti-Spam staje się barierą
Kaspersky Internet Security 2009 91

dla niechcianych wiadomości e-mail. Produkt jest kompatybilny z dowolnym


systemem pocztowym i może być zainstalowany na istniejącym serwerze
pocztowym, jak i na wyznaczonym do tego celu komputerze.

Wysoka wydajność Kaspersky Anti-Spam została osiągnięta przez codzienne


uaktualnianie antyspamowych baz danych próbkami dostarczanymi przez
specjalistów z laboratorium lingwistycznego. Antyspamowe bazy danych są
uaktualniane co 20 minut.

Kaspersky Anti-Virus for MIMESweeper

Kaspersky Anti-Virus for MIMESweeper zapewnia wydajne skanowanie ruchu na


serwerach wykorzystujących oprogramowanie Clearswift MIMEsweeper for
SMTP / Clearswift MIMEsweeper for Exchange / Clearswift MIMEsweeper for
Web.

Aplikacja oferuje dodatkową warstwę ochrony serwera poczty działającego w


sieci korporacyjnej. Aplikacja współpracuje z rozwiązaniem Clearswift
MIMESweeper i skanuje w czasie rzeczywistym wszystkie odbierane oraz
wysyłane wiadomości e-mail. Jeżeli jest to możliwe, zainfekowane wiadomości e-
mail są natychmiast leczone.

KONTAKT Z FIRMĄ KASPERSKY LAB


W przypadku pojawienia się pytań, można je przesłać do jednego z naszych
dystrybutorów lub bezpośrednio do Kaspersky Lab. Pomoc techniczna jest
świadczona za pośrednictwem telefonu i poczty elektronicznej. Użytkownik
uzyska pełne i szczegółowe odpowiedzi na wszystkie pytania.

Adres: Kaspersky Lab Polska Sp. z o.o.

ul. Krótka 27A

42-200 Częstochowa

Tel., faks (informacje (34) 368 18 14


ogólne, pomoc
techniczna, dział
handlowy, sklep
internetowy):

Informacje ogólne: info@kaspersky.pl


92 Kaspersky Internet Security 2009

Dział handlowy: sprzedaz@kaspersky.pl

Pomoc techniczna: pomoc@kaspersky.pl

Formularz pomocy http://support.kaspersky.ru/helpdesk.html?LANG=pl


technicznej:

Forum internetowe http://forum.kaspersky.com


Kaspersky Lab
(wyłącznie w języku
angielskim):

Laboratorium nowywirus@kaspersky.pl
antywirusowe:
(wyłącznie do wysyłania nowych wirusów w
archiwach)

Uwagi dotyczące dokumentacja@kaspersky.pl


dokumentacji:
(wyłącznie do wysyłania uwag dotyczących
dokumentacji i systemu pomocy)

WWW: http://www.kaspersky.pl

http://www.viruslist.pl
CRYPTOEX LLC
Kaspersky Lab wykorzystuje bibliotekę Crypto C firmy Crypto Ex LCC do
tworzenia i weryfikowania podpisu cyfrowego wykorzystywanego przez
Kaspersky Internet Security.

Crypto Ex posiada licencję Federalnej Agencji ds. Komunikacji i Informacji


Rządowych (FSB - Federal Security Service) na rozwijanie, tworzenie
i dystrybuowanie złożonych systemów szyfrujących, służących do zapewniania
bezpieczeństwa danych.

Biblioteka Crypto C została zaprojektowana do wykorzystania w systemach


złożonej ochrony informacji poufnych klasy KS1 i w dniu 1 lipca 2008 r.
otrzymała certyfikat FSB No. SF/114-0901.

Moduły biblioteki wykorzystują szyfrowanie i deszyfrowanie pakietów danych


o stałym rozmiarze oraz strumieni danych w oparciu o algorytm kryptograficzny
GOST 28147-89, generowanie i weryfikowanie popisów cyfrowych w oparciu
o algorytmy GOST R 34.10-94 oraz GOST 34.10-2001, funkcję mieszającą
(GOST 34.11-94) oraz tworzenie kluczy przy użyciu generatora liczb
pseudolosowych. Dodatkowo firma CryptoEx LLC zaimplementowała system
generowania kluczy i symulowania wektora (GOST 28147-89).

Moduły biblioteki zostały zaimplementowane przy użyciu języka programowania


C (zgodnie ze standardem ANSI C) i mogą być integrowane z aplikacjami jako
kod ładowany statycznie lub dynamicznie. Moduły te mogą być wykonywane na
platformach x86, x86-64, Ultra SPARC II i innych kompatybilnych platformach.

Moduły biblioteki mogą być przenoszone między następującymi systemami


operacyjnymi: Microsoft Windows NT/XP/98/2000/2003, Unix (Linux, FreeBSD,
SCO Open Unix 8.0, SUN Solaris, SUN Solaris for Ultra SPARC II).

Strona internetowa firmy CryptoEx LLC: http://www.cryptoex.ru

E-mail: info@cryptoex.ru
MOZILLA FOUNDATION
Podczas tworzenia aplikacji wykorzystano bibliotekę Gecko SDK wersja 1.8.

Oprogramowanie to jest wykorzystywane zgodnie z warunkami licencji MPL 1.1


http://www.mozilla.org/MPL.

W celu otrzymania szczegółowych informacji o bibliotece Gecko SDK odwiedź


stronę: http://developer.mozilla.org/en/docs/Gecko_SDK.

© Mozilla Foundation

Strona internetowa firmy Mozilla Foundation: http://www.mozilla.org.


Kaspersky Internet Security 2009 95

UMOWA LICENCYJNA
NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ
("UMOWA") NA OPROGRAMOWANIE KASPERSKY INTERNET SECURITY
("OPROGRAMOWANIE") LICENCJONOWANE PRZEZ FIRMĘ KASPERSKY
LAB ("LICENCJODAWCA").

JEŻELI OPROGRAMOWANIE ZOSTAŁO ZAKUPIONE PRZEZ INTERNET,


POPRZEZ KLIKNIĘCIE PRZYCISKU OZNACZAJĄCEGO AKCEPTACJĘ,
UŻYTKOWNIK - INDYWIDUALNY LUB FIRMA - ("LICENCJOBIORCA") STAJE
SIĘ STRONĄ NINIEJSZEJ UMOWY. JEŻELI LICENCJOBIORCA NIE ZGADZA
SIĘ Z WSZYSTKIMI POSTANOWIENIAMI UMOWY, MUSI KLIKNĄĆ
PRZYCISK WSKAZUJĄCY NA BRAK ZGODY Z POSTANOWIENIAMI UMOWY
I NIE MOŻE INSTALOWAĆ OPROGRAMOWANIA.

JEŻELI OPROGRAMOWANIE ZOSTAŁO ZAKUPIONE NA NOŚNIKU


FIZYCZNYM, POPRZEZ OTWARCIE ZAPIECZĘTOWANEJ KOPERTY,
UŻYTKOWNIK - INDYWIDUALNY LUB FIRMA - ("LICENCJOBIORCA") STAJE
SIĘ STRONĄ NINIEJSZEJ UMOWY. JEŻELI LICENCJOBIORCA NIE ZGADZA
SIĘ Z WSZYSTKIMI POSTANOWIENIAMI UMOWY, NIE MOŻE OTWIERAĆ
ZAPIECZĘTOWANEJ KOPERTY, INSTALOWAĆ, POBIERAĆ ANI
UŻYTKOWAĆ OPROGRAMOWANIA.

ZGODNIE Z PRAWEM, W ODNIESIENIU DO OPROGRAMOWANIA


LICENCJODAWCY PRZEZNACZONEGO DLA KLIENTÓW INDYWIDUALNYCH
I ZAKUPIONEGO ONLINE NA STRONIE WWW LICENCJODAWCY LUB JEGO
PARTNERA, LICENCJOBIORCA DYSPONUJE OKRESEM 14 (CZTERNASTU)
DNI ROBOCZYCH OD MOMENTU DOSTARCZENIA OPROGRAMOWANIA NA
DOKONANIE WYMIANY LUB ZWROTU OPROGRAMOWANIA W MIEJSCU,
GDZIE ZOSTAŁO ONO NABYTE W ZAMIAN ZA ZWROT ZAPŁACONEJ
KWOTY, JEŻELI OPROGRAMOWANIE NIE ZOSTAŁO ROZPIECZĘTOWANE.

W ODNIESIENIU DO OPROGRAMOWANIA LICENCJODAWCY


PRZEZNACZONEGO DLA KLIENTÓW INDYWIDUALNYCH I NIE
ZAKUPIONEGO PRZEZ INTERNET, OPROGRAMOWANIE NIE PODLEGA
ZWROTOWI LUB WYMIANIE, ZA WYJĄTKIEM STANOWIĄCYCH INACZEJ
OŚWIADCZEŃ PARTNERA LICENCJODAWCY, KTÓRY SPRZEDAJE
OPROGRAMOWANIE. W TAKIM PRZYPADKU LICENCJODAWCA NIE
BĘDZIE ODPOWIEDZIALNY ZA OŚWIADCZENIA PARTNERA.

PRAWO DO UZYSKANIA ZWROTU PONIESIONYCH KOSZTÓW


PRZYSŁUGUJE WYŁĄCZNIE PIERWOTNEMU NABYWCY.
96 Kaspersky Internet Security 2009

Na potrzeby niniejszej UMOWY zakłada się, że OPROGRAMOWANIE zawiera


kod aktywacyjny dostarczony jako cześć produktu Kaspersky Internet Security
2009.
1. Nadanie Licencji. Na podstawie odpowiedniej opłaty licencyjnej oraz
zgodnie z postanowieniami niniejszej UMOWY, LICENCJODAWCA
gwarantuje LICENCJOBIORCY niewyłączne, niezbywalne prawo do
używania jednej kopii OPROGRAMOWANIA w określonej wersji wraz z
odpowiednią dokumentacją ("DOKUMENTACJA") wyłącznie do własnych
celów. LICENCJOBIORCA może zainstalować jedną kopię
OPROGRAMOWANIA na jednym komputerze.

1.1 Użytkowanie. OPROGRAMOWANIE jest licencjonowane jako pojedynczy


produkt. W danym momencie OPROGRAMOWANIE nie może być
wykorzystywane na więcej niż jednym komputerze lub przez więcej niż
jednego użytkownika, za wyjątkiem sytuacji ujętych w niniejszej sekcji
UMOWY.

1.1.1 OPROGRAMOWANIE jest "użytkowane" na komputerze, gdy jest ono


załadowane do pamięci tymczasowej komputera (na przykład, do
pamięci RAM) lub gdy jest ono zainstalowane w pamięci stałej
komputera (na przykład, na dysku twardym, płycie CD-ROM itp.).
LICENCJOBIORCA może wykonywać kopie zapasowe
OPROGRAMOWANIA i DOKUMENTACJI w dowolnej ilości, ale przez
czas obowiązywania UMOWY pozostaną one w jego posiadaniu. Na
żądanie LICENCJODAWCY LICENCJOBIORCA zobowiązany jest
podać mu aktualną liczbę sporządzonych kopii zapasowych.
LICENCJOBIORCA jest zobowiązany do dołożenia należytej
staranności w celu ochrony OPROGRAMOWANIA i DOKUMENTACJI
oraz kopii zapasowych przed nieautoryzowanym kopiowaniem lub
użytkowaniem.

1.1.2 OPROGRAMOWANIE chroni komputer przed wirusami oraz atakami


sieciowymi, których sygnatury zawarte są w sygnaturach zagrożeń
oraz bazach danych ataków sieciowych publikowanych na serwerach
LICENCJODAWCY.

1.1.3 Przed sprzedażą komputera, na którym zainstalowane było


OPROGRAMOWANIE, LICENCJOBIORCA musi usunąć wszystkie
kopie OPROGRAMOWANIA.

1.1.4 LICENCJOBIORCA nie ma prawa do przeprowadzania dekompilacji,


inżynierii wstecznej, dezasemblacji ani jakichkolwiek innych działań
zmieniających OPROGRAMOWANIE. LICENCJOBIORCA nie ma
także prawa do zezwolenia stronom trzecim na wykonywanie takich
operacji. Informacje wymagane do osiągnięcia kompatybilności
OPROGRAMOWANIA z niezależnymi programami tworzonymi dla
komputera zostaną udostępnione przez LICENCJODAWCĘ po
uiszczeniu przez LICENCJOBIORCĘ odpowiednich opłat oraz
Kaspersky Internet Security 2009 97

pokryciu wszelkich uzasadnionych wydatków związanych z


przygotowaniem takich informacji. Jeżeli LICENCJODAWCA
poinformuje, że nie zamierza przygotować takich informacji z
jakiegokolwiek powodu, włączając (lecz nie ograniczając do) koszty,
LICENCJOBIORCA może samodzielnie podjąć kroki mające na celu
zapewnienie kompatybilności. W takim wypadku LICENCJOBIORCA
może przeprowadzać inżynierię wsteczną oraz dekompilację w
wymiarze dozwolonym przez obowiązujące prawo.

1.1.5 LICENCJOBIORCA nie ma prawa (poza wyjątkami ujętymi w


UMOWIE) do poprawiania błędów ani do wykonywania jakichkolwiek
innych modyfikacji, adoptowania lub tłumaczenia
OPROGRAMOWANIA. LICENCJOBIORCA nie może także tworzyć
żadnych prac pochodnych opartych na OPROGRAMOWANIU.

1.1.6 LICENCJOBIORCA nie może wypożyczać ani wydzierżawiać


OPROGRAMOWANIA. LICENCJOBIORCA nie może przenosić ani
sublicencjonować swoich praw osobom trzecim.

1.1.7 LICENCJOBIORCA nie może udostępniać stronom trzecim kodu


aktywacyjnego ani pliku klucza licencyjnego stanowiącego integralną
część OPROGRAMOWANIA. Kod aktywacyjny oraz plik klucza
licencyjnego stanowią poufne dane.

1.1.8 LICENCJODAWCA może poprosić LICENCJOBIORCĘ o


zainstalowanie najnowszej wersji OPROGRAMOWANIA (najnowszej
wersji z najnowszymi pakietami konserwującymi).

1.1.9 LICENCJOBIORCA nie może wykorzystywać OPROGRAMOWANIA


w automatycznych, półautomatycznych lub ręcznych narzędziach
służących do tworzenia sygnatur wirusów, procedur wykrywania
wirusów lub w jakichkolwiek innych narzędziach służących do
wykrywania szkodliwego kodu lub danych.

1.1.10 LICENCJOBIORCA może udostępniać LICENCJODAWCY informacje


o potencjalnych zagrożeniach i lukach występujących w jego
komputerze – więcej informacji na ten temat zawiera Oświadczenie o
Gromadzeniu Danych. Gromadzone informacje będą wykorzystywane
wyłącznie w celu udoskonala produktów LICENCJODAWCY.

1.1.11 Na użytek paragrafu 1.1.10 OPROGRAMOWANIE będzie


automatycznie gromadziło informacje o sumach kontrolnych plików
uruchamianych na komputerze i wysyłało te dane do
LICENCJODAWCY.
98 Kaspersky Internet Security 2009

1
2. Pomoc techniczna :

(i) LICENCJODAWCA będzie świadczył na rzecz LICENCJOBIORCY


wymienione poniżej usługi pomocy technicznej ("USŁUGI POMOCY")
przez okres zdefiniowany w pliku klucza licencyjnego i widoczny w oknie
"Licencja" OPROGRAMOWANIA, od momentu dokonania aktywacji pod
warunkiem:

(a) uregulowania obowiązujących opłat związanych ze


świadczeniem USŁUG POMOCY;

(b) wypełnienie formularza subskrypcji USŁUG POMOCY


dostarczonego LICENCJOBIORCY wraz z niniejszą UMOWĄ
lub dostępnego na witrynie internetowej LICENCJODAWCY
wymaga podania kodu aktywacyjnego dostarczonego przez
LICENCJODAWCĘ wraz z niniejszą UMOWĄ. Informacje o
tym, czy LICENCJOBIORCA podał te dane w celu korzystania
z USŁUG POMOCY będą chronione przez
LICENCJODAWCĘ.

USŁUGI POMOCY będą świadczone dopiero po dokonaniu


aktywacji OPROGRAMOWANIA. LICENCJODAWCA ma
prawo do zażądania od LICENCJOBIORCY dodatkowej
rejestracji mającej na celu umożliwienie świadczenia USŁUG
POMOCY.

Aż do momentu aktywacji OPROGRAMOWANIA oraz/lub


otrzymania przez LICENCJOBIORCĘ specjalnego
identyfikatora (Identyfikator Klienta), pomoc techniczna
oznacza wyłącznie wsparcie podczas instalacji, aktywacji i
rejestracji OPROGRAMOWANIA.

(ii) Subskrypcja na USŁUGI POMOCY wygaśnie, jeżeli nie zostanie


przedłużona na kolejny rok poprzez uiszczenie przez LICENCJOBIORCĘ
rocznej opłaty obowiązującej w danym momencie oraz ponowne
wypełnienie formularza subskrypcji USŁUG POMOCY.

1
Podczas korzystania z wersji demonstracyjnej OPROGRAMOWANIA
LICENCJOBIORCA nie ma prawa do korzystania z USŁUG POMOCY opisanych
w paragrafie 2 niniejszej UMOWY oraz sprzedawania posiadanej kopii
OPROGRAMOWANIA.
LICENCJOBIORCA może użytkować OPROGRAMOWANIE w wersji demonstracyjnej
przez okres zdefiniowany w kluczu licencyjnym i widoczny w oknie "Licencja"
OPROGRAMOWANIA).
Kaspersky Internet Security 2009 99

(iii) USŁUGI POMOCY oznaczają:


(a) Regularne uaktualnienia antywirusowych baz danych;
(b) Uaktualnienia bazy danych ataków sieciowych;
(c) Uaktualnienia antyspamowych baz danych;
(d) Darmowe uaktualnianie OPROGRAMOWANIA, w tym
uaktualnianie wersji;
(e) Pomoc techniczną świadczoną za pośrednictwem poczty
elektronicznej i przez telefon, prowadzoną przez
LICENCJODAWCĘ lub jego dystrybutorów;
(f) Dostarczenie modułu leczącego w czasie nie dłuższym niż 24
godziny od momentu otrzymania próbki zainfekowanego
obiektu przez LICENCJODAWCĘ.

(iv) USŁUGI POMOCY są świadczone tylko wtedy, gdy LICENCJOBIORCA


posiada zainstalowaną na komputerze najnowszą wersję
OPROGRAMOWANIA (łącznie z pakietami konserwującymi) dostępną na
oficjalnej stronie internetowej LICENCJODAWCY.

3. Prawa autorskie. OPROGRAMOWANIE jest chronione prawami


autorskimi. Wszystkie prawa własności, w tym prawa autorskie, patenty,
znaki towarowe oraz prawa własności intelektualnej stanowią własność
LICENCJODAWCY oraz firm współtworzących OPROGRAMOWANIE.
Posiadanie, zainstalowanie lub użytkowanie OPROGRAMOWANIA przez
LICENCJOBIORCĘ nie przenosi na niego żadnych praw własności, poza
wymienionymi w niniejszej UMOWIE.

4. Poufność. LICENCJOBIORCA zgadza się, że OPROGRAMOWANIE oraz


DOKUMENTACJA, łącznie z wyglądem i strukturą poszczególnych
programów stanowią poufną własność LICENCJODAWCY.
LICENCJOBIORCA nie może ujawniać i udostępniać tych informacji
osobom trzecim bez pisemnej zgody LICENCJODAWCY.
LICENCJOBIORCA zobowiązuje się użyć wszelkich rozsądnych środków
w celu ochrony tych informacji, a w szczególności kodu aktywacyjnego.

5. Ograniczenia gwarancji.

(i) LICENCJODAWCA gwarantuje, że przez sześć (6) miesięcy od


momentu pierwszego pobrania lub instalacji działanie
OPROGRAMOWANIA w istotnym zakresie będzie zgodne z
funkcjonalnością opisaną w DOKUMENTACJI pod warunkiem, że
LICENCJOBIORCA będzie wykorzystywał OPROGRAMOWANIE
zgodnie z zaleceniami zawartymi w DOKUMENTACJI.

(ii) LICENCJOBIORCA zgadza się, że OPROGRAMOWANIE


odpowiada jego wymaganiom. LICENCJODAWCA nie gwarantuje,
że OPROGRAMOWANIE i/lub DOKUMENTACJA nie zawierają
błędów i odpowiadają wymaganiom LICENCJOBIORCY ani, że
działanie OPROGRAMOWANIA będzie wolne od błędów..
100 Kaspersky Internet Security 2009

(iii) LICENCJODAWCA nie gwarantuje, że OPROGRAMOWANIE


rozpoznaje wszystkie znane wirusy i wiadomości zawierające
spam oraz, że nie będzie wykrywać wirusów w plikach
niezainfekowanych przez wirusy.

(iv) Jeżeli funkcjonowanie OPROGRAMOWANIA nie jest zgodne z


opisanym w paragrafie 5(i), LICENCJODAWCA może naprawić i
wymienić OPROGRAMOWANIE lub zwrócić na życzenie
LICENCJOBIORCY wartość OPROGRAMOWANIA, przy czym
LICENCJOBIORCA jest zobowiązany do dostarczenia wszelkich
informacji, które mogą być pomocne w rozwiązaniu problemów z
OPROGRAMOWANIEM.

(v) Gwarancja opisana w paragrafie 5(i) nie będzie obowiązywać,


jeżeli LICENCJOBIORCA: (a) dokona modyfikacji
OPROGRAMOWANIA bez zgody LICENCJODAWCY; (b) będzie
wykorzystywał OPROGRAMOWANIE do celów, do których nie
zostało zaprojektowane lub (c) będzie wykorzystywał
OPROGRAMOWANIE niezgodnie z UMOWĄ.

(vi) Wszystkie postanowienia niniejszej UMOWY znoszą


obowiązywanie jakichkolwiek wcześniejszych postanowień,
gwarancji lub innych warunków dotyczących dostarczania,
zapewnień o dostarczaniu, niedopełniania obowiązku dostarczania
lub opóźnień w dostarczaniu OPROGRAMOWANIA lub
DOKUMENTACJI, które mogą obowiązywać a w rozumieniu
niniejszego paragrafu 5(vi) obowiązują między LICENCJODAWCĄ
i LICENCJOBIORCĄ lub są w inny sposób sugerowane lub
dołączane do niniejszej UMOWY lub jakiegokolwiek kontraktu
dodatkowego przez prawo statutowe, zwyczajowe lub w
jakikolwiek inny sposób, i które niniejszym są wykluczane
(włączając, lecz nie ograniczając do, sugerowane warunki,
gwarancje lub inne postanowienia związane z jakością,
przystosowaniem do określonego celu lub z dokładaniem
wszelkich starań).

6. Ograniczenia odpowiedzialności.

(i) Żaden z zapisów niniejszej UMOWY nie wyklucza ani nie


ogranicza odpowiedzialności LICENCJODAWCY za (a) delikt
oszustwa; (b) śmierć lub osobisty uraz wynikający z naruszenia
prawa oraz jakiegokolwiek zaniedbania postanowień niniejszej
UMOWY; (c) jakąkolwiek odpowiedzialność, która nie może zostać
wykluczona na mocy prawa.
(ii) Z zastrzeżeniem powyższego paragrafu 6(i), LICENCJODAWCA
nie będzie odpowiedzialny (odpowiedzialność kontraktowa,
deliktowa, odszkodowawcza lub inna) za jakiekolwiek poniższe
Kaspersky Internet Security 2009 101

straty lub szkody (niezależnie od tego, czy takie straty lub szkody
zostały przewidziane, mogły zostać przewidziane lub osoba
poszkodowana miała świadomość możliwości ich wystąpienia):

(a) utrata dochodu;


(b) utrata rzeczywistych lub przewidywanych profitów (łącznie
z utratą profitów w związku z kontraktami);
(c) utrata możliwości wykorzystania pieniędzy;
(d) utrata przewidywanych oszczędności;
(e) utrata możliwości prowadzenia działalności;
(f) utrata możliwości;
(g) utrata dobrej woli;
(h) utrata reputacji;
(i) utrata, zniszczenie lub uszkodzenie danych:
(j) jakakolwiek pośrednia lub wynikająca utrata lub szkoda
wywołana w jakikolwiek sposób (włączając, w celu
uniknięcia niejasności, przypadki, gdy takie utraty lub
szkody mają charakter opisany w punktach od (a) do (i)
paragrafu od 6(ii)).

(iii) Z zastrzeżeniem powyższego paragrafu 6(i), odpowiedzialność


kontraktowa, deliktowa, odszkodowawcza lub inna
LICENCJODAWCY wynikająca lub mająca związek z
dostarczaniem OPROGRAMOWANIA nie może w żadnym
przypadku przekroczyć wartości nabytego OPROGRAMOWANIA.

7. Niniejsza UMOWA stanowi kompletne porozumienie między Stronami


dotyczące dziedzin w niej opisanych i unieważnia w momencie daty jej
wejścia w życie wszelkie (pisemne lub ustne) uprzednie porozumienia,
decyzje oraz obietnice składane przez LICENCJODAWCĘ.
102 Kaspersky Internet Security 2009

Podręcznik zawiera jedynie najważniejsze informacje dotyczące pracy


z systemem Kaspersky Internet Security. Menu i inne informacje mogą się różnić
od opisanych w tym podręczniku. Spowodowane jest to ciągłym rozwojem
programu. Więcej informacji można znaleźć w systemie pomocy.

You might also like