SlideShare a Scribd company logo
1 of 268
Download to read offline
Kaspersky Internet Security
2010




   РУКОВОДСТВО
  ПОЛЬЗОВАТЕЛЯ
  ВЕРСИЯ ПРОГРАММЫ: 9.0 КРИТИЧЕСКОЕ ИСПРАВЛЕНИЕ 2
Уважаемый пользователь!

Спасибо за то, что выбрали наш продукт. Мы надеемся, что эта документация поможет вам в работе и ответит на
большинство возникающих вопросов.

Внимание! Права на этот документ являются собственностью ЗАО «Лаборатория Касперского» и защищены
законодательством Российской Федерации об авторском праве и международными договорами. За незаконное
копирование и распространение документа и его отдельных частей нарушитель несет гражданскую,
административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

Копирование в любой форме, распространение, в том числе в переводе, любых материалов возможны только с
письменного разрешения ЗАО «Лаборатория Касперского».

Документ и связанные с ним графические изображения могут быть использованы только в информационных,
некоммерческих или личных целях.

Документ может быть изменен без предварительного уведомления. Последнюю версию документа вы можете
найти на сайте «Лаборатории Касперского» по адресу http://www.kaspersky.ru/docs.

За содержание, качество, актуальность и достоверность используемых в документе материалов, права на
которые принадлежат другим правообладателям, а также за возможный ущерб, связанный с использованием
этих материалов, ЗАО «Лаборатория Касперского» ответственности не несет.

В этом документе используются зарегистрированные товарные знаки и знаки обслуживания, которые являются
собственностью соответствующих правообладателей.


                                                                       Дата редакции документа: 15.10.2009

                                                               © ЗАО «Лаборатория Касперского», 1997-2009


                                                                                      http://www.kaspersky.ru
                                                                                   http://support.kaspersky.ru




                                                     2
СОДЕРЖАНИЕ
ВВЕДЕНИЕ ................................................................................................................................................................. 11
     Комплект поставки ............................................................................................................................................... 11
     Сервис для зарегистрированных пользователей .............................................................................................. 11
     Аппаратные и программные требования к системе .......................................................................................... 12

KASPERSKY INTERNET SECURITY 2010 ................................................................................................................ 13
     Получение информации о программе ................................................................................................................ 13
          Источники информации для самостоятельного поиска ............................................................................... 13
          Обращение в Департамент продаж .............................................................................................................. 14
          Обращение в Службу технической поддержки ............................................................................................ 14
          Обсуждение программ «Лаборатории Касперского» на веб-форуме ......................................................... 15

ЧТО НОВОГО В KASPERSKY INTERNET SECURITY 2010 .................................................................................... 16

КОНЦЕПЦИЯ ЗАЩИТЫ ВАШЕГО КОМПЬЮТЕРА .................................................................................................. 18
     Компоненты защиты ............................................................................................................................................ 18
     Задачи проверки на вирусы ................................................................................................................................ 20
     Обновление .......................................................................................................................................................... 20
     Защита данных и онлайн-активности ................................................................................................................. 20
     Контроль программ и доступа к данным ............................................................................................................ 21
     Мастеры и инструменты ...................................................................................................................................... 21
     Сервисные функции программы ......................................................................................................................... 22

УСТАНОВКА KASPERSKY INTERNET SECURITY НА КОМПЬЮТЕР .................................................................... 23
     Шаг 1. Поиск более новой версии программы ................................................................................................... 24
     Шаг 2. Проверка соответствия системы необходимым условиям установки .................................................. 24
     Шаг 3. Выбор типа установки .............................................................................................................................. 25
     Шаг 4. Просмотр лицензионного соглашения .................................................................................................... 25
     Шаг 5. Положение об использование Kaspersky Security Network ................................................................... 25
     Шаг 6. Выбор папки назначения ......................................................................................................................... 25
     Шаг 7. Выбор компонентов программы для установки ..................................................................................... 26
     Шаг 8. Отключение сетевого экрана Microsoft Windows .................................................................................... 26
     Шаг 9. Использование параметров программы, сохраненных с предыдущей установки .............................. 27
     Шаг 10. Поиск других антивирусных программ .................................................................................................. 27
     Шаг 11. Завершающая подготовка к установке программы .............................................................................. 28
     Шаг 12. Завершение процедуры установки ....................................................................................................... 28

НАЧАЛО РАБОТЫ ..................................................................................................................................................... 29
     Мастер настройки программы ............................................................................................................................. 30
          Шаг 1. Активация программы ........................................................................................................................ 30
               Активация коммерческой версии ............................................................................................................. 31
               Активация пробной версии ...................................................................................................................... 31
               Завершение активации ............................................................................................................................ 32
          Шаг 2. Выбор режима защиты ....................................................................................................................... 32
          Шаг 3. Настройка обновления программы.................................................................................................... 32
          Шаг 4. Ограничение доступа к программе .................................................................................................... 33
          Шаг 5. Выбор обнаруживаемых угроз ........................................................................................................... 33
          Шаг 6. Отключение кеширования доменных имен (DNS) ............................................................................ 33
          Шаг 7. Анализ системы .................................................................................................................................. 34




                                                                                         3
РУКОВОДСТВО                  ПОЛЬЗОВАТЕЛЯ




          Шаг 8. Завершение работы мастера ............................................................................................................. 34
     Выбор типа сети ................................................................................................................................................... 34
     Обновление программы ...................................................................................................................................... 34
     Проверка компьютера на вирусы ........................................................................................................................ 35
     Проверка компьютера на уязвимости................................................................................................................. 35
     Управление лицензией ........................................................................................................................................ 35
     Подписка на автоматическое продление лицензии .......................................................................................... 36
     Участие в Kaspersky Security Network ................................................................................................................. 37
     Управление безопасностью ................................................................................................................................ 38
     Состояние защиты ............................................................................................................................................... 40
     Приостановка защиты.......................................................................................................................................... 41

ИНТЕРФЕЙС ПРОГРАММЫ ..................................................................................................................................... 42
     Значок в области уведомлений........................................................................................................................... 42
     Контекстное меню ................................................................................................................................................ 43
     Главное окно Kaspersky Internet Security ............................................................................................................ 44
     Уведомления ........................................................................................................................................................ 47
     Окно настройки параметров программы ............................................................................................................ 47

ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА .................................................................................................. 48
     Алгоритм работы компонента ............................................................................................................................. 49
     Изменение уровня безопасности файлов и памяти .......................................................................................... 50
     Изменение действия над обнаруженными объектами ...................................................................................... 50
     Формирование области защиты ......................................................................................................................... 51
     Использование эвристического анализа ............................................................................................................ 52
     Оптимизация проверки ........................................................................................................................................ 52
     Проверка составных файлов .............................................................................................................................. 53
     Проверка составных файлов большого размера .............................................................................................. 53
     Изменение режима проверки .............................................................................................................................. 54
     Технология проверки ........................................................................................................................................... 54
     Приостановка работы компонента: формирование расписания ...................................................................... 55
     Приостановка работы компонента: формирование списка программ ............................................................. 56
     Восстановление параметров защиты по умолчанию ........................................................................................ 57

ЗАЩИТА ПОЧТЫ ....................................................................................................................................................... 58
     Алгоритм работы компонента ............................................................................................................................. 59
     Изменение уровня безопасности защиты почты ............................................................................................... 60
     Изменение действия над обнаруженными объектами ...................................................................................... 60
     Формирование области защиты ......................................................................................................................... 61
     Проверка почты в Microsoft Office Outlook .......................................................................................................... 61
     Проверка почты в The Bat! .................................................................................................................................. 62
     Использование эвристического анализа ............................................................................................................ 63
     Проверка составных файлов .............................................................................................................................. 63
     Фильтрация вложений ......................................................................................................................................... 63
     Восстановление параметров защиты почты по умолчанию ............................................................................. 64

ЗАЩИТА ВЕБ-ТРАФИКА ........................................................................................................................................... 65
     Алгоритм работы компонента ............................................................................................................................. 66
     Изменение уровня безопасности HTTP-трафика .............................................................................................. 67
     Изменение действия над обнаруженными объектами ...................................................................................... 67
     Формирование области защиты ......................................................................................................................... 68




                                                                                        4
СОДЕРЖАНИЕ



     Выбор типа проверки ........................................................................................................................................... 68
     Модуль проверки ссылок ..................................................................................................................................... 69
     Использование эвристического анализа ............................................................................................................ 70
     Оптимизация проверки ........................................................................................................................................ 70
     Восстановление параметров веб-защиты по умолчанию ................................................................................. 71

ЗАЩИТА ТРАФИКА ИНТЕРНЕТ-ПЕЙДЖЕРОВ ....................................................................................................... 72
     Алгоритм работы компонента ............................................................................................................................. 72
     Формирование области защиты ......................................................................................................................... 73
     Выбор метода проверки ...................................................................................................................................... 73
     Использование эвристического анализа ............................................................................................................ 74

КОНТРОЛЬ ПРОГРАММ ........................................................................................................................................... 75
     Алгоритм работы компонента ............................................................................................................................. 76
          Наследование прав ........................................................................................................................................ 76
          Рейтинг опасности .......................................................................................................................................... 77
          Группы программ ............................................................................................................................................ 77
          Последовательность запуска программы..................................................................................................... 78
     Формирование области защиты ......................................................................................................................... 78
     Правила Контроля программ .............................................................................................................................. 80
          Распределение программ по группам........................................................................................................... 80
          Изменение времени определения статуса программы ............................................................................... 81
          Изменение правила для программы ............................................................................................................. 82
          Изменение правила для группы программ ................................................................................................... 82
          Создание сетевого правила для программы ................................................................................................ 82
          Настройка исключений ................................................................................................................................... 83
          Удаление правил для программ .................................................................................................................... 83

БЕЗОПАСНАЯ СРЕДА ИСПОЛНЕНИЯ ПРОГРАММ............................................................................................... 84
     Запуск программы в безопасной среде .............................................................................................................. 85
     Создание ярлыка для запуска программ ........................................................................................................... 85
     Формирование списка программ, запускаемых в безопасной среде ............................................................... 86
     Выбор режима: запуск программы...................................................................................................................... 86
     Выбор режима: очистка данных безопасной среды .......................................................................................... 87
     Использование общей папки............................................................................................................................... 87
     Очистка безопасной среды ................................................................................................................................. 88

СЕТЕВОЙ ЭКРАН ...................................................................................................................................................... 89
     Изменение статуса сети ...................................................................................................................................... 89
     Расширение диапазона адресов сети ................................................................................................................ 90
     Выбор режима оповещения об изменениях сети .............................................................................................. 91
     Дополнительные параметры работы Сетевого экрана ..................................................................................... 91
     Правила Сетевого экрана.................................................................................................................................... 92
          Создание пакетного правила......................................................................................................................... 92
          Создание правила для программы ............................................................................................................... 93
          Мастер создания правила ............................................................................................................................. 94
          Выбор действия, совершаемого правилом .................................................................................................. 94
          Настройка параметров сетевого сервиса ..................................................................................................... 94
          Выбор диапазона адресов ............................................................................................................................. 95

ПРОАКТИВНАЯ ЗАЩИТА ......................................................................................................................................... 97
     Использование списка опасной активности ....................................................................................................... 97




                                                                                       5
РУКОВОДСТВО                  ПОЛЬЗОВАТЕЛЯ




     Изменение правила контроля опасной активности ........................................................................................... 98
     Формирование группы доверенных программ ................................................................................................... 99
     Контроль системных учетных записей ............................................................................................................... 99

ЗАЩИТА ОТ СЕТЕВЫХ АТАК ................................................................................................................................. 100
     Блокирование атакующих компьютеров........................................................................................................... 100
     Виды обнаруживаемых сетевых атак ............................................................................................................... 100

АНТИ-СПАМ ............................................................................................................................................................. 103
     Алгоритм работы компонента ........................................................................................................................... 104
     Обучение Анти-Спама ....................................................................................................................................... 106
          Обучение с помощью Мастера обучения ................................................................................................... 106
          Обучение Анти-Спама на исходящих сообщениях .................................................................................... 107
          Обучение с помощью почтового клиента ................................................................................................... 108
          Обучение с помощью отчетов ..................................................................................................................... 109
     Изменение уровня безопасности ...................................................................................................................... 109
     Выбор метода проверки .................................................................................................................................... 110
     Формирование списка доверенных адресов .................................................................................................... 111
     Формирование списка запрещенных отправителей ........................................................................................ 111
     Формирование списка запрещенных фраз ...................................................................................................... 112
     Формирование списка нецензурных фраз ....................................................................................................... 112
     Формирование списка разрешенных отправителей ........................................................................................ 113
     Формирование списка разрешенных фраз ...................................................................................................... 114
     Импорт списка разрешенных отправителей .................................................................................................... 114
     Определение фактора спама и потенциального спама .................................................................................. 115
     Выбор алгоритма распознавания спама .......................................................................................................... 115
     Использование дополнительных признаков фильтрации спама ................................................................... 116
     Добавление метки к теме сообщения .............................................................................................................. 116
     Фильтрация писем на сервере. Диспетчер писем ........................................................................................... 117
     Исключение из проверки сообщений Microsoft Exchange Server .................................................................... 117
     Действия над нежелательной почтой ............................................................................................................... 118
          Настройка обработки спама в Microsoft Office Outlook .............................................................................. 118
          Настройка обработки спама в Microsoft Outlook Express (Windows Mail) ................................................. 120
          Настройка обработки спама в The Bat! ....................................................................................................... 120
          Настройка обработки спама в Thunderbird ................................................................................................. 121
     Восстановление параметров Анти-Спама по умолчанию............................................................................... 121

АНТИ-БАННЕР ......................................................................................................................................................... 122
     Использование эвристического анализа .......................................................................................................... 122
     Дополнительные параметры работы компонента ........................................................................................... 123
     Формирование списка разрешенных адресов баннеров ................................................................................ 123
     Формирование списка запрещенных адресов баннеров ................................................................................ 124
     Экспорт / импорт списков баннеров ................................................................................................................. 124

РОДИТЕЛЬСКИЙ КОНТРОЛЬ ................................................................................................................................. 125
     Алгоритм работы компонента ........................................................................................................................... 126
     Работа с профилями.......................................................................................................................................... 127
     Переключение профилей .................................................................................................................................. 127
     Изменение уровня ограничения ........................................................................................................................ 128
     Ограничения просмотра веб-ресурсов ............................................................................................................. 129
     Формирование списка разрешенных веб-адресов .......................................................................................... 129




                                                                                        6
СОДЕРЖАНИЕ



     Формирование списка запрещенных веб-адресов .......................................................................................... 130
     Экспорт / импорт списка веб-адресов .............................................................................................................. 131
     Выбор категорий запрещенных веб-адресов ................................................................................................... 132
     Использование эвристического анализа .......................................................................................................... 132
     Выбор действия при попытке доступа к запрещенным веб-адресам ............................................................ 133
     Ограничение доступа по времени .................................................................................................................... 133

ПРОВЕРКА КОМПЬЮТЕРА .................................................................................................................................... 135
     Проверка на вирусы ........................................................................................................................................... 135
          Запуск задачи проверки на вирусы ............................................................................................................. 137
          Создание ярлыка для запуска задачи ........................................................................................................ 138
          Формирование списка объектов для проверки .......................................................................................... 138
          Изменение уровня безопасности ................................................................................................................ 139
          Изменение действия при обнаружении угрозы .......................................................................................... 139
          Изменение типа проверяемых объектов .................................................................................................... 140
          Оптимизация проверки ................................................................................................................................ 140
          Проверка съемных дисков ........................................................................................................................... 141
          Проверка составных файлов ....................................................................................................................... 141
          Технология проверки.................................................................................................................................... 142
          Изменение метода проверки ....................................................................................................................... 143
          Режим запуска: формирование расписания ............................................................................................... 143
          Режим запуска: задание учетной записи .................................................................................................... 144
          Особенности запуска задач проверки по расписанию............................................................................... 144
          Восстановление параметров проверки по умолчанию .............................................................................. 145
     Поиск уязвимостей ............................................................................................................................................. 145
          Запуск задачи поиска уязвимостей ............................................................................................................. 146
          Создание ярлыка для запуска задачи ........................................................................................................ 146
          Формирование списка объектов для проверки .......................................................................................... 147
          Режим запуска: формирование расписания ............................................................................................... 147
          Режим запуска: задание учетной записи .................................................................................................... 148

ОБНОВЛЕНИЕ ......................................................................................................................................................... 149
     Запуск обновления............................................................................................................................................. 150
     Откат последнего обновления .......................................................................................................................... 151
     Выбор источника обновлений ........................................................................................................................... 151
     Использование прокси-сервера ........................................................................................................................ 152
     Региональные настройки ................................................................................................................................... 152
     Действия после обновления ............................................................................................................................. 152
     Обновление из локальной папки ...................................................................................................................... 153
     Изменение режима запуска задачи обновления ............................................................................................. 153
     Запуск обновления с правами другого пользователя ..................................................................................... 154

НАСТРОЙКА ПАРАМЕТРОВ ПРОГРАММЫ .......................................................................................................... 155
     Защита ................................................................................................................................................................ 157
          Включение / отключение защиты компьютера ........................................................................................... 157
          Запуск Kaspersky Internet Security при старте операционной системы .................................................... 157
          Использование интерактивного режима защиты ....................................................................................... 158
          Ограничение доступа к Kaspersky Internet Security .................................................................................... 158
     Файловый Антивирус ......................................................................................................................................... 159
     Почтовый Антивирус .......................................................................................................................................... 159
     Веб-Антивирус .................................................................................................................................................... 160




                                                                                          7
РУКОВОДСТВО                  ПОЛЬЗОВАТЕЛЯ




    IM-Антивирус ...................................................................................................................................................... 161
    Контроль программ ............................................................................................................................................ 161
    Сетевой экран .................................................................................................................................................... 162
    Проактивная защита .......................................................................................................................................... 163
    Защита от сетевых атак..................................................................................................................................... 163
    Анти-Спам........................................................................................................................................................... 164
    Анти-Баннер ....................................................................................................................................................... 165
    Родительский контроль ..................................................................................................................................... 165
    Проверка ............................................................................................................................................................. 166
    Обновление ........................................................................................................................................................ 167
    Параметры.......................................................................................................................................................... 168
         Самозащита Kaspersky Internet Security ..................................................................................................... 168
         Технология лечения активного заражения ................................................................................................. 169
         Работа Kaspersky Internet Security на портативном компьютере .............................................................. 169
         Производительность компьютера при выполнении задач ........................................................................ 169
         Экспорт / импорт параметров работы Kaspersky Internet Security ............................................................ 170
         Восстановление параметров по умолчанию .............................................................................................. 170
         Угрозы и исключения ................................................................................................................................... 171
              Выбор категорий обнаруживаемых угроз ............................................................................................. 172
              Выбор доверенных программ ................................................................................................................ 172
              Правила исключений .............................................................................................................................. 173
         Сеть ............................................................................................................................................................... 175
              Формирование списка контролируемых портов ................................................................................... 175
              Проверка защищенных соединений ...................................................................................................... 176
              Проверка защищенных соединений в Mozilla Firefox ........................................................................... 177
              Проверка защищенных соединений в Opera ........................................................................................ 178
              Параметры прокси-сервера ................................................................................................................... 178
              Доступ к Анализу сетевых пакетов ........................................................................................................ 179
         Уведомления ................................................................................................................................................ 179
              Отключение звукового сопровождения уведомлений .......................................................................... 180
              Доставка уведомлений с помощью электронной почты ...................................................................... 180
         Отчеты и хранилища .................................................................................................................................... 180
              Добавление в отчет записей о событиях .............................................................................................. 181
              Очистка отчетов ...................................................................................................................................... 181
              Хранение отчетов ................................................................................................................................... 182
              Карантин возможно зараженных объектов ........................................................................................... 182
              Резервные копии опасных объектов ..................................................................................................... 183
              Действия с объектами на карантине ..................................................................................................... 183
              Хранение объектов карантина и резервного хранилища .................................................................... 183
         Обратная связь............................................................................................................................................. 184
         Внешний вид программы ............................................................................................................................. 184
              Активные элементы интерфейса........................................................................................................... 184
              Графическая оболочка Kaspersky Internet Security .............................................................................. 185
         Использование профилей Kaspersky Internet Security ............................................................................... 185

ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ ................................................................................................................. 187
    Виртуальная клавиатура ................................................................................................................................... 187
    Родительский контроль ..................................................................................................................................... 188
    Диск аварийного восстановления ..................................................................................................................... 188




                                                                                          8
СОДЕРЖАНИЕ



          Создание диска аварийного восстановления ............................................................................................ 189
          Загрузка компьютера с помощью диска аварийного восстановления ...................................................... 190
     Настройка браузера ........................................................................................................................................... 191
     Анализ сетевых пакетов .................................................................................................................................... 192
          Доступ к Анализу сетевых пакетов.............................................................................................................. 192
          Запуск / остановка перехвата пакетов ........................................................................................................ 193
          Фильтрация пакетов по адресам источника и назначению ....................................................................... 193
          Фильтрация пакетов по протоколу передачи ............................................................................................. 193
     Восстановление после заражения .................................................................................................................... 194
     Мастер устранения следов активности ............................................................................................................ 194
     Мониторинг сети ................................................................................................................................................ 195

ОТЧЕТЫ ................................................................................................................................................................... 196
     Выбор компонента или задачи для формирования отчета ............................................................................ 196
     Управление группировкой информации в отчете ............................................................................................ 197
     Уведомление о готовности отчета .................................................................................................................... 197
     Выбор типа событий .......................................................................................................................................... 198
     Представление данных на экране .................................................................................................................... 199
     Расширенное отображение статистики ............................................................................................................ 200
     Сохранение отчета в файл ............................................................................................................................... 200
     Использование сложной фильтрации .............................................................................................................. 201
     Поиск событий .................................................................................................................................................... 201

УВЕДОМЛЕНИЯ ....................................................................................................................................................... 203
     Обнаружен вредоносный объект ...................................................................................................................... 204
     Лечение объекта невозможно ........................................................................................................................... 205
     Требуется специальная процедура лечения ................................................................................................... 205
     Обнаружен опасный объект на трафике .......................................................................................................... 206
     Обнаружен подозрительный объект................................................................................................................. 206
     Обнаружена опасная активность в системе .................................................................................................... 207
     Обнаружен скрытый процесс ............................................................................................................................ 208
     Обнаружена попытка доступа к системному реестру ..................................................................................... 208
     Обнаружена сетевая активность программы ................................................................................................... 209
     Обнаружена новая сеть ..................................................................................................................................... 209
     Обнаружена попытка фишинг-атаки ................................................................................................................. 210
     Обнаружена подозрительная ссылка ............................................................................................................... 210
     Обнаружен некорректный сертификат ............................................................................................................. 211

ПРОВЕРКА КОРРЕКТНОСТИ НАСТРОЙКИ KASPERSKY INTERNET SECURITY ............................................. 212
     Тестовый «вирус» EICAR и его модификации ................................................................................................. 212
     Тестирование защиты HTTP-трафика .............................................................................................................. 213
     Тестирование защиты SMTP-трафика ............................................................................................................. 214
     Проверка корректности настройки Файлового Антивируса ............................................................................ 214
     Проверка корректности настройки задачи проверки на вирусы ..................................................................... 215
     Проверка корректности настройки защиты от нежелательной почты ........................................................... 215

РАБОТА С ПРОГРАММОЙ ИЗ КОМАНДНОЙ СТРОКИ ........................................................................................ 216
     Управление компонентами и задачами программы ........................................................................................ 217
     Проверка на вирусы ........................................................................................................................................... 220
     Обновление программы .................................................................................................................................... 223
     Откат последнего обновления .......................................................................................................................... 224




                                                                                         9
РУКОВОДСТВО                 ПОЛЬЗОВАТЕЛЯ




    Экспорт параметров защиты............................................................................................................................. 225
    Импорт параметров защиты.............................................................................................................................. 225
    Запуск программы .............................................................................................................................................. 225
    Остановка программы ....................................................................................................................................... 226
    Получение файла трассировки ......................................................................................................................... 226
    Просмотр справки .............................................................................................................................................. 226
    Коды возврата командной строки ..................................................................................................................... 227

УСТРАНЕНИЕ ПРОБЛЕМ ....................................................................................................................................... 228
    Создание отчета о состоянии системы ............................................................................................................ 228
    Создание файла трассировки ........................................................................................................................... 229
    Отправка файлов данных .................................................................................................................................. 230
    Выполнение скрипта AVZ .................................................................................................................................. 230

ПОЛОЖЕНИЕ ОБ ИСПОЛЬЗОВАНИИ KASPERSKY SECURITY NETWORK ...................................................... 232

ИСПОЛЬЗОВАНИЕ СТОРОННЕГО КОДА ............................................................................................................. 233
    Библиотека (ПБЗИ) «Крипто-Си» ...................................................................................................................... 234
    Библиотека fastscript 1.9 .................................................................................................................................... 234
    Библиотека pcre 7.4, 7.7 .................................................................................................................................... 234
    Библиотека GNU bison parser ........................................................................................................................... 234
    Библиотека AGG 2.4 .......................................................................................................................................... 235
    Библиотека OpenSSL 0.9.8d.............................................................................................................................. 235
    Библиотека Gecko SDK 1.8 ............................................................................................................................... 237
    Библиотека zlib 1.2 ............................................................................................................................................. 237
    Библиотека libpng 1.2.8, 1.2.29 .......................................................................................................................... 237
    Библиотека libnkfm 2.0.5 .................................................................................................................................... 237
    Библиотека expat 1.2, 2.0.1 ............................................................................................................................... 237
    Библиотека Info-ZIP 5.51 ................................................................................................................................... 238
    Библиотека Windows Installer XML (WiX) 2.0 .................................................................................................... 238
    Библиотека passthru .......................................................................................................................................... 241
    Библиотека filter ................................................................................................................................................. 241
    Библиотека netcfg .............................................................................................................................................. 241
    Библиотека pcre 3.0 ........................................................................................................................................... 241
    Библиотека RFC1321-based (RSA-free) MD5 library......................................................................................... 242
    Библиотека Windows Template Library (WTL 7.5) ............................................................................................. 242
    Библиотека libjpeg 6b ......................................................................................................................................... 245
    Библиотека libungif 3.0 ...................................................................................................................................... 246
    Библиотека libxdr................................................................................................................................................ 246
    Библиотека tiniconv - 1.0.0 ................................................................................................................................. 247
    Библиотека bzip2/libbzip2 1.0.5 ........................................................................................................................ 251
    Библиотека libspf2-1.2.9..................................................................................................................................... 252
    Библиотека Protocol Buffer ................................................................................................................................ 252

ГЛОССАРИЙ ТЕРМИНОВ ....................................................................................................................................... 254

ЗАО «ЛАБОРАТОРИЯ КАСПЕРСКОГО» ............................................................................................................... 263

ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ ................................................................................................................................... 264




                                                                                      10
ВВЕДЕНИЕ

В ЭТОМ РАЗДЕЛЕ

Комплект поставки ......................................................................................................................................................... 11

Сервис для зарегистрированных пользователей ....................................................................................................... 11

Аппаратные и программные требования к системе .................................................................................................... 12




КОМПЛЕКТ ПОСТАВКИ
Kaspersky Internet Security вы можете приобрести у наших партнеров (коробочный вариант), а также в одном из
интернет-магазинов (например, http://www.kaspersky.ru, раздел Интернет-магазин).

Если вы приобретаете продукт в коробке, то в комплект поставки программного продукта входят:

             Запечатанный конверт с установочным компакт-диском, на котором записаны файлы программного
             продукта и документация в формате pdf.

             Документация в печатном виде, представленная документами Руководство пользователя и Быстрый
             старт.

             Лицензионное соглашение (в зависимости от региона).

             Активационная карта, содержащая код активации и инструкцию по активации программы (в зависимости
             от региона).

Лицензионное соглашение – это юридическое соглашение между вами и ЗАО «Лаборатория Касперского», в
котором указано, на каких условиях вы можете пользоваться приобретенным вами программным продуктом.

Внимательно прочитайте лицензионное соглашение!

Если вы не согласны с условиями лицензионного соглашения, вы можете вернуть коробку с продуктом партнеру,
у которого она была приобретена, и получить назад сумму, уплаченную за продукт. При этом конверт с
установочным компакт-диском (или с дискетами) должен оставаться запечатанным.

Открывая запечатанный пакет с установочным компакт-диском (или с дискетами), вы тем самым принимаете все
условия лицензионного соглашения.


Перед тем как распечатать конверт с компакт-диском (или с дискетами), внимательно ознакомьтесь с
лицензионным соглашением.


При покупке Kaspersky Internet Security в интернет-магазине вы копируете продукт с веб-сайта «Лаборатории
Касперского», в дистрибутив которого помимо самого продукта включено также данное Руководство. Код
активации будет вам отправлен по электронной почте по факту оплаты.



СЕРВИС ДЛЯ ЗАРЕГИСТРИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ
ЗАО «Лаборатория Касперского» предлагает своим легальным пользователям большой комплекс услуг,
позволяющих увеличить эффективность использования программы.




                                                                                       11
РУКОВОДСТВО       ПОЛЬЗОВАТЕЛЯ




Приобретая лицензию, вы становитесь зарегистрированным пользователем и в течение срока действия лицензии
можете получать следующие услуги:

       ежечасное обновление баз программы и предоставление новых версий данного программного продукта;

       консультации по вопросам, связанным с установкой, настройкой и эксплуатацией программного
       продукта, оказываемые по телефону и электронной почте;

       оповещение о выходе новых программных продуктов «Лаборатории Касперского» и о новых вирусах,
       появляющихся в мире. Данная услуга предоставляется пользователям, подписавшимся на рассылку
       новостей ЗАО «Лаборатория Касперского» на веб-сайте Службы технической поддержки
       (http://support.kaspersky.ru/subscribe/).


Консультации по вопросам функционирования и использования операционных систем, стороннего программного
обеспечения, а также работы различных технологий не проводятся.




АППАРАТНЫЕ И ПРОГРАММНЫЕ ТРЕБОВАНИЯ К
СИСТЕМЕ
Для нормального функционирования Kaspersky Internet Security 2010, компьютер должен удовлетворять
следующим минимальным требованиям:

Общие требования:

       375 МБ свободного места на жестком диске.

       CD-ROM (для установки Kaspersky Internet Security 2010 с дистрибутивного CD-диска).

       Microsoft Internet Explorer 6.0 или выше (для обновления баз и программных модулей через интернет).

       Microsoft Windows Installer 2.0.

   Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2),
   Microsoft Windows XP Professional x64 Edition:

       Процессор Intel Pentium 300 МГц или выше (или совместимый аналог).

       256 МБ свободной оперативной памяти.

   Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,
   Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:

       Процессор Intel Pentium 800 МГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог).

       512 MB свободной оперативной памяти.

   Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:

       Процессор Intel Pentium 1 ГГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог).

       1 ГB свободной оперативной памяти (32-bit); 2 ГB свободной оперативной памяти (64-bit).




                                                       12
KASPERSKY INTERNET SECURITY 2010

Kaspersky Internet Security 2010 – это новое поколение решений по защите информации.

Основное отличие Kaspersky Internet Security 2010 от существующих продуктов, в том числе и от продуктов
компании ЗАО «Лаборатория Касперского», – это комплексный подход к защите информации на компьютере
пользователя.


В ЭТОМ РАЗДЕЛЕ

Получение информации о программе .......................................................................................................................... 13




ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПРОГРАММЕ
Если у вас возникли вопросы по выбору, приобретению, установке или использованию Kaspersky Internet Security,
вы можете быстро получить ответы на них.

«Лаборатория Касперского» предоставляет различные источники информации о программе. Среди них вы
можете выбрать наиболее удобный для вас в зависимости от важности и срочности вопроса.


В ЭТОМ РАЗДЕЛЕ

Источники информации для самостоятельного поиска .............................................................................................. 13

Обращение в Департамент продаж ............................................................................................................................. 14

Обращение в Службу технической поддержки ........................................................................................................... 14

Обсуждение программ «Лаборатории Касперского» на веб-форуме ........................................................................ 15




ИСТОЧНИКИ ИНФОРМАЦИИ ДЛЯ САМОСТОЯТЕЛЬНОГО ПОИСКА
Вы можете обратиться к следующим источникам информации о программе:

           странице программы на веб-сайте «Лаборатории Касперского»;

           странице программы на веб-сайте Службы технической поддержки (в Базе знаний);

           странице сервиса Интерактивной поддержки;

           электронной справочной системе;

           документации.

Страница на веб-сайте «Лаборатории Касперского»

     http://www.kaspersky.ru/kaspersky_internet_security

     На этой странице вы получите общую информацию о программе, ее возможностях и особенностях.




                                                                               13
РУКОВОДСТВО         ПОЛЬЗОВАТЕЛЯ




Страница на веб-сайте Службы технической поддержки (База знаний)

    http://support.kaspersky.ru/kis2010

    На этой странице вы найдете статьи, опубликованные специалистами Службы технической поддержки.

    Эти статьи содержат полезную информацию, рекомендации и ответы на часто задаваемые вопросы по
    приобретению, установке и использованию программы. Они сгруппированы по темам, таким как «Работа с
    файлами ключей», «Настройка обновлений баз» или «Устранение сбоев в работе». Статьи могут отвечать на
    вопросы, которые относятся не только к этой программе, но и к другим продуктам «Лаборатории
    Касперского»; они могут содержать новости Службы технической поддержки в целом.

Сервис Интерактивной поддержки

    На странице данного сервиса вы можете найти регулярно обновляемую базу часто задаваемых вопросов и
    ответов. Для использования сервиса необходимо подключение к сети Интернет.

    Чтобы перейти на страницу сервиса, в главном окне программы нажмите на ссылку Поддержка и в
    открывшемся окне нажмите на кнопку Интерактивная поддержка.

Электронная справочная система

    В комплект поставки программы входит файл полной и контекстной справки, который содержит информацию
    о том, как управлять защитой компьютера: просматривать состояние защиты, проверять различные области
    компьютера на вирусы, выполнять другие задачи, а также информацию по каждому окну программы:
    перечень и описание представленных в нем параметров и список решаемых задач.

    Чтобы открыть файл справки, нажмите на кнопку Справка в интересующем вас окне или на клавишу <F1>.

Документация

    В комплект поставки Kaspersky Internet Security входит документ Руководство пользователя (в формате
    .pdf). Данный документ содержит описание функций и возможностей программы и основные алгоритмы
    работы.


ОБРАЩЕНИЕ В ДЕПАРТАМЕНТ ПРОДАЖ
Если у вас возникли вопросы по выбору, приобретению Kaspersky Internet Security или продлению срока его
использования, вы можете поговорить с сотрудниками Департамента продаж в нашем центральном офисе в
Москве по телефонам:

+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00

Обслуживание осуществляется на русском и английском языках.

Вы можете задать         вопрос   сотрудникам   Департамента   продаж   по   электронной   почте,   по   адресу
sales@kaspersky.com.


ОБРАЩЕНИЕ В СЛУЖБУ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ
Если вы уже приобрели Kaspersky Internet Security, вы можете получить информацию об этой программе от
специалистов Службы технической поддержки по телефону или через интернет.

Специалисты Службы технической поддержки ответят на ваши вопросы об установке и использовании
программы, а если ваш компьютер был заражен, они помогут устранить последствия работы вредоносных
программ.

Прежде чем обращаться в Службу технической поддержки, пожалуйста, ознакомьтесь с правилами поддержки
(http://support.kaspersky.ru/support/rules).




                                                         14
KASPERSKY INTERNET SECURITY 2010



Электронный запрос в Службу технической поддержки

   Вы можете отправить свой запрос на русском, английском, немецком, французском или испанском языках.

   Вы получите ответ на свой запрос от специалиста Службы технической поддержки в своем Личном кабинете
   (https://my.kaspersky.ru) и по электронному адресу, который вы указали в запросе.

   В веб-форме запроса как можно подробнее опишите возникшую проблему. В обязательных для заполнения
   полях укажите:

       Тип запроса. Выберите тему, наиболее точно соответствующую возникшей проблеме, например
       «Проблема установки/удаления продукта» или «Проблема поиска/удаления вирусов». Если вы не
       найдете подходящей темы, выберите «Общий вопрос».

       Название и номер версии программы.

       Текст запроса. Как можно подробнее опишите возникшую проблему.

       Номер клиента и пароль. Введите номер клиента и пароль, которые вы получили при регистрации на
       веб-сайте Службы технической поддержки.

       Электронный адрес. По этому адресу специалисты Службы технической поддержки перешлют ответ на
       ваш запрос.


Техническая поддержка по телефону

   Если проблема срочная, вы можете позвонить в Службу технической поддержки по телефону +7 (495) 663-
   81-47. Перед обращением к специалистам технической поддержки, пожалуйста, соберите информацию
   (http://support.kaspersky.ru/support/details) о своем компьютере и установленной на нем антивирусной
   программе. Это позволит нашим специалистам быстрее помочь вам.


ОБСУЖДЕНИЕ ПРОГРАММ «ЛАБОРАТОРИИ КАСПЕРСКОГО» НА
ВЕБ-ФОРУМЕ
Если ваш вопрос не требует срочного ответа, его можно обсудить со специалистами «Лаборатории Касперского»
и другими пользователями на нашем форуме по адресу http://forum.kaspersky.com.

На форуме вы можете просматривать опубликованные темы, оставлять свои комментарии, создавать новые
темы, пользоваться поиском.




                                                    15
ЧТО НОВОГО В KASPERSKY INTERNET
SECURITY 2010

Kaspersky Internet Security 2010 – это универсальное средство защиты информации. Программа обеспечивает не
только антивирусную защиту, но и защиту от спама и сетевых атак. Также компоненты программы позволяют
защищать компьютер от неизвестных угроз и интернет-мошенничества, контролировать доступ пользователей
компьютера к интернету.

Комплексная защита обеспечивается на всех каналах поступления и передачи информации. Гибкая настройка
любого компонента позволяет максимально адаптировать Kaspersky Internet Security под нужды конкретного
пользователя.

Рассмотрим детально нововведения Kaspersky Internet Security 2010.

Новое в защите:

        В состав Kaspersky Internet Security включен компонент Контроль программ (см. стр. 75), который
        совместно с Проактивной защитой и Сетевым экраном обеспечивает универсальную защиту от любых
        угроз. Компонент регистрирует действия, совершаемые программами в системе, и регулирует их
        деятельность исходя из того, какая степень доверия им присвоена. Компонент контролирует доступ к
        персональным данным пользователя, к параметрам и объектам операционной системы, а также
        предотвращает выполнение программами опасных действий в системе.

        Новый компонент IM-Антивирус (см. стр. 72) обеспечивает безопасность работы с большинством
        программ для быстрого обмена сообщениями. Компонент проверяет сообщения на наличие
        вредоносных объектов.

        Реализован механизм запуска сторонних программ в защищаемой виртуальной среде – Безопасной
        среде (см. стр. 84). Запуск интернет-браузеров в безопасной среде обеспечивает безопасность
        просмотра веб-ресурсов, в том числе защиту от проникновения на компьютер вредоносных программ и
        защиту пользовательских данных от несанкционированного изменения и удаления, а также возможность
        удаления всех объектов, накопленных за сеанс работы в сети Интернет: временные файлы, cookies,
        история посещения веб-страниц и т. п.

        В состав Kaspersky Internet Security включен модуль проверки ссылок (см. стр. 69), который находится
        под управлением Веб-Антивируса. Модуль проверяет все ссылки, расположенные на веб-странице, на
        принадлежность к подозрительным и фишинговым веб-адресам. Модуль встраивается в веб-браузеры
        Microsoft Internet Explorer и Mozilla Firefox в виде плагина.

        Контроль доступа на фишинговые веб-сайты и защита от фишинг-атак осуществляется путем проверки
        ссылок, содержащихся в сообщениях и на веб-страницах, а также при попытке доступа к веб-сайтам, по
        базе фишинговых веб-адресов. Проверка на принадлежность к базе фишинговых веб-адресов доступна
        для Веб-Антивируса (см. стр. 68), IM-Антивируса (см. стр. 73) и Анти-Спама (см. стр. 110).

        В список задач проверки добавлен новый инструмент – поиск уязвимостей (см. стр. 145), который
        облегчает поиск и устранение угроз безопасности и уязвимостей в программах, установленных на вашем
        компьютере и параметрах операционной системы.

Новое в интерфейсе:

        Реализован новый подход к управлению защитой – центр защиты (см. стр. 20). Защита компьютера
        обеспечивается по трем направлениям: файлы и персональные данные пользователя, объекты
        операционной системы и программы, установленные на компьютере, а также работа в сети. За каждое
        направление защиты отвечает свой набор компонентов Kaspersky Internet Security. Используя центр
        защиты, пользователь может оценить, какой компонент участвует в защите определенной категории
        ресурсов, и быстро перейти к настройке его параметров.

        Новый раздел Контроль программ (см. стр. 21) обеспечивает быстрый доступ к управлению параметрами
        защиты, которые помогают предотвратить выполнение программами опасных для системы действий и




                                                     16
ЧТО   НОВОГО В    KASPERSKY INTERNET SECURITY 2010



контролировать доступ к вашим персональным данным. Также здесь реализован запуск программ в
безопасной среде.

Мастера и инструменты (см. стр. 21), которые помогают решить специфические задачи по обеспечению
безопасности компьютера, выделены в отдельный раздел Безопасность+.




                                           17
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru
Kis2010 ru

More Related Content

What's hot

Delphi. Профессиональное программирование
Delphi. Профессиональное программированиеDelphi. Профессиональное программирование
Delphi. Профессиональное программированиеStAlKeRoV
 
Qd700 1200 1600 Rus Lowres
Qd700 1200 1600 Rus LowresQd700 1200 1600 Rus Lowres
Qd700 1200 1600 Rus Lowresascreen
 
содержание книги
содержание книгисодержание книги
содержание книгиmikhail.mikheev
 
Установка и настройка Quick Sales
Установка и настройка Quick SalesУстановка и настройка Quick Sales
Установка и настройка Quick SalesAnastasia Solntseva
 
озеров в. Delphi. советы программистов (2004)
озеров в. Delphi. советы программистов (2004)озеров в. Delphi. советы программистов (2004)
озеров в. Delphi. советы программистов (2004)StAlKeRoV
 
Конспект лекций по теории кодирования
Конспект лекций по теории кодированияКонспект лекций по теории кодирования
Конспект лекций по теории кодированияAlex Dainiak
 
4.2.9 Выключатели автоматические ВА88
4.2.9 Выключатели автоматические ВА884.2.9 Выключатели автоматические ВА88
4.2.9 Выключатели автоматические ВА88Igor Golovin
 

What's hot (9)

Delphi. Профессиональное программирование
Delphi. Профессиональное программированиеDelphi. Профессиональное программирование
Delphi. Профессиональное программирование
 
Qd700 1200 1600 Rus Lowres
Qd700 1200 1600 Rus LowresQd700 1200 1600 Rus Lowres
Qd700 1200 1600 Rus Lowres
 
содержание книги
содержание книгисодержание книги
содержание книги
 
Установка и настройка Quick Sales
Установка и настройка Quick SalesУстановка и настройка Quick Sales
Установка и настройка Quick Sales
 
озеров в. Delphi. советы программистов (2004)
озеров в. Delphi. советы программистов (2004)озеров в. Delphi. советы программистов (2004)
озеров в. Delphi. советы программистов (2004)
 
321
321321
321
 
Конспект лекций по теории кодирования
Конспект лекций по теории кодированияКонспект лекций по теории кодирования
Конспект лекций по теории кодирования
 
4.2.9 Выключатели автоматические ВА88
4.2.9 Выключатели автоматические ВА884.2.9 Выключатели автоматические ВА88
4.2.9 Выключатели автоматические ВА88
 
Java script
Java scriptJava script
Java script
 

Viewers also liked

ExamMasterDetail
ExamMasterDetailExamMasterDetail
ExamMasterDetailWarawut
 
Родительский лекторий
Родительский лекторийРодительский лекторий
Родительский лекторийYanina
 
Editado crónicas entreculturas montedogozo
Editado crónicas entreculturas montedogozoEditado crónicas entreculturas montedogozo
Editado crónicas entreculturas montedogozosatelite1
 
Simple surgical periodontic case
Simple surgical periodontic caseSimple surgical periodontic case
Simple surgical periodontic caseReham Al-haratani
 
Crowne Plaza Liège - MICE Presentation
Crowne Plaza Liège - MICE Presentation Crowne Plaza Liège - MICE Presentation
Crowne Plaza Liège - MICE Presentation MICEboard
 
Conte abans d'anar a dormir 1
Conte abans d'anar a dormir 1Conte abans d'anar a dormir 1
Conte abans d'anar a dormir 1silviamecho
 
IPv4 Address Exhaustion
IPv4 Address  ExhaustionIPv4 Address  Exhaustion
IPv4 Address ExhaustionTakashi Ohmoto
 
Importance of an Automotive
Importance of an AutomotiveImportance of an Automotive
Importance of an AutomotivePro Auto Manager
 
2015 deep research report on global collagen industry
2015 deep research report on global collagen industry2015 deep research report on global collagen industry
2015 deep research report on global collagen industryResearch Hub
 
8 sekretow-sukcesu-napoleona-hilla
8 sekretow-sukcesu-napoleona-hilla8 sekretow-sukcesu-napoleona-hilla
8 sekretow-sukcesu-napoleona-hillaGucio Silva
 

Viewers also liked (15)

ExamMasterDetail
ExamMasterDetailExamMasterDetail
ExamMasterDetail
 
Родительский лекторий
Родительский лекторийРодительский лекторий
Родительский лекторий
 
Editado crónicas entreculturas montedogozo
Editado crónicas entreculturas montedogozoEditado crónicas entreculturas montedogozo
Editado crónicas entreculturas montedogozo
 
Simple surgical periodontic case
Simple surgical periodontic caseSimple surgical periodontic case
Simple surgical periodontic case
 
206 - Fantasy
206 - Fantasy206 - Fantasy
206 - Fantasy
 
BEVER A101x
BEVER A101xBEVER A101x
BEVER A101x
 
Crowne Plaza Liège - MICE Presentation
Crowne Plaza Liège - MICE Presentation Crowne Plaza Liège - MICE Presentation
Crowne Plaza Liège - MICE Presentation
 
Conte abans d'anar a dormir 1
Conte abans d'anar a dormir 1Conte abans d'anar a dormir 1
Conte abans d'anar a dormir 1
 
Open and close forms
Open and close formsOpen and close forms
Open and close forms
 
IPv4 Address Exhaustion
IPv4 Address  ExhaustionIPv4 Address  Exhaustion
IPv4 Address Exhaustion
 
Importance of an Automotive
Importance of an AutomotiveImportance of an Automotive
Importance of an Automotive
 
197 - Nursing
197 - Nursing197 - Nursing
197 - Nursing
 
2015 deep research report on global collagen industry
2015 deep research report on global collagen industry2015 deep research report on global collagen industry
2015 deep research report on global collagen industry
 
205- New year concert
205- New year concert205- New year concert
205- New year concert
 
8 sekretow-sukcesu-napoleona-hilla
8 sekretow-sukcesu-napoleona-hilla8 sekretow-sukcesu-napoleona-hilla
8 sekretow-sukcesu-napoleona-hilla
 

Similar to Kis2010 ru

Forensic Studio 4.2 (rus).pdf
Forensic Studio 4.2 (rus).pdfForensic Studio 4.2 (rus).pdf
Forensic Studio 4.2 (rus).pdfHernnAyarachi
 
Пример анализ рынка пива от Success Brand Management, методики анализа рынка,...
Пример анализ рынка пива от Success Brand Management, методики анализа рынка,...Пример анализ рынка пива от Success Brand Management, методики анализа рынка,...
Пример анализ рынка пива от Success Brand Management, методики анализа рынка,...Olga Kubowsky (info@sbmgroup.biz)
 
руководство пользователя bus.gov.ru
руководство пользователя bus.gov.ruруководство пользователя bus.gov.ru
руководство пользователя bus.gov.ruDimOK AD
 
Компоненты архитектуры "облачного" решения для совместной работы Cisco Hosted...
Компоненты архитектуры "облачного" решения для совместной работы
Cisco Hosted...Компоненты архитектуры "облачного" решения для совместной работы
Cisco Hosted...
Компоненты архитектуры "облачного" решения для совместной работы Cisco Hosted...SaaS.ru Portal
 
Дэвид Флэнаган — Javascript (5 издание)
Дэвид Флэнаган — Javascript (5 издание)Дэвид Флэнаган — Javascript (5 издание)
Дэвид Флэнаган — Javascript (5 издание)mlatushko
 
содержание книги
содержание книгисодержание книги
содержание книгиmikhail.mikheev
 
Manual sales man_7.x
Manual sales man_7.xManual sales man_7.x
Manual sales man_7.xSalesMan Team
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)Masen Rollins
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)vikmanam45
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)unigujjar
 
Qit30 Rus Lowres
Qit30 Rus LowresQit30 Rus Lowres
Qit30 Rus Lowresascreen
 
мотип (+престо) 2011
мотип (+престо) 2011мотип (+престо) 2011
мотип (+престо) 2011SkyInTheBlood
 
мотип (+престо) 2011
мотип (+престо) 2011мотип (+престо) 2011
мотип (+престо) 2011SkyInTheBlood
 
привет, андроид
привет, андроидпривет, андроид
привет, андроидMichael Rudenko
 
Postgresql v509
Postgresql v509Postgresql v509
Postgresql v509luis perez
 
Методические рекомендации по использованию Единой системы идентификации и аут...
Методические рекомендации по использованию Единой системы идентификации и аут...Методические рекомендации по использованию Единой системы идентификации и аут...
Методические рекомендации по использованию Единой системы идентификации и аут...Victor Gridnev
 
Manual sales man_7.x
Manual sales man_7.xManual sales man_7.x
Manual sales man_7.xSalesMan Team
 
содержание книги
содержание книгисодержание книги
содержание книгиmikhail.mikheev
 
содержание книги
содержание книгисодержание книги
содержание книгиmikhail.mikheev
 
Ecosys m2030dn ...rev.01 (ru)
Ecosys m2030dn ...rev.01 (ru)Ecosys m2030dn ...rev.01 (ru)
Ecosys m2030dn ...rev.01 (ru)Alexander Stepnov
 

Similar to Kis2010 ru (20)

Forensic Studio 4.2 (rus).pdf
Forensic Studio 4.2 (rus).pdfForensic Studio 4.2 (rus).pdf
Forensic Studio 4.2 (rus).pdf
 
Пример анализ рынка пива от Success Brand Management, методики анализа рынка,...
Пример анализ рынка пива от Success Brand Management, методики анализа рынка,...Пример анализ рынка пива от Success Brand Management, методики анализа рынка,...
Пример анализ рынка пива от Success Brand Management, методики анализа рынка,...
 
руководство пользователя bus.gov.ru
руководство пользователя bus.gov.ruруководство пользователя bus.gov.ru
руководство пользователя bus.gov.ru
 
Компоненты архитектуры "облачного" решения для совместной работы Cisco Hosted...
Компоненты архитектуры "облачного" решения для совместной работы
Cisco Hosted...Компоненты архитектуры "облачного" решения для совместной работы
Cisco Hosted...
Компоненты архитектуры "облачного" решения для совместной работы Cisco Hosted...
 
Дэвид Флэнаган — Javascript (5 издание)
Дэвид Флэнаган — Javascript (5 издание)Дэвид Флэнаган — Javascript (5 издание)
Дэвид Флэнаган — Javascript (5 издание)
 
содержание книги
содержание книгисодержание книги
содержание книги
 
Manual sales man_7.x
Manual sales man_7.xManual sales man_7.x
Manual sales man_7.x
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)
 
сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)сто газпром 9001 2006 (часть 2)
сто газпром 9001 2006 (часть 2)
 
Qit30 Rus Lowres
Qit30 Rus LowresQit30 Rus Lowres
Qit30 Rus Lowres
 
мотип (+престо) 2011
мотип (+престо) 2011мотип (+престо) 2011
мотип (+престо) 2011
 
мотип (+престо) 2011
мотип (+престо) 2011мотип (+престо) 2011
мотип (+престо) 2011
 
привет, андроид
привет, андроидпривет, андроид
привет, андроид
 
Postgresql v509
Postgresql v509Postgresql v509
Postgresql v509
 
Методические рекомендации по использованию Единой системы идентификации и аут...
Методические рекомендации по использованию Единой системы идентификации и аут...Методические рекомендации по использованию Единой системы идентификации и аут...
Методические рекомендации по использованию Единой системы идентификации и аут...
 
Manual sales man_7.x
Manual sales man_7.xManual sales man_7.x
Manual sales man_7.x
 
содержание книги
содержание книгисодержание книги
содержание книги
 
содержание книги
содержание книгисодержание книги
содержание книги
 
Ecosys m2030dn ...rev.01 (ru)
Ecosys m2030dn ...rev.01 (ru)Ecosys m2030dn ...rev.01 (ru)
Ecosys m2030dn ...rev.01 (ru)
 

Kis2010 ru

  • 1. Kaspersky Internet Security 2010 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ ВЕРСИЯ ПРОГРАММЫ: 9.0 КРИТИЧЕСКОЕ ИСПРАВЛЕНИЕ 2
  • 2. Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что эта документация поможет вам в работе и ответит на большинство возникающих вопросов. Внимание! Права на этот документ являются собственностью ЗАО «Лаборатория Касперского» и защищены законодательством Российской Федерации об авторском праве и международными договорами. За незаконное копирование и распространение документа и его отдельных частей нарушитель несет гражданскую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации. Копирование в любой форме, распространение, в том числе в переводе, любых материалов возможны только с письменного разрешения ЗАО «Лаборатория Касперского». Документ и связанные с ним графические изображения могут быть использованы только в информационных, некоммерческих или личных целях. Документ может быть изменен без предварительного уведомления. Последнюю версию документа вы можете найти на сайте «Лаборатории Касперского» по адресу http://www.kaspersky.ru/docs. За содержание, качество, актуальность и достоверность используемых в документе материалов, права на которые принадлежат другим правообладателям, а также за возможный ущерб, связанный с использованием этих материалов, ЗАО «Лаборатория Касперского» ответственности не несет. В этом документе используются зарегистрированные товарные знаки и знаки обслуживания, которые являются собственностью соответствующих правообладателей. Дата редакции документа: 15.10.2009 © ЗАО «Лаборатория Касперского», 1997-2009 http://www.kaspersky.ru http://support.kaspersky.ru 2
  • 3. СОДЕРЖАНИЕ ВВЕДЕНИЕ ................................................................................................................................................................. 11 Комплект поставки ............................................................................................................................................... 11 Сервис для зарегистрированных пользователей .............................................................................................. 11 Аппаратные и программные требования к системе .......................................................................................... 12 KASPERSKY INTERNET SECURITY 2010 ................................................................................................................ 13 Получение информации о программе ................................................................................................................ 13 Источники информации для самостоятельного поиска ............................................................................... 13 Обращение в Департамент продаж .............................................................................................................. 14 Обращение в Службу технической поддержки ............................................................................................ 14 Обсуждение программ «Лаборатории Касперского» на веб-форуме ......................................................... 15 ЧТО НОВОГО В KASPERSKY INTERNET SECURITY 2010 .................................................................................... 16 КОНЦЕПЦИЯ ЗАЩИТЫ ВАШЕГО КОМПЬЮТЕРА .................................................................................................. 18 Компоненты защиты ............................................................................................................................................ 18 Задачи проверки на вирусы ................................................................................................................................ 20 Обновление .......................................................................................................................................................... 20 Защита данных и онлайн-активности ................................................................................................................. 20 Контроль программ и доступа к данным ............................................................................................................ 21 Мастеры и инструменты ...................................................................................................................................... 21 Сервисные функции программы ......................................................................................................................... 22 УСТАНОВКА KASPERSKY INTERNET SECURITY НА КОМПЬЮТЕР .................................................................... 23 Шаг 1. Поиск более новой версии программы ................................................................................................... 24 Шаг 2. Проверка соответствия системы необходимым условиям установки .................................................. 24 Шаг 3. Выбор типа установки .............................................................................................................................. 25 Шаг 4. Просмотр лицензионного соглашения .................................................................................................... 25 Шаг 5. Положение об использование Kaspersky Security Network ................................................................... 25 Шаг 6. Выбор папки назначения ......................................................................................................................... 25 Шаг 7. Выбор компонентов программы для установки ..................................................................................... 26 Шаг 8. Отключение сетевого экрана Microsoft Windows .................................................................................... 26 Шаг 9. Использование параметров программы, сохраненных с предыдущей установки .............................. 27 Шаг 10. Поиск других антивирусных программ .................................................................................................. 27 Шаг 11. Завершающая подготовка к установке программы .............................................................................. 28 Шаг 12. Завершение процедуры установки ....................................................................................................... 28 НАЧАЛО РАБОТЫ ..................................................................................................................................................... 29 Мастер настройки программы ............................................................................................................................. 30 Шаг 1. Активация программы ........................................................................................................................ 30 Активация коммерческой версии ............................................................................................................. 31 Активация пробной версии ...................................................................................................................... 31 Завершение активации ............................................................................................................................ 32 Шаг 2. Выбор режима защиты ....................................................................................................................... 32 Шаг 3. Настройка обновления программы.................................................................................................... 32 Шаг 4. Ограничение доступа к программе .................................................................................................... 33 Шаг 5. Выбор обнаруживаемых угроз ........................................................................................................... 33 Шаг 6. Отключение кеширования доменных имен (DNS) ............................................................................ 33 Шаг 7. Анализ системы .................................................................................................................................. 34 3
  • 4. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Шаг 8. Завершение работы мастера ............................................................................................................. 34 Выбор типа сети ................................................................................................................................................... 34 Обновление программы ...................................................................................................................................... 34 Проверка компьютера на вирусы ........................................................................................................................ 35 Проверка компьютера на уязвимости................................................................................................................. 35 Управление лицензией ........................................................................................................................................ 35 Подписка на автоматическое продление лицензии .......................................................................................... 36 Участие в Kaspersky Security Network ................................................................................................................. 37 Управление безопасностью ................................................................................................................................ 38 Состояние защиты ............................................................................................................................................... 40 Приостановка защиты.......................................................................................................................................... 41 ИНТЕРФЕЙС ПРОГРАММЫ ..................................................................................................................................... 42 Значок в области уведомлений........................................................................................................................... 42 Контекстное меню ................................................................................................................................................ 43 Главное окно Kaspersky Internet Security ............................................................................................................ 44 Уведомления ........................................................................................................................................................ 47 Окно настройки параметров программы ............................................................................................................ 47 ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРА .................................................................................................. 48 Алгоритм работы компонента ............................................................................................................................. 49 Изменение уровня безопасности файлов и памяти .......................................................................................... 50 Изменение действия над обнаруженными объектами ...................................................................................... 50 Формирование области защиты ......................................................................................................................... 51 Использование эвристического анализа ............................................................................................................ 52 Оптимизация проверки ........................................................................................................................................ 52 Проверка составных файлов .............................................................................................................................. 53 Проверка составных файлов большого размера .............................................................................................. 53 Изменение режима проверки .............................................................................................................................. 54 Технология проверки ........................................................................................................................................... 54 Приостановка работы компонента: формирование расписания ...................................................................... 55 Приостановка работы компонента: формирование списка программ ............................................................. 56 Восстановление параметров защиты по умолчанию ........................................................................................ 57 ЗАЩИТА ПОЧТЫ ....................................................................................................................................................... 58 Алгоритм работы компонента ............................................................................................................................. 59 Изменение уровня безопасности защиты почты ............................................................................................... 60 Изменение действия над обнаруженными объектами ...................................................................................... 60 Формирование области защиты ......................................................................................................................... 61 Проверка почты в Microsoft Office Outlook .......................................................................................................... 61 Проверка почты в The Bat! .................................................................................................................................. 62 Использование эвристического анализа ............................................................................................................ 63 Проверка составных файлов .............................................................................................................................. 63 Фильтрация вложений ......................................................................................................................................... 63 Восстановление параметров защиты почты по умолчанию ............................................................................. 64 ЗАЩИТА ВЕБ-ТРАФИКА ........................................................................................................................................... 65 Алгоритм работы компонента ............................................................................................................................. 66 Изменение уровня безопасности HTTP-трафика .............................................................................................. 67 Изменение действия над обнаруженными объектами ...................................................................................... 67 Формирование области защиты ......................................................................................................................... 68 4
  • 5. СОДЕРЖАНИЕ Выбор типа проверки ........................................................................................................................................... 68 Модуль проверки ссылок ..................................................................................................................................... 69 Использование эвристического анализа ............................................................................................................ 70 Оптимизация проверки ........................................................................................................................................ 70 Восстановление параметров веб-защиты по умолчанию ................................................................................. 71 ЗАЩИТА ТРАФИКА ИНТЕРНЕТ-ПЕЙДЖЕРОВ ....................................................................................................... 72 Алгоритм работы компонента ............................................................................................................................. 72 Формирование области защиты ......................................................................................................................... 73 Выбор метода проверки ...................................................................................................................................... 73 Использование эвристического анализа ............................................................................................................ 74 КОНТРОЛЬ ПРОГРАММ ........................................................................................................................................... 75 Алгоритм работы компонента ............................................................................................................................. 76 Наследование прав ........................................................................................................................................ 76 Рейтинг опасности .......................................................................................................................................... 77 Группы программ ............................................................................................................................................ 77 Последовательность запуска программы..................................................................................................... 78 Формирование области защиты ......................................................................................................................... 78 Правила Контроля программ .............................................................................................................................. 80 Распределение программ по группам........................................................................................................... 80 Изменение времени определения статуса программы ............................................................................... 81 Изменение правила для программы ............................................................................................................. 82 Изменение правила для группы программ ................................................................................................... 82 Создание сетевого правила для программы ................................................................................................ 82 Настройка исключений ................................................................................................................................... 83 Удаление правил для программ .................................................................................................................... 83 БЕЗОПАСНАЯ СРЕДА ИСПОЛНЕНИЯ ПРОГРАММ............................................................................................... 84 Запуск программы в безопасной среде .............................................................................................................. 85 Создание ярлыка для запуска программ ........................................................................................................... 85 Формирование списка программ, запускаемых в безопасной среде ............................................................... 86 Выбор режима: запуск программы...................................................................................................................... 86 Выбор режима: очистка данных безопасной среды .......................................................................................... 87 Использование общей папки............................................................................................................................... 87 Очистка безопасной среды ................................................................................................................................. 88 СЕТЕВОЙ ЭКРАН ...................................................................................................................................................... 89 Изменение статуса сети ...................................................................................................................................... 89 Расширение диапазона адресов сети ................................................................................................................ 90 Выбор режима оповещения об изменениях сети .............................................................................................. 91 Дополнительные параметры работы Сетевого экрана ..................................................................................... 91 Правила Сетевого экрана.................................................................................................................................... 92 Создание пакетного правила......................................................................................................................... 92 Создание правила для программы ............................................................................................................... 93 Мастер создания правила ............................................................................................................................. 94 Выбор действия, совершаемого правилом .................................................................................................. 94 Настройка параметров сетевого сервиса ..................................................................................................... 94 Выбор диапазона адресов ............................................................................................................................. 95 ПРОАКТИВНАЯ ЗАЩИТА ......................................................................................................................................... 97 Использование списка опасной активности ....................................................................................................... 97 5
  • 6. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Изменение правила контроля опасной активности ........................................................................................... 98 Формирование группы доверенных программ ................................................................................................... 99 Контроль системных учетных записей ............................................................................................................... 99 ЗАЩИТА ОТ СЕТЕВЫХ АТАК ................................................................................................................................. 100 Блокирование атакующих компьютеров........................................................................................................... 100 Виды обнаруживаемых сетевых атак ............................................................................................................... 100 АНТИ-СПАМ ............................................................................................................................................................. 103 Алгоритм работы компонента ........................................................................................................................... 104 Обучение Анти-Спама ....................................................................................................................................... 106 Обучение с помощью Мастера обучения ................................................................................................... 106 Обучение Анти-Спама на исходящих сообщениях .................................................................................... 107 Обучение с помощью почтового клиента ................................................................................................... 108 Обучение с помощью отчетов ..................................................................................................................... 109 Изменение уровня безопасности ...................................................................................................................... 109 Выбор метода проверки .................................................................................................................................... 110 Формирование списка доверенных адресов .................................................................................................... 111 Формирование списка запрещенных отправителей ........................................................................................ 111 Формирование списка запрещенных фраз ...................................................................................................... 112 Формирование списка нецензурных фраз ....................................................................................................... 112 Формирование списка разрешенных отправителей ........................................................................................ 113 Формирование списка разрешенных фраз ...................................................................................................... 114 Импорт списка разрешенных отправителей .................................................................................................... 114 Определение фактора спама и потенциального спама .................................................................................. 115 Выбор алгоритма распознавания спама .......................................................................................................... 115 Использование дополнительных признаков фильтрации спама ................................................................... 116 Добавление метки к теме сообщения .............................................................................................................. 116 Фильтрация писем на сервере. Диспетчер писем ........................................................................................... 117 Исключение из проверки сообщений Microsoft Exchange Server .................................................................... 117 Действия над нежелательной почтой ............................................................................................................... 118 Настройка обработки спама в Microsoft Office Outlook .............................................................................. 118 Настройка обработки спама в Microsoft Outlook Express (Windows Mail) ................................................. 120 Настройка обработки спама в The Bat! ....................................................................................................... 120 Настройка обработки спама в Thunderbird ................................................................................................. 121 Восстановление параметров Анти-Спама по умолчанию............................................................................... 121 АНТИ-БАННЕР ......................................................................................................................................................... 122 Использование эвристического анализа .......................................................................................................... 122 Дополнительные параметры работы компонента ........................................................................................... 123 Формирование списка разрешенных адресов баннеров ................................................................................ 123 Формирование списка запрещенных адресов баннеров ................................................................................ 124 Экспорт / импорт списков баннеров ................................................................................................................. 124 РОДИТЕЛЬСКИЙ КОНТРОЛЬ ................................................................................................................................. 125 Алгоритм работы компонента ........................................................................................................................... 126 Работа с профилями.......................................................................................................................................... 127 Переключение профилей .................................................................................................................................. 127 Изменение уровня ограничения ........................................................................................................................ 128 Ограничения просмотра веб-ресурсов ............................................................................................................. 129 Формирование списка разрешенных веб-адресов .......................................................................................... 129 6
  • 7. СОДЕРЖАНИЕ Формирование списка запрещенных веб-адресов .......................................................................................... 130 Экспорт / импорт списка веб-адресов .............................................................................................................. 131 Выбор категорий запрещенных веб-адресов ................................................................................................... 132 Использование эвристического анализа .......................................................................................................... 132 Выбор действия при попытке доступа к запрещенным веб-адресам ............................................................ 133 Ограничение доступа по времени .................................................................................................................... 133 ПРОВЕРКА КОМПЬЮТЕРА .................................................................................................................................... 135 Проверка на вирусы ........................................................................................................................................... 135 Запуск задачи проверки на вирусы ............................................................................................................. 137 Создание ярлыка для запуска задачи ........................................................................................................ 138 Формирование списка объектов для проверки .......................................................................................... 138 Изменение уровня безопасности ................................................................................................................ 139 Изменение действия при обнаружении угрозы .......................................................................................... 139 Изменение типа проверяемых объектов .................................................................................................... 140 Оптимизация проверки ................................................................................................................................ 140 Проверка съемных дисков ........................................................................................................................... 141 Проверка составных файлов ....................................................................................................................... 141 Технология проверки.................................................................................................................................... 142 Изменение метода проверки ....................................................................................................................... 143 Режим запуска: формирование расписания ............................................................................................... 143 Режим запуска: задание учетной записи .................................................................................................... 144 Особенности запуска задач проверки по расписанию............................................................................... 144 Восстановление параметров проверки по умолчанию .............................................................................. 145 Поиск уязвимостей ............................................................................................................................................. 145 Запуск задачи поиска уязвимостей ............................................................................................................. 146 Создание ярлыка для запуска задачи ........................................................................................................ 146 Формирование списка объектов для проверки .......................................................................................... 147 Режим запуска: формирование расписания ............................................................................................... 147 Режим запуска: задание учетной записи .................................................................................................... 148 ОБНОВЛЕНИЕ ......................................................................................................................................................... 149 Запуск обновления............................................................................................................................................. 150 Откат последнего обновления .......................................................................................................................... 151 Выбор источника обновлений ........................................................................................................................... 151 Использование прокси-сервера ........................................................................................................................ 152 Региональные настройки ................................................................................................................................... 152 Действия после обновления ............................................................................................................................. 152 Обновление из локальной папки ...................................................................................................................... 153 Изменение режима запуска задачи обновления ............................................................................................. 153 Запуск обновления с правами другого пользователя ..................................................................................... 154 НАСТРОЙКА ПАРАМЕТРОВ ПРОГРАММЫ .......................................................................................................... 155 Защита ................................................................................................................................................................ 157 Включение / отключение защиты компьютера ........................................................................................... 157 Запуск Kaspersky Internet Security при старте операционной системы .................................................... 157 Использование интерактивного режима защиты ....................................................................................... 158 Ограничение доступа к Kaspersky Internet Security .................................................................................... 158 Файловый Антивирус ......................................................................................................................................... 159 Почтовый Антивирус .......................................................................................................................................... 159 Веб-Антивирус .................................................................................................................................................... 160 7
  • 8. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ IM-Антивирус ...................................................................................................................................................... 161 Контроль программ ............................................................................................................................................ 161 Сетевой экран .................................................................................................................................................... 162 Проактивная защита .......................................................................................................................................... 163 Защита от сетевых атак..................................................................................................................................... 163 Анти-Спам........................................................................................................................................................... 164 Анти-Баннер ....................................................................................................................................................... 165 Родительский контроль ..................................................................................................................................... 165 Проверка ............................................................................................................................................................. 166 Обновление ........................................................................................................................................................ 167 Параметры.......................................................................................................................................................... 168 Самозащита Kaspersky Internet Security ..................................................................................................... 168 Технология лечения активного заражения ................................................................................................. 169 Работа Kaspersky Internet Security на портативном компьютере .............................................................. 169 Производительность компьютера при выполнении задач ........................................................................ 169 Экспорт / импорт параметров работы Kaspersky Internet Security ............................................................ 170 Восстановление параметров по умолчанию .............................................................................................. 170 Угрозы и исключения ................................................................................................................................... 171 Выбор категорий обнаруживаемых угроз ............................................................................................. 172 Выбор доверенных программ ................................................................................................................ 172 Правила исключений .............................................................................................................................. 173 Сеть ............................................................................................................................................................... 175 Формирование списка контролируемых портов ................................................................................... 175 Проверка защищенных соединений ...................................................................................................... 176 Проверка защищенных соединений в Mozilla Firefox ........................................................................... 177 Проверка защищенных соединений в Opera ........................................................................................ 178 Параметры прокси-сервера ................................................................................................................... 178 Доступ к Анализу сетевых пакетов ........................................................................................................ 179 Уведомления ................................................................................................................................................ 179 Отключение звукового сопровождения уведомлений .......................................................................... 180 Доставка уведомлений с помощью электронной почты ...................................................................... 180 Отчеты и хранилища .................................................................................................................................... 180 Добавление в отчет записей о событиях .............................................................................................. 181 Очистка отчетов ...................................................................................................................................... 181 Хранение отчетов ................................................................................................................................... 182 Карантин возможно зараженных объектов ........................................................................................... 182 Резервные копии опасных объектов ..................................................................................................... 183 Действия с объектами на карантине ..................................................................................................... 183 Хранение объектов карантина и резервного хранилища .................................................................... 183 Обратная связь............................................................................................................................................. 184 Внешний вид программы ............................................................................................................................. 184 Активные элементы интерфейса........................................................................................................... 184 Графическая оболочка Kaspersky Internet Security .............................................................................. 185 Использование профилей Kaspersky Internet Security ............................................................................... 185 ДОПОЛНИТЕЛЬНЫЕ ВОЗМОЖНОСТИ ................................................................................................................. 187 Виртуальная клавиатура ................................................................................................................................... 187 Родительский контроль ..................................................................................................................................... 188 Диск аварийного восстановления ..................................................................................................................... 188 8
  • 9. СОДЕРЖАНИЕ Создание диска аварийного восстановления ............................................................................................ 189 Загрузка компьютера с помощью диска аварийного восстановления ...................................................... 190 Настройка браузера ........................................................................................................................................... 191 Анализ сетевых пакетов .................................................................................................................................... 192 Доступ к Анализу сетевых пакетов.............................................................................................................. 192 Запуск / остановка перехвата пакетов ........................................................................................................ 193 Фильтрация пакетов по адресам источника и назначению ....................................................................... 193 Фильтрация пакетов по протоколу передачи ............................................................................................. 193 Восстановление после заражения .................................................................................................................... 194 Мастер устранения следов активности ............................................................................................................ 194 Мониторинг сети ................................................................................................................................................ 195 ОТЧЕТЫ ................................................................................................................................................................... 196 Выбор компонента или задачи для формирования отчета ............................................................................ 196 Управление группировкой информации в отчете ............................................................................................ 197 Уведомление о готовности отчета .................................................................................................................... 197 Выбор типа событий .......................................................................................................................................... 198 Представление данных на экране .................................................................................................................... 199 Расширенное отображение статистики ............................................................................................................ 200 Сохранение отчета в файл ............................................................................................................................... 200 Использование сложной фильтрации .............................................................................................................. 201 Поиск событий .................................................................................................................................................... 201 УВЕДОМЛЕНИЯ ....................................................................................................................................................... 203 Обнаружен вредоносный объект ...................................................................................................................... 204 Лечение объекта невозможно ........................................................................................................................... 205 Требуется специальная процедура лечения ................................................................................................... 205 Обнаружен опасный объект на трафике .......................................................................................................... 206 Обнаружен подозрительный объект................................................................................................................. 206 Обнаружена опасная активность в системе .................................................................................................... 207 Обнаружен скрытый процесс ............................................................................................................................ 208 Обнаружена попытка доступа к системному реестру ..................................................................................... 208 Обнаружена сетевая активность программы ................................................................................................... 209 Обнаружена новая сеть ..................................................................................................................................... 209 Обнаружена попытка фишинг-атаки ................................................................................................................. 210 Обнаружена подозрительная ссылка ............................................................................................................... 210 Обнаружен некорректный сертификат ............................................................................................................. 211 ПРОВЕРКА КОРРЕКТНОСТИ НАСТРОЙКИ KASPERSKY INTERNET SECURITY ............................................. 212 Тестовый «вирус» EICAR и его модификации ................................................................................................. 212 Тестирование защиты HTTP-трафика .............................................................................................................. 213 Тестирование защиты SMTP-трафика ............................................................................................................. 214 Проверка корректности настройки Файлового Антивируса ............................................................................ 214 Проверка корректности настройки задачи проверки на вирусы ..................................................................... 215 Проверка корректности настройки защиты от нежелательной почты ........................................................... 215 РАБОТА С ПРОГРАММОЙ ИЗ КОМАНДНОЙ СТРОКИ ........................................................................................ 216 Управление компонентами и задачами программы ........................................................................................ 217 Проверка на вирусы ........................................................................................................................................... 220 Обновление программы .................................................................................................................................... 223 Откат последнего обновления .......................................................................................................................... 224 9
  • 10. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Экспорт параметров защиты............................................................................................................................. 225 Импорт параметров защиты.............................................................................................................................. 225 Запуск программы .............................................................................................................................................. 225 Остановка программы ....................................................................................................................................... 226 Получение файла трассировки ......................................................................................................................... 226 Просмотр справки .............................................................................................................................................. 226 Коды возврата командной строки ..................................................................................................................... 227 УСТРАНЕНИЕ ПРОБЛЕМ ....................................................................................................................................... 228 Создание отчета о состоянии системы ............................................................................................................ 228 Создание файла трассировки ........................................................................................................................... 229 Отправка файлов данных .................................................................................................................................. 230 Выполнение скрипта AVZ .................................................................................................................................. 230 ПОЛОЖЕНИЕ ОБ ИСПОЛЬЗОВАНИИ KASPERSKY SECURITY NETWORK ...................................................... 232 ИСПОЛЬЗОВАНИЕ СТОРОННЕГО КОДА ............................................................................................................. 233 Библиотека (ПБЗИ) «Крипто-Си» ...................................................................................................................... 234 Библиотека fastscript 1.9 .................................................................................................................................... 234 Библиотека pcre 7.4, 7.7 .................................................................................................................................... 234 Библиотека GNU bison parser ........................................................................................................................... 234 Библиотека AGG 2.4 .......................................................................................................................................... 235 Библиотека OpenSSL 0.9.8d.............................................................................................................................. 235 Библиотека Gecko SDK 1.8 ............................................................................................................................... 237 Библиотека zlib 1.2 ............................................................................................................................................. 237 Библиотека libpng 1.2.8, 1.2.29 .......................................................................................................................... 237 Библиотека libnkfm 2.0.5 .................................................................................................................................... 237 Библиотека expat 1.2, 2.0.1 ............................................................................................................................... 237 Библиотека Info-ZIP 5.51 ................................................................................................................................... 238 Библиотека Windows Installer XML (WiX) 2.0 .................................................................................................... 238 Библиотека passthru .......................................................................................................................................... 241 Библиотека filter ................................................................................................................................................. 241 Библиотека netcfg .............................................................................................................................................. 241 Библиотека pcre 3.0 ........................................................................................................................................... 241 Библиотека RFC1321-based (RSA-free) MD5 library......................................................................................... 242 Библиотека Windows Template Library (WTL 7.5) ............................................................................................. 242 Библиотека libjpeg 6b ......................................................................................................................................... 245 Библиотека libungif 3.0 ...................................................................................................................................... 246 Библиотека libxdr................................................................................................................................................ 246 Библиотека tiniconv - 1.0.0 ................................................................................................................................. 247 Библиотека bzip2/libbzip2 1.0.5 ........................................................................................................................ 251 Библиотека libspf2-1.2.9..................................................................................................................................... 252 Библиотека Protocol Buffer ................................................................................................................................ 252 ГЛОССАРИЙ ТЕРМИНОВ ....................................................................................................................................... 254 ЗАО «ЛАБОРАТОРИЯ КАСПЕРСКОГО» ............................................................................................................... 263 ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ ................................................................................................................................... 264 10
  • 11. ВВЕДЕНИЕ В ЭТОМ РАЗДЕЛЕ Комплект поставки ......................................................................................................................................................... 11 Сервис для зарегистрированных пользователей ....................................................................................................... 11 Аппаратные и программные требования к системе .................................................................................................... 12 КОМПЛЕКТ ПОСТАВКИ Kaspersky Internet Security вы можете приобрести у наших партнеров (коробочный вариант), а также в одном из интернет-магазинов (например, http://www.kaspersky.ru, раздел Интернет-магазин). Если вы приобретаете продукт в коробке, то в комплект поставки программного продукта входят: Запечатанный конверт с установочным компакт-диском, на котором записаны файлы программного продукта и документация в формате pdf. Документация в печатном виде, представленная документами Руководство пользователя и Быстрый старт. Лицензионное соглашение (в зависимости от региона). Активационная карта, содержащая код активации и инструкцию по активации программы (в зависимости от региона). Лицензионное соглашение – это юридическое соглашение между вами и ЗАО «Лаборатория Касперского», в котором указано, на каких условиях вы можете пользоваться приобретенным вами программным продуктом. Внимательно прочитайте лицензионное соглашение! Если вы не согласны с условиями лицензионного соглашения, вы можете вернуть коробку с продуктом партнеру, у которого она была приобретена, и получить назад сумму, уплаченную за продукт. При этом конверт с установочным компакт-диском (или с дискетами) должен оставаться запечатанным. Открывая запечатанный пакет с установочным компакт-диском (или с дискетами), вы тем самым принимаете все условия лицензионного соглашения. Перед тем как распечатать конверт с компакт-диском (или с дискетами), внимательно ознакомьтесь с лицензионным соглашением. При покупке Kaspersky Internet Security в интернет-магазине вы копируете продукт с веб-сайта «Лаборатории Касперского», в дистрибутив которого помимо самого продукта включено также данное Руководство. Код активации будет вам отправлен по электронной почте по факту оплаты. СЕРВИС ДЛЯ ЗАРЕГИСТРИРОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ ЗАО «Лаборатория Касперского» предлагает своим легальным пользователям большой комплекс услуг, позволяющих увеличить эффективность использования программы. 11
  • 12. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Приобретая лицензию, вы становитесь зарегистрированным пользователем и в течение срока действия лицензии можете получать следующие услуги: ежечасное обновление баз программы и предоставление новых версий данного программного продукта; консультации по вопросам, связанным с установкой, настройкой и эксплуатацией программного продукта, оказываемые по телефону и электронной почте; оповещение о выходе новых программных продуктов «Лаборатории Касперского» и о новых вирусах, появляющихся в мире. Данная услуга предоставляется пользователям, подписавшимся на рассылку новостей ЗАО «Лаборатория Касперского» на веб-сайте Службы технической поддержки (http://support.kaspersky.ru/subscribe/). Консультации по вопросам функционирования и использования операционных систем, стороннего программного обеспечения, а также работы различных технологий не проводятся. АППАРАТНЫЕ И ПРОГРАММНЫЕ ТРЕБОВАНИЯ К СИСТЕМЕ Для нормального функционирования Kaspersky Internet Security 2010, компьютер должен удовлетворять следующим минимальным требованиям: Общие требования: 375 МБ свободного места на жестком диске. CD-ROM (для установки Kaspersky Internet Security 2010 с дистрибутивного CD-диска). Microsoft Internet Explorer 6.0 или выше (для обновления баз и программных модулей через интернет). Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (Service Pack 2), Microsoft Windows XP Professional (Service Pack 2), Microsoft Windows XP Professional x64 Edition: Процессор Intel Pentium 300 МГц или выше (или совместимый аналог). 256 МБ свободной оперативной памяти. Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Процессор Intel Pentium 800 МГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог). 512 MB свободной оперативной памяти. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: Процессор Intel Pentium 1 ГГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог). 1 ГB свободной оперативной памяти (32-bit); 2 ГB свободной оперативной памяти (64-bit). 12
  • 13. KASPERSKY INTERNET SECURITY 2010 Kaspersky Internet Security 2010 – это новое поколение решений по защите информации. Основное отличие Kaspersky Internet Security 2010 от существующих продуктов, в том числе и от продуктов компании ЗАО «Лаборатория Касперского», – это комплексный подход к защите информации на компьютере пользователя. В ЭТОМ РАЗДЕЛЕ Получение информации о программе .......................................................................................................................... 13 ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПРОГРАММЕ Если у вас возникли вопросы по выбору, приобретению, установке или использованию Kaspersky Internet Security, вы можете быстро получить ответы на них. «Лаборатория Касперского» предоставляет различные источники информации о программе. Среди них вы можете выбрать наиболее удобный для вас в зависимости от важности и срочности вопроса. В ЭТОМ РАЗДЕЛЕ Источники информации для самостоятельного поиска .............................................................................................. 13 Обращение в Департамент продаж ............................................................................................................................. 14 Обращение в Службу технической поддержки ........................................................................................................... 14 Обсуждение программ «Лаборатории Касперского» на веб-форуме ........................................................................ 15 ИСТОЧНИКИ ИНФОРМАЦИИ ДЛЯ САМОСТОЯТЕЛЬНОГО ПОИСКА Вы можете обратиться к следующим источникам информации о программе: странице программы на веб-сайте «Лаборатории Касперского»; странице программы на веб-сайте Службы технической поддержки (в Базе знаний); странице сервиса Интерактивной поддержки; электронной справочной системе; документации. Страница на веб-сайте «Лаборатории Касперского» http://www.kaspersky.ru/kaspersky_internet_security На этой странице вы получите общую информацию о программе, ее возможностях и особенностях. 13
  • 14. РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Страница на веб-сайте Службы технической поддержки (База знаний) http://support.kaspersky.ru/kis2010 На этой странице вы найдете статьи, опубликованные специалистами Службы технической поддержки. Эти статьи содержат полезную информацию, рекомендации и ответы на часто задаваемые вопросы по приобретению, установке и использованию программы. Они сгруппированы по темам, таким как «Работа с файлами ключей», «Настройка обновлений баз» или «Устранение сбоев в работе». Статьи могут отвечать на вопросы, которые относятся не только к этой программе, но и к другим продуктам «Лаборатории Касперского»; они могут содержать новости Службы технической поддержки в целом. Сервис Интерактивной поддержки На странице данного сервиса вы можете найти регулярно обновляемую базу часто задаваемых вопросов и ответов. Для использования сервиса необходимо подключение к сети Интернет. Чтобы перейти на страницу сервиса, в главном окне программы нажмите на ссылку Поддержка и в открывшемся окне нажмите на кнопку Интерактивная поддержка. Электронная справочная система В комплект поставки программы входит файл полной и контекстной справки, который содержит информацию о том, как управлять защитой компьютера: просматривать состояние защиты, проверять различные области компьютера на вирусы, выполнять другие задачи, а также информацию по каждому окну программы: перечень и описание представленных в нем параметров и список решаемых задач. Чтобы открыть файл справки, нажмите на кнопку Справка в интересующем вас окне или на клавишу <F1>. Документация В комплект поставки Kaspersky Internet Security входит документ Руководство пользователя (в формате .pdf). Данный документ содержит описание функций и возможностей программы и основные алгоритмы работы. ОБРАЩЕНИЕ В ДЕПАРТАМЕНТ ПРОДАЖ Если у вас возникли вопросы по выбору, приобретению Kaspersky Internet Security или продлению срока его использования, вы можете поговорить с сотрудниками Департамента продаж в нашем центральном офисе в Москве по телефонам: +7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00 Обслуживание осуществляется на русском и английском языках. Вы можете задать вопрос сотрудникам Департамента продаж по электронной почте, по адресу sales@kaspersky.com. ОБРАЩЕНИЕ В СЛУЖБУ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ Если вы уже приобрели Kaspersky Internet Security, вы можете получить информацию об этой программе от специалистов Службы технической поддержки по телефону или через интернет. Специалисты Службы технической поддержки ответят на ваши вопросы об установке и использовании программы, а если ваш компьютер был заражен, они помогут устранить последствия работы вредоносных программ. Прежде чем обращаться в Службу технической поддержки, пожалуйста, ознакомьтесь с правилами поддержки (http://support.kaspersky.ru/support/rules). 14
  • 15. KASPERSKY INTERNET SECURITY 2010 Электронный запрос в Службу технической поддержки Вы можете отправить свой запрос на русском, английском, немецком, французском или испанском языках. Вы получите ответ на свой запрос от специалиста Службы технической поддержки в своем Личном кабинете (https://my.kaspersky.ru) и по электронному адресу, который вы указали в запросе. В веб-форме запроса как можно подробнее опишите возникшую проблему. В обязательных для заполнения полях укажите: Тип запроса. Выберите тему, наиболее точно соответствующую возникшей проблеме, например «Проблема установки/удаления продукта» или «Проблема поиска/удаления вирусов». Если вы не найдете подходящей темы, выберите «Общий вопрос». Название и номер версии программы. Текст запроса. Как можно подробнее опишите возникшую проблему. Номер клиента и пароль. Введите номер клиента и пароль, которые вы получили при регистрации на веб-сайте Службы технической поддержки. Электронный адрес. По этому адресу специалисты Службы технической поддержки перешлют ответ на ваш запрос. Техническая поддержка по телефону Если проблема срочная, вы можете позвонить в Службу технической поддержки по телефону +7 (495) 663- 81-47. Перед обращением к специалистам технической поддержки, пожалуйста, соберите информацию (http://support.kaspersky.ru/support/details) о своем компьютере и установленной на нем антивирусной программе. Это позволит нашим специалистам быстрее помочь вам. ОБСУЖДЕНИЕ ПРОГРАММ «ЛАБОРАТОРИИ КАСПЕРСКОГО» НА ВЕБ-ФОРУМЕ Если ваш вопрос не требует срочного ответа, его можно обсудить со специалистами «Лаборатории Касперского» и другими пользователями на нашем форуме по адресу http://forum.kaspersky.com. На форуме вы можете просматривать опубликованные темы, оставлять свои комментарии, создавать новые темы, пользоваться поиском. 15
  • 16. ЧТО НОВОГО В KASPERSKY INTERNET SECURITY 2010 Kaspersky Internet Security 2010 – это универсальное средство защиты информации. Программа обеспечивает не только антивирусную защиту, но и защиту от спама и сетевых атак. Также компоненты программы позволяют защищать компьютер от неизвестных угроз и интернет-мошенничества, контролировать доступ пользователей компьютера к интернету. Комплексная защита обеспечивается на всех каналах поступления и передачи информации. Гибкая настройка любого компонента позволяет максимально адаптировать Kaspersky Internet Security под нужды конкретного пользователя. Рассмотрим детально нововведения Kaspersky Internet Security 2010. Новое в защите: В состав Kaspersky Internet Security включен компонент Контроль программ (см. стр. 75), который совместно с Проактивной защитой и Сетевым экраном обеспечивает универсальную защиту от любых угроз. Компонент регистрирует действия, совершаемые программами в системе, и регулирует их деятельность исходя из того, какая степень доверия им присвоена. Компонент контролирует доступ к персональным данным пользователя, к параметрам и объектам операционной системы, а также предотвращает выполнение программами опасных действий в системе. Новый компонент IM-Антивирус (см. стр. 72) обеспечивает безопасность работы с большинством программ для быстрого обмена сообщениями. Компонент проверяет сообщения на наличие вредоносных объектов. Реализован механизм запуска сторонних программ в защищаемой виртуальной среде – Безопасной среде (см. стр. 84). Запуск интернет-браузеров в безопасной среде обеспечивает безопасность просмотра веб-ресурсов, в том числе защиту от проникновения на компьютер вредоносных программ и защиту пользовательских данных от несанкционированного изменения и удаления, а также возможность удаления всех объектов, накопленных за сеанс работы в сети Интернет: временные файлы, cookies, история посещения веб-страниц и т. п. В состав Kaspersky Internet Security включен модуль проверки ссылок (см. стр. 69), который находится под управлением Веб-Антивируса. Модуль проверяет все ссылки, расположенные на веб-странице, на принадлежность к подозрительным и фишинговым веб-адресам. Модуль встраивается в веб-браузеры Microsoft Internet Explorer и Mozilla Firefox в виде плагина. Контроль доступа на фишинговые веб-сайты и защита от фишинг-атак осуществляется путем проверки ссылок, содержащихся в сообщениях и на веб-страницах, а также при попытке доступа к веб-сайтам, по базе фишинговых веб-адресов. Проверка на принадлежность к базе фишинговых веб-адресов доступна для Веб-Антивируса (см. стр. 68), IM-Антивируса (см. стр. 73) и Анти-Спама (см. стр. 110). В список задач проверки добавлен новый инструмент – поиск уязвимостей (см. стр. 145), который облегчает поиск и устранение угроз безопасности и уязвимостей в программах, установленных на вашем компьютере и параметрах операционной системы. Новое в интерфейсе: Реализован новый подход к управлению защитой – центр защиты (см. стр. 20). Защита компьютера обеспечивается по трем направлениям: файлы и персональные данные пользователя, объекты операционной системы и программы, установленные на компьютере, а также работа в сети. За каждое направление защиты отвечает свой набор компонентов Kaspersky Internet Security. Используя центр защиты, пользователь может оценить, какой компонент участвует в защите определенной категории ресурсов, и быстро перейти к настройке его параметров. Новый раздел Контроль программ (см. стр. 21) обеспечивает быстрый доступ к управлению параметрами защиты, которые помогают предотвратить выполнение программами опасных для системы действий и 16
  • 17. ЧТО НОВОГО В KASPERSKY INTERNET SECURITY 2010 контролировать доступ к вашим персональным данным. Также здесь реализован запуск программ в безопасной среде. Мастера и инструменты (см. стр. 21), которые помогают решить специфические задачи по обеспечению безопасности компьютера, выделены в отдельный раздел Безопасность+. 17