KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ"

Átírás

1 KASPERSKY LAB Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ

2 KASPERSKY INTERNET SECURITY 6.0 Felhasználói útmutató Kaspersky Lab Utolsó módosítás: március

3 Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK Fenyegetések forrásai Hogyan terjednek a fenyegetések? Fenyegetések típusai Fertőzés jelei Mit kell tenni fertőzés gyanúja esetén? Fertőzés megelőzése FEJEZET KASPERSKY INTERNET SECURITY Újdonságok a Kaspersky Internet Security 6.0-ban Mire épül Kaspersky Internet Security védelme? Védelmi összetevők Víruskeresési feladatok Programeszközök Hardveres és szoftveres rendszerkövetelmények Szoftvercsomagok Végfelhasználói licencszerződés Regisztrációs kártya Regisztrált felhasználók számára elérhető szolgáltatások FEJEZET A KASPERSKY INTERNET SECURITY 6.0 TELEPÍTÉSE Telepítési eljárás Beállítóvarázsló Az 5.0-s verzióval mentett objektumok használata A program aktiválása Program aktiválási módjának kiválasztása Az aktivációs kód beírása Licenckulcs beszerzése Licenckulcs-fájl kiválasztása Program aktiválásának befejezése Frissítések beállításai Víruskeresés időzítésének beállítása... 40

4 4 Kaspersky Internet Security A programhoz való hozzáférés korlátozása A Hackerblokkoló beállítása Biztonsági zóna állapotának meghatározása Hálózati alkalmazások listájának létrehozása Biztonsági mód választása A beállítóvarázsló befejezése FEJEZET A PROGRAM FELÜLETE Tálcaikon A helyi menü A program főablaka Programbeállítások ablaka FEJEZET KEZDŐ LÉPÉSEK Milyen védelmi állapotban van a számítógépem? Védelmi állapotjelzők A Kaspersky Internet Security összetevőinek állapota A program működési statisztikái Alkalmazásintegritás-védelem Szabályok létrehozása a Hackerblokkolóhoz Víruskeresés a számítógépen Víruskeresés a számítógép kritikus területein Víruskeresés fájlban, mappában vagy meghajtón A Levélszemét-blokkoló tanítása A program frissítése Veszélyes objektumok kezelése Mit kell tenni ha nem működik a védelem? FEJEZET VÉDELEMMENEDZSMENT Védelem engedélyezése és tiltása a számítógépen Védelem felfüggesztése Védelem leállítása Védelmi összetevők, víruskeresés és frissítés felfüggesztése / folytatása Védelem helyreállítása a számítógépen A program leállítása A megfigyelendő programok kiválasztása... 72

5 Tartalomjegyzék Megbízható zóna létrehozása Kizárási szabályok Megbízható alkalmazások Víruskeresési és frissítési feladatok indítása másik profil alatt Víruskeresési és frissítési feladatok ütemezése A Kaspersky Internet Security beállításainak importálása és exportálása Az alapértelmezett beállítások helyreállítása FEJEZET FÁJLVÍRUS-KERESŐ Fájlbiztonsági szint választása Fájlvírus-kereső beállítása A vizsgálandó fájltípusok meghatározása Védelem hatókörének megadása A Fájlvírus-kereső alapértelmezett beállításainak visszaállítása Műveletek kiválasztása objektumokhoz Elhalasztott vírusmentesítés FEJEZET LEVÉLVÍRUS-KERESŐ biztonsági szint kiválasztása A Levélvírus-kereső beállítása Védett csoport kijelölése vizsgálat beállítása a Microsoft Office Outlook programban vizsgálat beállítása a The Bat! programban A Levélvírus-kereső alapértelmezett beállításainak visszaállítása Műveletek kiválasztása veszélyes objektumokhoz FEJEZET INTERNETVÍRUS-KERESŐ Internetbiztonsági szint választása Az Internetvírus-kereső beállítása Vizsgálatmód beállítása Megbízható címek listájának létrehozása Az Internetvírus-kereső alapértelmezett beállításainak visszaállítása Veszélyes objektumokon elvégzendő műveletek kiválasztása FEJEZET PROAKTÍV VÉDELEM A Proaktív védelem beállításai Tevékenységet felügyelő szabályok Alkalmazásintegritás-védelem

6 6 Kaspersky Internet Security Alkalmazásintegritás-védelmi szabályok beállítása Megosztott összetevők listájának létrehozása Office-védelem Rendszerleíróadatbázis-védelem Rendszerleíró kulcsok választása egy szabály létrehozásához Rendszerleíróadatbázis-védelmi szabály létrehozása FEJEZET KÉMBLOKKOLÓ A Kémblokkoló beállítása Megbízható címek listájának létrehozása a Felugróablak-blokkoló számára Reklámcsík-blokkolási lista A normál reklámcsík-blokkolási lista konfigurálása Reklámcsíkok fehérlistája Reklámcsíkok feketelistája Megbízható számok listájának létrehozása a Tárcsázásblokkoló számára FEJEZET HACKERBLOKKOLÓ A Hackerblokkoló biztonsági szintjének kiválasztása Szabályok alkalmazásokhoz Szabályok kézi létrehozása Szabályok létrehozása sablonokkal Csomagszűrés-szabályok Alkalmazás- és csomagszűrés-szabályok finomhangolása Szabályprioritás beállítása Biztonsági zónák szabályai Tűzfalmód A behatolásészlelési rendszer beállítása Az észlelt hálózati támadások listája Hálózati tevékenység blokkolása és engedélyezése FEJEZET LEVÉLSZEMÉT-BLOKKOLÓ A Levélszemét-blokkoló érzékenységi szintjének kiválasztása A Levélszemét-blokkoló tanítása Tanítás varázsló Tanítás kimenő lel Tanítás a levelezőprogramban

7 Tartalomjegyzék Tanítás a Levélszemét-blokkoló jelentéseiben A Levélszemét-blokkoló beállítása Vizsgálatbeállítások megadása Levélszemét-szűrési technológiák választása Levélszemetek és valószínűsített levélszemetek tényezőinek megadása Fehér- és feketelista létrehozása kézzel Címek és kifejezések fehérlistája Címek és kifejezések feketelistája További levélszemét-szűrési funkciók Megbízható címek listájának létrehozása Levélelosztó Műveletek levélszemét esetén A levélszemét-feldolgozás beállítása MS Outlookban A levélszemét-feldolgozás beállítása Outlook Expressben A levélszemét-feldolgozás beállítása a The Bat! programban FEJEZET VÍRUSOK KERESÉSE A SZÁMÍTÓGÉPEN Víruskeresési feladatok kezelése Vizsgálandó objektumok listájának létrehozása Víruskeresési feladatok létrehozása Víruskeresési feladatok beállítása Biztonsági szint választása A vizsgálandó objektumtípusok meghatározása Az alapértelmezett vizsgálat-beállítások helyreállítása Műveletek kiválasztása objektumokhoz Speciális víruskeresési lehetőségek Általános vizsgálat-beállítások megadása minden feladatra FEJEZET PROGRAMFRISSÍTÉSEK A Frissítés indítása Előző állapot visszaállítása Frissítések beállításai Frissítésforrás kiválasztása Frissítési módszer és a frissíteni kívánt elemek kiválasztása Ütemezés beállítása A kapcsolatbeállítások megadása

8 8 Kaspersky Internet Security Műveletek a program frissítése után FEJEZET SPECIÁLIS LEHETŐSÉGEK Karantén a potenciálisan fertőzött objektumokhoz Karanténba zárt objektumokkal végzett műveletek A Karantén beállítása Veszélyes objektumok biztonsági mentése Biztonsági másolatokkal végzett műveletek Biztonsági mentés beállításainak konfigurálása Jelentések Jelentésbeállítások konfigurálása Az Észlelt lap Az Események lap A Statisztika lap A Beállítások lap A Makrók lap A Rendszerleíró adatbázis lap Az Adathalászat lap A Felugró ablakok lap A Reklámcsíkok lap A Tárcsázások lap A Hálózati támadások lap A Letiltott számítógépek lap Az Alkalmazástevékenység lap A Csomagszűrés lap A Létrehozott kapcsolatok lap A Nyitott portok lap A Forgalom lap Általános információk a programról A licenc meghosszabbítása Terméktámogatás Figyelt portok listájának létrehozása A Kaspersky Internet Security kezelőfelületének beállítása Helyreállító-lemez Helyreállító-lemez létrehozása Felkészülés a lemez írására

9 Tartalomjegyzék ISO-fájl létrehozása A lemez írása Helyreállító-lemez létrehozásának befejezése A Helyreállító-lemez használata Speciális lehetőségek használata A Kaspersky Internet Security eseményértesítései Eseménytípusok és az értesítésküldés módjai Az értesítések beállítása Önvédelem és hozzáférés-korlátozás Energiatakarékossági lehetőségek FEJEZET A PROGRAM HASZNÁLATA PARANCSSORBÓL Programösszetevők és feladatok kezelése Víruskeresés Programfrissítések Beállítások exportálása Beállítások importálása A program indítása A program leállítása A súgó megtekintése FEJEZET A PROGRAM MÓDOSÍTÁSA, HELYREÁLLÍTÁSA VAGY ELTÁVOLÍTÁSA A. FÜGGELÉK TÁJÉKOZTATÁS A.1. Kiterjesztés szerint vizsgált fájlok listája A.2. Lehetséges fájlkizárási maszkok A.3. Lehetséges fenyegetéskizárási maszkok B. FÜGGELÉK KASPERSKY LAB B.1. Egyéb Kaspersky Lab termékek B.2. Kapcsolat C. FÜGGELÉK LICENCSZERZŐDÉS

10 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK Az informatika gyors fejlődésével és az élet minden területén megjelenésével az informatikai rendszerek védelmének kijátszására irányuló bűncselekmények száma is megnőtt. A kiberbűnözők nagy érdeklődést mutatnak az állami és vállalati rendszerek iránt. Folyamatosan kísérleteznek bizalmas adatok eltulajdonításával és felfedésével, amely káros a vállalkozások jó hírére, megtöri a folyamatos üzletmenetet, és kompromittálja a vállalkozás informatikai erőforrásait. Ezek a cselekmények hatalmas károkat okoznak mind az anyagi, mind az immateriális javakban. De nem csak a nagyvállalatok vannak veszélyben. Az egyedi felhasználót is megtámadhatják. Különféle eszközök bevetésével a bűnözők hozzáférhetnek személyes adatokhoz (bankszámlaadatok, hitelkártyaszámok és jelszavak), a rendszer hibás működését okozhatják, vagy teljes hatalmat szerezhetnek a számítógép felett. Ezután a számítógépet egy zombihálózat részeként arra használhatják, hogy azon keresztül kiszolgálókat támadjanak meg, levélszemetet küldjenek, bizalmas adatokat gyűjtsenek, valamint új vírusokat és trójaiakat küldjenek szét. A mai világban mindenki egyetért azzal, hogy az információ értékes és megvédendő dolog. Ugyanakkor az információnak elérhetőnek is kell lennie egy bizonyos felhasználói csoport számára (például alkalmazottak, ügyfelek és üzleti partnerek). Ezért van szükség egy átfogó információbiztonsági rendszer létrehozására. Egy ilyen rendszernek figyelembe kell vennie a fenyegetések minden lehetséges típusát, például emberi, ember által létrehozott fenyegetés vagy természeti katasztrófa, és a védelemnek minden szinten, a fizikai, az adminisztratív és a szoftveres szinten is működnie kell Fenyegetések forrásai Az információbiztonságra fenyegetést egy személy, emberek csoportja vagy akár emberi tevékenységtől teljesen független jelenség jelenthet. Ebből következik, hogy a fenyegetésforrások három csoportra bonthatók:

11 1. fejezet A számítógép biztonságát fenyegető tényezők 11 Az emberi tényező. A fenyegetések ezen csoportját olyan emberek alkotják, hogy jogosultsággal van anélkül hozzáférnek információkhoz. E csoport fenyegetései további két csoportba oszthatók: Külső a számítógépes bűnözők, a hackerek, az internet kétes egyénei, a becstelen partnerek és a bűnözői körök. Belső az alkalmazottak vagy az otthoni felhasználók. Az ezen csoportok által végrehajtott műveletek lehetnek szándékosak és véletlenek is. A technológiai tényező. Ez a fenyegetéscsoport a technológia problémákból áll: az alkalmazott felszerelés idővel történő elhasználódása és az információfeldolgozáshoz használt silány minőségű hardverek és szoftverek. Ezek meghibásodáshoz és gyakran adatvesztéshez vezetnek. A természetikatasztrófa-tényező. E fenyegetéscsoportba olyan események tartoznak, amelyekért a természet felelős, illetve olyanok, amelyek függetlenek az emberi tevékenységtől. Egy adatbiztonság-védelmi szoftver fejlesztésekor mindhárom fenyegetésforrást figyelembe kell venni. Ez a Felhasználói útmutató csak azt fedi le, amely közvetlenül köthető a Kaspersky Lab szakterületéhez: az emberi tényezőn alapuló külső fenyegetések Hogyan terjednek a fenyegetések? Ahogy a modern számítástechnika és a kommunikációs eszközök fejlődnek, a hackerek egyre több terjesztési lehetőséghez jutnak. Vizsgáljuk meg ezeket közelebbről: Internet Az internet különleges, mert senki nem birtokolja, és nincsenek földrajzi határai. A web sokféle módon segíti elő a különféle fejlesztéseket és az információ cseréjét. Napjainkban bárki hozzáférhet adatokhoz az interneten, és bárki létrehozhatja saját honlapját. Mindazonáltal a világháló által kínált gazdag lehetőségek a hackereknek is lehetővé teszik bűncselekmények elkövetését az interneten, és nehézzé teszik az elkövetők leleplezését és megbüntetését. A hackerek hasznos, ingyenes programoknak álcázott vírusokat és más, rosszindulatú programokat helyeznek el webhelyeken. Ráadásul a weboldal megnyitásakor automatikusan lefutó parancsfájlok veszélyes

12 12 Kaspersky Internet Security 6.0 műveleteket hajthatnak végre a számítógépen, például a rendszerleíró adatbázis módosítását, személyes adatok ellopását és rosszindulatú szoftver telepítését. A hálózati technológiák használatával a hackerek távoli PC-ket és vállalati kiszolgálókat támadhatnak meg. Ezek a támadások a rendszer egyes részeinek hibás működését okozhatják, de a hacker megszerezheti a teljes hozzáférést is a számítógéphez, ennél fogva minden rajta tárolt információhoz is. Használhatják a számítógépet egy zombihálózat részeként is. Amióta csak lehetséges az interneten keresztül hitelkártyával és elektronikus pénzzel fizetni webáruházakban, árveréseken és banki oldalakon, azóta az egyik leggyakoribb bűncselekmény az online becsapás. Intranet Az intranet egy belső hálózat, amelyet a vállalaton belüli vagy az otthoni hálózaton történő információcserére alakítanak ki. Az intranet egységesített hely minden hálózatban lévő számítógép számára az információ tárolására, cseréjére és elérésére. Ez azt jelenti, hogy ha a hálózatban egy számítógép megfertőződik, a többi is nagy fertőzésveszélynek van kitéve. Az ilyen helyzet elkerülése érdekében a hálózati határvédelmet és minden egyes számítógép védelmét egyaránt komolyan kell venni. Mivel gyakorlatilag minden számítógépen fut levelezőprogram, és mivel a rosszindulatú programok felhasználják az elektronikus címjegyzékek tartalmát, a feltételek adottak rosszindulatú programok terjesztésére. A fertőzött számítógép felhasználója tudtán kívül küldhet barátainak vagy munkatársainak fertőzött eket, akik további fertőzött ek szétküldésével folytatják. Gyakori, hogy a fertőzött dokumentumfájlok észrevétlenül kerülnek kiküldésre egy nagyvállalat hírlevelével együtt. Ha ez megtörténik, rengeteg ember számítógépe fertőződik meg. Ez több száz vagy ezer is lehet, akik több tízezer címzettnek küldhetik tovább a fertőzött fájlokat. A ben terjedő rosszindulatú programok mellett van egy másik fajta káros is, a levélszemét. Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezőkiszolgálók terhelését, leköti a sávszélességet, megtölti a postafiókot és feldolgozása pazarolja a felhasználó munkaidejét. Ezért a levélszemét anyagi veszteséget okoz. Ezen kívül megfigyelhető, hogy a hackerek elkezdték kombinálni a tömeges levélküldés módszerét a pszichológia eszköztárával, hogy a felhasználókat rábeszéljék ek megnyitására vagy egy bizonyos

13 1. fejezet A számítógép biztonságát fenyegető tényezők 13 webhelyre mutató hivatkozásra való kattintásra. Ebből következik, hogy a levélszemét-szűrési képesség egyaránt megállítja a levélszemetek áradatát, és kivédi az új típusú online becsapásokat is, például az adathalászatot, valamint megállítja a rosszindulatú programok terjedését. Cserélhető adathordozók Cserélhető adathordozók (hajlékonylemezek, CD-k és USB "pendrive"-ok) széles körben használatosak adattárolásra és adatátvitelre. Ha a cserélhető adathordozóról megnyit egy fájlt, amely rosszindulatú kódot tartalmaz, veszélybe sodorja a számítógépén tárolt adatokat, és elterjesztheti a vírust a számítógép többi meghajtóján vagy a hálózathoz csatlakozó többi számítógépen Fenyegetések típusai Napjainkban rengeteg veszély fenyegeti számítógépeinket. Ebben a fejezetben végignézzük az összes fenyegetést, ami ellen a Kaspersky Internet Security véd. Férgek A rosszindulatú programoknak ez a fajtája többnyire az operációs rendszer sebezhetőségeit használja ki saját maga terjesztésére. A csoport neve azért lett féreg, mert ezek a programok mint a férgek, úgy másznak át számítógépről számítógépre a hálózatok, az és más adatcsatornák felhasználásával. Ez a tulajdonságuk sok férget meglehetősen gyors terjedésre tesz képessé. A férgek behatolnak a számítógépbe, megszerzik más számítógépek hálózati címét, és saját másolataikat továbbküldik ezekre a címekre. A hálózati címeken kívül a férgek sokszor a levelezőprogram címjegyzékének adatait is képesek hasznosítani. Egyes rosszindulatú programok időnként létrehoznak munkafájlokat a rendszerlemezeken, de képesek a rendszer erőforrásainak használata nélkül is futni (kivéve a RAM-ot). Vírusok Más programokat megfertőző programok, amelyek saját kódjukat a megfertőzött programhoz adják, és így kapják meg a vezérlést, amikor a fertőzött fájlt megnyitják. Ez az egyszerű meghatározás meg is magyarázza a vírus alapvető működését - ez a fertőzés. Trójaiak Olyan programok, amelyek engedélyezetlen műveleteket hajtanak végre a számítógépeken, például adatokat törölnek a meghajtókról, lefagyasztják a rendszert, bizalmas adatokat lopnak el stb. A

14 14 Kaspersky Internet Security 6.0 rosszindulatú programok ezen csoportja nem a hagyományos értelemben vett vírus (hiszen nem fertőz meg más számítógépeket vagy adatokat). A trójaiak nem képesek saját erejükből betörni a számítógépekbe, hanem hackerek terjesztik őket normális szoftvernek álcázva. Az általuk okozott kár sokkal jelentősebb lehet, mint egy hagyományos vírustámadás. Mostanában a számítógép adatait károsító rosszindulatú programok legelterjedtebb fajtája a férgek. Ezt követik a vírusok és a trójaiak. Vannak olyan rosszindulatú programok is, amelyek kombinálják két vagy akár három csoport tulajdonságait is. Reklámprogramok Olyan szoftver, amely a felhasználó tudta nélkül tartalmaz reklámok megjelenítésére alkalmas kódrészleteket. A reklámprogram általában az ingyenes szoftverek körében fordul elő. A reklám a felhasználói felületen jelenik meg. Ezek a programok sokszor begyűjtik a felhasználók személyes adatait, és visszaküldik a fejlesztőnek, megváltoztatják a böngésző beállításait (kezdőoldal, keresési oldalak, biztonsági szintek), és olyan forgalmakat generálnak, amelyeket a felhasználó nem képes kontrollálni. Mindezek a biztonsági házirend megsértéséhez és közvetlen anyagi kárhoz vezethetnek. Kémprogramok Olyan szoftverek, amelyek adatokat gyűjtenek az adott felhasználóról vagy a szervezetről a felhasználó tudta nélkül. A kémprogram telepítése esetleg fel sem tűnik. Általában a kémprogramok célja: felhasználó tevékenységének követése; információgyűjtés a merevlemez tartalmáról; az ilyen esetekben legtöbbször a könyvtárszerkezetet és a rendszerleíró adatbázist nézi végig a program, hogy megállapítsa a számítógépre telepített szoftverek körét; információgyűjtés a kapcsolat minőségéről, sávszélességről, modem sebességéről stb. Kockázatos programok Potenciálisan veszélyes szoftverek, amelyek nem tartalmaznak rosszindulatú funkciót, de a hackerek kihasználhatják őket rosszindulatú kód kiegészítéseként, mivel hibákat és biztonsági lyukakat tartalmaznak. Bizonyos körülmények között az ilyen programok jelenléte a számítógépen veszélynek teszi ki az adatokat. Ilyen programok többek között egyes távoli adminisztrációt lehetővé tevő segédprogramok, billentyűzetkiosztás-átváltók, IRC-ügyfelek, FTP-kiszolgálók és olyan általános célú segédprogramok, amelyekkel folyamatok állíthatók le, vagy működésüket elrejtik.

15 1. fejezet A számítógép biztonságát fenyegető tényezők 15 A rosszindulatú programok további csoportja, amely a reklámprogramokkal, kémprogramokkal és kockázatos programokkal egy csoportba tartozik, a webböngészőbe beépülő program, amely átirányítja a forgalmat. Biztosan találkozott már ilyen programmal, ha valaha nem arra a webhelyre érkezett, amelyet eredetileg megnyitni szándékozott. Vicces programok Olyan szoftverek, amelyek nem okoznak közvetlen kárt, de olyan üzenetet jelenítenek meg, ami szerint a kár már bekövetkezett, vagy be fog következni bizonyos feltételek esetén. Ezek a programok gyakran nem létező veszélyekre hívják fel a felhasználó figyelmét, például megjelenik egy üzenet, hogy a merevlemez éppen formázás alatt van (bár valójában nem így van), vagy vírusfertőzést jelez nem fertőzött fájlok esetén. Rootkitek Rosszindulatú tevékenység elfedésére használatos eszközök. Elrejtik a rosszindulatú programot, hogy a víruskereső ne találja meg. A rootkitek módosítják a számítógép operációs rendszerét, megváltoztatják alapvető funkcióit, hogy elrejtsék saját létezésük és működésük nyomait, hogy a hacker zavartalanul tevékenykedhessen a fertőzött számítógépen. Egyéb veszélyes programok Olyan programok, amelyekkel kivitelezhető távoli kiszolgálók elleni DoS (szolgáltatásmegtagadás) támadás, más számítógépekbe behatolás, valamint olyan programok, amelyek rosszindulatú programokat fejlesztő környezetek részei. Ezek közé tartoznak a feltörőeszközök, a víruskészítők, a sebezhetőségkeresők, a jelszótörő programok, és az olyan programok, amelyekkel hálózatokba vagy rendszerekbe lehet betörni. Hackertámadások A hackertámadásokat vagy hacker vagy rosszindulatú program indítja. A céljuk az információ megszerzése a távoli számítógépről, ami a rendszer hibás működését okozhatja, illetve a rendszer erőforrásaihoz való teljes hozzáféréshez vezethet. A Kaspersky Internet Security által blokkolt támadástípusok részletes leírását megtalálja az Észlelt hálózati támadások fejezetben. Online csalások egyes típusai Az adathalászat olyan online csalás, amelyben tömeges levélszétküldéssel próbálnak bizalmas adatokat, többnyire pénzügyi jellegűeket kicsalni a felhasználóktól. Az adathalász eket úgy szerkesztik meg, hogy teljes mértékben hasonlítsanak bankoktól vagy ismert vállalatoktól származó információs ekre. Ezek az ek az

16 16 Kaspersky Internet Security 6.0 állításuk szerint általuk képviselt szervezet webhelyére emlékeztető meghamisított webhelyekre mutató hivatkozásokat tartalmaznak. Ezen a webhelyen aztán a felhasználót felszólítják például a hitelkártyaszámának vagy más, bizalmas adatának megadására. Fizetős webhelyeket hívó tárcsázók ez az online csalások olyan formája, amikor a felhasználó akarata ellenére fizetős internetszolgáltatást vesz igénybe (az ilyen webhelyek rendszerint pornográf tartalommal rendelkeznek). A hackerek által telepített tárcsázó a felhasználó számítógépéről modemes kapcsolatot hoz létre a fizetős szolgáltatáshoz. Ezek a telefonszámok gyakran igen drága percdíjjal hívhatók, és a felhasználó kénytelen kifizetni a csillagászati összegű telefonszámlát. Tolakodó hirdetés Ebbe a csoportba tartoznak a felugró ablakok és a webböngésző használata közben megnyíló reklámcsíkok. Ezekben az ablakokban megjelenő tartalom általában haszontalan. A felugró ablakok és a reklámcsíkok elvonják a felhasználó figyelmét a feladatáról, és sávszélességet foglalnak. Levélszemét A levélszemét névtelenül érkező, kéretlen . A levélszemét körébe tartoznak a reklámlevelek, a politikai, provokatív tartalmú vagy segítségkérő ek. A levélszemetek további kategóriái az olyan e- mailek, amelyek nagy pénzösszeg befektetését kérik, vagy piramisjátékban való részvételre buzdítanak, jelszavak és hitelkártyaszámok ellopására tervezett ek, valamint olyan ek, amelyeket tovább kellene küldenünk ismerőseinknek (lánclevél). A Kaspersky Internet Security két módszert használ e fenyegetéstípusok blokkolására: Reaktív a rendszeresen frissülő, fenyegetések szignatúráit tartalmazó adatbázis segítségével találja meg a rosszindulatú fájlokat. Ez a módszer a fenyegetések szignatúráinak adatbázishoz adását és a frissítések letöltését igényli. Proaktív a reaktív védelemmel szemben ez a módszer nem a kód elemzésén alapul, hanem a rendszer viselkedését figyeli meg. Ez a módszer az új fenyegetéseket is képes felismerni, amelyek szignatúrája még nem ismert. A két módszer együttes alkalmazásával a Kaspersky Internet Security átfogó védelmet nyújt számítógépe számára az ismert és az ismeretlen fenyegetésekkel szemben.

17 1. fejezet A számítógép biztonságát fenyegető tényezők Fertőzés jelei Sok tünete van annak, ha egy számítógép megfertőződik. Ha azt veszi észre, hogy a számítógépe furcsa dolgokat művel, különösen ha: Váratlan üzenetek vagy képek jelennek meg a képernyőn, vagy szokatlan hangokat hall; A CD/DVD-ROM tálcája váratlanul kinyílik és becsukódik; A számítógép az Ön beavatkozása nélkül elindít egy programot; Figyelmeztetés jelenik meg a képernyőn, hogy egy program a számítógépén megkísérelte elérni az internetet, bár Ön nem kezdeményezett ilyen műveletet; akkor több mint valószínű, hogy a számítógépe vírussal fertőzött. Az en keresztüli vírusfertőzésről is számos jel árulkodik: Barátai vagy ismerősei olyan üzenetet kapnak Öntől, amelyet Ön soha nem küldött; A postafiókja tele van válaszcím vagy fejléc nélküli levelekkel. Fontos megjegyezni, hogy ezeket a tüneteket nemcsak vírus okozhatja. Néha más okból jelentkeznek. Például az esetén a fertőzött üzenetekben Önt jelölik meg feladónak, holott nem az Ön gépéről indult útjára az üzenet. A számítógép fertőzöttségének közvetett jelei is vannak: A számítógép gyakran lefagy vagy összeomlik; A számítógép lassan tölti be a programokat; Nem tudja elindítani az operációs rendszert; Fájlok és mappák tűnnek el, vagy a tartalmuk eltorzul; Gyakori hozzáférés a merevlemezhez (a LED folyton villog); A webböngésző (például a Microsoft Internet Explorer) lefagy vagy nem várt módon viselkedik (például nem hagyja bezárni a programablakot). Az esetek 90%-ában ezeket a közvetett tüneteket a hardver vagy a szoftver meghibásodása okozza. Annak ellenére, hogy ezeket a tüneteket ritkán okozza fertőzés, javasoljuk, hogy felfedezésükkor futtasson le egy teljes számítógépvizsgálatot (lásd: 5.4, 60. oldal) a Kaspersky Lab szakemberei által javasolt beállításokkal.

18 18 Kaspersky Internet Security Mit kell tenni fertőzés gyanúja esetén? Ha azt veszi észre, hogy a számítógépe gyanúsan viselkedik Ne essen pánikba! Ne kapkodjon kétségbeesésében. Ez az aranyszabály, ami fontos adatainak elvesztésétől és sok idegeskedéstől kímélheti meg. 2. Válassza le a számítógépet az internetről vagy a helyi hálózatról, ha be lett volna kötve. 3. Ha a fertőzés tünete az, hogy nem tudja a rendszert elindítani a számítógép merevlemezéről (a számítógép hibát jelez a bekapcsoláskor), akkor próbálja csökkentett módban indítani a rendszert, vagy indítsa a Windows vészindító lemezével, amelyet az operációs rendszer telepítésekor készített. 4. Mielőtt bármit tenne, mentse a munkáját cserélhető adathordozóra (hajlékonylemez, CD, flash meghajtó stb.). 5. Telepítse a Kaspersky Internet Security szoftvert, ha még nem tette volna meg. 6. Frissítse a program fenyegetésszignatúráit (lásd: 5.8: 63. oldal). Ha lehetséges, az internetről a frissítéseket egy nem fertőzött számítógépen töltse le a barátjánál, egy internetkávézóban vagy a munkahelyén. Jobb egy másik számítógépet használni erre, mert ha a fertőzött számítógéppel csatlakozik az internetre, elképzelhető hogy a vírus fontos információkat küld el a hackereknek, vagy szétküldi a vírust a címjegyzékében szereplő címekre. Ezért ha vírusfertőzésre gyanakszik, az első dolga legyen, hogy azonnal leválasztja a számítógépet az internetről. A Kaspersky Lab vagy a terjesztői hajlékonylemezen is elérhetővé teszik a fenyegetésszignatúrákat, így végső soron lemezről is tudja frissíteni a szignatúra-adatbázist. 7. Válassza a Kaspersky Lab szakemberei által javasolt biztonsági szintet. 8. Indítson el egy teljes számítógép-vizsgálatot (lásd: 5.4, 60. oldal) Fertőzés megelőzése A legmegbízhatóbb és a legjobban kigondolt óvintézkedések sem jelentenek 100%-os védelmet a számítógépvírusok és trójaiak ellen, de a következő

19 1. fejezet A számítógép biztonságát fenyegető tényezők 19 szabályok alkalmazásával jelentősen csökkenthető a vírustámadások valószínűsége és a lehetséges kár. A vírusok elleni küzdelem egyik legalapvetőbb módszere akárcsak az orvoslásban az időben történő megelőzés. A számítógép-fertőzés megelőzéséhez meglehetősen kevés szabály elegendő, betartásukkal jelentősen csökkenthető a vírusfertőzés és az adatvesztés kockázata. Az alapvető biztonsági szabályok a következők. Betartásukkal elkerülhetők a vírustámadások. 1. szabály: Használjon víruskereső és internetes biztonsági programokat. Ehhez: Telepítse minél előbb a Kaspersky Internet Security szoftvert. Rendszeresen (lásd: 5.8, 63. oldal) frissítse a program fenyegetésszignatúráit. Vírusfertőzések kirobbanásakor naponta többször is frissítheti a szignatúrákat. Ilyenkor a Kaspersky Lab frissítési kiszolgálóin levő fenyegetésszignatúrák azonnal frissülnek. Válassza a Kaspersky Lab által javasolt biztonsági beállításokat a számítógépéhez. Állandóan védve lesz a számítógép bekapcsolásától kezdve, és a vírusok számára nehezebb lesz bejutni a számítógépbe. A teljes ellenőrzés beállításait a Kaspersky Lab szakembereinek javaslata alapján végezze el, és legalább heti egy teljes ellenőrzést ütemezzen be. Ha nem telepítette a Hackerblokkoló összetevőt, javasoljuk, hogy tegye meg, hogy a számítógépe védve legyen internetezés közben is. 2. szabály: Legyen óvatos, amikor új adatokat másol a számítógépére: Használat előtt futtassa le a víruskeresőt (lásd: 5.6, 61. oldal) minden cserélhető adathordozóra (hajlékonylemez, CD, flash meghajtó stb.). Óvatosan kezelje az eket. Ne nyisson meg semmilyen levélmellékletként küldött fájlt, ha nem biztos benne, hogy valóban Önnek szánták, még akkor sem, ha ismerőstől kapta. Legyen óvatos az internetről szerzett információkkal. Ha egy webhely egy új program telepítését javasolja, győződjön meg róla, hogy rendelkezik biztonsági tanúsítvánnyal. Ha egy végrehajtható fájlt az internetről vagy a helyi hálózatról a számítógépére másol, mindenképpen ellenőriztesse a Kaspersky Internet Security szoftverrel. Jól válogassa meg, hogy milyen webhelyeket látogat meg. Sok webhely veszélyes parancsfájl-vírusokkal vagy internetes férgekkel fertőzött. 3. szabály: Figyeljen a Kaspersky Lab által kiadott információkra.

20 20 Kaspersky Internet Security 6.0 A legtöbb esetben a Kaspersky Lab a csúcs elérésénél sokkal hamarabb bejelenti egy új járvány kitörését. Az ilyen esetben a fertőzés valószínűsége nem túl nagy, és miután letöltötte a fenyegetésszignatúrák frissítését, rengeteg ideje marad a vírus elleni védekezésre. 4. szabály: Ne higgye el a vírusokról szóló beugratásokat, például a vicces programok üzeneteit vagy a fertőzésekről szóló eket. 5. szabály: Használja a Windows Update eszközt, és rendszeresen telepítse a Windows operációs rendszer frissítéseit. 6. szabály: Csak hivatalos terjesztőtől vett, jogtiszta szoftvert használjon. 7. szabály: Korlátozza a számítógépéhez hozzáféréssel rendelkező emberek számát. 8. szabály: Csökkentse a potenciális fertőzés kellemetlen következményeinek kockázatát: Rendszeresen mentse az adatait. Adatvesztés esetén a rendszer meglehetősen hamar helyreállítható, ha van a biztonsági mentés. A szoftvereket és más értékes adatokat tartalmazó hajlékonylemezeket, CD-ket, flash meghajtókat és más adathordozókat tartsa biztonságos helyen. Hozzon létre egy helyreállító-lemezt (lásd: 16.9, 254. oldal), amellyel elindíthat egy tiszta operációs rendszert. 9. szabály: Rendszeresen ellenőrizze a számítógépére telepített programokat. Ehhez kattintson a Vezérlőpult Programok telepítése/törlése ikonjára, vagy nyissa meg a Program Files könyvtárat. Itt felfedezhet olyan szoftvereket, amelyek a tudta nélkül lettek telepítve a számítógépére, például az internet használata közben vagy egy program telepítésekor. Néhány ezek közül szinte mindig potenciálisan veszélyes program.

21 2. FEJEZET KASPERSKY INTERNET SECURITY 6.0 A Kaspersky Internet Security 6.0 az adatbiztonsági termékek új generációját képviseli. Ami igazán megkülönbözteti a Kaspersky Internet Security 6.0-t a többi szoftvertől, beleértve a Kaspersky Lab más termékeit is, az a felhasználó számítógépén lévő adatok biztonságának sokféle szempontú védelme Újdonságok a Kaspersky Internet Security 6.0-ban A Kaspersky Internet Security 6.0 az adatbiztonság egy lényegesen új megközelítése. A program fő sajátossága, hogy egyetlen biztonsági megoldásban egyesíti, és észrevehetően továbbfejleszti a vállalat összes termékének meglévő funkcióit. A program nemcsak a vírusok ellen véd, hanem a levélszemét és a hackertámadások ellen is. Új modulok védik meg a felhasználót az ismeretlen fenyegetésektől, adathalászattól és a rootkitektől. Nem kell többé több programot telepítenie a számítógépre a teljes védelemhez. Egyszerűen csak telepítenie kell a Kaspersky Internet Security 6.0-t. Az átfogó védelem minden csatornát őriz, amelyen keresztül adatok juthatnak be vagy vihetők át. Az összetevők rugalmas beállítási lehetőségei a felhasználók számára lehetővé teszik a Kaspersky Internet Security egyedi igényekre igazítását. Minden védelmi összetevőt egy helyről állíthat be. Vizsgáljuk meg közelebbről a Kaspersky Internet Security 6.0 újdonságait: Új védelmi funkciók A Kaspersky Internet Security megvéd az ismert és a még fel sem fedezett rosszindulatú programoktól. A Proaktív védelem (lásd: 10. fejezet, 120. oldal) összetevő a program első számú előnye. Ez a számítógépére telepített alkalmazások viselkedésének elemzésére épült, figyeli a rendszerleíró adatbázis változásait, nyomon követi a makrókat, és harcol a rejtett fenyegetések ellen. Az összetevő egy heurisztikus elemzőt tartalmaz, amely sokféle típusú rosszindulatú programot képes észlelni. Eközben a rosszindulatú tevékenységről napló készül, ami alapján a rosszindulatú tevékenység hatását vissza lehet fordítani, a rendszert vissza lehet állítani a rosszindulatú tevékenység előtti állapotba.

22 22 Kaspersky Internet Security 6.0 A program megvéd a rootkitektől és az automatikus tárcsázóktól, blokkolja a reklámcsíkokat, felugró ablakokat és a weboldalakkal letöltődő rosszindulatú parancsfájlokat, valamint észleli az adathalász webhelyeket. A Fájlvírus-kereső technológia továbbfejlesztésre került: a terhelés csökkenthető, és növelhető a fájlellenőrzések sebessége. Ezt az icheck és az iswift teszi lehetővé, valamint hogy csak az új vagy megváltozott fájlok kerülnek ellenőrzésre (lásd: 90, 7.2. oldal). Ennek köszönhetően a program nem ellenőrzi ismételten azokat a fájlokat, amelyek nem változtak meg az utolsó ellenőrzés óta. Az ellenőrzési folyamat a háttérben fut, miközben Ön folytathatja a munkát. Az ellenőrzés meglehetősen sok időt és rendszererőforrást vehet igénybe, de a felhasználó folytathatja mellette a munkáját. Ha bármilyen műveletnek rendszererőforrásokra van szüksége, a víruskeresés szünetel a művelet végéig. Ezután az ellenőrzés ott folytatódik, ahol abbamaradt. A számítógép kritikus részeit, amelyek fertőzöttsége komoly következménnyel járhat, különválasztott feladatban ellenőrzi a szoftver. Beállíthatja, hogy ez a feladat minden rendszerindításkor fusson le. A felhasználó levelezésének védelme a rosszindulatú programoktól és levélszemetektől jelentős mértékben fejlődött. A program a következő protokollokkal elküldött eknél ellenőrzi vírusokat és a levélszemetet: IMAP, SMTP és POP3 a használt levelezőprogramtól függetlenül NNTP (csak víruskeresés) a használt levelezőprogramtól függetlenül MAPI, HTTP (bővítmények használatával MS Outlook és The Bat! esetén) A széles körben elterjedt levelezőprogramok, mint például az Outlook, a Microsoft Outlook Express és a TheBat! esetén bővítmények segítségével állítható be a levelezés védelme a vírusok és levélszemetek ellen, közvetlenül a levelezőprogramban. A Levélszemét-blokkoló tanítása a levelekkel való munka közben történik meg, figyelembe véve az Ön levélkezelési szokásait, és a levélszemétészlelés maximálisan rugalmas beállítását lehetővé téve. A tanítás alapját a Bayes-féle algoritmus képezi. Feketelistákat és fehérlistákat hozhat létre címekből és a levelekben előforduló kulcsszavakból, amelyek alapján eldönthető egy levélszemét mivolta. A Levélszemét-blokkoló egy adathalász-adatbázist használ. Képes kiszűrni azokat az eket, amelyek bizalmas, pénzügyi jellegű adatokat próbálnak kicsalni.

23 2. fejezet Kaspersky Internet Security A program szűri a bejövő és a kimenő forgalmat, nyomon követi és blokkolja a gyakran előforduló hálózati támadásokat, és lehetővé teszi, hogy Ön Rejtett módban használja az internetet. Amikor hálózatban dolgozik, meghatározhatja, hogy melyik hálózatban bízik meg 100%-ig, és melyet kell ellenőrizni a legnagyobb szigorúsággal. A felhasználóértesítési funkció (lásd: , 257. oldal) már kiterjed bizonyos eseményekre, amelyek a program futása közben bekövetkeznek. Az értesítés módja kiválasztható minden egyes ilyen eseményre: , hangjelzés vagy felugró üzenet. A programhoz önvédelmi funkciókat adtak hozzá: védelem a távoli adminisztrálás ellen, valamint a program beállításainak jelszavas védelme. Ezek a funkciók segítenek megakadályozni, hogy rosszindulatú programok, hackerek és jogosulatlan felhasználók letiltsák a védelmet. A program a rendszer-helyreállítási technológiát használja a rosszindulatú kód rendszerleíró adatbázisból és a számítógép fájlrendszeréről való eltávolításához, és a rendszert abba az állapotba állítja helyre, amelyben a rosszindulatú műveletek előtt volt. A felhasználói felület új funkciói A Kaspersky Internet Security új felülete a program funkcióinak egyszerű és gyors elérését teszi lehetővé. A program megjelenése is megváltoztatható saját grafika és színséma létrehozásával és használatával. A program használat közben rendszeresen tippeket ad: A Kaspersky Internet Security informatív üzeneteket jelenít meg a védelem szintjéről, tevékenységét megjegyzésekkel és tippekkel kíséri, és részletes súgóval rendelkezik. Az új programfrissítési funkciók A program ezen verziójában jelent meg az új, tökéletesített frissítési eljárás: mostantól a Kaspersky Internet Security automatikusan figyeli a fenyegetésszignatúrák és a működéséhez szükséges programmodulok frissítéseit. A frissítések automatikusan letöltődnek, amint lehetőség adódik a Kaspersky Lab frissítési kiszolgálóihoz való csatlakozásra. A program csak azokat a frissítéseket tölti le, amelyekkel még nem rendelkezik. Ez akár tizedére is lecsökkenti a letöltés által okozott hálózati forgalmat. A frissítés során megállapításra kerül a leghatékonyabb frissítési forrás, amely a jövőben alapértelmezettként lesz használva.

24 24 Kaspersky Internet Security 6.0 Most már választható a proxykiszolgáló mellőzése is, ha a program frissítései helyi forrásból kerülnek letöltésre. Ez észrevehetően csökkenti a proxykiszolgálón keresztülmenő forgalmat. A program képes a frissítések visszavonására, amely visszaállítja a szignatúrák utolsó működő verzióját, ha például a fenyegetésszignatúrák megsérültek, vagy hiba történt a másolás közben Mire épül Kaspersky Internet Security védelme? A Kaspersky Internet Security védelme a fenyegetések forrásának figyelembe vételével készült. Más szavakkal, minden fenyegetéstípussal külön programösszetevő foglalkozik, amely megfigyeli, és megteszi a szükséges lépéseket, hogy megakadályozza az adott forrás kártékony hatását a felhasználó adataira nézve. Ez a kialakítás a biztonsági csomagot rugalmassá teszi, és bármelyik összetevő könnyen beállítható az egyedi felhasználó vagy a teljes vállalat igényeinek megfelelően. A Kaspersky Internet Security tartalma: Védelmi összetevők (lásd: 2.2.1, 24. oldal), amelyek az adatátvitel és adatcsere minden csatornáját lefedő védelmet biztosítanak a számítógépen. Víruskeresési feladatok (lásd: 2.2.2, 26. oldal), amelyekkel a számítógépen vagy egyedi fájlokban, mappákban, lemezeken vagy területeken lehet vírusokat keresni. Támogató funkciók (lásd: 2.2.3, 27. oldal), amelyek a programot támogatják, és kiterjesztik a képességeit Védelmi összetevők A következő védelmi összetevők folyamatosan biztosítják a számítógép védelmét: Fájlvírus-kereső A fájlrendszeren lehetnek vírusok és más veszélyes programok. A rosszindulatú programok évekig is észrevétlenül rejtőzhetnek a fájlrendszerben, ha egyszer sikerült behatolniuk egy hajlékonylemezről vagy az internetről. De elég megnyitni a fertőzött fájlt, vagy például megpróbálni átmásolni egy lemezre, és a vírus azonnal aktiválódik.

25 2. fejezet Kaspersky Internet Security A Fájlvírus-kereső a számítógép fájlrendszerét megfigyelő összetevő. Minden fájlt megvizsgál, amit megnyitnak, végrehajtanak vagy mentenek a számítógépen és a hozzá csatlakoztatott lemezmeghajtókon. Minden megnyitott fájl esetén a Kaspersky Internet Security közbelép, és ismert vírusokat keres benne. A fájl csak akkor használható tovább, ha nem volt fertőzött, vagy ha a Fájlvírus-kereső sikeresen vírusmentesítette. Ha a fájlt valami okból nem lehet vírusmentesíteni, akkor törlésre kerül, másolata bekerül a Másolat tárolóba (lásd: 16.2, 228. oldal), vagy áthelyeződik a Karantén tárolóba (lásd: 228, oldal). Levélvírus-kereső A hackerek gyakran használják az elektronikus levelezőrendszereket rosszindulatú programok terjesztésére. Ez az egyik leggyakoribb módja a férgek terjesztésének. Ezért kiemelkedően fontos minden megfigyelése. A Levélvírus-kereső a bejövő és kimenő levelezést ellenőrző összetevő. Elemzi az eket rosszindulatú programok után kutatva. Az csak akkor kerül a címzetthez, ha nem tartalmaz veszélyes objektumokat. Internetvírus-kereső Az interneten böngészve fennáll a veszély, hogy a számítógép megfertőződik a webhelyeken futó parancsfájlokhoz csatolt vírusokkal, valamint veszélyes objektumok töltődhetnek le a számítógépre. Az Internetvírus-keresőt az ilyen helyzetek megelőzésére fejlesztették ki. Ez az összetevő elfogja és blokkolja a fenyegetést jelentő webes parancsfájlokat. Minden HTTP-forgalmat alaposan megvizsgál. Proaktív védelem Minden nap jelennek meg új, rosszindulatú programok. Ezek egyre összetettebbek, sokféle típust kombinálnak, és a saját maguk terjesztésére való módszerek egyre nehezebben észlelhetők. Annak érdekében, hogy az új rosszindulatú program még az előtt észlelhető legyen, mielőtt bármi kárt okozhatna, a Kaspersky Lab egy különleges összetevőt fejlesztett ki, a neve Proaktív védelem. Ez az összetevő megfigyeli és elemzi a számítógépre telepített valamennyi program viselkedését. Az alkalmazás által végrehajtott műveletek függvényében a Kaspersky Anti-Virus döntést hoz. Veszélyes az alkalmazás? A Proaktív védelem megvédi a számítógépét az ismert és a még fel nem fedezett vírusoktól egyaránt. Kémblokkoló A felhasználó kérése nélkül hirdetéseket (reklámcsíkokat és felugró ablakokat) megjelenítő programok, a felhasználó engedélye nélkül emelt díjas telefonszámokat tárcsázó programok, távoli adminisztrációt és

26 26 Kaspersky Internet Security 6.0 megfigyelést lehetővé tevő programok, vicces programok stb. napjainkban egyre gyakoribbak. A Kémblokkoló nyomon követi a számítógépen ezeket a műveleteket, és blokkolja őket. Például ez az összetevő blokkolja a reklámcsíkokat és a felugró ablakokat, amelyek zavarják a felhasználót internetezés közben, blokkolja az automatikus tárcsázást megkísérlő programokat, és elemzi a weboldalakat, hogy van-e rajtuk adathalász tartalom. Hackerblokkoló A számítógép feletti hatalomátvételhez a hackerek bármilyen hibalehetőséget kihasználnak, legyen az egy nyitott hálózati kapcsolat vagy adatátvitel két számítógép között stb. A Hackerblokkoló összetevő védi a számítógépet internetezés vagy más hálózat használata közben. Megfigyeli a befelé és a kifelé irányuló kapcsolatokat, és megvizsgálja a portokat és adatcsomagokat. Levélszemét-blokkoló Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezőkiszolgálók terhelését, megtölti a postafiókot, és feldolgozása pazarolja a felhasználó idejét. Ezért a levélszemét anyagi veszteséget okoz. A Levélszemét-blokkoló összetevő a számítógépre telepített levelezőprogramba épül be, és minden bejövő levelet ellenőriz, hogy hasznos-e vagy szemét. Minden levélszemét megjelölésre kerül egy speciális fejlécbejegyzéssel. A Levélszemét-blokkoló beállítható a levélszemét tetszés szerinti kezelésére (automatikus törlés, áthelyezés egy speciális mappába stb.) Víruskeresési feladatok A rosszindulatú programok behatolása elleni állandó, minden irányú védekezés mellett nagyon fontos, hogy rendszeresen lefuttassa számítógépén a víruskeresőt. Ez azért szükséges, hogy kizárható legyen az olyan rosszindulatú programok terjedésének lehetősége, amelyeket nem fedeztek fel a biztonsági összetevők, mert például a biztonsági szint túl alacsonyra lett beállítva, vagy más okból. A Kaspersky Internet Security három víruskeresési feladatot tartalmaz: Kritikus területek A számítógép kritikus területein keresi a vírusokat. Ide tartozik a rendszermemória, a rendszerindításkor betöltődő programok, a merevlemez indítószektora, valamint a Windows és a system32

27 2. fejezet Kaspersky Internet Security rendszerkönyvtárak. A cél az, hogy az aktív vírusokat gyorsan, a számítógép teljes végigellenőrzése nélkül észlelni lehessen. Sajátgép A vírusokat a számítógép minden lemezmeghajtóján, memóriájában és fájljaiban keresi. Indítási objektumok Megvizsgálja az összes olyan programot, amely az operációs rendszer indításakor került betöltésre, valamint a memóriát és a merevlemezek indítószektorát. Megvan a lehetőség más víruskeresési feladatok létrehozására, és végrehajtásuk ütemezésére. Például létrehozhat egy hetente egyszer lefutó levéladatbázis-ellenőrző feladatot, vagy egy víruskeresési feladatot a Dokumentumok mappában Programeszközök A Kaspersky Internet Security számos támogató eszközt tartalmaz. Ezek a valós idejű szoftvertámogatás biztosítására lettek tervezve, kiterjesztik a program képességeit, és segítenek a használatában. Frissítő Annak érdekében, hogy mindig készen álljon a hackertámadás kivédésére, egy vírus vagy más, veszélyes program törlésére, a Kaspersky Internet Security valós idejű támogatást igényel. A Frissítő pontosan erre lett tervezve. Ez felel a fenyegetésszignatúrák és a Kaspersky Internet Security által a program működéséhez használt programmodulok frissítéseiért. Adatfájlok Minden egyes biztonsági összetevő, víruskeresési feladat és programfrissítés jelentést hoz létre futása közben. A jelentés a befejezett műveletekről és eredményeikről tartalmaz információkat. A Jelentések funkció segítségével mindig naprakész lesz a Kaspersky Internet Security bármelyik összetevőjének működésével kapcsolatban. Ha bármilyen probléma merül fel, elküldheti a jelentéseket a Kaspersky Lab címére, szakértőink alaposan áttanulmányozzák a helyzetet, és a lehető leggyorsabban segítenek. A Kaspersky Internet Security minden veszélyesnek tartott fájlt egy speciális Karantén tárolóba helyez. Itt titkosított formátumban tárolódnak a fájlok, hogy ne tudják megfertőzni a számítógépet. Kereshet vírusokat ezekben az objektumokban, visszaállíthatja eredeti helyükre őket,

28 28 Kaspersky Internet Security 6.0 törölheti őket, illetve saját maga is adhat fájlokat a Karanténhez. A víruskeresés befejeződését követően a nem fertőzöttnek bizonyuló fájlokat a program eredi helyükre visszamásolja. A Másolat tárolóhely a program által vírusmentesített és törölt fájlok másolatait tartalmazza. Ezek a másolatok azért jönnek létre, mert esetleg szükség lehet a fájlok helyreállítására vagy a információra a fertőzésükről. A fájlok biztonsági másolatai szintén titkosított formában tárolódnak, elkerülendő a további fertőzéseket. A fájlokat visszaállíthatja a Másolat tárolóból az eredeti helyükre, és törölheti a másolatot. Helyreállító-lemez A Kaspersky Internet Security tartalmaz egy különleges funkciót, amely képes helyreállító-lemezt létrehozni. Egy ilyen lemez nagyon jól jöhet, ha a rendszerfájlok megsérültek egy vírustámadás következtében, és nem lehet betölteni az operációs rendszert. Ebben az esetben a helyreállító-lemez használatával elindítható a számítógép, és helyreállítható a rendszer a rosszindulatú műveletet megelőző állapotába. Támogatás A Kaspersky Internet Security minden regisztrált felhasználója jogosult a terméktámogatás igénybe vételére. Annak érdekében, hogy megtudja, pontosan hogy veheti igénybe a terméktámogatást, használja a Támogatás funkciót. Megtalálja itt a leggyakrabban feltett kérdéseket. Lehetséges, hogy ezek segítenek a problémája megoldásában. Képes lesz az online terméktámogatás elérésére is, és természetesen alkalmazottaink mindig szívesen segítenek a Kaspersky Internet Security használatában telefonon vagy en keresztül Hardveres és szoftveres rendszerkövetelmények A Kaspersky Internet Security 6.0 megfelelő futtatásához a számítógépnek ki kell elégítenie a következő minimális követelményeket: Általános követelmények: 50 MB üres hely a merevlemezen

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY LAB Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY ANTI-VIRUS 6.0 Felhasználói útmutató Kaspersky Lab http://www.kaspersky.com Utolsó módosítás: 2006. március Tartalomjegyzék 1. FEJEZET

Részletesebben

KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató

KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató KASPERSKY LAB Kaspersky Internet Security 7.0 Felhasználói Útmutató KASPERSKY INTERNET SECURITY 7.0 Felhasználói Útmutató Kaspersky Lab http://www.kaspersky.com Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP

Részletesebben

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató KASPERSKY LAB Kaspersky Anti-Virus 7.0 Felhasználói Útmutató KASPERSKY ANTI-VIRUS 7.0 Felhasználói Útmutató Kaspersky Lab http://www.kaspersky.com Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272

Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató KASPERSKY LAB INTERNET SECURITY 7.0. Megtalálja a választ minden kérdésre az KASPERSKY LAB INTERNET

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén A CIB Internet Bankba való webes felületen keresztül történő belépés az Oracle által

Részletesebben

Az Ön kézikönyve KASPERSKY LAB ANTI-VIRUS 7.0 http://hu.yourpdfguides.com/dref/2942174

Az Ön kézikönyve KASPERSKY LAB ANTI-VIRUS 7.0 http://hu.yourpdfguides.com/dref/2942174 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató KASPERSKY LAB ANTI- VIRUS 7.0. Megtalálja a választ minden kérdésre az KASPERSKY LAB ANTI-VIRUS 7.0

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

1 Rendszerkövetelmények

1 Rendszerkövetelmények 1 Rendszerkövetelmények 1.1 Operációs rendszer Az i-deal2 ajánlatadó alkalmazás a Microsoft.Net és Click Once technológiáin alapul. Ezek használatához legalább Microsoft Windows XP SP2 (Szervízcsomag 2),

Részletesebben

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

1. fejezet: Az első lépések...3

1. fejezet: Az első lépések...3 F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet

Részletesebben

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével 1. lépés: regisztráljunk e-mail fiókot a G-Mail rendszerében http://www.google.hu weboldalon a bal

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Samsung Universal Print Driver Felhasználói útmutató

Samsung Universal Print Driver Felhasználói útmutató Samsung Universal Print Driver Felhasználói útmutató képzelje el a lehetőségeket Szerzői jog 2009 Samsung Electronics Co., Ltd. Minden jog fenntartva. Ez a felügyeleti útmutató csak tájékoztató célt szolgál.

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat Útmutató: DAVIE4 tanúsítvány Cím : Útmutató: DAVIE4 tanúsítvány Dátum : 2/2/2016 Szerző : FAM DAVIE ügyfélszolgálat 0 1 1 Tárgymutató 1 TÁRGYMUTATÓ... 2 2 A DAVIE4 TANÚSÍTVÁNY TELEPÍTÉSÉNEK HÁTTERE...

Részletesebben

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe 1. Indítsa el az Internet Explorer 8-as böngészőt. (Windows XP esetén: Start menü > Internet

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

1. DVNAV letöltése és telepítése

1. DVNAV letöltése és telepítése 1. DVNAV letöltése és telepítése A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról

Részletesebben

OTOsuite. Telepítési útmutató. Magyar

OTOsuite. Telepítési útmutató. Magyar OTOsuite Telepítési útmutató Magyar Ez a dokumentum leírja miképp telepítse az OTOsuite szoftvert DVD-ről, pendrive-ról vagy tömörített fájlból. Rendszerkövetelmények 1,5 GHz processzor vagy gyorsabb (ajánlott:

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ Közzétéve: 2019. augusztus 22. Tartalomjegyzék Az Általános Nyomtatványkitöltő Keretprogram (ÁNYK) használatához szükséges feltételek... 2

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában.

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában. Tisztelt Ügyfelünk! Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában. A CIB Internet Bankból történő nyomtatás

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Merevlemez üzembe helyezése, particionálása

Merevlemez üzembe helyezése, particionálása Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén Tartalomjegyzék 1. A CAPICOM ACTIVEX KOMPONENS TELEPÍTÉSE...3

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

A Novitax ügyviteli programrendszer első telepítése

A Novitax ügyviteli programrendszer első telepítése Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy

Részletesebben

Backup Premium Rövid útmutató

Backup Premium Rövid útmutató A programról A Memeo Backup Premium egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. Az értékes, érzékeny dokumentumokról automatikus biztonsági másolatot

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram

Részletesebben

Az operációs rendszer fogalma

Az operációs rendszer fogalma Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER

EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER 2 MAGYAR EM4028 - PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER Tartalomjegyzék 1.0 Bevezetés... 2 1.1 A csomag tartalma... 2 1.2 Mielőtt elkezdené... 2 2.0 A hardver

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Telepítési és indítási útmutató. DataPage+ 2013

Telepítési és indítási útmutató. DataPage+ 2013 DataPage+ 2013 Tartalomjegyzék Telepítés előfeltételei Alkotólemek... 1 Áttekintés... 1 1. lépés: Futtassuk a setup.exe fájlt és indítsuk el a varázslót... 1 2. lépés: Fogadjuk el a licencszerződést...

Részletesebben

Vodafone e-sms. Használati útmutató

Vodafone e-sms. Használati útmutató Vodafone e-sms Használati útmutató Tartalomjegyzék Bevezetés 3 Követelmények Telepítés 3 Telepítési útmutató A program első indítása Üzenetek küldése 5 Címzettek kiválasztása Üzenetek írása Üzenetek elküldése

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját ESET CYBER SECURITY PRO for Mac Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben.

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok

Részletesebben

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot a felső sorban:

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot a felső sorban: A program telepítése A 2019-es év programja a szokott módon önálló rendszerként telepíthető. Töltse le WEB oldalunkról (http://www.drd-software.hu). A telepítés előtt nem szabad és nem kell eltávolítania

Részletesebben

Java telepítése és beállítása

Java telepítése és beállítása A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány

Részletesebben

Levelezési beállítások

Levelezési beállítások Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10

Részletesebben

A CCL program használatbavétele

A CCL program használatbavétele A CCL program használatbavétele Tartalomjegyzék 1.1 Hardver és szoftverkövetelmények... 2 1.2 CCL program telepítése hálózatba. Telepítés szerver számítógépre... 2 1.3 Cégek... 6 1.3.1 Egy céges felhasználás....

Részletesebben

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken F-Secure Biztonsági megoldás Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

G Data MobileSecurity 2 telepíte si u tmutato

G Data MobileSecurity 2 telepíte si u tmutato G Data MobileSecurity 2 telepíte si u tmutato Köszönjük, hogy megvásárolta a G Data MobileSecurity 2 biztonsági programcsomagot Android operációs rendszerű okostelefonjának védelmére. A G Data MobileSecurity

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2014 hivatkozásra:

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2014 hivatkozásra: A program telepítése A 2014-es év programja a szokott módon önálló rendszerként telepíthető. Töltse le WEB oldalunkról (http://www.drdsw.hu). A telepítés előtt nem kell eltávolítania a korábbi verziókat!

Részletesebben

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam.

Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan állítsam be az Outlook-ot ingyenes e-mail címhez? 10. lecke Hogyan állítsam be az Outlook-ot, ha

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Norton Internet Security Online Felhasználói kézikönyv A kézikönyvben leírt szoftverre licencszerződés vonatkozik, és a szoftver csak az abban leírt feltételeknek megfelelően lehet

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Távolléti díj kezelése a Novitax programban

Távolléti díj kezelése a Novitax programban Mire jó a FirebirdSettings.exe Ezzel a programmal a Firebird adatbázis-kezelővel és az adatbázisokkal kapcsolatos beállításokat lehet elvégezni. Mit kell tenni a használata előtt A FirebirdSettings.exe

Részletesebben

Digitális fényképezőgép Szoftver útmutató

Digitális fényképezőgép Szoftver útmutató EPSON Digitális fényképezőgép / Digitális fényképezőgép Szoftver útmutató Minden jog fenntartva. Jelen kézikönyv a SEIKO EPSON CORPORATION előzetes írásbeli engedélye nélkül sem részben sem egészben nem

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010 SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz

Részletesebben

USB-RS485 illesztô egység Telepítési útmutató

USB-RS485 illesztô egység Telepítési útmutató USB-RS485 illesztô egység Kiadás: 2009. november P Köszönjük, hogy a PROCON Hajtástechnika Kft. termékét választotta. Ez az útmutató tartalmazza az Ön számára szükséges információkat az USB-RS485 illesztő

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server Rövid útmutató Az ESET Smart Security csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián alapuló

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com

IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó. aniszirk@gmail.com IRÁNY AZ Internet! Ismeretterjesztő előadás 3. Rész Előadó:Pintér Krisztina etanácsadó aniszirk@gmail.com Bevezető az Internetről A világháló = Internet INTERNET = VÉGTELEN INTERNET = SZABADSÁG INTERNETES

Részletesebben

Microsoft Office PowerPoint 2007 fájlműveletei

Microsoft Office PowerPoint 2007 fájlműveletei Microsoft Office PowerPoint 2007 fájlműveletei Program megnyitása Indítsuk el valamelyik tanult módszerrel a 2007-es verziót. Figyeljük meg, hogy most más felületet kapunk, mint az eddigi megszokott Office

Részletesebben

Invitel levelezés beállítása @fibermail.hu email címek esetén

Invitel levelezés beállítása @fibermail.hu email címek esetén Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9) Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9) Tartalomjegyzék 1. Bevezető... 3 2. AuthentIC Manager szoftver

Részletesebben

Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ

Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ T E R M É K V E R Z I Ó : 9. 0 K R I T I K U S J A V Í T Á S 2 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a

Részletesebben