KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató



Hasonló dokumentumok
KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ

Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

Az Ön kézikönyve KASPERSKY LAB ANTI-VIRUS 7.0

Kaspersky Internet Security Felhasználói útmutató

Kezdő lépések Microsoft Outlook

Windows 8.1 frissítés, részletes útmutató

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

F-Secure Anti-Virus for Mac 2015

IV. Számítógépes vírusok és védekezési módszerek

1. fejezet: Az első lépések...3

Samsung Universal Print Driver Felhasználói útmutató

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

1 Rendszerkövetelmények

ECDL Információ és kommunikáció

A Novitax ügyviteli programrendszer első telepítése

Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

SDX Professional 1.0 Telepítési leírás

Számítógépes alapismeretek 2.

A telepítési útmutató tartalma

Rendszergazda Debrecenben

Számítógépes vírusok. Barta Bettina 12. B

1. DVNAV letöltése és telepítése

HÁLÓZATBIZTONSÁG III. rész

Digitális aláíró program telepítése az ERA rendszeren

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

3 A hálózati kamera beállítása LAN hálózaton keresztül

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Telepítési és indítási útmutató. DataPage+ 2013

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat

Protection Service for Business. Az első lépések Windows-számítógépeken

OTOsuite. Telepítési útmutató. Magyar

K&H token tanúsítvány megújítás

Médiatár. Rövid felhasználói kézikönyv

Az operációs rendszer fogalma

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

MÉRY Android Alkalmazás

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Kaspersky Anti-Virus 2010 FELHASZNÁLÓI ÚTMUTATÓ

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Védené értékes adatait, de még nem tudja hogyan?

Rendszerkezelési útmutató

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Telenor Webiroda. Kezdő lépések

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Dropbox - online fájltárolás és megosztás

Hardver és szoftver követelmények

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

A MOKKA hitelesítő szoftver telepítése és használata

Útmutató az OKM 2007 FIT-jelentés telepítéséhez

G-Mail levelezőrendszerben fiók levélforgalmának kezelése Outlook Express program segítségével

Általános fiók beállítási útmutató

beállítása Outlook kliensen. Magyar verzió 1.0

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

AVG. vírusirtó programok

Kaspersky Internet Security 2012 Felhasználói útmutató

WIN-TAX programrendszer frissítése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Az Outlook levelező program beállítása tanúsítványok használatához

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Kaspersky Anti-Virus 2012 Felhasználói útmutató

Információ és kommunikáció

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER

Digitális aláíró program telepítése az ERA rendszeren

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Tisztelt Ügyfelünk! Tájékoztató az átállásról

1. A Windows Vista munkakörnyezete 1

Invitel levelezés címek esetén

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Java telepítése és beállítása

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Telepítési és aktiválási útmutató

Rendszerkövetelmények

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

Digitális fényképezőgép Szoftver útmutató

FELHASZNÁLÓI ÚTMUTATÓ

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

telepítési útmutató K&H Bank Zrt.

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

A KASPERSKY SECURITY CENTER

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

Gyorskalauz SUSE Linux Enterprise Desktop 11

Levelezési beállítások

Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben

Mobil Partner telepítési és használati útmutató

Átírás:

KASPERSKY LAB Kaspersky Internet Security 7.0 Felhasználói Útmutató

KASPERSKY INTERNET SECURITY 7.0 Felhasználói Útmutató Kaspersky Lab http://www.kaspersky.com

Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK... 11 1.1. Fenyegetések forrásai... 11 1.2. Hogyan terjednek a fenyegetések?... 12 1.3. Fenyegetések típusai... 14 1.4. Fertőzés jelei... 18 1.5. Mit kell tenni fertőzés gyanúja esetén?... 19 1.6. Fertőzés megelőzése... 20 2. FEJEZET KASPERSKY INTERNET SECURITY 7.0... 22 2.1. Újdonságok a Kaspersky Internet Security 7.0-ban... 22 2.2. A Kaspersky Internet Security védelmének elemei... 25 2.2.1. Valós idejű védelmi összetevők... 26 2.2.2. Víruskeresési feladatok... 28 2.2.3. Frissítés... 29 2.2.4. Programeszközök... 29 2.3. Hardveres és szoftveres rendszerkövetelmények... 31 2.4. Szoftvercsomagok... 31 2.5. Regisztrált felhasználók számára elérhető szolgáltatások... 32 3. FEJEZET A KASPERSKY INTERNET SECURITY 7.0 TELEPÍTÉSE... 33 3.1. Telepítés a Telepítő varázslóval... 33 3.2. Telepítővarázsló... 37 3.2.1. Az 5.0-s verzióval mentett objektumok használata... 38 3.2.2. A program aktiválása... 38 3.2.2.1. Program aktiválási módjának kiválasztása... 38 3.2.2.2. Az aktivációs kód beírása... 39 3.2.2.3. Felhasználói regisztráció... 39 3.2.2.4. Kulcsfájl beszerzése... 40 3.2.2.5. Kulcsfájl kiválasztása... 40 3.2.2.6. Program aktiválásának befejezése... 40 3.2.3. Biztonsági mód választása... 40 3.2.4. Frissítések beállításai... 41

4 Kaspersky Internet Security 7.0 3.2.5. Víruskeresés időzítésének beállítása... 42 3.2.6. A programhoz való hozzáférés korlátozása... 43 3.2.7. Alkalmazásintegritás-védelem... 43 3.2.8. Tűzfalbeállítások megadása... 44 3.2.8.1. Biztonsági zóna állapotának meghatározása... 44 3.2.8.2. Hálózati alkalmazások listájának létrehozása... 46 3.2.9. A beállítóvarázsló befejezése... 46 3.3. A program telepítése parancssorból... 47 4. FEJEZET A PROGRAM FELÜLETE... 48 4.1. Tálcaikon... 48 4.2. A helyi menü... 49 4.3. A program főablaka... 51 4.4. Programbeállítások ablaka... 55 5. FEJEZET KEZDŐ LÉPÉSEK... 57 5.1. Mi a számítógép védelmi állapota?... 57 5.2. Az egyes védelmi összetevők állapotának ellenőrzése... 59 5.3. Víruskeresés a számítógépen... 60 5.4. Víruskeresés a számítógép kritikus területein... 60 5.5. Víruskeresés fájlban, mappában vagy meghajtón... 61 5.6. A Levélszemét-blokkoló tanítása... 62 5.7. A program frissítése... 63 5.8. Mi a teendő, ha nem működik a védelem?... 64 6. FEJEZET VÉDELEMMENEDZSMENT-RENDSZER... 65 6.1. Valós idejű védelem engedélyezése és tiltása a számítógépen... 65 6.1.1. Védelem felfüggesztése... 66 6.1.2. Védelem leállítása... 67 6.1.3. Az egyes védelmi összetevők felfüggesztése/leállítása... 68 6.1.4. Védelem helyreállítása a számítógépen... 69 6.2. Fejlett vírusmentesítő technológia... 69 6.3. Az alkalmazás futtatása hordozható számítógépen... 70 6.4. Futásidejű programteljesítmény... 70 6.5. A Kaspersky Internet Security más alkalmazásokkal való kompatibilitásának hibaelhárítása... 71 6.6. Víruskeresések és frissítések futtatása másik felhasználóként... 72 6.7. Ütemezett feladatok és értesítések konfigurálása... 73

Tartalomjegyzék 5 6.8. A megfigyelt rosszindulatú programok típusai... 75 6.9. Megbízható zóna létrehozása... 76 6.9.1. Kizárási szabályok... 77 6.9.2. Megbízható alkalmazások... 82 7. FEJEZET FÁJLVÍRUS-KERESŐ... 86 7.1. Fájlbiztonsági szint választása... 87 7.2. Fájlvírus-kereső beállítása... 88 7.2.1. A vizsgálandó fájltípusok meghatározása... 89 7.2.2. Védelem hatókörének megadása... 91 7.2.3. A speciális beállítások megadása... 93 7.2.4. Heurisztikus elemzés használata... 96 7.2.5. A Fájlvírus-kereső alapértelmezett beállításainak visszaállítása... 98 7.2.6. Műveletek kiválasztása objektumokhoz... 99 7.3. Elhalasztott vírusmentesítés... 100 8. FEJEZET LEVÉLVÍRUS-KERESŐ... 102 8.1. E-mail biztonsági szint kiválasztása... 103 8.2. A Levélvírus-kereső konfigurálása... 105 8.2.1. Védett e-mail csoport kijelölése... 105 8.2.2. E-mail vizsgálat beállítása a Microsoft Office Outlook programban... 108 8.2.3. E-mail vizsgálat beállítása a The Bat! programban... 109 8.2.4. Heurisztikus elemzés használata... 111 8.2.5. A Levélvírus-kereső alapértelmezett beállításainak visszaállítása... 112 8.2.6. Műveletek kiválasztása veszélyes e-mail objektumokhoz... 112 9. FEJEZET INTERNETVÍRUS-KERESŐ... 115 9.1. Internetes biztonsági szint kiválasztása... 116 9.2. Az Internetvírus-kereső beállítása... 118 9.2.1. Vizsgálatmód beállítása... 119 9.2.2. Megbízható címek listájának létrehozása... 120 9.2.3. Heurisztikus elemzés használata... 121 9.2.4. Az Internetvírus-kereső alapértelmezett beállításainak visszaállítása... 122 9.2.5. Veszélyes objektumokon elvégzendő műveletek kiválasztása... 123 10. FEJEZET PROAKTÍV VÉDELEM... 125 10.1. Tevékenységet figyelő szabályok... 129 10.2. Alkalmazásintegritás-védelem... 133

6 Kaspersky Internet Security 7.0 10.2.1. Alkalmazásintegritás-védelmi szabályok beállítása... 134 10.2.2. Megosztott összetevők listájának létrehozása... 136 10.3. Rendszerleíróadatbázis-védelem... 137 10.3.1. Rendszerleíró kulcsok választása egy szabály létrehozásához... 139 10.3.2. Rendszerleíróadatbázis-védelmi szabály létrehozása... 140 11. FEJEZET VÉDELEM AZ INTERNETES CSALÁSOKKAL SZEMBEN... 143 11.1. Megbízható számok listájának létrehozása a Tárcsázásblokkoló számára. 145 11.2. Bizalmas adatok védelme... 146 12. FEJEZET HÁLÓZATI TÁMADÁSOKKAL SZEMBENI VÉDELEM... 149 12.1. Tűzfal konfigurálása... 151 12.1.1. Szűrők beállítása... 152 12.1.1.1. Biztonsági szint kiválasztása... 153 12.1.1.2. Szabályok alkalmazásokhoz... 155 12.1.1.3. Csomagszűrés-szabályok... 159 12.1.1.4. Alkalmazás- és csomagszűrés-szabályok finomhangolása... 160 12.1.1.5. Szabályprioritás beállítása... 164 12.1.1.6. Biztonsági zónák szabályai... 165 12.1.1.7. Tűzfalmód... 168 12.1.2. Behatolásészlelési rendszer... 169 12.1.3. Reklámblokkoló... 170 12.1.4. Reklámcsík-blokkoló... 172 12.1.4.1. A normál reklámcsík-blokkolási lista beállítása... 173 12.1.4.2. Reklámcsíkok fehérlistája... 174 12.1.4.3. Reklámcsíkok feketelistája... 175 12.2. Az észlelt hálózati támadások listája... 176 12.3. Hálózati tevékenység blokkolása és engedélyezése... 179 13. FEJEZET VÉDELEM A LEVÉLSZEMÉTTEL SZEMBEN... 182 13.1. A Levélszemét-blokkoló érzékenységi szintjének kiválasztása... 184 13.2. A Levélszemét-blokkoló tanítása... 186 13.2.1. Tanítás varázsló... 186 13.2.2. Tanítás kimenő e-maillel... 187 13.2.3. Tanítás a levelezőprogramban... 188 13.2.4. Tanítás a Levélszemét-blokkoló jelentéseinek használatával... 188 13.3. A Levélszemét-blokkoló beállítása... 190

Tartalomjegyzék 7 13.3.1. Vizsgálatbeállítások megadása... 190 13.3.2. Levélszemét-szűrési technológiák választása... 191 13.3.3. Levélszemetek és valószínűsített levélszemetek tényezőinek megadása... 192 13.3.4. Fehér- és feketelista létrehozása kézzel... 193 13.3.4.1. Címek és kifejezések fehérlistája... 194 13.3.4.2. Címek és kifejezések feketelistája... 196 13.3.5. További levélszemét-szűrési funkciók... 198 13.3.6. Levélelosztó... 199 13.3.7. Műveletek levélszemét esetén... 200 13.3.8. A levélszemét-feldolgozás beállítása Microsoft Office Outlookban... 201 13.3.9. A levélszemét-feldolgozás beállítása Microsoft Outlook Express (Windows Mail) programban... 205 13.3.10. A levélszemét-feldolgozás beállítása a The Bat! programban... 206 14. FEJEZET SZÜLŐI FELÜGYELET... 208 14.1. Felhasználóváltás... 209 14.2. Szülői felügyelet beállításai... 209 14.2.1. Profilok használata... 210 14.2.2. Biztonsági szint kiválasztása... 212 14.2.3. Szűrőbeállítások... 214 14.2.4. Alapértelmezett profilbeállítások visszaállítása... 216 14.2.5. A tiltott webhelyek elérési kísérleteire adott válaszok konfigurálása... 216 14.2.6. Hozzáférési idő korlátozása... 217 15. FEJEZET VÍRUSKERESÉS A SZÁMÍTÓGÉPEN... 219 15.1. Víruskeresési feladatok kezelése... 220 15.2. Vizsgálandó objektumok listájának létrehozása... 221 15.3. Víruskeresési feladatok létrehozása... 222 15.4. Víruskeresési feladatok beállítása... 223 15.4.1. Biztonsági szint választása... 224 15.4.2. A vizsgálandó objektumtípusok meghatározása... 225 15.4.3. További víruskeresési beállítások... 229 15.4.4. Rootkitek keresése... 230 15.4.5. Heurisztikus módszerek használata... 231 15.4.6. Az alapértelmezett vizsgálatbeállítások helyreállítása... 232 15.4.7. Műveletek kiválasztása objektumokhoz... 232

8 Kaspersky Internet Security 7.0 15.4.8. Általános vizsgálat-beállítások megadása minden feladatra... 234 16. FEJEZET A KASPERSKY INTERNET SECURITY FUNKCIÓINAK TESZTELÉSE... 236 16.1. Az EICAR tesztvírus és változatai... 236 16.2. A Fájlvírus-kereső tesztelése... 238 16.3. Víruskeresési feladatok tesztelése... 239 17. FEJEZET PROGRAMFRISSÍTÉSEK... 241 17.1. A Frissítés indítása... 243 17.2. Előző állapot visszaállítása... 243 17.3. Frissítések beállításai... 244 17.3.1. Frissítésforrás kiválasztása... 244 17.3.2. Frissítési módszer és a frissíteni kívánt elemek kiválasztása... 247 17.3.3. Frissítésterjesztés... 248 17.3.4. Műveletek a program frissítése után... 249 18. FEJEZET KULCSOK KEZELÉSE... 251 19. FEJEZET SPECIÁLIS LEHETŐSÉGEK... 253 19.1. Karantén a potenciálisan fertőzött objektumokhoz... 254 19.1.1. Karanténba zárt objektumokkal végzett műveletek... 255 19.1.2. A Karantén beállítása... 257 19.2. Veszélyes objektumok biztonsági mentése... 258 19.2.1. Biztonsági másolatokkal végzett műveletek... 258 19.2.2. Biztonsági mentés beállításainak konfigurálása... 260 19.3. Jelentések... 260 19.3.1. Jelentésbeállítások konfigurálása... 263 19.3.2. Az Észlelt lap... 264 19.3.3. Az Események lap... 265 19.3.4. A Statisztika lap... 267 19.3.5. A Beállítások lap... 267 19.3.6. A Rendszerleíró adatbázis lap... 268 19.3.7. A Személyes adatok védelme lap... 269 19.3.8. Az Adathalászat lap... 270 19.3.9. A Rejtett tárcsázások lap... 270 19.3.10. A Hálózati támadások lap... 271 19.3.11. Blokkolt hozzáférések listája lap... 272

Tartalomjegyzék 9 19.3.12. Az Alkalmazástevékenység lap... 273 19.3.13. A Csomagszűrés lap... 274 19.3.14. A Felugró ablakok lap... 275 19.3.15. A Reklámcsíkok lap... 276 19.3.16. A Létrehozott kapcsolatok lap... 277 19.3.17. A Nyitott portok lap... 278 19.3.18. A Forgalom lap... 279 19.4. Helyreállító-lemez... 279 19.4.1. Helyreállító-lemez létrehozása... 280 19.4.2. A Helyreállító-lemez használata... 281 19.5. Figyelt portok listájának létrehozása... 283 19.6. Biztonságos kapcsolatok vizsgálata... 284 19.7. Proxykiszolgáló beállítása... 287 19.8. A Kaspersky Internet Security kezelőfelületének beállítása... 289 19.9. Speciális lehetőségek használata... 291 19.9.1. A Kaspersky Internet Security eseményértesítései... 292 19.9.1.1. Eseménytípusok és az értesítésküldés módjai... 293 19.9.1.2. E-mail értesítés beállítása... 295 19.9.1.3. Az eseménynapló beállításainak konfigurálása... 296 19.9.2. Önvédelem és hozzáférés-korlátozás... 297 19.9.3. A Kaspersky Internet Security beállításainak importálása és exportálása... 299 19.9.4. Az alapértelmezett beállítások helyreállítása... 299 19.10. Terméktámogatás... 300 19.11. Az alkalmazás bezárása... 302 20. FEJEZET A PROGRAM HASZNÁLATA PARANCSSORBÓL... 304 20.1. A program aktiválása... 306 20.2. Programösszetevők és feladatok kezelése... 306 20.3. Víruskeresés... 310 20.4. Programfrissítések... 314 20.5. A visszagörgetés beállításai... 315 20.6. Védelmi beállítások exportálása... 316 20.7. Beállítások importálása... 317 20.8. A program indítása... 317 20.9. A program leállítása... 317 20.10. Nyomkövetési fájl létrehozása... 318

10 Kaspersky Internet Security 7.0 20.11. A súgó megtekintése... 318 20.12. A parancssori felület visszatérési kódjai... 319 21. FEJEZET A PROGRAM MÓDOSÍTÁSA, HELYREÁLLÍTÁSA VAGY ELTÁVOLÍTÁSA... 320 21.1. A program módosítása, helyreállítása vagy eltávolítása a telepítővarázslóval... 320 21.2. A program eltávolítása parancssorból... 322 22. FEJEZET GYAKRAN ISMÉTELT KÉRDÉSEK... 323 A. FÜGGELÉK TÁJÉKOZTATÁS... 325 A.1. Kiterjesztés szerint vizsgált fájlok listája... 325 A.2. Érvényes fájlkizárási maszkok... 327 A.3. Érvényes fájlkizárási maszkok a Virus Encyclopedia osztályozása szerint... 328 B. FÜGGELÉK KASPERSKY LAB... 329 B.1. Egyéb Kaspersky Lab termékek... 330 C. FÜGGELÉK LICENCSZERZŐDÉS... 341

1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK Az informatika gyors fejlődésével és az élet minden területén megjelenésével az informatikai rendszerek védelmének kijátszására irányuló bűncselekmények száma is megnőtt. A kiberbűnözők nagy érdeklődést mutatnak az állami és vállalati rendszerek iránt. Folyamatosan kísérleteznek bizalmas adatok eltulajdonításával és felfedésével, amely káros a vállalkozások jó hírére, megtöri a folyamatos üzletmenetet, és kompromittálja a vállalkozás informatikai erőforrásait. Ezek a cselekmények hatalmas károkat okoznak mind az anyagi, mind az immateriális javakban. De nem csak a nagyvállalatok vannak veszélyben, az egyéni felhasználókat is érheti támadás. A bűnözők hozzáférhetnek személyes adatokhoz (például bankszámlaadatok, számlaszámok, hitelkártyaszámok és jelszavak), vagy a számítógép hibás működését okozhatják. A támadások néhány típusa teljes hozzáférést biztosíthat a hackerek számára, akik a számítógépet egy "zombihálózat" részeként arra használhatják, hogy azon keresztül kiszolgálókat támadjanak meg, levélszemetet küldjenek, bizalmas adatokat gyűjtsenek, valamint új vírusokat és trójaiakat küldjenek szét. A mai világban mindenki egyetért azzal, hogy az információ értékes és megvédendő dolog. Ugyanakkor az információnak elérhetőnek is kell lennie azok számára, akik jogosultak a hozzáférésre (például alkalmazottak, ügyfelek és üzleti partnerek). Ezért van szükség olyan átfogó információbiztonsági rendszerre, amely figyelembe veszi a fenyegetések minden lehetséges típusát, például emberi, ember által létrehozott fenyegetés vagy természeti katasztrófa, és a védelemnek minden szinten, a fizikai, az adminisztratív és a szoftveres szinten is működnie kell. 1.1. Fenyegetések forrásai Az információbiztonságra fenyegetést egy személy, emberek csoportja vagy egy emberi tevékenységtől teljesen független jelenség jelenthet. Ebből következik, hogy a fenyegetésforrások három csoportba sorolhatók: Az emberi tényező. A fenyegetések ezen csoportját olyan emberek alkotják, hogy jogosultsággal vagy anélkül hozzáférnek információkhoz. E csoport fenyegetései további két csoportba oszthatók:

12 Kaspersky Internet Security 7.0 Külső a számítógépes bűnözők, a hackerek, az internet kétes egyénjei, a becstelen partnerek és a bűnözői szervezetek. Belső az alkalmazottak vagy az otthoni felhasználók. Az ezen csoportok által végrehajtott műveletek lehetnek szándékosak és véletlenek is. A technológiai tényező. Ez a fenyegetéscsoport a technológia problémákból áll: elavult felszerelés és az információfeldolgozáshoz használt silány minőségű hardverek és szoftverek. Ezek meghibásodáshoz és gyakran adatvesztéshez vezetnek. A természetikatasztrófa-tényező. E fenyegetéscsoportba olyan események tartoznak, amelyekért a természet felelős, és amelyek függetlenek az emberi tevékenységtől. Egy adatbiztonság-védelmi szoftver fejlesztésekor mindhárom fenyegetésforrást figyelembe kell venni. Ez a Felhasználói útmutató azt fedi le, amely közvetlenül köthető a Kaspersky Lab szakterületéhez: az emberi tényezőn alapuló külső fenyegetések. 1.2. Hogyan terjednek a fenyegetések? Ahogy a modern számítástechnika és a kommunikációs eszközök fejlődnek, a hackerek egyre több terjesztési lehetőséghez jutnak. Vizsgáljuk meg ezeket közelebbről: Internet Az internet különleges, mert senki nem birtokolja, és nincsenek földrajzi határai. A web sokféle módon segíti elő a fejlesztéseket és az információ cseréjét. Napjainkban bárki hozzáférhet adatokhoz az interneten, és bárki létrehozhatja saját honlapját. Mindazonáltal a világháló által kínált gazdag lehetőségek a hackereknek is lehetővé teszik bűncselekmények elkövetését az interneten, és nehézzé teszik az elkövetők leleplezését és megbüntetését. A hackerek hasznos, ingyenes programoknak álcázott vírusokat és más, rosszindulatú programokat helyeznek el webhelyeken. Ráadásul a bizonyos weboldalak betöltésekor automatikusan lefutó parancsfájlok rosszindulatú műveleteket hajthatnak végre a számítógépen, a rendszerleíró adatbázis módosításával, személyes adatok engedély nélküli letöltésével és rosszindulatú szoftver telepítésével.

A számítógép biztonságát fenyegető tényezők 13 Intranet E-mail A hálózati technológiák használatával a hackerek távoli PC-ket és vállalati kiszolgálókat támadhatnak meg. Az ilyen támadások eredményeképpen egy erőforrást letilthatnak vagy zombihálózatban használhatják azt, illetve akár teljes hozzáférést kaphatnak egy erőforráshoz és a rajta lévő valamennyi információhoz. Amióta csak lehetséges az interneten keresztül hitelkártyával és elektronikus pénzzel fizetni webáruházakban, árveréseken és banki oldalakon, azóta egyre gyakoribb bűncselekmény az online becsapás. Az intranet egy belső hálózat, amelyet a vállalaton belüli vagy az otthoni hálózaton történő információcserére alakítanak ki. Az intranet egységesített hely minden hálózatban lévő számítógép számára az információ tárolására, cseréjére és elérésére. Ez azt jelenti, hogy ha a hálózatban egy gazdaszámítógép megfertőződik, a többi is komoly fertőzésveszélynek van kitéve. Az ilyen helyzet elkerülése érdekében a hálózati határvédelmet és minden egyes számítógép védelmét egyaránt komolyan kell venni. Mivel minden számítógépen van telepítve levelezőprogram, és mivel a rosszindulatú programok felhasználják az elektronikus címjegyzékek tartalmát, a feltételek adottak rosszindulatú programok terjesztésére. A fertőzött számítógép felhasználója tudtán kívül küldhet más címzetteknek fertőzött üzeneteket, akik szintén fertőzött e-maileket küldhetnek szét és így tovább. Például a fertőzött dokumentumfájlok gyakran észlelés nélkül terjednek a vállalati információkkal együtt a belső levelezési rendszeren. Ha ez megtörténik, rengeteg ember számítógépe fertőződik meg. Ez több száz vagy ezer a vállalati dolgozót is jelenthet, több tízezer lehetséges előfizetővel együtt. A e-mailben terjedő rosszindulatú programok mellett létezik még a nem kívánt e-mailek, más néven levélszemét okozta probléma. Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezőkiszolgálók terhelését, leköti a sávszélességet, megtölti a postafiókot és feldolgozása pazarolja a felhasználó munkaidejét. Ezért a levélszemét anyagi veszteséget okoz. Ezen kívül megfigyelhető, hogy a hackerek elkezdték kombinálni a tömeges levélküldés módszerét a pszichológia eszköztárával, hogy a felhasználókat rábeszéljék e-mailek megnyitására vagy egy bizonyos webhelyre mutató hivatkozásra való kattintásra. Ebből következik, hogy a levélszemét-szűrési képességnek számos hasznos oldala van: megállítja a levélszemetek áradatát, és kivédi az új típusú online becsapásokat is, például az adathalászatot, valamint megállítja a rosszindulatú programok terjedését.

14 Kaspersky Internet Security 7.0 Cserélhető adathordozók Cserélhető adathordozók (hajlékonylemezek, CD-k, DVD-k és USB pendrive -ok) széles körben használatosak adattárolásra és adatátvitelre. Ha a cserélhető adathordozóról megnyit egy fájlt, amely rosszindulatú kódot tartalmaz, veszélybe sodorja a helyi számítógépén tárolt adatokat, és elterjesztheti a vírust a számítógép többi meghajtóján vagy a hálózathoz csatlakozó többi számítógépen. 1.3. Fenyegetések típusai Napjainkban rengeteg veszély fenyegeti számítógépek biztonságát. Ebben a fejezetben végignézzük az összes fenyegetést, ami ellen a Kaspersky Internet Security véd. Férgek A rosszindulatú programoknak ez a fajtája többnyire az operációs rendszer sebezhetőségeit használja ki saját maga terjesztésére. A csoport neve azért lett féreg, mert ezek a programok, mint a férgek, úgy másznak át számítógépről számítógépre a hálózatok és az e-mailek felhasználásával. A férgek ezen képessége lehetővé teszi a rendkívül gyors terjedésüket. A férgek behatolnak a számítógépbe, megszerzik más számítógépek hálózati címét, és saját másolataikat továbbküldik ezekre a címekre. Ezenfelül a férgek sokszor a levelezőprogram címjegyzékének adatait is képesek hasznosítani. Egyes rosszindulatú programok időnként létrehoznak munkafájlokat a rendszerlemezeken, de képesek a rendszer erőforrásainak használata nélkül is futni (kivéve a RAM-ot). Vírusok Trójaiak A vírusok olyan más programokat megfertőző programok, amelyek saját kódjukat a megfertőzött programhoz adják, és így kapják meg a vezérlést, amikor a fertőzött fájlt megnyitják. Ez az egyszerű meghatározás meg is magyarázza a vírus alapvető működését ez a fertőzés. A trójaiak olyan programok, amelyek engedélyezetlen műveleteket hajtanak végre a számítógépeken, például adatokat törölnek a meghajtókról, lefagyasztják a rendszert, bizalmas adatokat lopnak el stb. A rosszindulatú programok ezen csoportja nem a hagyományos értelemben vett vírus, hiszen nem fertőz meg más számítógépeket vagy adatokat. A trójaiak nem képesek saját erejükből betörni a számítógépekbe, hanem hackerek terjesztik őket normális szoftvernek

A számítógép biztonságát fenyegető tényezők 15 álcázva. Az általuk okozott kár sokkal jelentősebb lehet, mint egy hagyományos vírustámadás. Mostanában a számítógép adatait károsító rosszindulatú programok legelterjedtebb fajtája a férgek, majd őket követik a vírusok és trójai programok. Vannak olyan rosszindulatú programok is, amelyek kombinálják két vagy akár három csoport tulajdonságait is. Reklámprogramok A reklámprogramok olyan programokat jelölnek, amelyek a felhasználó tudta nélkül tartalmaznak reklámok megjelenítésére alkalmas kódrészleteket. A reklámprogram általában az ingyenes szoftverek körében fordul elő. A reklám a felhasználói felületen jelenik meg. Ezek a programok sokszor begyűjtik a felhasználók személyes adatait, és visszaküldik a fejlesztőnek, megváltoztatják a böngésző beállításait (kezdőoldal, keresési oldalak, biztonsági szintek), és olyan forgalmakat generálnak, amelyeket a felhasználó nem képes kontrollálni. Mindezek a biztonság sérüléséhez és közvetlen anyagi kárhoz vezethetnek. Kémprogramok Olyan szoftverek, amelyek adatokat gyűjtenek az adott felhasználóról vagy a szervezetről a felhasználó tudta nélkül. A kémprogramok gyakran teljesen elkerülik az észlelést. Általában a kémprogramok célja: felhasználó tevékenységének követése; információgyűjtés a merevlemez tartalmáról; az ilyen esetekben legtöbbször a könyvtárszerkezetet és a rendszerleíró adatbázist nézi végig a program, hogy megállapítsa a számítógépre telepített szoftverek körét; információgyűjtés a kapcsolat minőségéről, sávszélességről, modem sebességéről stb. Kockázatos programok Potenciális veszélyt rejtő alkalmazások, például olyan szoftver, amely nem rendelkezik rosszindulatú funkciókkal, de részét képezheti rosszindulatú programok fejlesztői környezetének, vagy hackerek használhatják ezeket rosszindulatú programok kiegészítő összetevőiként. Ebbe a programkategóriába tartoznak többek között a hátsó kaput nyitó vagy sérülékenységet kihasználó programok, egyes távoli adminisztrációt lehetővé tevő segédprogramok, billentyűzetkiosztás-átváltók, IRCügyfelek, FTP-kiszolgálók és olyan általános célú segédprogramok, amelyekkel folyamatok állíthatók le, vagy működésüket elrejtik.

16 Kaspersky Internet Security 7.0 A rosszindulatú programok további csoportja, amely hasonló a reklámprogramokhoz, kémprogramokhoz és kockázatos programokhoz;a webböngészőbe beépülő program, amely átirányítja a forgalmat. A webböngésző a felhasználó szándékától eltérő webhelyeket fog megnyitni. Vicces programok Rootkitek Olyan szoftverek, amelyek nem ártanak közvetlenül a gazdaszámítógépnek, de olyan üzenetet jelenítenek meg, ami szerint a kár már bekövetkezett, vagy be fog következni bizonyos feltételek esetén. Ezek a programok gyakran nem létező veszélyekre hívják fel a felhasználó figyelmét, például megjelenik egy üzenet, hogy a merevlemez éppen formázás alatt van (bár valójában nem így van), vagy vírusfertőzést jelez nem fertőzött fájlok esetén. Ezek az eszközök rosszindulatú tevékenység elfedésére használatosak. Elrejtik a rosszindulatú programot, hogy a víruskereső ne találja meg. A rootkitek módosítják a számítógép operációs rendszerének alapvető funkcióit, hogy elrejtsék saját létezésük és működésük nyomait, hogy a hacker zavartalanul tevékenykedhessen a fertőzött számítógépen. Egyéb veszélyes programok Ezek a programok többek közt a távoli kiszolgálók elleni DoS- (szolgáltatásmegtagadás) támadásra és más számítógépekbe behatolásra készültek, valamint ide tartoznak a rosszindulatú programokat fejlesztő környezetek. Ezek közé tartoznak a feltörőeszközök, a víruskészítők, a sebezhetőségkeresők, a jelszótörő programok, és az olyan programok, amelyekkel hálózatokba vagy rendszerekbe lehet betörni. Hackertámadások A hackertámadásokat vagy a hacker, vagy rosszindulatú program indítja. A céljuk az információ megszerzése a távoli számítógépről, ami a rendszer hibás működését okozhatja, illetve a rendszer erőforrásaihoz való teljes hozzáféréshez vezethet. A Kaspersky Internet Security által blokkolt támadástípusok részletes leírásához lásd: Error! Reference source not found.., Error! Bookmark not defined.. oldal. Online csalások egyes típusai Az adathalászat olyan online csalás, amelyben tömeges levélszétküldéssel próbálnak bizalmas adatokat, többnyire pénzügyi jellegűeket kicsalni a felhasználóktól. Az adathalász e-maileket úgy szerkesztik meg, hogy teljes mértékben hasonlítsanak bankoktól vagy ismert vállalatoktól származó információs e-mailekre. Ezek az e-mailek

A számítógép biztonságát fenyegető tényezők 17 olyan hamisított webhelyekre mutató hivatkozásokat tartalmaznak, amelyeket a hackerek egy valós szervezet utánzására hoztak létre. Ezen a webhelyen aztán a felhasználót felszólítják például a hitelkártyaszámának vagy más, bizalmas adatának megadására. Fizetős webhelyeket hívó tárcsázók ez az online csalások olyan formája, amikor a felhasználó akarata ellenére fizetős internetszolgáltatást vesz igénybe, amelyek rendszerint pornográf tartalommal rendelkeznek. A hackerek által telepített tárcsázó a felhasználó számítógépéről modemes kapcsolatot hoz létre a fizetős szolgáltatáshoz. Ezek a telefonszámok gyakran igen drága percdíjjal hívhatók, és a felhasználó kénytelen kifizetni a csillagászati összegű telefonszámlát. Tolakodó hirdetés Ebbe a csoportba tartoznak a felugró ablakok és a webböngésző használata közben megnyíló reklámcsíkok. Ezekben az ablakokban megjelenő tartalom általában haszontalan a felhasználó számára. A felugró ablakok és a reklámcsíkok elvonják a felhasználó figyelmét a feladatáról, és sávszélességet foglalnak. Levélszemét A levélszemét névtelenül érkező, kéretlen e-mail, amely többféle tartalommal rendelkezhet: hirdetések, politikai üzenetek, segítségkérés, olyan e-mailek, amelyek nagy pénzösszeg befektetését kérik, vagy piramisjátékban való részvételre buzdítanak, jelszavak és hitelkártyaszámok ellopására tervezett e-mailek, valamint olyan e-mailek, amelyeket tovább kellene küldenünk ismerőseinknek (lánclevél). A levélszemetek jelentősen növelik a levelezőkiszolgálók terhelését, és a fontos adatok elvesztését. A Kaspersky Internet Security két módszert használ e fenyegetéstípusok blokkolására: Reaktív ez a módszer az alkalmazás folyamatosan frissülő adatbázisainak segítségével keresi meg a rosszindulatú objektumokat. Ehhez a módszerhez a fertőzésnek legalább egy példánya szükséges, hogy bekerüljön a fenyegetésszignatúrája az adatbázisokba, és az adatbázis frissítéssel elterjedjen. Proaktív a reaktív védelemmel szemben ez a módszer nem a kód elemzésén alapul, hanem a rendszerben való viselkedését figyeli meg. Ez a módszer az új fenyegetéseket is képes felismerni, amelyek szignatúrája még nem ismert.

18 Kaspersky Internet Security 7.0 A két módszer együttes alkalmazásával a Kaspersky Internet Security átfogó védelmet nyújt számítógépe számára az ismert és az ismeretlen fenyegetésekkel szemben. Figyelmeztetés: Innentől a "vírus" kifejezést használjuk a rosszindulatú és veszélyes programokra. A rosszindulatú programok típusa csak ott lesz kiemelve, ahol szükséges. 1.4. Fertőzés jelei Sok tünete van annak, ha egy számítógép megfertőződik. A következő események valószínűvé teszik, hogy a számítógépe vírussal fertőzött. váratlan üzenetek vagy képek jelennek meg a képernyőn, vagy szokatlan hangokat hall; a CD/DVD-ROM tálcája váratlanul kinyílik és becsukódik; a számítógép az Ön beavatkozása nélkül elindít egy programot; figyelmeztetés jelenik meg a képernyőn, hogy egy program a számítógépén megkísérelte elérni az internetet, bár Ön nem kezdeményezett ilyen műveletet. Az e-mailen keresztüli vírusfertőzésről is számos jel árulkodik: barátai vagy ismerősei olyan üzenetet kapnak Öntől, amelyet Ön soha nem küldött; a postafiókja tele van válaszcím vagy fejléc nélküli levelekkel. Fontos megjegyezni, hogy ezeket a tüneteket nemcsak vírus okozhatja. Például az e-mail esetén a fertőzött üzenetekben Önt jelölik meg feladónak, holott nem az Ön gépéről indult útjára az üzenet. A számítógép fertőzöttségének közvetett jelei is vannak: a számítógép gyakran lefagy vagy összeomlik; a számítógép lassan tölti be a programokat; nem tudja elindítani az operációs rendszert; fájlok és mappák tűnnek el, vagy a tartalmuk eltorzul; gyakori hozzáférés a merevlemezhez (a LED folyton villog); A webböngésző (például a Microsoft Internet Explorer) lefagy, vagy nem várt módon viselkedik (például nem hagyja bezárni a programablakot).

A számítógép biztonságát fenyegető tényezők 19 Az esetek 90%-ában ezeket a közvetett tüneteket a hardver vagy a szoftver meghibásodása okozza. Ezek a tünetek kis valószínűséggel utalnak fertőzésre, ugyanakkor mégis javasolt a számítógép teljes vizsgálata (lásd: 5.3., 60. oldal), ha ezek megjelennek. 1.5. Mit kell tenni fertőzés gyanúja esetén? Ha azt veszi észre, hogy a számítógépe gyanúsan viselkedik... 1. Ne essen pánikba! Ez az aranyszabály, amely fontos adatainak elvesztésétől megkímélheti. 2. Válassza le a számítógépet az internetről vagy a helyi hálózatról, ha be lett volna kötve. 3. Ha nem tudja a rendszert elindítani a számítógép merevlemezéről (a számítógép hibát jelez a bekapcsoláskor), akkor próbálja csökkentett módban indítani a rendszert, vagy indítsa a Microsoft Windows vészindító lemezével, amelyet az operációs rendszer telepítésekor készített. 4. Mielőtt bármit tenne, mentse a munkáját cserélhető adathordozóra (hajlékonylemez, CD/DVD, flash meghajtó stb.). 5. Telepítse a Kaspersky Internet Security szoftvert, ha még nem tette volna meg. 6. Frissítse az adatbázisokat és az alkalmazásmodulokat (lásd: 5.7 szakasz, 76. oldal). Ha lehetséges, az internetről a frissítéseket egy másik, nem fertőzött számítógépen töltse le, például a barátjánál, egy internetkávézóban vagy a munkahelyén. Jobb egy másik számítógépet használni erre, mert ha a fertőzött számítógéppel csatlakozik az internetre, elképzelhető hogy a vírus fontos információkat küld el a hackereknek, vagy szétküldi a vírust a címjegyzékében szereplő címekre. Ezért ha vírusfertőzésre gyanakszik, az első dolga legyen, hogy azonnal leválasztja a számítógépet az internetről. A Kaspersky Lab vagy a terjesztői hajlékonylemezen is elérhetővé teszik a fenyegetésszignatúrákat, így végső soron lemezről is tudja frissíteni a szignatúra-adatbázist. 7. Válassza a Kaspersky Lab szakemberei által javasolt biztonsági szintet. 8. Indítson el egy teljes számítógép-vizsgálatot (lásd: 5.3., 60. oldal)..

20 Kaspersky Internet Security 7.0 1.6. Fertőzés megelőzése A legmegbízhatóbb és a legjobban kigondolt óvintézkedések sem jelentenek 100%-os védelmet a számítógépvírusok és trójaiak ellen, de a következő szabályok alkalmazásával jelentősen csökkenthető a vírustámadások valószínűsége és a lehetséges kár. A vírusok elleni küzdelem egyik legalapvetőbb módszere akárcsak az orvoslásban az időben történő megelőzés. A számítógép-fertőzés megelőzéséhez meglehetősen kevés szabály elegendő, betartásukkal jelentősen csökkenthető a vírusfertőzés és az adatvesztés kockázata. Az alábbiakban az alapvető biztonsági szabályokat soroljuk fel, amelyeket betartva csökkenthető a vírustámadások kockázata. 1. számú szabály: Használjon víruskereső és internetes biztonsági programokat. Ehhez: Telepítse minél előbb a Kaspersky Internet Security szoftvert. Rendszeresen (lásd: 5.7., 63. oldal) frissítse a program fenyegetésszignatúráit. Vírusfertőzések kirobbanásakor naponta többször is frissítheti az adatbázisokat a Kaspersky Lab azonnal frissülő kiszolgálóiról. Válassza a Kaspersky Lab által javasolt biztonsági beállításokat a számítógépéhez. Állandóan védve lesz a számítógép bekapcsolásától kezdve, és a vírusok számára nehezebb lesz megfertőzni a számítógépet. A teljes ellenőrzés beállításait a Kaspersky Lab javaslata alapján végezze el, és legalább heti egy teljes ellenőrzést ütemezzen be. Ha nem telepítette a Tűzfal összetevőt, javasoljuk, hogy tegye meg, hogy a számítógépe védve legyen internetezés közben is. 2. számú szabály: Legyen óvatos, amikor új adatokat másol a számítógépére: Használat előtt futtassa le a víruskeresőt minden cserélhető meghajtón, például hajlékonylemezen, CD/DVD-en, flash-meghajtón stb. (lásd: 5.5., 61. oldal). Óvatosan kezelje az e-maileket. Ne nyisson meg semmilyen e-mail mellékletet, hacsak nem teljesen biztos benne, hogy az Önnek szánták, még akkor sem, ha olyan ember küldi, akkor ismer. Legyen óvatos az internetről szerzett információkkal. Ha egy webhely egy új program telepítését javasolja, győződjön meg róla, hogy rendelkezik biztonsági tanúsítvánnyal.