29.12.2013 Aufrufe

Kaspersky Internet Security 7.0 - Kaspersky Lab

Kaspersky Internet Security 7.0 - Kaspersky Lab

Kaspersky Internet Security 7.0 - Kaspersky Lab

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

144 <strong>Kaspersky</strong> <strong>Internet</strong> <strong>Security</strong> <strong>7.0</strong><br />

sen, Regeln hinzufügen, löschen oder ändern. Es gibt Erlaubnis- und Verbotsregeln.<br />

Der Proaktive Schutz funktioniert nach folgendem Algorithmus:<br />

1. Der Proaktive Schutz analysiert sofort nach dem Start des Computers<br />

die folgenden Aspekte:<br />

Aktionen jeder Anwendung, die auf dem Computer gestartet wird.<br />

Der Verlauf der ausgeführten Aktionen und ihre Reihenfolge werden<br />

gespeichert und mit der Reihenfolge verglichen, die für eine<br />

gefährliche Aktivität charakteristisch ist (Im Lieferumfang von <strong>Kaspersky</strong><br />

<strong>Internet</strong> <strong>Security</strong> ist eine Datenbank der Arten von gefährlichen<br />

Aktivitäten enthalten, die zusammen mit den Programm-<br />

Datenbanken aktualisiert wird).<br />

Integrität der Programm-Module, der auf Ihrem Computer installierten<br />

Anwendungen. Dadurch kann die Veränderung von Anwendungsmodulen<br />

und das Einfügen von schädlichem Code in Module<br />

verhindert werden.<br />

Jeder Versuch zur Veränderung der Systemregistrierung (Löschen<br />

oder Hinzufügen eines Systemregistrierungsschlüssels, Eingabe<br />

von Schlüsselwerten in einem ungültigen Format, das Ansicht und<br />

Ändern der Schlüssel verhindert, usw.).<br />

2. Die Analyse erfolgt auf der Basis der Erlaubnis- und Verbotsregeln des<br />

Proaktiven Schutzes.<br />

3. Als Ergebnis der Analyse sind folgende Varianten für das weitere Vorgehen<br />

möglich:<br />

Wenn eine Aktivität die Bedingungen einer Erlaubnisregel des Proaktiven<br />

Schutzes erfüllt oder nicht unter eine Verbotsregel fällt, wird<br />

sie nicht blockiert.<br />

Wenn eine Aktivität in einer Verbotsregel beschrieben ist, erfolgt<br />

das weitere Vorgehen der Komponente in Übereinstimmung mit der<br />

in der Regel festgelegten Aktionsreihenfolge. Gewöhnlich wird eine<br />

solche Aktivität blockiert. Auf dem Bildschirm erscheint ein Hinweis,<br />

in dem die Anwendung, der Typ ihrer Aktivität und der Verlauf der<br />

ausgeführten Aktionen angegeben werden. Sie müssen selbständig<br />

eine Entscheidung über Erlaubnis oder Verbot für diese Aktivität<br />

fällen. Sie können eine Regel für die Aktivität erstellen und die im<br />

System ausgeführten Aktionen rückgängig machen.<br />

Wenn eine Meldung des Proaktiven Schutzes erfolgt und der Benutzer<br />

keine Aktion vornimmt, führt das Programm nach einer bestimmten<br />

Zeit die standardmäßig für diese Bedrohung empfohlene

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!