KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ



Hasonló dokumentumok
KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ

Protection Service for Business. Az első lépések Windows-számítógépeken

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

A telepítési útmutató tartalma

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

1 Rendszerkövetelmények

KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató

Windows 8.1 frissítés, részletes útmutató

Kezdő lépések Microsoft Outlook

A Novitax ügyviteli programrendszer első telepítése

SDX Professional 1.0 Telepítési leírás

OTOsuite. Telepítési útmutató. Magyar

Kaspersky Internet Security Felhasználói útmutató

WIN-TAX programrendszer frissítése

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

IV. Számítógépes vírusok és védekezési módszerek

Útmutató az OKM 2007 FIT-jelentés telepítéséhez

MÉRY Android Alkalmazás

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat

F-Secure Anti-Virus for Mac 2015

Telepítési és indítási útmutató. DataPage+ 2013

Digitális aláíró program telepítése az ERA rendszeren

Telepítési és aktiválási útmutató

Samsung Universal Print Driver Felhasználói útmutató

1. DVNAV letöltése és telepítése

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Digitális aláíró program telepítése az ERA rendszeren

1. fejezet: Az első lépések...3

A CCL program használatbavétele

Rendszergazda Debrecenben

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Digitális fényképezőgép Szoftver útmutató

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

1. A Windows programok telepítése

Védené értékes adatait, de még nem tudja hogyan?

K&H token tanúsítvány megújítás

Tisztelt Ügyfelünk! Tájékoztató az átállásról

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó!

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Távolléti díj kezelése a Novitax programban

3Sz-s Kft. Tisztelt Felhasználó!

EDInet Connector telepítési segédlet

G-Mail levelezőrendszerben fiók levélforgalmának kezelése Outlook Express program segítségével

Médiatár. Rövid felhasználói kézikönyv

Telepítési Kézikönyv

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

FITNESS SYSTEM Telepítési útmutató

KIRA. KIRA rendszer. Telepítési útmutató v1

Rendszerkövetelmények

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.

G Data MobileSecurity 2 telepíte si u tmutato

Általános fiók beállítási útmutató

Telenor Webiroda. Kezdő lépések

Diva 852 ISDN T/A. Gyorstelepítési útmutató.

Szoftverfrissítés Felhasználói útmutató

STATISTICA VERSION 13 CONCURRENT NETWORK TELEPÍTÉSE

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója

Az Outlook levelező program beállítása tanúsítványok használatához

Telepítési útmutató. 1 Nintex Workflow 2010 telepítési útmutató

Merevlemez üzembe helyezése, particionálása

3 A hálózati kamera beállítása LAN hálózaton keresztül

Az operációs rendszer fogalma

Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez

Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben

Kaspersky Anti-Virus 2012 Felhasználói útmutató

VisualBaker Telepítési útmutató

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

A Telepítés hajlékonylemezről panelen kattintson az OK gombra.

TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás

Dropbox - online fájltárolás és megosztás

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Tanúsítvány igénylése sportegyesületek számára

Rendszerkezelési útmutató

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

Gyorskalauz SUSE Linux Enterprise Desktop 11

SystemDiagnostics. Magyar

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

A KASPERSKY SECURITY CENTER

13. óra op. rendszer ECDL alapok

DRÉN & VALNER SZOFTVER KFT 4031 Debrecen, Egyetem sugárút 11/a. 1/5. 52/ , 52/ , 30/

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

ESET NOD32 ANTIVIRUS 9

Átírás:

KASPERSKY LAB Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ

KASPERSKY ANTI-VIRUS 6.0 Felhasználói útmutató Kaspersky Lab http://www.kaspersky.com Utolsó módosítás: 2006. március

Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK... 9 1.1. Fenyegetések forrásai... 9 1.2. Hogyan terjednek a fenyegetések?... 10 1.3. Fenyegetések típusai... 12 1.4. Fertőzés jelei... 15 1.5. Mit kell tenni fertőzés gyanúja esetén?... 16 1.6. Fertőzés megelőzése... 16 2. FEJEZET KASPERSKY ANTI-VIRUS 6.0... 19 2.1. Újdonságok a Kaspersky Anti-Virus 6.0-ban... 19 2.2. Mire épül Kaspersky Anti-Virus védelme?... 21 2.2.1. Védelmi összetevők... 22 2.2.2. Víruskeresési feladatok... 23 2.2.3. Programeszközök... 24 2.3. Hardveres és szoftveres rendszerkövetelmények... 25 2.4. Szoftvercsomagok... 26 2.5. Regisztrált felhasználók számára elérhető szolgáltatások... 27 3. FEJEZET A KASPERSKY ANTI-VIRUS 6.0 TELEPÍTÉSE... 28 3.1. Telepítési eljárás... 28 3.2. Beállítóvarázsló... 32 3.2.1. Az 5.0-s verzióval mentett objektumok használata... 32 3.2.2. A program aktiválása... 32 3.2.2.1. Program aktiválási módjának kiválasztása... 33 3.2.2.2. Az aktivációs kód beírása... 33 3.2.2.3. Licenckulcs beszerzése... 34 3.2.2.4. Licenckulcs-fájl kiválasztása... 34 3.2.2.5. Program aktiválásának befejezése... 34 3.2.3. Frissítések beállításai... 34 3.2.4. Víruskeresés időzítésének beállítása... 35 3.2.5. A programhoz való hozzáférés korlátozása... 36 3.2.6. Biztonsági mód választása... 36

4 Kaspersky Anti-Virus 6.0 3.2.7. A beállítóvarázsló befejezése... 37 4. FEJEZET A PROGRAM FELÜLETE... 38 4.1. Tálcaikon... 38 4.2. A helyi menü... 39 4.3. A program főablaka... 40 4.4. Programbeállítások ablaka... 43 5. FEJEZET KEZDŐ LÉPÉSEK... 45 5.1. Milyen védelmi állapotban van a számítógépem?... 45 5.1.1. Védelmi állapotjelzők... 46 5.1.2. A Kaspersky Anti-Virus összetevőinek állapota... 49 5.1.3. A program működési statisztikái... 50 5.2. Alkalmazásintegritás-védelem... 51 5.3. Víruskeresés a számítógépen... 51 5.4. Víruskeresés a számítógép kritikus területein... 51 5.5. Víruskeresés fájlban, mappában vagy meghajtón... 52 5.6. A program frissítése... 53 5.7. Veszélyes objektumok kezelése... 54 5.8. Mit kell tenni ha nem működik a védelem?... 55 6. FEJEZET VÉDELEMMENEDZSMENT... 57 6.1. Védelem engedélyezése és tiltása a számítógépen... 57 6.1.1. Védelem felfüggesztése... 58 6.1.2. Védelem leállítása... 59 6.1.3. Védelmi összetevők, víruskeresés és frissítés felfüggesztése / folytatása... 60 6.1.4. Védelem helyreállítása a számítógépen... 61 6.1.5. A program leállítása... 61 6.2. A megfigyelendő programok kiválasztása... 62 6.3. Megbízható zóna létrehozása... 63 6.3.1. Kizárási szabályok... 64 6.3.2. Megbízható alkalmazások... 69 6.4. Víruskeresési és frissítési feladatok indítása másik profil alatt... 72 6.5. Víruskeresési és frissítési feladatok ütemezése... 74 6.6. A Kaspersky Anti-Virus beállításainak importálása és exportálása... 76 6.7. Az alapértelmezett beállítások helyreállítása... 77

Tartalomjegyzék 5 7. FEJEZET FÁJLVÍRUS-KERESŐ... 79 7.1. Fájlbiztonsági szint választása... 80 7.2. Fájlvírus-kereső beállítása... 81 7.2.1. A vizsgálandó fájltípusok meghatározása... 82 7.2.2. Védelem hatókörének megadása... 84 7.2.3. A Fájlvírus-kereső alapértelmezett beállításainak visszaállítása... 86 7.2.4. Műveletek kiválasztása objektumokhoz... 86 7.3. Elhalasztott vírusmentesítés... 88 8. FEJEZET LEVÉLVÍRUS-KERESŐ... 90 8.1. E-mail biztonsági szint kiválasztása... 91 8.2. A Levélvírus-kereső beállítása... 93 8.2.1. Védett e-mail csoport kijelölése... 93 8.2.2. E-mail vizsgálat beállítása a Microsoft Office Outlook programban... 95 8.2.3. E-mail vizsgálat beállítása a The Bat! programban... 97 8.2.4. A Levélvírus-kereső alapértelmezett beállításainak visszaállítása... 99 8.2.5. Műveletek kiválasztása veszélyes e-mail objektumokhoz... 99 9. FEJEZET INTERNETVÍRUS-KERESŐ... 102 9.1. Internetbiztonsági szint választása... 103 9.2. Az Internetvírus-kereső beállítása... 105 9.2.1. Vizsgálatmód beállítása... 105 9.2.2. Megbízható címek listájának létrehozása... 107 9.2.3. Az Internetvírus-kereső alapértelmezett beállításainak visszaállítása... 108 9.2.4. Veszélyes objektumokon elvégzendő műveletek kiválasztása... 109 10. FEJEZET PROAKTÍV VÉDELEM... 111 10.1. A Proaktív védelem beállításai... 114 10.1.1. Tevékenységet felügyelő szabályok... 116 10.1.2. Alkalmazásintegritás-védelem... 118 10.1.2.1. Alkalmazásintegritás-védelmi szabályok beállítása... 119 10.1.2.2. Megosztott összetevők listájának létrehozása... 121 10.1.3. Office-védelem... 122 10.1.4. Rendszerleíróadatbázis-védelem... 123 10.1.4.1. Rendszerleíró kulcsok választása egy szabály létrehozásához... 125 10.1.4.2. Rendszerleíróadatbázis-védelmi szabály létrehozása... 127 11. FEJEZET VÍRUSOK KERESÉSE A SZÁMÍTÓGÉPEN... 130

6 Kaspersky Anti-Virus 6.0 11.1. Víruskeresési feladatok kezelése... 131 11.2. Vizsgálandó objektumok listájának létrehozása... 131 11.3. Víruskeresési feladatok létrehozása... 133 11.4. Víruskeresési feladatok beállítása... 134 11.4.1. Biztonsági szint választása... 135 11.4.2. A vizsgálandó objektumtípusok meghatározása... 136 11.4.3. Az alapértelmezett vizsgálat-beállítások helyreállítása... 140 11.4.4. Műveletek kiválasztása objektumokhoz... 140 11.4.5. Speciális víruskeresési lehetőségek... 142 11.4.6. Általános vizsgálat-beállítások megadása minden feladatra... 144 12. FEJEZET PROGRAMFRISSÍTÉSEK... 145 12.1. A Frissítés indítása... 146 12.2. Előző állapot visszaállítása... 147 12.3. Frissítések beállításai... 147 12.3.1. Frissítésforrás kiválasztása... 148 12.3.2. Frissítési módszer és a frissíteni kívánt elemek kiválasztása... 151 12.3.2.1. Ütemezés beállítása... 152 12.3.3. A kapcsolatbeállítások megadása... 153 12.3.4. Műveletek a program frissítése után... 155 13. FEJEZET SPECIÁLIS LEHETŐSÉGEK... 157 13.1. Karantén a potenciálisan fertőzött objektumokhoz... 158 13.1.1. Karanténba zárt objektumokkal végzett műveletek... 159 13.1.2. A Karantén beállítása... 161 13.2. Veszélyes objektumok biztonsági mentése... 162 13.2.1. Biztonsági másolatokkal végzett műveletek... 162 13.2.2. Biztonsági mentés beállításainak konfigurálása... 164 13.3. Jelentések... 164 13.3.1. Jelentésbeállítások konfigurálása... 167 13.3.2. Az Észlelt lap... 167 13.3.3. Az Események lap... 168 13.3.4. A Statisztika lap... 169 13.3.5. A Beállítások lap... 170 13.3.6. A Makrók lap... 171 13.3.7. A Rendszerleíró adatbázis lap... 172 13.4. Általános információk a programról... 172

Tartalomjegyzék 7 13.5. A licenc meghosszabbítása... 174 13.6. Terméktámogatás... 176 13.7. Figyelt portok listájának létrehozása... 177 13.8. A Kaspersky Anti-Virus kezelőfelületének beállítása... 179 13.9. Helyreállító-lemez... 180 13.9.1. Helyreállító-lemez létrehozása... 181 13.9.1.1. Felkészülés a lemez írására... 181 13.9.1.2. ISO-fájl létrehozása... 182 13.9.1.3. A lemez írása... 182 13.9.1.4. Helyreállító-lemez létrehozásának befejezése... 182 13.9.2. A Helyreállító-lemez használata... 183 13.10. Speciális lehetőségek használata... 183 13.10.1. A Kaspersky Anti-Virus eseményértesítései... 184 13.10.1.1. Eseménytípusok és az értesítésküldés módjai... 185 13.10.1.2. Az E-mail értesítések beállítása... 186 13.10.2. Önvédelem és hozzáférés-korlátozás... 187 13.10.3. Energiatakarékossági lehetőségek... 189 14. FEJEZET A PROGRAM HASZNÁLATA PARANCSSORBÓL... 191 14.1. Programösszetevők és feladatok kezelése... 192 14.2. Víruskeresés... 194 14.3. Programfrissítések... 198 14.4. Beállítások exportálása... 199 14.5. Beállítások importálása... 199 14.6. A program indítása... 200 14.7. A program leállítása... 200 14.8. A súgó megtekintése... 200 15. FEJEZET A PROGRAM MÓDOSÍTÁSA, HELYREÁLLÍTÁSA VAGY ELTÁVOLÍTÁSA... 201 A FÜGGELÉK TÁJÉKOZTATÁS... 204 A.1. Kiterjesztés szerint vizsgált fájlok listája... 204 A.2. Lehetséges fájlkizárási maszkok... 206 A.3. Lehetséges fenyegetéskizárási maszkok... 207 B FÜGGELÉK KASPERSKY LAB... 208 B.1. Egyéb Kaspersky Lab termékek... 209

8 Kaspersky Anti-Virus 6.0 B.2. Kapcsolat... 216 C FÜGGELÉK LICENCSZERZŐDÉS... 217

1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK Az informatika gyors fejlődésével és az élet minden területén megjelenésével az informatikai rendszerek védelmének kijátszására irányuló bűncselekmények száma is megnőtt. A kiberbűnözők nagy érdeklődést mutatnak az állami és vállalati rendszerek iránt. Folyamatosan kísérleteznek bizalmas adatok eltulajdonításával és felfedésével, amely káros a vállalkozások jó hírére, megtöri a folyamatos üzletmenetet, és kompromittálja a vállalkozás informatikai erőforrásait. Ezek a cselekmények hatalmas károkat okoznak mind az anyagi, mind az immateriális javakban. De nem csak a nagyvállalatok vannak veszélyben. Az egyedi felhasználót is megtámadhatják. Különféle eszközök bevetésével a bűnözők hozzáférhetnek személyes adatokhoz (bankszámlaadatok, hitelkártyaszámok és jelszavak), a rendszer hibás működését okozhatják, vagy teljes hatalmat szerezhetnek a számítógép felett. Ezután a számítógépet egy zombihálózat részeként arra használhatják, hogy azon keresztül kiszolgálókat támadjanak meg, levélszemetet küldjenek, bizalmas adatokat gyűjtsenek, valamint új vírusokat és trójaiakat küldjenek szét. A mai világban mindenki egyetért azzal, hogy az információ értékes és megvédendő dolog. Ugyanakkor az információnak elérhetőnek is kell lennie egy bizonyos felhasználói csoport számára (például alkalmazottak, ügyfelek és üzleti partnerek). Ezért van szükség egy átfogó információbiztonsági rendszer létrehozására. Egy ilyen rendszernek figyelembe kell vennie a fenyegetések minden lehetséges típusát, például emberi, ember által létrehozott fenyegetés vagy természeti katasztrófa, és a védelemnek minden szinten, a fizikai, az adminisztratív és a szoftveres szinten is működnie kell. 1.1. Fenyegetések forrásai Az információbiztonságra fenyegetést egy személy, emberek csoportja vagy akár emberi tevékenységtől teljesen független jelenség jelenthet. Ebből következik, hogy a fenyegetésforrások három csoportra bonthatók:

10 Kaspersky Anti-Virus 6.0 Az emberi tényező A fenyegetések ezen csoportját olyan emberek alkotják, hogy jogosultsággal van anélkül hozzáférnek információkhoz. E csoport fenyegetései további két csoportba oszthatók: Külső a számítógépes bűnözők, a hackerek, az internet kétes egyénei, a becstelen partnerek és a bűnözői körök. Belső az alkalmazottak vagy az otthoni felhasználók. Az ezen csoportok által végrehajtott műveletek lehetnek szándékosak és véletlenek is. A technológiai tényező Ez a fenyegetéscsoport a technológia problémákból áll: az alkalmazott felszerelés idővel történő elhasználódása és az információfeldolgozáshoz használt silány minőségű hardverek és szoftverek. Ezek meghibásodáshoz és gyakran adatvesztéshez vezetnek. A természetikatasztrófa-tényező E fenyegetéscsoportba olyan események tartoznak, amelyekért a természet felelős, illetve olyanok, amelyek függetlenek az emberi tevékenységtől. Egy adatbiztonság-védelmi szoftver fejlesztésekor mindhárom fenyegetésforrást figyelembe kell venni. Ez a Felhasználói útmutató csak azt fedi le, amely közvetlenül köthető a Kaspersky Lab szakterületéhez: az emberi tényezőn alapuló külső fenyegetések. 1.2. Hogyan terjednek a fenyegetések? Ahogy a modern számítástechnika és a kommunikációs eszközök fejlődnek, a hackerek egyre több terjesztési lehetőséghez jutnak. Vizsgáljuk meg ezeket közelebbről: Internet Az internet különleges, mert senki nem birtokolja, és nincsenek földrajzi határai. A web sokféle módon segíti elő a különféle fejlesztéseket és az információ cseréjét. Napjainkban bárki hozzáférhet adatokhoz az interneten, és bárki létrehozhatja saját honlapját. Mindazonáltal a világháló által kínált gazdag lehetőségek a hackereknek is lehetővé teszik bűncselekmények elkövetését az interneten, és nehézzé teszik az elkövetők leleplezését és megbüntetését. A hackerek hasznos, ingyenes programoknak álcázott vírusokat és más, rosszindulatú programokat helyeznek el webhelyeken. Ráadásul a weboldal megnyitásakor automatikusan lefutó parancsfájlok veszélyes

1. fejezet A számítógép biztonságát fenyegető tényezők 11 műveleteket hajthatnak végre a számítógépen, például a rendszerleíró adatbázis módosítását, személyes adatok ellopását és rosszindulatú szoftver telepítését. A hálózati technológiák használatával a hackerek távoli PC-ket és vállalati kiszolgálókat támadhatnak meg. Ezek a támadások a rendszer egyes részeinek hibás működését okozhatják, de a hacker megszerezheti a teljes hozzáférést is a számítógéphez, ennél fogva minden rajta tárolt információhoz is. Használhatják a számítógépet egy zombihálózat részeként is. Amióta csak lehetséges az interneten keresztül hitelkártyával és elektronikus pénzzel fizetni webáruházakban, árveréseken és banki oldalakon, azóta az egyik leggyakoribb bűncselekmény az online becsapás. Intranet Az intranet egy belső hálózat, amelyet a vállalaton belüli vagy az otthoni hálózaton történő információcserére alakítanak ki. Az intranet egységesített hely minden hálózatban lévő számítógép számára az információ tárolására, cseréjére és elérésére. Ez azt jelenti, hogy ha a hálózatban egy számítógép megfertőződik, a többi is nagy fertőzésveszélynek van kitéve. Az ilyen helyzet elkerülése érdekében a hálózati határvédelmet és minden egyes számítógép védelmét egyaránt komolyan kell venni. E-mail Mivel gyakorlatilag minden számítógépen fut levelezőprogram, és mivel a rosszindulatú programok felhasználják az elektronikus címjegyzékek tartalmát, a feltételek adottak rosszindulatú programok terjesztésére. A fertőzött számítógép felhasználója tudtán kívül küldhet barátainak vagy munkatársainak fertőzött e-maileket, akik további fertőzött e-mailek szétküldésével folytatják. Gyakori, hogy a fertőzött dokumentumfájlok észrevétlenül kerülnek kiküldésre egy nagyvállalat hírlevelével együtt. Ha ez megtörténik, rengeteg ember számítógépe fertőződik meg. Ez több száz vagy ezer is lehet, akik több tízezer címzettnek küldhetik tovább a fertőzött fájlokat. A e-mailben terjedő rosszindulatú programok mellett van egy másik fajta káros e-mail is, a levélszemét. Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezőkiszolgálók terhelését, leköti a sávszélességet, megtölti a postafiókot és feldolgozása pazarolja a felhasználó munkaidejét. Ezért a levélszemét anyagi veszteséget okoz. Ezen kívül megfigyelhető, hogy a hackerek elkezdték kombinálni a tömeges levélküldés módszerét a pszichológia eszköztárával, hogy a felhasználókat rábeszéljék e-mailek megnyitására vagy egy bizonyos

12 Kaspersky Anti-Virus 6.0 webhelyre mutató hivatkozásra való kattintásra. Ebből következik, hogy a levélszemét-szűrési képesség egyaránt megállítja a levélszemetek áradatát, és kivédi az új típusú online becsapásokat is, például az adathalászatot, valamint megállítja a rosszindulatú programok terjedését. Cserélhető adathordozók Cserélhető adathordozók (hajlékonylemezek, CD-k és USB "pendrive"-ok) széles körben használatosak adattárolásra és adatátvitelre. Ha a cserélhető adathordozóról megnyit egy fájlt, amely rosszindulatú kódot tartalmaz, veszélybe sodorja a számítógépén tárolt adatokat, és elterjesztheti a vírust a számítógép többi meghajtóján vagy a hálózathoz csatlakozó többi számítógépen. 1.3. Fenyegetések típusai Napjainkban rengeteg veszély fenyegeti számítógépeinket. Ebben a fejezetben végignézzük az összes fenyegetést, ami ellen a Kaspersky Anti-Virus véd. Férgek A rosszindulatú programoknak ez a fajtája többnyire az operációs rendszer sebezhetőségeit használja ki saját maga terjesztésére. A csoport neve azért lett féreg, mert ezek a programok mint a férgek, úgy másznak át számítógépről számítógépre a hálózatok, az e-mail és más adatcsatornák felhasználásával. Ez a tulajdonságuk sok férget meglehetősen gyors terjedésre tesz képessé. A férgek behatolnak a számítógépbe, megszerzik más számítógépek hálózati címét, és saját másolataikat továbbküldik ezekre a címekre. A hálózati címeken kívül a férgek sokszor a levelezőprogram címjegyzékének adatait is képesek hasznosítani. Egyes rosszindulatú programok időnként létrehoznak munkafájlokat a rendszerlemezeken, de képesek a rendszer erőforrásainak használata nélkül is futni (kivéve a RAM-ot). Vírusok Más programokat megfertőző programok, amelyek saját kódjukat a megfertőzött programhoz adják, és így kapják meg a vezérlést, amikor a fertőzött fájlt megnyitják. Ez az egyszerű meghatározás meg is magyarázza a vírus alapvető működését - ez a fertőzés. Trójaiak Olyan programok, amelyek engedélyezetlen műveleteket hajtanak végre a számítógépeken, például adatokat törölnek a meghajtókról, lefagyasztják a rendszert, bizalmas adatokat lopnak el stb. A

1. fejezet A számítógép biztonságát fenyegető tényezők 13 rosszindulatú programok ezen csoportja nem a hagyományos értelemben vett vírus (hiszen nem fertőz meg más számítógépeket vagy adatokat). A trójaiak nem képesek saját erejükből betörni a számítógépekbe, hanem hackerek terjesztik őket normális szoftvernek álcázva. Az általuk okozott kár sokkal jelentősebb lehet, mint egy hagyományos vírustámadás. Mostanában a számítógép adatait károsító rosszindulatú programok legelterjedtebb fajtája a férgek. Ezt követik a vírusok és a trójaiak. Vannak olyan rosszindulatú programok is, amelyek kombinálják két vagy akár három csoport tulajdonságait is. Reklámprogramok Olyan szoftver, amely a felhasználó tudta nélkül tartalmaz reklámok megjelenítésére alkalmas kódrészleteket. A reklámprogram általában az ingyenes szoftverek körében fordul elő. A reklám a felhasználói felületen jelenik meg. Ezek a programok sokszor begyűjtik a felhasználók személyes adatait, és visszaküldik a fejlesztőnek, megváltoztatják a böngésző beállításait (kezdőoldal, keresési oldalak, biztonsági szintek), és olyan forgalmakat generálnak, amelyeket a felhasználó nem képes kontrollálni. Mindezek a biztonsági házirend megsértéséhez és közvetlen anyagi kárhoz vezethetnek. Kémprogramok Olyan szoftverek, amelyek adatokat gyűjtenek az adott felhasználóról vagy a szervezetről a felhasználó tudta nélkül. A kémprogram telepítése esetleg fel sem tűnik. Általában a kémprogramok célja: felhasználó tevékenységének követése; információgyűjtés a merevlemez tartalmáról; az ilyen esetekben legtöbbször a könyvtárszerkezetet és a rendszerleíró adatbázist nézi végig a program, hogy megállapítsa a számítógépre telepített szoftverek körét; információgyűjtés a kapcsolat minőségéről, sávszélességről, modem sebességéről stb. Kockázatos programok Potenciálisan veszélyes szoftverek, amelyek nem tartalmaznak rosszindulatú funkciót, de a hackerek kihasználhatják őket rosszindulatú kód kiegészítéseként, mivel hibákat és biztonsági lyukakat tartalmaznak. Bizonyos körülmények között az ilyen programok jelenléte a számítógépen veszélynek teszi ki az adatokat. Ilyen programok többek között egyes távoli adminisztrációt lehetővé tevő segédprogramok, billentyűzetkiosztás-átváltók, IRC-ügyfelek, FTP-kiszolgálók és olyan általános célú segédprogramok, amelyekkel folyamatok állíthatók le, vagy működésüket elrejtik.

14 Kaspersky Anti-Virus 6.0 A rosszindulatú programok további csoportja, amely a reklámprogramokkal, kémprogramokkal és kockázatos programokkal egy csoportba tartozik, a webböngészőbe beépülő program, amely átirányítja a forgalmat. Biztosan találkozott már ilyen programmal, ha valaha nem arra a webhelyre érkezett, amelyet eredetileg megnyitni szándékozott. Vicces programok Olyan szoftverek, amelyek nem okoznak közvetlen kárt, de olyan üzenetet jelenítenek meg, ami szerint a kár már bekövetkezett, vagy be fog következni bizonyos feltételek esetén. Ezek a programok gyakran nem létező veszélyekre hívják fel a felhasználó figyelmét, például megjelenik egy üzenet, hogy a merevlemez éppen formázás alatt van (bár valójában nem így van), vagy vírusfertőzést jelez nem fertőzött fájlok esetén. Rootkitek Rosszindulatú tevékenység elfedésére használatos eszközök. Elrejtik a rosszindulatú programot, hogy a víruskereső ne találja meg. A rootkitek módosítják a számítógép operációs rendszerét, megváltoztatják alapvető funkcióit, hogy elrejtsék saját létezésük és működésük nyomait, hogy a hacker zavartalanul tevékenykedhessen a fertőzött számítógépen. Egyéb veszélyes programok Olyan programok, amelyekkel kivitelezhető távoli kiszolgálók elleni DoS (szolgáltatásmegtagadás) támadás, más számítógépekbe behatolás, valamint olyan programok, amelyek rosszindulatú programokat fejlesztő környezetek részei. Ezek közé tartoznak a feltörőeszközök, a víruskészítők, a sebezhetőségkeresők, a jelszótörő programok, és az olyan programok, amelyekkel hálózatokba vagy rendszerekbe lehet betörni. A Kaspersky Anti-Virus két módszert használ e fenyegetéstípusok blokkolására: Reaktív a rendszeresen frissülő, fenyegetések szignatúráit tartalmazó adatbázis segítségével találja meg a rosszindulatú fájlokat. Ez a módszer a fenyegetések szignatúráinak adatbázishoz adását és a frissítések letöltését igényli. Proaktív a reaktív védelemmel szemben ez a módszer nem a kód elemzésén alapul, hanem a rendszer viselkedését figyeli meg. Ez a módszer az új fenyegetéseket is képes felismerni, amelyek szignatúrája még nem ismert. A két módszer együttes alkalmazásával a Kaspersky Anti-Virus átfogó védelmet nyújt számítógépe számára az ismert és az ismeretlen fenyegetésekkel szemben.

1. fejezet A számítógép biztonságát fenyegető tényezők 15 1.4. Fertőzés jelei Sok tünete van annak, ha egy számítógép megfertőződik. Ha azt veszi észre, hogy a számítógépe furcsa dolgokat művel, különösen ha: Váratlan üzenetek vagy képek jelennek meg a képernyőn, vagy szokatlan hangokat hall; A CD/DVD-ROM tálcája váratlanul kinyílik és becsukódik; A számítógép az Ön beavatkozása nélkül elindít egy programot; Figyelmeztetés jelenik meg a képernyőn, hogy egy program a számítógépén megkísérelte elérni az internetet, bár Ön nem kezdeményezett ilyen műveletet; akkor több mint valószínű, hogy a számítógépe vírussal fertőzött. Az e-mailen keresztüli vírusfertőzésről is számos jel árulkodik: Barátai vagy ismerősei olyan üzenetet kapnak Öntől, amelyet Ön soha nem küldött; A postafiókja tele van válaszcím vagy fejléc nélküli levelekkel. Fontos megjegyezni, hogy ezeket a tüneteket nemcsak vírus okozhatja. Néha más okból jelentkeznek. Például az e-mail esetén a fertőzött üzenetekben Önt jelölik meg feladónak, holott nem az Ön gépéről indult útjára az üzenet. A számítógép fertőzöttségének közvetett jelei is vannak: A számítógép gyakran lefagy vagy összeomlik; A számítógép lassan tölti be a programokat; Nem tudja elindítani az operációs rendszert; Fájlok és mappák tűnnek el, vagy a tartalmuk eltorzul; Gyakori hozzáférés a merevlemezhez (a LED folyton villog); A webböngésző (például a Microsoft Internet Explorer) lefagy vagy nem várt módon viselkedik (például nem hagyja bezárni a programablakot). Az esetek 90%-ában ezeket a közvetett tüneteket a hardver vagy a szoftver meghibásodása okozza. Annak ellenére, hogy ezeket a tüneteket ritkán okozza fertőzés, javasoljuk, hogy felfedezésükkor futtasson le egy teljes számítógépvizsgálatot (lásd: 5.2, 51. oldal) a Kaspersky Lab szakemberei által javasolt beállításokkal.

16 Kaspersky Anti-Virus 6.0 1.5. Mit kell tenni fertőzés gyanúja esetén? Ha azt veszi észre, hogy a számítógépe gyanúsan viselkedik... 1. Ne essen pánikba! Ne kapkodjon kétségbeesésében. Ez az aranyszabály, ami fontos adatainak elvesztésétől és sok idegeskedéstől kímélheti meg. 2. Válassza le a számítógépet az internetről vagy a helyi hálózatról, ha be lett volna kötve. 3. Ha a fertőzés tünete az, hogy nem tudja a rendszert elindítani a számítógép merevlemezéről (a számítógép hibát jelez a bekapcsoláskor), akkor próbálja csökkentett módban indítani a rendszert, vagy indítsa a Microsoft Windows vészindító lemezével, amelyet az operációs rendszer telepítésekor készített. 4. Mielőtt bármit tenne, mentse a munkáját cserélhető adathordozóra (hajlékonylemez, CD, flash meghajtó stb.). 5. Telepítse a Kaspersky Anti-Virus szoftvert, ha még nem tette volna meg. 6. Frissítse a program fenyegetésszignatúráit (lásd: 5.6, 53. oldal). Ha lehetséges, az internetről a frissítéseket egy nem fertőzött számítógépen töltse le a barátjánál, egy internetkávézóban vagy a munkahelyén. Jobb egy másik számítógépet használni erre, mert ha a fertőzött számítógéppel csatlakozik az internetre, elképzelhető hogy a vírus fontos információkat küld el a hackereknek, vagy szétküldi a vírust a címjegyzékében szereplő címekre. Ezért ha vírusfertőzésre gyanakszik, az első dolga legyen, hogy azonnal leválasztja a számítógépet az internetről. A Kaspersky Lab vagy a terjesztői hajlékonylemezen is elérhetővé teszik a fenyegetésszignatúrákat, így végső soron lemezről is tudja frissíteni a szignatúra-adatbázist. 7. Válassza a Kaspersky Lab szakemberei által javasolt biztonsági szintet. 8. Indítson el egy teljes számítógép-vizsgálatot (lásd: 5.2, 51. oldal). 1.6. Fertőzés megelőzése A legmegbízhatóbb és a legjobban kigondolt óvintézkedések sem jelentenek 100%-os védelmet a számítógépvírusok és trójaiak ellen, de a következő

1. fejezet A számítógép biztonságát fenyegető tényezők 17 szabályok alkalmazásával jelentősen csökkenthető a vírustámadások valószínűsége és a lehetséges kár. A vírusok elleni küzdelem egyik legalapvetőbb módszere akárcsak az orvoslásban az időben történő megelőzés. A számítógép-fertőzés megelőzéséhez meglehetősen kevés szabály elegendő, betartásukkal jelentősen csökkenthető a vírusfertőzés és az adatvesztés kockázata. Az alapvető biztonsági szabályok a következők. Betartásukkal elkerülhetők a vírustámadások. 1. szabály: Használjon víruskereső és internetes biztonsági programokat. Ehhez: Telepítse minél előbb a Kaspersky Anti-Virus szoftvert. Rendszeresen (lásd: 5.6, 53. oldal) frissítse a program fenyegetésszignatúráit. Vírusfertőzések kirobbanásakor naponta többször is frissítheti a szignatúrákat. Ilyenkor a Kaspersky Lab frissítési kiszolgálóin levő fenyegetésszignatúrák azonnal frissülnek. Válassza a Kaspersky Lab által javasolt biztonsági beállításokat a számítógépéhez. Állandóan védve lesz a számítógép bekapcsolásától kezdve, és a vírusok számára nehezebb lesz bejutni a számítógépbe. A teljes ellenőrzés beállításait a Kaspersky Lab szakembereinek javaslata alapján végezze el, és legalább heti egy teljes ellenőrzést ütemezzen be. Ha nem telepítette a Hackerblokkoló összetevőt, javasoljuk, hogy tegye meg, hogy a számítógépe védve legyen internetezés közben is. 2. szabály: Legyen óvatos, amikor új adatokat másol a számítógépére: Használat előtt futtassa le a víruskeresőt (lásd: 5.5, 52. oldal) minden cserélhető adathordozóra (hajlékonylemez, CD, flash meghajtó stb.). Óvatosan kezelje az e-maileket. Ne nyisson meg semmilyen levélmellékletként küldött fájlt, ha nem biztos benne, hogy valóban Önnek szánták, még akkor sem, ha ismerőstől kapta. Legyen óvatos az internetről szerzett információkkal. Ha egy webhely egy új program telepítését javasolja, győződjön meg róla, hogy rendelkezik biztonsági tanúsítvánnyal. Ha egy végrehajtható fájlt az internetről vagy a helyi hálózatról a számítógépére másol, mindenképpen ellenőriztesse a Kaspersky Anti- Virus szoftverrel. Jól válogassa meg, hogy milyen webhelyeket látogat meg. Sok webhely veszélyes parancsfájl-vírusokkal vagy internetes férgekkel fertőzött. 3. szabály: Figyeljen a Kaspersky Lab által kiadott információkra.

18 Kaspersky Anti-Virus 6.0 A legtöbb esetben a Kaspersky Lab a csúcs elérésénél sokkal hamarabb bejelenti egy új járvány kitörését. Az ilyen esetben a fertőzés valószínűsége nem túl nagy, és miután letöltötte a fenyegetésszignatúrák frissítését, rengeteg ideje marad a vírus elleni védekezésre. 4. szabály: Ne higgye el a vírusokról szóló beugratásokat, például a vicces programok üzeneteit vagy a fertőzésekről szóló e-maileket. 5. szabály: Használja a Microsoft Windows Update eszközt, és rendszeresen telepítse a Windows operációs rendszer frissítéseit. 6. szabály: Csak hivatalos terjesztőtől vett, jogtiszta szoftvert használjon. 7. szabály: Korlátozza a számítógépéhez hozzáféréssel rendelkező emberek számát. 8. szabály: Csökkentse a potenciális fertőzés kellemetlen következményeinek kockázatát: Rendszeresen mentse az adatait. Adatvesztés esetén a rendszer meglehetősen hamar helyreállítható, ha van a biztonsági mentés. A szoftvereket és más értékes adatokat tartalmazó hajlékonylemezeket, CD-ket, flash meghajtókat és más adathordozókat tartsa biztonságos helyen. Hozzon létre egy helyreállító-lemezt (lásd: 13.9, 180. oldal), amellyel elindíthat egy tiszta operációs rendszert. 9. szabály: Rendszeresen ellenőrizze a számítógépére telepített programokat. Ehhez kattintson a Vezérlőpult Programok telepítése/törlése ikonjára, vagy nyissa meg a Program Files könyvtárat. Itt felfedezhet olyan szoftvereket, amelyek a tudta nélkül lettek telepítve a számítógépére, például az internet használata közben vagy egy program telepítésekor. Néhány ezek közül szinte mindig potenciálisan veszélyes program.

2. FEJEZET KASPERSKY ANTI- VIRUS 6.0 A Kaspersky Anti-Virus 6.0 az adatbiztonsági termékek új generációját képviseli. Ami igazán megkülönbözteti a Kaspersky Anti-Virus 6.0-t a többi szoftvertől, beleértve a Kaspersky Lab más termékeit is, az a felhasználó számítógépén lévő adatok biztonságának sokféle szempontú védelme. 2.1. Újdonságok a Kaspersky Anti- Virus 6.0-ban A Kaspersky Anti-Virus 6.0 az adatbiztonság egy lényegesen új megközelítése. A program fő sajátossága, hogy egyetlen biztonsági megoldásban egyesíti, és észrevehetően továbbfejleszti a vállalat összes termékének meglévő funkcióit. A program nemcsak a vírusok ellen véd, hanem az ismeretlen fenyegetések ellen is. Nem kell többé több programot telepítenie a számítógépre a teljes védelemhez. Egyszerűen csak telepítenie kell a Kaspersky Anti-Virus 6.0-t. Az átfogó védelem minden csatornát őriz, amelyen keresztül adatok juthatnak be vagy vihetők át. Az összetevők rugalmas beállítási lehetőségei a felhasználók számára lehetővé teszik a Kaspersky Anti-Virus egyedi igényekre igazítását. Minden védelmi összetevőt egy helyről állíthat be. Vizsgáljuk meg közelebbről a Kaspersky Anti-Virus 6.0 újdonságait: Új védelmi funkciók A Kaspersky Anti-Virus megvéd az ismert és a még fel sem fedezett rosszindulatú programoktól. A Proaktív védelem (lásd: 10. fejezet, 111. oldal) összetevő a program első számú előnye. Ez a számítógépére telepített alkalmazások viselkedésének elemzésére épült, figyeli a rendszerleíró adatbázis változásait, nyomon követi a makrókat, és harcol a rejtett fenyegetések ellen. Az összetevő egy heurisztikus elemzőt tartalmaz, amely sokféle típusú rosszindulatú programot képes észlelni. Eközben a rosszindulatú tevékenységről napló készül, ami alapján a rosszindulatú tevékenység hatását vissza lehet fordítani, a rendszert vissza lehet állítani a rosszindulatú tevékenység előtti állapotba.

20 Kaspersky Anti-Virus 6.0 A Fájlvírus-kereső technológia továbbfejlesztésre került: a terhelés csökkenthető, és növelhető a fájlellenőrzések sebessége. Ezt az icheck és az iswift teszi lehetővé, valamint hogy csak az új vagy megváltozott fájlok kerülnek ellenőrzésre (lásd: 82, 0. oldal). Ennek köszönhetően a program nem ellenőrzi ismételten azokat a fájlokat, amelyek nem változtak meg az utolsó ellenőrzés óta. Az ellenőrzési folyamat a háttérben fut, miközben Ön folytathatja a munkát. Az ellenőrzés meglehetősen sok időt és rendszererőforrást vehet igénybe, de a felhasználó folytathatja mellette a munkáját. Ha bármilyen műveletnek rendszererőforrásokra van szüksége, a víruskeresés szünetel a művelet végéig. Ezután az ellenőrzés ott folytatódik, ahol abbamaradt. A számítógép kritikus részeit, amelyek fertőzöttsége komoly következménnyel járhat, különválasztott feladatban ellenőrzi a szoftver. Beállíthatja, hogy ez a feladat minden rendszerindításkor fusson le. A felhasználó levelezésének védelme a rosszindulatú programoktól jelentős mértékben fejlődött. A program a következő protokollokkal elküldött e-maileknél ellenőrzi a vírusokat: IMAP, SMTP és POP3 a használt levelezőprogramtól függetlenül NNTP, a használt levelezőprogramtól függetlenül MAPI, HTTP (bővítmények használatával MS Outlook és The Bat! esetén) A széles körben elterjedt levelezőprogramok, mint például az Outlook, a Microsoft Outlook Express és a TheBat! esetén bővítmények segítségével állítható be a levelezés védelme, közvetlenül a levelezőprogramban. A felhasználóértesítési funkció (lásd: 13.10.1, 184. oldal) már kiterjed bizonyos eseményekre, amelyek a program futása közben bekövetkeznek. Az értesítés módja kiválasztható minden egyes ilyen eseményre: e-mail, hangjelzés vagy felugró üzenet. A programhoz önvédelmi funkciókat adtak hozzá: védelem a távoli adminisztrálás ellen, valamint a program beállításainak jelszavas védelme. Ezek a funkciók segítenek megakadályozni, hogy rosszindulatú programok, hackerek és jogosulatlan felhasználók letiltsák a védelmet. A program a rendszer-helyreállítási technológiát használja a rosszindulatú kód rendszerleíró adatbázisból és a számítógép fájlrendszeréről való eltávolításához, és a rendszert abba az állapotba állítja helyre, amelyben a rosszindulatú műveletek előtt volt. A felhasználói felület új funkciói