3. СОДЕРЖАНИЕ
ВВЕДЕНИЕ ................................................................................................................................................................. 11
Комплект поставки ............................................................................................................................................... 11
Сервис для зарегистрированных пользователей .............................................................................................. 11
Аппаратные и программные требования к системе .......................................................................................... 12
KASPERSKY INTERNET SECURITY 2010 ................................................................................................................ 13
Получение информации о программе ................................................................................................................ 13
Источники информации для самостоятельного поиска ............................................................................... 13
Обращение в Департамент продаж .............................................................................................................. 14
Обращение в Службу технической поддержки ............................................................................................ 14
Обсуждение программ «Лаборатории Касперского» на веб-форуме ......................................................... 15
ЧТО НОВОГО В KASPERSKY INTERNET SECURITY 2010 .................................................................................... 16
КОНЦЕПЦИЯ ЗАЩИТЫ ВАШЕГО КОМПЬЮТЕРА .................................................................................................. 18
Компоненты защиты ............................................................................................................................................ 18
Задачи проверки на вирусы ................................................................................................................................ 20
Обновление .......................................................................................................................................................... 20
Защита данных и онлайн-активности ................................................................................................................. 20
Контроль программ и доступа к данным ............................................................................................................ 21
Мастеры и инструменты ...................................................................................................................................... 21
Сервисные функции программы ......................................................................................................................... 22
УСТАНОВКА KASPERSKY INTERNET SECURITY НА КОМПЬЮТЕР .................................................................... 23
Шаг 1. Поиск более новой версии программы ................................................................................................... 24
Шаг 2. Проверка соответствия системы необходимым условиям установки .................................................. 24
Шаг 3. Выбор типа установки .............................................................................................................................. 25
Шаг 4. Просмотр лицензионного соглашения .................................................................................................... 25
Шаг 5. Положение об использование Kaspersky Security Network ................................................................... 25
Шаг 6. Выбор папки назначения ......................................................................................................................... 25
Шаг 7. Выбор компонентов программы для установки ..................................................................................... 26
Шаг 8. Отключение сетевого экрана Microsoft Windows .................................................................................... 26
Шаг 9. Использование параметров программы, сохраненных с предыдущей установки .............................. 27
Шаг 10. Поиск других антивирусных программ .................................................................................................. 27
Шаг 11. Завершающая подготовка к установке программы .............................................................................. 28
Шаг 12. Завершение процедуры установки ....................................................................................................... 28
НАЧАЛО РАБОТЫ ..................................................................................................................................................... 29
Мастер настройки программы ............................................................................................................................. 30
Шаг 1. Активация программы ........................................................................................................................ 30
Активация коммерческой версии ............................................................................................................. 31
Активация пробной версии ...................................................................................................................... 31
Завершение активации ............................................................................................................................ 32
Шаг 2. Выбор режима защиты ....................................................................................................................... 32
Шаг 3. Настройка обновления программы.................................................................................................... 32
Шаг 4. Ограничение доступа к программе .................................................................................................... 33
Шаг 5. Выбор обнаруживаемых угроз ........................................................................................................... 33
Шаг 6. Отключение кеширования доменных имен (DNS) ............................................................................ 33
Шаг 7. Анализ системы .................................................................................................................................. 34
3
4. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Шаг 8. Завершение работы мастера ............................................................................................................. 34
Выбор типа сети ................................................................................................................................................... 34
Обновление программы ...................................................................................................................................... 34
Проверка компьютера на вирусы ........................................................................................................................ 35
Проверка компьютера на уязвимости................................................................................................................. 35
Управление лицензией ........................................................................................................................................ 35
Подписка на автоматическое продление лицензии .......................................................................................... 36
Участие в Kaspersky Security Network ................................................................................................................. 37
Управление безопасностью ................................................................................................................................ 38
Состояние защиты ............................................................................................................................................... 40
Приостановка защиты.......................................................................................................................................... 41
ИНТЕРФЕЙС ПРОГРАММЫ ..................................................................................................................................... 42
Значок в области уведомлений........................................................................................................................... 42
Контекстное меню ................................................................................................................................................ 43
Главное окно Kaspersky Internet Security ............................................................................................................ 44
Уведомления ........................................................................................................................................................ 47
Окно настройки параметров программы ............................................................................................................ 47
ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА .................................................................................................. 48
Алгоритм работы компонента ............................................................................................................................. 49
Изменение уровня безопасности файлов и памяти .......................................................................................... 50
Изменение действия над обнаруженными объектами ...................................................................................... 50
Формирование области защиты ......................................................................................................................... 51
Использование эвристического анализа ............................................................................................................ 52
Оптимизация проверки ........................................................................................................................................ 52
Проверка составных файлов .............................................................................................................................. 53
Проверка составных файлов большого размера .............................................................................................. 53
Изменение режима проверки .............................................................................................................................. 54
Технология проверки ........................................................................................................................................... 54
Приостановка работы компонента: формирование расписания ...................................................................... 55
Приостановка работы компонента: формирование списка программ ............................................................. 56
Восстановление параметров защиты по умолчанию ........................................................................................ 57
ЗАЩИТА ПОЧТЫ ....................................................................................................................................................... 58
Алгоритм работы компонента ............................................................................................................................. 59
Изменение уровня безопасности защиты почты ............................................................................................... 60
Изменение действия над обнаруженными объектами ...................................................................................... 60
Формирование области защиты ......................................................................................................................... 61
Проверка почты в Microsoft Office Outlook .......................................................................................................... 61
Проверка почты в The Bat! .................................................................................................................................. 62
Использование эвристического анализа ............................................................................................................ 63
Проверка составных файлов .............................................................................................................................. 63
Фильтрация вложений ......................................................................................................................................... 63
Восстановление параметров защиты почты по умолчанию ............................................................................. 64
ЗАЩИТА ВЕБ-ТРАФИКА ........................................................................................................................................... 65
Алгоритм работы компонента ............................................................................................................................. 66
Изменение уровня безопасности HTTP-трафика .............................................................................................. 67
Изменение действия над обнаруженными объектами ...................................................................................... 67
Формирование области защиты ......................................................................................................................... 68
4
5. СОДЕРЖАНИЕ
Выбор типа проверки ........................................................................................................................................... 68
Модуль проверки ссылок ..................................................................................................................................... 69
Использование эвристического анализа ............................................................................................................ 70
Оптимизация проверки ........................................................................................................................................ 70
Восстановление параметров веб-защиты по умолчанию ................................................................................. 71
ЗАЩИТА ТРАФИКА ИНТЕРНЕТ-ПЕЙДЖЕРОВ ....................................................................................................... 72
Алгоритм работы компонента ............................................................................................................................. 72
Формирование области защиты ......................................................................................................................... 73
Выбор метода проверки ...................................................................................................................................... 73
Использование эвристического анализа ............................................................................................................ 74
КОНТРОЛЬ ПРОГРАММ ........................................................................................................................................... 75
Алгоритм работы компонента ............................................................................................................................. 76
Наследование прав ........................................................................................................................................ 76
Рейтинг опасности .......................................................................................................................................... 77
Группы программ ............................................................................................................................................ 77
Последовательность запуска программы..................................................................................................... 78
Формирование области защиты ......................................................................................................................... 78
Правила Контроля программ .............................................................................................................................. 80
Распределение программ по группам........................................................................................................... 80
Изменение времени определения статуса программы ............................................................................... 81
Изменение правила для программы ............................................................................................................. 82
Изменение правила для группы программ ................................................................................................... 82
Создание сетевого правила для программы ................................................................................................ 82
Настройка исключений ................................................................................................................................... 83
Удаление правил для программ .................................................................................................................... 83
БЕЗОПАСНАЯ СРЕДА ИСПОЛНЕНИЯ ПРОГРАММ............................................................................................... 84
Запуск программы в безопасной среде .............................................................................................................. 85
Создание ярлыка для запуска программ ........................................................................................................... 85
Формирование списка программ, запускаемых в безопасной среде ............................................................... 86
Выбор режима: запуск программы...................................................................................................................... 86
Выбор режима: очистка данных безопасной среды .......................................................................................... 87
Использование общей папки............................................................................................................................... 87
Очистка безопасной среды ................................................................................................................................. 88
СЕТЕВОЙ ЭКРАН ...................................................................................................................................................... 89
Изменение статуса сети ...................................................................................................................................... 89
Расширение диапазона адресов сети ................................................................................................................ 90
Выбор режима оповещения об изменениях сети .............................................................................................. 91
Дополнительные параметры работы Сетевого экрана ..................................................................................... 91
Правила Сетевого экрана.................................................................................................................................... 92
Создание пакетного правила......................................................................................................................... 92
Создание правила для программы ............................................................................................................... 93
Мастер создания правила ............................................................................................................................. 94
Выбор действия, совершаемого правилом .................................................................................................. 94
Настройка параметров сетевого сервиса ..................................................................................................... 94
Выбор диапазона адресов ............................................................................................................................. 95
ПРОАКТИВНАЯ ЗАЩИТА ......................................................................................................................................... 97
Использование списка опасной активности ....................................................................................................... 97
5
6. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Изменение правила контроля опасной активности ........................................................................................... 98
Формирование группы доверенных программ ................................................................................................... 99
Контроль системных учетных записей ............................................................................................................... 99
ЗАЩИТА ОТ СЕТЕВЫХ АТАК ................................................................................................................................. 100
Блокирование атакующих компьютеров........................................................................................................... 100
Виды обнаруживаемых сетевых атак ............................................................................................................... 100
АНТИ-СПАМ ............................................................................................................................................................. 103
Алгоритм работы компонента ........................................................................................................................... 104
Обучение Анти-Спама ....................................................................................................................................... 106
Обучение с помощью Мастера обучения ................................................................................................... 106
Обучение Анти-Спама на исходящих сообщениях .................................................................................... 107
Обучение с помощью почтового клиента ................................................................................................... 108
Обучение с помощью отчетов ..................................................................................................................... 109
Изменение уровня безопасности ...................................................................................................................... 109
Выбор метода проверки .................................................................................................................................... 110
Формирование списка доверенных адресов .................................................................................................... 111
Формирование списка запрещенных отправителей ........................................................................................ 111
Формирование списка запрещенных фраз ...................................................................................................... 112
Формирование списка нецензурных фраз ....................................................................................................... 112
Формирование списка разрешенных отправителей ........................................................................................ 113
Формирование списка разрешенных фраз ...................................................................................................... 114
Импорт списка разрешенных отправителей .................................................................................................... 114
Определение фактора спама и потенциального спама .................................................................................. 115
Выбор алгоритма распознавания спама .......................................................................................................... 115
Использование дополнительных признаков фильтрации спама ................................................................... 116
Добавление метки к теме сообщения .............................................................................................................. 116
Фильтрация писем на сервере. Диспетчер писем ........................................................................................... 117
Исключение из проверки сообщений Microsoft Exchange Server .................................................................... 117
Действия над нежелательной почтой ............................................................................................................... 118
Настройка обработки спама в Microsoft Office Outlook .............................................................................. 118
Настройка обработки спама в Microsoft Outlook Express (Windows Mail) ................................................. 120
Настройка обработки спама в The Bat! ....................................................................................................... 120
Настройка обработки спама в Thunderbird ................................................................................................. 121
Восстановление параметров Анти-Спама по умолчанию............................................................................... 121
АНТИ-БАННЕР ......................................................................................................................................................... 122
Использование эвристического анализа .......................................................................................................... 122
Дополнительные параметры работы компонента ........................................................................................... 123
Формирование списка разрешенных адресов баннеров ................................................................................ 123
Формирование списка запрещенных адресов баннеров ................................................................................ 124
Экспорт / импорт списков баннеров ................................................................................................................. 124
РОДИТЕЛЬСКИЙ КОНТРОЛЬ ................................................................................................................................. 125
Алгоритм работы компонента ........................................................................................................................... 126
Работа с профилями.......................................................................................................................................... 127
Переключение профилей .................................................................................................................................. 127
Изменение уровня ограничения ........................................................................................................................ 128
Ограничения просмотра веб-ресурсов ............................................................................................................. 129
Формирование списка разрешенных веб-адресов .......................................................................................... 129
6
7. СОДЕРЖАНИЕ
Формирование списка запрещенных веб-адресов .......................................................................................... 130
Экспорт / импорт списка веб-адресов .............................................................................................................. 131
Выбор категорий запрещенных веб-адресов ................................................................................................... 132
Использование эвристического анализа .......................................................................................................... 132
Выбор действия при попытке доступа к запрещенным веб-адресам ............................................................ 133
Ограничение доступа по времени .................................................................................................................... 133
ПРОВЕРКА КОМПЬЮТЕРА .................................................................................................................................... 135
Проверка на вирусы ........................................................................................................................................... 135
Запуск задачи проверки на вирусы ............................................................................................................. 137
Создание ярлыка для запуска задачи ........................................................................................................ 138
Формирование списка объектов для проверки .......................................................................................... 138
Изменение уровня безопасности ................................................................................................................ 139
Изменение действия при обнаружении угрозы .......................................................................................... 139
Изменение типа проверяемых объектов .................................................................................................... 140
Оптимизация проверки ................................................................................................................................ 140
Проверка съемных дисков ........................................................................................................................... 141
Проверка составных файлов ....................................................................................................................... 141
Технология проверки.................................................................................................................................... 142
Изменение метода проверки ....................................................................................................................... 143
Режим запуска: формирование расписания ............................................................................................... 143
Режим запуска: задание учетной записи .................................................................................................... 144
Особенности запуска задач проверки по расписанию............................................................................... 144
Восстановление параметров проверки по умолчанию .............................................................................. 145
Поиск уязвимостей ............................................................................................................................................. 145
Запуск задачи поиска уязвимостей ............................................................................................................. 146
Создание ярлыка для запуска задачи ........................................................................................................ 146
Формирование списка объектов для проверки .......................................................................................... 147
Режим запуска: формирование расписания ............................................................................................... 147
Режим запуска: задание учетной записи .................................................................................................... 148
ОБНОВЛЕНИЕ ......................................................................................................................................................... 149
Запуск обновления............................................................................................................................................. 150
Откат последнего обновления .......................................................................................................................... 151
Выбор источника обновлений ........................................................................................................................... 151
Использование прокси-сервера ........................................................................................................................ 152
Региональные настройки ................................................................................................................................... 152
Действия после обновления ............................................................................................................................. 152
Обновление из локальной папки ...................................................................................................................... 153
Изменение режима запуска задачи обновления ............................................................................................. 153
Запуск обновления с правами другого пользователя ..................................................................................... 154
НАСТРОЙКА ПАРАМЕТРОВ ПРОГРАММЫ .......................................................................................................... 155
Защита ................................................................................................................................................................ 157
Включение / отключение защиты компьютера ........................................................................................... 157
Запуск Kaspersky Internet Security при старте операционной системы .................................................... 157
Использование интерактивного режима защиты ....................................................................................... 158
Ограничение доступа к Kaspersky Internet Security .................................................................................... 158
Файловый Антивирус ......................................................................................................................................... 159
Почтовый Антивирус .......................................................................................................................................... 159
Веб-Антивирус .................................................................................................................................................... 160
7
8. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
IM-Антивирус ...................................................................................................................................................... 161
Контроль программ ............................................................................................................................................ 161
Сетевой экран .................................................................................................................................................... 162
Проактивная защита .......................................................................................................................................... 163
Защита от сетевых атак..................................................................................................................................... 163
Анти-Спам........................................................................................................................................................... 164
Анти-Баннер ....................................................................................................................................................... 165
Родительский контроль ..................................................................................................................................... 165
Проверка ............................................................................................................................................................. 166
Обновление ........................................................................................................................................................ 167
Параметры.......................................................................................................................................................... 168
Самозащита Kaspersky Internet Security ..................................................................................................... 168
Технология лечения активного заражения ................................................................................................. 169
Работа Kaspersky Internet Security на портативном компьютере .............................................................. 169
Производительность компьютера при выполнении задач ........................................................................ 169
Экспорт / импорт параметров работы Kaspersky Internet Security ............................................................ 170
Восстановление параметров по умолчанию .............................................................................................. 170
Угрозы и исключения ................................................................................................................................... 171
Выбор категорий обнаруживаемых угроз ............................................................................................. 172
Выбор доверенных программ ................................................................................................................ 172
Правила исключений .............................................................................................................................. 173
Сеть ............................................................................................................................................................... 175
Формирование списка контролируемых портов ................................................................................... 175
Проверка защищенных соединений ...................................................................................................... 176
Проверка защищенных соединений в Mozilla Firefox ........................................................................... 177
Проверка защищенных соединений в Opera ........................................................................................ 178
Параметры прокси-сервера ................................................................................................................... 178
Доступ к Анализу сетевых пакетов ........................................................................................................ 179
Уведомления ................................................................................................................................................ 179
Отключение звукового сопровождения уведомлений .......................................................................... 180
Доставка уведомлений с помощью электронной почты ...................................................................... 180
Отчеты и хранилища .................................................................................................................................... 180
Добавление в отчет записей о событиях .............................................................................................. 181
Очистка отчетов ...................................................................................................................................... 181
Хранение отчетов ................................................................................................................................... 182
Карантин возможно зараженных объектов ........................................................................................... 182
Резервные копии опасных объектов ..................................................................................................... 183
Действия с объектами на карантине ..................................................................................................... 183
Хранение объектов карантина и резервного хранилища .................................................................... 183
Обратная связь............................................................................................................................................. 184
Внешний вид программы ............................................................................................................................. 184
Активные элементы интерфейса........................................................................................................... 184
Графическая оболочка Kaspersky Internet Security .............................................................................. 185
Использование профилей Kaspersky Internet Security ............................................................................... 185
ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ ................................................................................................................. 187
Виртуальная клавиатура ................................................................................................................................... 187
Родительский контроль ..................................................................................................................................... 188
Диск аварийного восстановления ..................................................................................................................... 188
8
9. СОДЕРЖАНИЕ
Создание диска аварийного восстановления ............................................................................................ 189
Загрузка компьютера с помощью диска аварийного восстановления ...................................................... 190
Настройка браузера ........................................................................................................................................... 191
Анализ сетевых пакетов .................................................................................................................................... 192
Доступ к Анализу сетевых пакетов.............................................................................................................. 192
Запуск / остановка перехвата пакетов ........................................................................................................ 193
Фильтрация пакетов по адресам источника и назначению ....................................................................... 193
Фильтрация пакетов по протоколу передачи ............................................................................................. 193
Восстановление после заражения .................................................................................................................... 194
Мастер устранения следов активности ............................................................................................................ 194
Мониторинг сети ................................................................................................................................................ 195
ОТЧЕТЫ ................................................................................................................................................................... 196
Выбор компонента или задачи для формирования отчета ............................................................................ 196
Управление группировкой информации в отчете ............................................................................................ 197
Уведомление о готовности отчета .................................................................................................................... 197
Выбор типа событий .......................................................................................................................................... 198
Представление данных на экране .................................................................................................................... 199
Расширенное отображение статистики ............................................................................................................ 200
Сохранение отчета в файл ............................................................................................................................... 200
Использование сложной фильтрации .............................................................................................................. 201
Поиск событий .................................................................................................................................................... 201
УВЕДОМЛЕНИЯ ....................................................................................................................................................... 203
Обнаружен вредоносный объект ...................................................................................................................... 204
Лечение объекта невозможно ........................................................................................................................... 205
Требуется специальная процедура лечения ................................................................................................... 205
Обнаружен опасный объект на трафике .......................................................................................................... 206
Обнаружен подозрительный объект................................................................................................................. 206
Обнаружена опасная активность в системе .................................................................................................... 207
Обнаружен скрытый процесс ............................................................................................................................ 208
Обнаружена попытка доступа к системному реестру ..................................................................................... 208
Обнаружена сетевая активность программы ................................................................................................... 209
Обнаружена новая сеть ..................................................................................................................................... 209
Обнаружена попытка фишинг-атаки ................................................................................................................. 210
Обнаружена подозрительная ссылка ............................................................................................................... 210
Обнаружен некорректный сертификат ............................................................................................................. 211
ПРОВЕРКА КОРРЕКТНОСТИ НАСТРОЙКИ KASPERSKY INTERNET SECURITY ............................................. 212
Тестовый «вирус» EICAR и его модификации ................................................................................................. 212
Тестирование защиты HTTP-трафика .............................................................................................................. 213
Тестирование защиты SMTP-трафика ............................................................................................................. 214
Проверка корректности настройки Файлового Антивируса ............................................................................ 214
Проверка корректности настройки задачи проверки на вирусы ..................................................................... 215
Проверка корректности настройки защиты от нежелательной почты ........................................................... 215
РАБОТА С ПРОГРАММОЙ ИЗ КОМАНДНОЙ СТРОКИ ........................................................................................ 216
Управление компонентами и задачами программы ........................................................................................ 217
Проверка на вирусы ........................................................................................................................................... 220
Обновление программы .................................................................................................................................... 223
Откат последнего обновления .......................................................................................................................... 224
9
10. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Экспорт параметров защиты............................................................................................................................. 225
Импорт параметров защиты.............................................................................................................................. 225
Запуск программы .............................................................................................................................................. 225
Остановка программы ....................................................................................................................................... 226
Получение файла трассировки ......................................................................................................................... 226
Просмотр справки .............................................................................................................................................. 226
Коды возврата командной строки ..................................................................................................................... 227
УСТРАНЕНИЕ ПРОБЛЕМ ....................................................................................................................................... 228
Создание отчета о состоянии системы ............................................................................................................ 228
Создание файла трассировки ........................................................................................................................... 229
Отправка файлов данных .................................................................................................................................. 230
Выполнение скрипта AVZ .................................................................................................................................. 230
ПОЛОЖЕНИЕ ОБ ИСПОЛЬЗОВАНИИ KASPERSKY SECURITY NETWORK ...................................................... 232
ИСПОЛЬЗОВАНИЕ СТОРОННЕГО КОДА ............................................................................................................. 233
Библиотека (ПБЗИ) «Крипто-Си» ...................................................................................................................... 234
Библиотека fastscript 1.9 .................................................................................................................................... 234
Библиотека pcre 7.4, 7.7 .................................................................................................................................... 234
Библиотека GNU bison parser ........................................................................................................................... 234
Библиотека AGG 2.4 .......................................................................................................................................... 235
Библиотека OpenSSL 0.9.8d.............................................................................................................................. 235
Библиотека Gecko SDK 1.8 ............................................................................................................................... 237
Библиотека zlib 1.2 ............................................................................................................................................. 237
Библиотека libpng 1.2.8, 1.2.29 .......................................................................................................................... 237
Библиотека libnkfm 2.0.5 .................................................................................................................................... 237
Библиотека expat 1.2, 2.0.1 ............................................................................................................................... 237
Библиотека Info-ZIP 5.51 ................................................................................................................................... 238
Библиотека Windows Installer XML (WiX) 2.0 .................................................................................................... 238
Библиотека passthru .......................................................................................................................................... 241
Библиотека filter ................................................................................................................................................. 241
Библиотека netcfg .............................................................................................................................................. 241
Библиотека pcre 3.0 ........................................................................................................................................... 241
Библиотека RFC1321-based (RSA-free) MD5 library......................................................................................... 242
Библиотека Windows Template Library (WTL 7.5) ............................................................................................. 242
Библиотека libjpeg 6b ......................................................................................................................................... 245
Библиотека libungif 3.0 ...................................................................................................................................... 246
Библиотека libxdr................................................................................................................................................ 246
Библиотека tiniconv - 1.0.0 ................................................................................................................................. 247
Библиотека bzip2/libbzip2 1.0.5 ........................................................................................................................ 251
Библиотека libspf2-1.2.9..................................................................................................................................... 252
Библиотека Protocol Buffer ................................................................................................................................ 252
ГЛОССАРИЙ ТЕРМИНОВ ....................................................................................................................................... 254
ЗАО «ЛАБОРАТОРИЯ КАСПЕРСКОГО» ............................................................................................................... 263
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ ................................................................................................................................... 264
10
11. ВВЕДЕНИЕ
В ЭТОМ РАЗДЕЛЕ
Комплект поставки ......................................................................................................................................................... 11
Сервис для зарегистрированных пользователей ....................................................................................................... 11
Аппаратные и программные требования к системе .................................................................................................... 12
КОМПЛЕКТ ПОСТАВКИ
Kaspersky Internet Security вы можете приобрести у наших партнеров (коробочный вариант), а также в одном из
интернет-магазинов (например, http://www.kaspersky.ru, раздел Интернет-магазин).
Если вы приобретаете продукт в коробке, то в комплект поставки программного продукта входят:
Запечатанный конверт с установочным компакт-диском, на котором записаны файлы программного
продукта и документация в формате pdf.
Документация в печатном виде, представленная документами Руководство пользователя и Быстрый
старт.
Лицензионное соглашение (в зависимости от региона).
Активационная карта, содержащая код активации и инструкцию по активации программы (в зависимости
от региона).
Лицензионное соглашение – это юридическое соглашение между вами и ЗАО «Лаборатория Касперского», в
котором указано, на каких условиях вы можете пользоваться приобретенным вами программным продуктом.
Внимательно прочитайте лицензионное соглашение!
Если вы не согласны с условиями лицензионного соглашения, вы можете вернуть коробку с продуктом партнеру,
у которого она была приобретена, и получить назад сумму, уплаченную за продукт. При этом конверт с
установочным компакт-диском (или с дискетами) должен оставаться запечатанным.
Открывая запечатанный пакет с установочным компакт-диском (или с дискетами), вы тем самым принимаете все
условия лицензионного соглашения.
Перед тем как распечатать конверт с компакт-диском (или с дискетами), внимательно ознакомьтесь с
лицензионным соглашением.
При покупке Kaspersky Internet Security в интернет-магазине вы копируете продукт с веб-сайта «Лаборатории
Касперского», в дистрибутив которого помимо самого продукта включено также данное Руководство. Код
активации будет вам отправлен по электронной почте по факту оплаты.
СЕРВИС ДЛЯ ЗАРЕГИСТРИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ
ЗАО «Лаборатория Касперского» предлагает своим легальным пользователям большой комплекс услуг,
позволяющих увеличить эффективность использования программы.
11
12. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Приобретая лицензию, вы становитесь зарегистрированным пользователем и в течение срока действия лицензии
можете получать следующие услуги:
ежечасное обновление баз программы и предоставление новых версий данного программного продукта;
консультации по вопросам, связанным с установкой, настройкой и эксплуатацией программного
продукта, оказываемые по телефону и электронной почте;
оповещение о выходе новых программных продуктов «Лаборатории Касперского» и о новых вирусах,
появляющихся в мире. Данная услуга предоставляется пользователям, подписавшимся на рассылку
новостей ЗАО «Лаборатория Касперского» на веб-сайте Службы технической поддержки
(http://support.kaspersky.ru/subscribe/).
Консультации по вопросам функционирования и использования операционных систем, стороннего программного
обеспечения, а также работы различных технологий не проводятся.
АППАРАТНЫЕ И ПРОГРАММНЫЕ ТРЕБОВАНИЯ К
СИСТЕМЕ
Для нормального функционирования Kaspersky Internet Security 2010, компьютер должен удовлетворять
следующим минимальным требованиям:
Общие требования:
375 МБ свободного места на жестком диске.
CD-ROM (для установки Kaspersky Internet Security 2010 с дистрибутивного CD-диска).
Microsoft Internet Explorer 6.0 или выше (для обновления баз и программных модулей через интернет).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2),
Microsoft Windows XP Professional x64 Edition:
Процессор Intel Pentium 300 МГц или выше (или совместимый аналог).
256 МБ свободной оперативной памяти.
Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Процессор Intel Pentium 800 МГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог).
512 MB свободной оперативной памяти.
Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Процессор Intel Pentium 1 ГГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог).
1 ГB свободной оперативной памяти (32-bit); 2 ГB свободной оперативной памяти (64-bit).
12
13. KASPERSKY INTERNET SECURITY 2010
Kaspersky Internet Security 2010 – это новое поколение решений по защите информации.
Основное отличие Kaspersky Internet Security 2010 от существующих продуктов, в том числе и от продуктов
компании ЗАО «Лаборатория Касперского», – это комплексный подход к защите информации на компьютере
пользователя.
В ЭТОМ РАЗДЕЛЕ
Получение информации о программе .......................................................................................................................... 13
ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПРОГРАММЕ
Если у вас возникли вопросы по выбору, приобретению, установке или использованию Kaspersky Internet Security,
вы можете быстро получить ответы на них.
«Лаборатория Касперского» предоставляет различные источники информации о программе. Среди них вы
можете выбрать наиболее удобный для вас в зависимости от важности и срочности вопроса.
В ЭТОМ РАЗДЕЛЕ
Источники информации для самостоятельного поиска .............................................................................................. 13
Обращение в Департамент продаж ............................................................................................................................. 14
Обращение в Службу технической поддержки ........................................................................................................... 14
Обсуждение программ «Лаборатории Касперского» на веб-форуме ........................................................................ 15
ИСТОЧНИКИ ИНФОРМАЦИИ ДЛЯ САМОСТОЯТЕЛЬНОГО ПОИСКА
Вы можете обратиться к следующим источникам информации о программе:
странице программы на веб-сайте «Лаборатории Касперского»;
странице программы на веб-сайте Службы технической поддержки (в Базе знаний);
странице сервиса Интерактивной поддержки;
электронной справочной системе;
документации.
Страница на веб-сайте «Лаборатории Касперского»
http://www.kaspersky.ru/kaspersky_internet_security
На этой странице вы получите общую информацию о программе, ее возможностях и особенностях.
13
14. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
Страница на веб-сайте Службы технической поддержки (База знаний)
http://support.kaspersky.ru/kis2010
На этой странице вы найдете статьи, опубликованные специалистами Службы технической поддержки.
Эти статьи содержат полезную информацию, рекомендации и ответы на часто задаваемые вопросы по
приобретению, установке и использованию программы. Они сгруппированы по темам, таким как «Работа с
файлами ключей», «Настройка обновлений баз» или «Устранение сбоев в работе». Статьи могут отвечать на
вопросы, которые относятся не только к этой программе, но и к другим продуктам «Лаборатории
Касперского»; они могут содержать новости Службы технической поддержки в целом.
Сервис Интерактивной поддержки
На странице данного сервиса вы можете найти регулярно обновляемую базу часто задаваемых вопросов и
ответов. Для использования сервиса необходимо подключение к сети Интернет.
Чтобы перейти на страницу сервиса, в главном окне программы нажмите на ссылку Поддержка и в
открывшемся окне нажмите на кнопку Интерактивная поддержка.
Электронная справочная система
В комплект поставки программы входит файл полной и контекстной справки, который содержит информацию
о том, как управлять защитой компьютера: просматривать состояние защиты, проверять различные области
компьютера на вирусы, выполнять другие задачи, а также информацию по каждому окну программы:
перечень и описание представленных в нем параметров и список решаемых задач.
Чтобы открыть файл справки, нажмите на кнопку Справка в интересующем вас окне или на клавишу <F1>.
Документация
В комплект поставки Kaspersky Internet Security входит документ Руководство пользователя (в формате
.pdf). Данный документ содержит описание функций и возможностей программы и основные алгоритмы
работы.
ОБРАЩЕНИЕ В ДЕПАРТАМЕНТ ПРОДАЖ
Если у вас возникли вопросы по выбору, приобретению Kaspersky Internet Security или продлению срока его
использования, вы можете поговорить с сотрудниками Департамента продаж в нашем центральном офисе в
Москве по телефонам:
+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00
Обслуживание осуществляется на русском и английском языках.
Вы можете задать вопрос сотрудникам Департамента продаж по электронной почте, по адресу
sales@kaspersky.com.
ОБРАЩЕНИЕ В СЛУЖБУ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ
Если вы уже приобрели Kaspersky Internet Security, вы можете получить информацию об этой программе от
специалистов Службы технической поддержки по телефону или через интернет.
Специалисты Службы технической поддержки ответят на ваши вопросы об установке и использовании
программы, а если ваш компьютер был заражен, они помогут устранить последствия работы вредоносных
программ.
Прежде чем обращаться в Службу технической поддержки, пожалуйста, ознакомьтесь с правилами поддержки
(http://support.kaspersky.ru/support/rules).
14
15. KASPERSKY INTERNET SECURITY 2010
Электронный запрос в Службу технической поддержки
Вы можете отправить свой запрос на русском, английском, немецком, французском или испанском языках.
Вы получите ответ на свой запрос от специалиста Службы технической поддержки в своем Личном кабинете
(https://my.kaspersky.ru) и по электронному адресу, который вы указали в запросе.
В веб-форме запроса как можно подробнее опишите возникшую проблему. В обязательных для заполнения
полях укажите:
Тип запроса. Выберите тему, наиболее точно соответствующую возникшей проблеме, например
«Проблема установки/удаления продукта» или «Проблема поиска/удаления вирусов». Если вы не
найдете подходящей темы, выберите «Общий вопрос».
Название и номер версии программы.
Текст запроса. Как можно подробнее опишите возникшую проблему.
Номер клиента и пароль. Введите номер клиента и пароль, которые вы получили при регистрации на
веб-сайте Службы технической поддержки.
Электронный адрес. По этому адресу специалисты Службы технической поддержки перешлют ответ на
ваш запрос.
Техническая поддержка по телефону
Если проблема срочная, вы можете позвонить в Службу технической поддержки по телефону +7 (495) 663-
81-47. Перед обращением к специалистам технической поддержки, пожалуйста, соберите информацию
(http://support.kaspersky.ru/support/details) о своем компьютере и установленной на нем антивирусной
программе. Это позволит нашим специалистам быстрее помочь вам.
ОБСУЖДЕНИЕ ПРОГРАММ «ЛАБОРАТОРИИ КАСПЕРСКОГО» НА
ВЕБ-ФОРУМЕ
Если ваш вопрос не требует срочного ответа, его можно обсудить со специалистами «Лаборатории Касперского»
и другими пользователями на нашем форуме по адресу http://forum.kaspersky.com.
На форуме вы можете просматривать опубликованные темы, оставлять свои комментарии, создавать новые
темы, пользоваться поиском.
15
16. ЧТО НОВОГО В KASPERSKY INTERNET
SECURITY 2010
Kaspersky Internet Security 2010 – это универсальное средство защиты информации. Программа обеспечивает не
только антивирусную защиту, но и защиту от спама и сетевых атак. Также компоненты программы позволяют
защищать компьютер от неизвестных угроз и интернет-мошенничества, контролировать доступ пользователей
компьютера к интернету.
Комплексная защита обеспечивается на всех каналах поступления и передачи информации. Гибкая настройка
любого компонента позволяет максимально адаптировать Kaspersky Internet Security под нужды конкретного
пользователя.
Рассмотрим детально нововведения Kaspersky Internet Security 2010.
Новое в защите:
В состав Kaspersky Internet Security включен компонент Контроль программ (см. стр. 75), который
совместно с Проактивной защитой и Сетевым экраном обеспечивает универсальную защиту от любых
угроз. Компонент регистрирует действия, совершаемые программами в системе, и регулирует их
деятельность исходя из того, какая степень доверия им присвоена. Компонент контролирует доступ к
персональным данным пользователя, к параметрам и объектам операционной системы, а также
предотвращает выполнение программами опасных действий в системе.
Новый компонент IM-Антивирус (см. стр. 72) обеспечивает безопасность работы с большинством
программ для быстрого обмена сообщениями. Компонент проверяет сообщения на наличие
вредоносных объектов.
Реализован механизм запуска сторонних программ в защищаемой виртуальной среде – Безопасной
среде (см. стр. 84). Запуск интернет-браузеров в безопасной среде обеспечивает безопасность
просмотра веб-ресурсов, в том числе защиту от проникновения на компьютер вредоносных программ и
защиту пользовательских данных от несанкционированного изменения и удаления, а также возможность
удаления всех объектов, накопленных за сеанс работы в сети Интернет: временные файлы, cookies,
история посещения веб-страниц и т. п.
В состав Kaspersky Internet Security включен модуль проверки ссылок (см. стр. 69), который находится
под управлением Веб-Антивируса. Модуль проверяет все ссылки, расположенные на веб-странице, на
принадлежность к подозрительным и фишинговым веб-адресам. Модуль встраивается в веб-браузеры
Microsoft Internet Explorer и Mozilla Firefox в виде плагина.
Контроль доступа на фишинговые веб-сайты и защита от фишинг-атак осуществляется путем проверки
ссылок, содержащихся в сообщениях и на веб-страницах, а также при попытке доступа к веб-сайтам, по
базе фишинговых веб-адресов. Проверка на принадлежность к базе фишинговых веб-адресов доступна
для Веб-Антивируса (см. стр. 68), IM-Антивируса (см. стр. 73) и Анти-Спама (см. стр. 110).
В список задач проверки добавлен новый инструмент – поиск уязвимостей (см. стр. 145), который
облегчает поиск и устранение угроз безопасности и уязвимостей в программах, установленных на вашем
компьютере и параметрах операционной системы.
Новое в интерфейсе:
Реализован новый подход к управлению защитой – центр защиты (см. стр. 20). Защита компьютера
обеспечивается по трем направлениям: файлы и персональные данные пользователя, объекты
операционной системы и программы, установленные на компьютере, а также работа в сети. За каждое
направление защиты отвечает свой набор компонентов Kaspersky Internet Security. Используя центр
защиты, пользователь может оценить, какой компонент участвует в защите определенной категории
ресурсов, и быстро перейти к настройке его параметров.
Новый раздел Контроль программ (см. стр. 21) обеспечивает быстрый доступ к управлению параметрами
защиты, которые помогают предотвратить выполнение программами опасных для системы действий и
16
17. ЧТО НОВОГО В KASPERSKY INTERNET SECURITY 2010
контролировать доступ к вашим персональным данным. Также здесь реализован запуск программ в
безопасной среде.
Мастера и инструменты (см. стр. 21), которые помогают решить специфические задачи по обеспечению
безопасности компьютера, выделены в отдельный раздел Безопасность+.
17