Professional Documents
Culture Documents
UŻYTKOWNIKA
KASPERSKY
INTERNET
SECURITY 2009
W TYM ROZDZIALE:
Użytkownik może wybrać dogodne dla siebie źródło, w zależności od tego, jak
pilne jest dane pytanie.
Aby otworzyć system pomocy, kliknij odsyłacz Pomoc znajdujący się oknie
głównym aplikacji lub naciśnij klawisz <F1>.
6 Kaspersky Internet Security 2009
Aby uzyskać pomoc techniczną, musisz podać numer kodu aktywacyjnego lub
numer klucza licencyjnego.
Ważne!
Numer klienta i hasło. W polu tym podaj numer klienta oraz hasło
otrzymane podczas rejestracji w dziale pomocy technicznej.
KREATORY I NARZĘDZIA
Zapewnienie ochrony komputera jest niełatwym zadaniem, które wymaga wiedzy
o systemie operacyjnym oraz sposobach wykorzystywania jego słabych
punktów. Informacje na temat bezpieczeństwa systemu są obszerne
i różnorodne, co utrudnia ich analizę i przetwarzanie.
USŁUGI
Aplikacja zawiera zestaw usług. Mają one na celu zapewnienie ochrony
komputera, zwiększenie możliwości aplikacji oraz pomaganie użytkownikowi
w korzystaniu z programu.
Licencja
Pomoc
ANALIZA HEURYSTYCZNA
Heurystyka jest wykorzystywana w niektórych modułach ochrony w czasie
rzeczywistym, takich jak Pliki i pamięć, Poczta i komunikatory oraz Ochrona
online, jak również w zadaniach skanowania antywirusowego.
Ważne!
Usunięcie obiektu.
Ważne!
WYMAGANIA SPRZĘTOWE
I PROGRAMOWE
Wymagania ogólne:
Mysz.
Procesor Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) lub szybszy
(lub kompatybilny).
W TYM ROZDZIALE:
ZŁOŚLIWE OPROGRAMOWANIE
Oprogramowanie firmy Kaspersky Lab wykrywa setki tysięcy szkodliwych
programów mogących rezydować w komputerze. Niektóre z tych programów
stanowią bardzo duże zagrożenie dla komputera, podczas gdy inne są
niebezpieczne tylko w przypadku spełnienia pewnych warunków. Po wykryciu
szkodliwego oprogramowania, aplikacja przypisuje do niego poziom
odpowiadający stopniowi stwarzanego przez nie zagrożenia (wysoki lub średni).
SZKODLIWE PROGRAMY
Szkodliwe programy są tworzone w celu wyrządzenia szkód użytkownikowi.
WIRUSY I ROBAKI
Wirusy klasyczne
taki może się dostać do innego komputera tylko wtedy, gdy doda kopię samego
siebie do pliku zapisanego w folderze współdzielonym lub na płycie CD, lub też
gdy użytkownik prześle zainfekowany plik w załączniku wiadomości e-mail.
Wirusy mogą infekować pliki przy użyciu rozmaitych metod. Wirusy nadpisujące
(ang. overwriting virus) zapisują swój kod zastępując zawartość infekowanego
pliku i niszczą jego oryginalne dane. Zainfekowany plik przestaje funkcjonować
i nie może zostać wyleczony. Wirusy pasożytnicze (ang. parasitic virus)
modyfikują pliki pozostawiając je w pełni lub częściowo funkcjonalnymi. Wirusy
towarzyszące (ang. companion virus) nie modyfikują plików lecz tworzą ich
duplikaty. Wraz z otwarciem takiego pliku uruchamiany jest jego zainfekowany
towarzysz. Istnieją także wirusy odsyłające (ang. link virus), wirusy infekujące
moduły obiektów (OBJ), wirusy infekujące biblioteki (LIB), wirusy infekujące
oryginalny tekst programów itd.
Robak
IM-
Robaki Robaki te rozprzestrzeniają się za
Worm
komunikatorów pośrednictwem komunikatorów internetowych
(ang. Instant Messenger - IM), takich jak ICQ,
internetowych
MSN Messenger, AOL Instant Messenger,
Yahoo Pager lub Skype.
TROJANY
Podkategoria: trojany
Poniższa tabela zawiera definicje typów trojanów wraz z opisem ich zachowania.
Backdoor
Trojańskie Programy te są traktowane jako
narzędzia zdalnej najbardziej niebezpieczne z całej grupy
administracji aplikacji trojańskich. Funkcjonalnie
przypominają one legalne programy
administracyjne. Trojańskie narzędzia
zdalnej administracji instalują się bez
wiedzy i zgody użytkownika i otwierają
komputer dla zdalnego cyberprzestępcy.
Kaspersky Internet Security 2009 23
"wielofunkcyjne" programy
trojańskie - posiadają funkcje
dodatkowe charakterystyczne dla
różnych rodzajów trojanów.
Trojan-
Trojany klikające Programy te uzyskują dostęp do stron
Clicker WWW z komputera użytkownika: wysyłają
polecenie do przeglądarki internetowej lub
podmieniają adresy stron WWW
przechowywane w plikach systemu
operacyjnego.
SZKODLIWE NARZĘDZIA
not-
Programy "żarty" Celem tych programów jest przestraszenie
virus:Hoax użytkownika komunikatem o wykryciu
wirusa. "Żarty" mogą "wykrywać" wirusy
w czystych plikach lub wyświetlać
komunikaty informujące, na przykład,
o formatowaniu dysku twardego, które
w rzeczywistości nie ma miejsca.
Podkategoria: adware
Podkategoria: pornware
Porn-Dialer
Automatyczne Programy te automatycznie nawiązują
dialery połączenie telefoniczne z usługodawcami
telefonicznych serwisów pornograficznych
(przechowują one numery telefoniczne tych
serwisów); w przeciwieństwie do trojanów
typu dialer, informują one użytkowników
o swoich działaniach.
Porn-
Programy służące Programy te pobierają na komputer
Downloader
do pobierania użytkownika treści pornograficzne;
plików z Internetu w przeciwieństwie do trojanów typu dialer,
informują one użytkowników o swoich
działaniach.
ZAGROŻENIA INTERNETOWE
Program antywirusowy używa specjalnych technologii w celu zapewniania
ochrony przed następującymi zagrożeniami:
PHISHING
Phishing jest rodzajem szkodliwej działalności internetowej obejmującej kradzież
numerów kart kredytowych, numerów PIN i innych poufnych danych, które
umożliwiają przestępcom swobodny dostęp do, na przykład, konta bankowego
użytkownika.
ATAKI HAKERÓW
Atak sieciowy jest wtargnięciem do systemu zdalnego komputera w celu
przejęcia nad nim kontroli oraz uszkodzenia go lub uzyskania dostępu do
poufnych danych.
WYŚWIETLANIE BANERÓW
Banery lub reklamy są odsyłaczami do stron reklamowych. Wyświetlanie
banerów na stronach internetowych nie stanowi żadnego zagrożenia dla ochrony
komputera, ale ingeruje w jego działanie. Banery wyświetlane na ekranie
komputera zmniejszają komfort oraz wydajność pracy – użytkownik jest
rozpraszany przez nieistotne dla niego informacje. Odsyłacze znajdujące się
w banerach zwiększają także ruch internetowy.
Ważne!
Ważne!
W TYM ROZDZIALE:
Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym
porozumieniem pomiędzy użytkownikiem a firmą Kaspersky Lab. Uważnie
przeczytaj jej treść i w przypadku zaakceptowania wszystkich jej postanowień
wybierz opcję Akceptuję postanowienia umowy licencyjnej po czym kliknij
przycisk Dalej. Procedura instalacji będzie kontynuowana.
46 Kaspersky Internet Security 2009
Ważne!
Ważne!
Ważne!
Ważne!
Aplikacja obsługuje pliki kluczy dla wersji 6.0 oraz 7.0. Klucze wykorzystywane
przez aplikacje wersji 5.0 nie są obsługiwane.
Ważne!
Ważne!
W TYM ROZDZIALE:
Menu .................................................................................................................. 51
Powiadomienia ................................................................................................... 56
Ikona ta jest wskaźnikiem działania aplikacji. Obrazuje ona stan ochrony i funkcji
wykonywanych przez program.
Kaspersky Internet Security 2009 51
Jeżeli ochrona jest aktywna (ikona jest kolorowa), cała ochrona lub niektóre
jej składniki są uruchomione. Jeżeli ikona jest nieaktywna (czarno-biała),
wszystkie składniki ochrony są wyłączone.
MENU KONTEKSTOWE
Z poziomu menu kontekstowego możliwe jest uruchomienie podstawowych
zadań ochrony.
Istnieją trzy możliwe stany ochrony. Każdy z nich jest określony kolorem
analogicznym do sygnalizacji świetlnej na skrzyżowaniu. Kolor zielony
oznacza, że komputer jest chroniony właściwie, natomiast kolory żółty
i czerwony ostrzegają użytkownika o wystąpieniu problemów
w konfiguracji ustawień lub w działaniu aplikacji. Oprócz szkodliwych
programów, do zagrożeń zalicza się bardzo stare bazy danych,
wyłączenie niektórych składników ochrony, wybranie minimalnego
poziomu ochrony itp.
Ważne!
POWIADOMIENIA
Jeżeli podczas działania aplikacji pojawi się zdarzenie, na ekranie wyświetlony
zostanie specjalny komunikat. W zależności od wagi zdarzenia występują
następujące rodzaje powiadomień:
w prawej części okna znajduje się lista ustawień składników, zadań lub
parametrów wybranych w lewej części okna.
ROZPOCZĘCIE PRACY
Jednym z głównych założeń specjalistów z Kaspersky Lab było przygotowanie
optymalnych ustawień predefiniowanych dla wszystkich parametrów programu
Kaspersky Internet Security. Dzięki temu każdy użytkownik, niezależnie od
stopnia zaawansowania, może skutecznie chronić swój komputer bez spędzania
dodatkowego czasu na konfigurowaniu aplikacji.
W TYM ROZDZIALE:
Aktualizacja aplikacji........................................................................................... 59
Skanowanie ....................................................................................................... 60
AKTUALIZACJA APLIKACJI
Ważne!
ANALIZA BEZPIECZEŃSTWA
Kreator analizy bezpieczeństwa wykonuje inspekcję systemu. Obejmuje ona
wyszukiwanie luk w aplikacjach, uszkodzonych oraz nieprawidłowych ustawień
60 Kaspersky Internet Security 2009
SKANOWANIE KOMPUTERA
W POSZUKIWANIU WIRUSÓW
UCZESTNICTWO W KASPERSKY
SECURITY NETWORK
Codziennie na świecie pojawia się ogromna liczba nowych zagrożeń. W celu
usprawnienia gromadzenia statystyk dotyczących nowych typów zagrożeń i ich
źródeł, jak również rozwoju metod ich eliminacji Kaspersky Lab udostępnia
usługę Kaspersky Security Network.
Ważne!
ZARZĄDZANIE OCHRONĄ
Zmiana koloru ikony stanu komputera oraz panelu, w którym ta ikona się
znajduje wskazuje na problemy związane z ochroną komputera. Po pojawieniu
się problemów związanych z ochroną komputera zaleca się ich natychmiastowe
usunięcie.
WSTRZYMYWANIE OCHRONY
Wstrzymanie ochrony oznacza wyłączenie na określony czas wszystkich
składników ochrony.
W TYM ROZDZIALE:
"Wirus" testowy NIE JEST WIRUSEM, ponieważ nie zawiera kodu mogącego
uszkodzić komputer. Jednak większość programów antywirusowych wykrywa ten
plik jako wirusa.
Kaspersky Internet Security 2009 67
Ważne!
Ważne!
Ważne!
W pierwszej kolumnie poniższej tabeli znajdują się prefiksy, które musisz dodać
na początku ciągu standardowego "wirusa" testowego. W drugiej kolumnie
znajdują się wszystkie możliwe wartości stanu, które program przypisuje do
obiektu w oparciu o wynik skanowania. Trzecia kolumna zawiera informacje na
temat przetwarzania przez aplikację obiektów z określonym stanem. Pamiętaj, że
działania wykonywane na obiektach zależą od konfiguracji aplikacji.
Po dodaniu prefiksu do "wirusa" testowego zapisz nowy plik pod inną nazwą, na
przykład: eicar_dele.com. Przypisz w podobny sposób nazwy do wszystkich
zmodyfikowanych "wirusów".
68 Kaspersky Internet Security 2009
Ważne!
W tym celu:
Ważne!
SPRAWDZANIE POPRAWNOŚCI
USTAWIEŃ MODUŁU PLIKI I PAMIĘĆ
SPRAWDZANIE POPRAWNOŚCI
USTAWIEŃ ZADANIA SKANOWANIA
ANTYWIRUSOWEGO
SPRAWDZANIE POPRAWNOŚCI
MODUŁU ANTI-SPAM
Firma Kaspersky Lab i jej partnerzy (dalej, “Kaspersky Lab”) stworzyła niniejsze
Oświadczenie o Gromadzeniu Danych w celu poinformowania i ujawnienia
swoich praktyk gromadzenia oraz rozpowszechniania danych na użytek
oprogramowania Kaspersky Anti-Virus oraz Kaspersky Internet Security.
Kwestie prawne
Organ prawny lub sądowy może zażądać od Kaspersky Lab ujawnienia pewnych
informacji pozwalających na zidentyfikowanie użytkownika. W przypadku
wystąpienia takiego żądania Kaspersky Lab udostępni te informacje po
uprzednim otrzymaniu odpowiedniej dokumentacji. Kaspersky Lab może także
udostępnić takie informacje organom prawnym w celu ochrony swojego mienia
lub zdrowia i bezpieczeństwa osób, w zakresie dozwolonym przez prawo.
Gromadzenie informacji
Dane podstawowe
Dane rozszerzone
kontaktu lub podjęciu działań prawnych przeciwko stronie, która może naruszać
niniejsze Oświadczenie o Gromadzeniu Danych, warunki umów zawartych przez
użytkownika z Kaspersky Lab lub w celu ochrony użytkowników. W celu
działania na rzecz zwiększania świadomości, wykrywania i zapobiegania
zagrożeniom internetowym Kaspersky Lab może dzielić się pewnymi
informacjami z organizacjami badawczymi i z innymi producentami
oprogramowania bezpieczeństwa. Kaspersky Lab może także wykorzystywać
dane statystyczne wynikające ze zgromadzonych informacji w celu śledzenia
i publikowania raportów dotyczących trendów w rozwoju zagrożeń
bezpieczeństwa.
Obecnie Kaspersky Lab zatrudnia ponad 450 specjalistów. Każdy z nich jest
biegły w technologiach antywirusowych, 10 z nich posiada tytuł M.B.A., 16 -
doktoraty. Najlepsi eksperci firmy Kaspersky Lab są członkami organizacji
Computer Anti-Virus Researcher's Organization (CARO).
Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce
producentów oprogramowania antywirusowego. Kaspersky Lab jako pierwszy
opublikował wiele nowoczesnych standardów oprogramowania antywirusowego.
Flagowy produkt firmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę
wszystkich węzłów sieci, łącznie ze stacjami roboczymi, serwerami plików,
systemami pocztowymi, zaporami ogniowymi, bramami Internetowymi
i komputerami kieszonkowymi. Wygodne i łatwe w użytkowaniu narzędzia
zarządzające zapewniają zaawansowaną automatyzację ochrony antywirusowej
wewnątrz sieci firmowej. Wiele firm używa silnika programu Kaspersky Anti-Virus
w swoich produktach. Do producentów tych należą: Nokia ICG (USA), F-Secure
(Finlandia), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA),
Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.
W TYM ROZDZIALE:
News Agent jest niezależną aplikacją przeznaczoną dla systemu Windows, która
może być używana niezależnie lub być dołączona do innych zestawów
oprogramowania firmy Kaspersky Lab.
Funkcje pakietu:
filtrowanie spamu;
Funkcje pakietu:
Kaspersky Anti-Spam
42-200 Częstochowa
Laboratorium nowywirus@kaspersky.pl
antywirusowe:
(wyłącznie do wysyłania nowych wirusów w
archiwach)
WWW: http://www.kaspersky.pl
http://www.viruslist.pl
CRYPTOEX LLC
Kaspersky Lab wykorzystuje bibliotekę Crypto C firmy Crypto Ex LCC do
tworzenia i weryfikowania podpisu cyfrowego wykorzystywanego przez
Kaspersky Internet Security.
E-mail: info@cryptoex.ru
MOZILLA FOUNDATION
Podczas tworzenia aplikacji wykorzystano bibliotekę Gecko SDK wersja 1.8.
© Mozilla Foundation
UMOWA LICENCYJNA
NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ
("UMOWA") NA OPROGRAMOWANIE KASPERSKY INTERNET SECURITY
("OPROGRAMOWANIE") LICENCJONOWANE PRZEZ FIRMĘ KASPERSKY
LAB ("LICENCJODAWCA").
1
2. Pomoc techniczna :
1
Podczas korzystania z wersji demonstracyjnej OPROGRAMOWANIA
LICENCJOBIORCA nie ma prawa do korzystania z USŁUG POMOCY opisanych
w paragrafie 2 niniejszej UMOWY oraz sprzedawania posiadanej kopii
OPROGRAMOWANIA.
LICENCJOBIORCA może użytkować OPROGRAMOWANIE w wersji demonstracyjnej
przez okres zdefiniowany w kluczu licencyjnym i widoczny w oknie "Licencja"
OPROGRAMOWANIA).
Kaspersky Internet Security 2009 99
5. Ograniczenia gwarancji.
6. Ograniczenia odpowiedzialności.
straty lub szkody (niezależnie od tego, czy takie straty lub szkody
zostały przewidziane, mogły zostać przewidziane lub osoba
poszkodowana miała świadomość możliwości ich wystąpienia):