Руководстве Пользователя

ognelis.ru

Руководстве Пользователя

Kaspersky CRYSTALРУКОВОДСТВОПОЛЬЗОВАТЕЛЯВЕРСИЯ ПРОГРАММЫ: 9.0


Уважаемый пользователь!Спасибо за то, что выбрали наш продукт. Мы надеемся, что эта документация поможет вам в работе и ответит набольшинство возникающих вопросов.Внимание! Права на этот документ являются собственностью ЗАО «Лаборатория Касперского» и защищенызаконодательством Российской Федерации об авторском праве и международными договорами. За незаконноекопирование и распространение документа и его отдельных частей нарушитель несет гражданскую,административную или уголовную ответственность в соответствии с законодательством Российской Федерации.Копирование в любой форме, распространение, в том числе в переводе, любых материалов возможны только списьменного разрешения ЗАО «Лаборатория Касперского».Документ и связанные с ним графические изображения могут быть использованы только в информационных,некоммерческих или личных целях.Документ может быть изменен без предварительного уведомления. Последнюю версию документа вы можетенайти на сайте «Лаборатории Касперского» по адресу http://www.kaspersky.ru/docs.За содержание, качество, актуальность и достоверность используемых в документе материалов, права накоторые принадлежат другим правообладателям, а также за возможный ущерб, связанный с использованиемэтих материалов, ЗАО «Лаборатория Касперского» ответственности не несет.В этом документе используются зарегистрированные товарные знаки и знаки обслуживания, которые являютсясобственностью соответствующих правообладателей.Дата редакции документа: 15.03.2010© ЗАО «Лаборатория Касперского», 1997-2010http://www.kaspersky.ruhttp://support.kaspersky.ru2


ЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕЛицензионное соглашение ЗАО «Лаборатория Касперского» с конечным пользователем о предоставлениинеисключительной лицензии на использование программного обеспечения (ПО)ВНИМАНИЕ! Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы спрограммным обеспечением.Нажатие Вами кнопки подтверждения согласия в окне с текстом Лицензионного соглашения при установке ПОили ввод соответствующего символа(-ов) означает Ваше безоговорочное согласие с условиями настоящегоЛицензионного соглашения. Если Вы не согласны с условиями настоящего Лицензионного соглашения, Выдолжны прервать установку ПО.1. Определения1.1 ПО – обозначает программное обеспечение, сопроводительные материалы, обновления, описанные вРуководстве Пользователя, Правообладателем которых является ЗАО «Лаборатория Касперского».1.2 Правообладатель (обладатель исключительного права на ПО) – ЗАО «Лаборатория Касперского».1.3 Компьютер – оборудование, для работы на котором предназначено ПО, на которое устанавливается ПОи/или на котором используется ПО.1.4 Пользователь (Вы) – физическое лицо, которое устанавливает или использует ПО от своего лица илиправомерно владеет копией ПО. Если ПО было загружено или приобретено от имени юридического лица, то подтермином Пользователь (Вы) далее подразумевается юридическое лицо, для которого ПО было загружено илиприобретено и которое поручило отдельному физическому лицу принять данное соглашение от своего лица.1.5 Партнеры – организации, осуществляющие распространение ПО на основании договора сПравообладателем.1.6 Обновление(-я) – все улучшения, исправления, расширения и/или модификации ПО.1.7 Руководство Пользователя – сопроводительные печатные и иные материалы, РуководствоПользователя, Руководство Администратора, справочник, файл справки и аналогичные им печатные иэлектронные документы, Правообладателем которых является ЗАО «Лаборатория Касперского».2. Предоставление лицензии2.1 Правообладатель предоставляет Вам неисключительную лицензию на использование ПО для защитыкомпьютера от угроз, описанных в Руководстве Пользователя, при условии соблюдения Вами всех техническихтребований, описанных в Руководстве Пользователя, а также всех ограничений и условий использования ПО,указанных в настоящем Лицензионном соглашении.В случае если Вы получили, загрузили и/или установили ПО, предназначенное для ознакомительных целей, Выимеете право использовать ПО только в целях ознакомления и только в течение одного ознакомительногопериода, если не прописано иначе, начиная с даты начальной установки ПО. Любое использование ПО длядругих целей или по завершении ознакомительного периода запрещено.Если Вы используете ПО разных версий или версии ПО для разных языков, если Вы получили ПО на несколькихносителях, если Вы иным способом получили несколько копий ПО или получили ПО в составе пакета другогопрограммного обеспечения, то общее количество Ваших компьютеров, на которых установлены и/илииспользуются все версии ПО, должно соответствовать количеству компьютеров, указанных в лицензиях,полученных от Правообладателя в том случае, если условия лицензий не утверждают иное; каждаяприобретенная лицензия дает Вам право установить и использовать ПО на таком количестве компьютеров,которое указано в п.2.2 и п.2.3.2.2 В случае приобретения ПО на материальном носителе Вы имеете право использовать ПО для защитытакого количества компьютеров, которое указано на упаковке.2.3 В случае приобретения ПО через интернет Вы имеете право использовать ПО для защиты такогоколичества компьютеров, которое указано при оформлении.2.4 Вы имеете право изготовить копию ПО при условии, что эта копия предназначена только для архивныхцелей и для замены правомерно приобретенного экземпляра в случаях, когда оригинал утерян, уничтожен илистал непригоден для использования. Такая копия не может быть использована для иных целей и должна бытьуничтожена в случае, если владение экземпляром ПО перестало быть правомерным.2.5 Вы можете передать право на использование ПО другому физическому лицу при условии, что Выпередаете получателю право на использование ПО в пределах объема прав, полученных от Правообладателя, аполучатель в полном объеме соглашается с условиями настоящего Лицензионного соглашения. При передачеполного объема прав на использование ПО другому физическому лицу Вы полностью передаете получателю всеправа на использование ПО, полученные Вами от Правообладателя, при этом у Вас не останется ни одной копииПО, включая архивную.3


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ10. Права на интеллектуальную собственность10.1 Вы соглашаетесь с тем, что ПО, документация, как и все другие объекты авторского права, а такжесистемы, идеи и методы работы, другая информация, которая содержится в ПО, товарные знаки являютсяобъектами интеллектуальной собственности Правообладателя или его Партнеров. Данное Лицензионноесоглашение не дает Вам никаких прав на использование объектов интеллектуальной собственности, включаятоварные знаки и знаки обслуживания Правообладателя или его Партнеров, за исключением прав,предоставляемых настоящим Лицензионным соглашением.10.2 Вы соглашаетесь с тем, что не будете модифицировать или изменять ПО никаким способом.Запрещается удалять или изменять уведомления об авторских правах или другие проприетарные уведомленияна любой копии ПО.11. Применимое законодательство11.1 Настоящее Лицензионное соглашение регулируется в соответствии с законодательством РоссийскойФедерации.12. Контактная информация ПравообладателяЦентральный офис:ЗАО «Лаборатория Касперского», 1-й Волоколамский проезд 10, строение 1Москва, 123060, Российская ФедерацияТел.: +7 (495) 797-8700Факс: +7 (495) 645-7939Адрес электронной почты: info@kaspersky.comВеб-сайт: www.kaspersky.com© ЗАО «Лаборатория Касперского», 1997-20106


СОДЕРЖАНИЕЛИЦЕНЗИОННОЕ СОГЛАШЕНИЕ .............................................................................................................................. 3ОБ ЭТОМ РУКОВОДСТВЕ ........................................................................................................................................ 17ПОЛУЧЕНИЕ ИНФОРМАЦИИ О ПРОГРАММЕ ....................................................................................................... 18Источники информации для самостоятельного поиска .................................................................................... 18Обращение в Департамент продаж .................................................................................................................... 19Обсуждение программ «Лаборатории Касперского» на веб-форуме .............................................................. 19KASPERSKY CRYSTAL ............................................................................................................................................. 20Комплект поставки ............................................................................................................................................... 20Аппаратные и программные требования ........................................................................................................... 20КОНЦЕПЦИЯ KASPERSKY CRYSTAL ..................................................................................................................... 22Резервное копирование ....................................................................................................................................... 22Родительский контроль ....................................................................................................................................... 23Центр управления ................................................................................................................................................ 23Шифрование данных ........................................................................................................................................... 23Менеджер паролей .............................................................................................................................................. 24Дополнительные инструменты ........................................................................................................................... 24Контроль безопасности ....................................................................................................................................... 25Компоненты защиты ....................................................................................................................................... 25Защита данных и онлайн-активности ........................................................................................................... 26Контроль программ и доступа к данным ....................................................................................................... 27Мониторинг сети ............................................................................................................................................. 27Задачи проверки на вирусы ........................................................................................................................... 27Обновление .................................................................................................................................................... 28УСТАНОВКА KASPERSKY CRYSTAL НА КОМПЬЮТЕР ........................................................................................ 29Шаг 1. Проверка соответствия системы необходимым условиям установки .................................................. 30Шаг 2. Выбор типа установки .............................................................................................................................. 30Шаг 3. Подтверждение лицензионного соглашения .......................................................................................... 30Шаг 4. Участие в программе Kaspersky Security Network .................................................................................. 31Шаг 5. Выбор папки назначения ......................................................................................................................... 31Шаг 6. Выбор компонентов программы для установки ..................................................................................... 31Шаг 7. Поиск других антивирусных программ .................................................................................................... 32Шаг 8. Отключение сетевого экрана Microsoft Windows .................................................................................... 32Шаг 9. Завершающая подготовка к установке ................................................................................................... 33ИЗМЕНЕНИЕ, ВОССТАНОВЛЕНИЕ И УДАЛЕНИЕ ПРОГРАММЫ С ПОМОЩЬЮ МАСТЕРА УСТАНОВКИ ...... 34Шаг 1. Стартовое окно программы установки .................................................................................................... 34Шаг 2. Выбор операции ....................................................................................................................................... 34Шаг 3. Завершение операции восстановления, изменения или удаления программы .................................. 35НАЧАЛО РАБОТЫ ..................................................................................................................................................... 36Мастер настройки программы ............................................................................................................................. 37Шаг 1. Активация программы ........................................................................................................................ 38Активация коммерческой версии ............................................................................................................. 38Активация пробной версии ...................................................................................................................... 39Завершение активации............................................................................................................................. 397


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯШаг 2. Ограничение доступа к программе .................................................................................................... 39Шаг 3. Выбор режима защиты ....................................................................................................................... 40Шаг 4. Настройка обновления программы.................................................................................................... 40Шаг 5. Выбор обнаруживаемых угроз ........................................................................................................... 41Шаг 6. Анализ установленных на компьютере программ ............................................................................ 41Шаг 7. Завершение работы мастера настройки ........................................................................................... 41Выбор типа сети ................................................................................................................................................... 41Обновление программы ...................................................................................................................................... 42Проверка компьютера на вирусы ........................................................................................................................ 42Проверка компьютера на уязвимости ................................................................................................................. 42Управление лицензией ........................................................................................................................................ 43Участие в Kaspersky Security Network ................................................................................................................. 44Управление безопасностью ................................................................................................................................ 44Состояние защиты ............................................................................................................................................... 46Приостановка защиты .......................................................................................................................................... 46Резервное копирование данных ......................................................................................................................... 47Родительский контроль ....................................................................................................................................... 47Шифрование данных ........................................................................................................................................... 47Менеджер паролей .............................................................................................................................................. 48ИНТЕРФЕЙС ПРОГРАММЫ ..................................................................................................................................... 49Значок в области уведомлений ........................................................................................................................... 49Контекстное меню ................................................................................................................................................ 49Главное окно Kaspersky CRYSTAL ..................................................................................................................... 51Контроль безопасности .................................................................................................................................. 52Резервное копирование ................................................................................................................................. 53Родительский контроль .................................................................................................................................. 54Уведомления ........................................................................................................................................................ 55Окна настройки параметров ................................................................................................................................ 56КОНТРОЛЬ БЕЗОПАСНОСТИ .................................................................................................................................. 58Защита файловой системы компьютера ............................................................................................................ 59Алгоритм работы компонента ........................................................................................................................ 60Изменение уровня безопасности файлов и памяти .................................................................................... 61Изменение действия над обнаруженными объектами ................................................................................ 61Формирование области защиты .................................................................................................................... 62Использование эвристического анализа ...................................................................................................... 63Оптимизация проверки .................................................................................................................................. 63Проверка составных файлов ......................................................................................................................... 64Проверка составных файлов большого размера ......................................................................................... 64Изменение режима проверки ........................................................................................................................ 65Технология проверки...................................................................................................................................... 65Приостановка работы компонента: формирование расписания................................................................. 66Приостановка работы компонента: формирование списка программ ........................................................ 67Восстановление параметров защиты по умолчанию .................................................................................. 67Защита почты ....................................................................................................................................................... 69Алгоритм работы компонента ........................................................................................................................ 70Изменение уровня безопасности защиты почты ......................................................................................... 71Изменение действия над обнаруженными объектами ................................................................................ 71Формирование области защиты .................................................................................................................... 728


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯПараметры .................................................................................................................................................... 169Угрозы и исключения .............................................................................................................................. 170Сеть ......................................................................................................................................................... 173Карантин и резервное хранилище ......................................................................................................... 177Отчеты ................................................................................................................................................................ 180Выбор компонента или задачи для формирования отчета ....................................................................... 180Управление группировкой информации в отчете ...................................................................................... 181Уведомление о готовности отчета .............................................................................................................. 181Выбор типа событий ..................................................................................................................................... 182Представление данных на экране .............................................................................................................. 183Расширенное отображение статистики ...................................................................................................... 184Сохранение отчета в файл .......................................................................................................................... 184Использование сложной фильтрации ......................................................................................................... 184Поиск событий .............................................................................................................................................. 185РЕЗЕРВНОЕ КОПИРОВАНИЕ ................................................................................................................................ 187Создание хранилища ......................................................................................................................................... 187Подключение хранилища .................................................................................................................................. 188Очистка хранилища ........................................................................................................................................... 188Удаление хранилища ......................................................................................................................................... 189Создание задачи резервного копирования ...................................................................................................... 189Запуск задачи резервного копирования ........................................................................................................... 190Поиск резервных копий...................................................................................................................................... 190Просмотр данных резервной копии .................................................................................................................. 191Восстановление данных .................................................................................................................................... 192Просмотр отчета о событиях ............................................................................................................................ 192РОДИТЕЛЬСКИЙ КОНТРОЛЬ ................................................................................................................................. 194Включение и настройка параметров Родительского контроля ....................................................................... 195Ограничение использования интернета по времени ...................................................................................... 196Посещение веб-сайтов ...................................................................................................................................... 197Загрузка файлов из интернета .......................................................................................................................... 198Режим безопасного поиска ................................................................................................................................ 198Переписка через интернет-пейджеры .............................................................................................................. 199Отправка персональной информации .............................................................................................................. 200Поиск ключевых слов ......................................................................................................................................... 201Ограничение использования компьютера по времени .................................................................................... 202Запуск программ и игр ....................................................................................................................................... 203Сохранение и загрузка параметров Родительского контроля ........................................................................ 203ДОПОЛНИТЕЛЬНЫЕ ИНСТРУМЕНТЫ .................................................................................................................. 205Настройка браузера ........................................................................................................................................... 205Восстановление после заражения .................................................................................................................... 206Диск аварийного восстановления ..................................................................................................................... 207Создание диска аварийного восстановления ............................................................................................ 208Загрузка компьютера с помощью диска аварийного восстановления ...................................................... 208Необратимое удаление данных ........................................................................................................................ 209Удаление неиспользуемой информации.......................................................................................................... 211Мастер устранения следов активности ............................................................................................................ 21112


С ОДЕРЖАНИЕВИРТУАЛЬНАЯ КЛАВИАТУРА ................................................................................................................................ 213ШИФРОВАНИЕ ДАННЫХ ........................................................................................................................................ 214Создание контейнера ........................................................................................................................................ 214Подключение и отключение контейнера .......................................................................................................... 215Добавление файлов в контейнер ..................................................................................................................... 216Настройка параметров контейнера .................................................................................................................. 216Создание ярлыка для доступа к контейнеру .................................................................................................... 217МЕНЕДЖЕР ПАРОЛЕЙ ........................................................................................................................................... 218Интерфейс Менеджера паролей....................................................................................................................... 219Значок в области уведомления ................................................................................................................... 219Контекстное меню Менеджера паролей ..................................................................................................... 219Окно Менеджера паролей ........................................................................................................................... 220Окно настройки параметров ........................................................................................................................ 220Кнопка быстрого запуска .............................................................................................................................. 221Мастер настройки параметров .......................................................................................................................... 221Управление базой паролей ............................................................................................................................... 222Доступ к базе паролей ................................................................................................................................. 222Добавление персональных данных ............................................................................................................ 223Учетная запись ........................................................................................................................................ 224Имя пользователя .................................................................................................................................. 228Визитка .................................................................................................................................................... 228Группа учетных записей ......................................................................................................................... 229Редактирование персональных данных ..................................................................................................... 229Использование персональных данных ....................................................................................................... 230Поиск паролей .............................................................................................................................................. 231Удаление персональных данных ................................................................................................................ 231Импорт / экспорт паролей ............................................................................................................................ 232Резервирование / Восстановление базы паролей ..................................................................................... 233Настройка параметров программы ................................................................................................................... 235Использование имени пользователя по умолчанию ................................................................................. 236Список часто используемых учетных записей ........................................................................................... 236Список игнорируемых веб-адресов ............................................................................................................. 237Список доверенных веб-адресов ................................................................................................................ 238Быстрый запуск функций программы .......................................................................................................... 238Место хранения базы паролей .................................................................................................................... 239Создание новой базы паролей .................................................................................................................... 240Резервное копирование базы паролей ....................................................................................................... 240Выбор метода шифрования ........................................................................................................................ 241Автоматическое блокирование базы паролей ........................................................................................... 242Способ авторизации Менеджера паролей ................................................................................................. 242Использование USB-, Bluetooth-устройств ................................................................................................. 243Изменение мастер-пароля ........................................................................................................................... 244Формирование списка поддерживаемых веб-браузеров ........................................................................... 244Дополнительные параметры ....................................................................................................................... 245Время запуска программы ..................................................................................................................... 245Действие по двойному щелчку мыши .................................................................................................... 245Уведомления ........................................................................................................................................... 246Время сохранения пароля в буфере обмена ....................................................................................... 24713


С ОДЕРЖАНИЕОбнаружена новая сеть ..................................................................................................................................... 272Обнаружена попытка фишинг-атаки ................................................................................................................. 273Обнаружена подозрительная ссылка ............................................................................................................... 273Обнаружен некорректный сертификат ............................................................................................................. 273Ограничение времени использования программы .......................................................................................... 274Требуется специальная процедура лечения ................................................................................................... 274Файл уже существует......................................................................................................................................... 274УСТРАНЕНИЕ ПРОБЛЕМ ....................................................................................................................................... 275Создание отчета о состоянии системы ............................................................................................................ 275Отправка файлов данных .................................................................................................................................. 276Выполнение скрипта AVZ .................................................................................................................................. 277Создание файла трассировки ........................................................................................................................... 277ОБРАЩЕНИЕ В СЛУЖБУ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ .................................................................................... 279ПОЛОЖЕНИЕ ОБ ИСПОЛЬЗОВАНИИ KASPERSKY SECURITY NETWORK ...................................................... 280ИСПОЛЬЗОВАНИЕ СТОРОННЕГО КОДА ............................................................................................................. 281Библиотека (ПБЗИ) «Агава-С».......................................................................................................................... 283Библиотека (ПБЗИ) «Крипто-Си»...................................................................................................................... 283Библиотека fastscript 1.9 .................................................................................................................................... 283Библиотека pcre 7.4, 7.7 .................................................................................................................................... 283Библиотека GNU bison parser ........................................................................................................................... 284Библиотека AGG 2.4 .......................................................................................................................................... 284Библиотека OpenSSL 0.9.8d .............................................................................................................................. 284Библиотека Gecko SDK 1.8 ............................................................................................................................... 286Библиотека zlib 1.2 ............................................................................................................................................. 286Библиотека libpng 1.2.8, 1.2.29 .......................................................................................................................... 286Библиотека LIBNKFM 2.0.5 ................................................................................................................................ 286Библиотека expat 1.2, 2.0.1 ............................................................................................................................... 286Библиотека Info-ZIP 5.51 ................................................................................................................................... 287Библиотека Windows Installer XML (WiX) 2.0 .................................................................................................... 287Библиотека passthru .......................................................................................................................................... 290Библиотека filter ................................................................................................................................................. 290Библиотека netcfg .............................................................................................................................................. 290Библиотека pcre 3.0 ........................................................................................................................................... 290Библиотека RFC1321-based (RSA-free) MD5 library ......................................................................................... 291Библиотека Windows Template Library (WTL 7.5) ............................................................................................. 291Библиотека libjpeg 6b ......................................................................................................................................... 294Библиотека libungif 3.0 ...................................................................................................................................... 295Библиотека libxdr................................................................................................................................................ 295Библиотека tiniconv - 1.0.0 ................................................................................................................................. 296Библиотека bzip2/libbzip2 1.0.5 ........................................................................................................................ 300Библиотека libspf2-1.2.9 ..................................................................................................................................... 301Библиотека Protocol Buffer ................................................................................................................................ 301Библиотека sqlite 3.5.9 ....................................................................................................................................... 302Библиотека icu 4.0.............................................................................................................................................. 302Другая информация ........................................................................................................................................... 30215


ОБ ЭТОМ РУКОВОДСТВЕРуководство пользователя Kaspersky CRYSTAL содержит информацию о принципах работы Kaspersky CRYSTAL,выполнении основных задач по защите домашней сети и настройке параметров работы программы. Руководствопредназначено для всех, кто использует программу Kaspersky CRYSTAL для защиты компьютеров домашнейсети.В Руководство пользователя Kaspersky CRYSTAL включены следующие основные разделы:• Получение информации о программе (см. стр. 18). В разделе описаны различные источники информациио приобретении, установке или использовании Kaspersky CRYSTAL.• Концепция Kaspersky CRYSTAL (см. стр. 22). В разделе описана общая концепция комплексной защитывашей домашней сети с помощью различных функций программы.• Установка на компьютер (см. стр. 29). Раздел содержит пошаговую инструкцию по установке программы.• Начало работы (см. стр. 36). В разделе описаны основные действиях, которые нужно произвести послеустановки программы на компьютер для эффективной защиты.• Интерфейс программы (см. стр. 49). В разделе описан пользовательский интерфейс программы, включаяглавное окно, контекстное меню, сервис уведомлений и др.• Контроль безопасности. В разделе описана работа компонентов Контроля безопасности,предназначенных для защиты компьютера от различных угроз.• Резервное копирование (см. стр. 187). Раздел содержит информацию о резервном копировании ивосстановлении данных из резервных копий.• Родительский контроль (см. стр. 194). Раздел содержит информацию о защите пользователейкомпьютеров домашней сети от угроз, связанных с работой на компьютере и в интернете, а также обуправлении параметрами Родительского контроля.• Дополнительные инструменты. Раздел содержит информацию о полезных мастерах и инструментах длядополнительной защиты.• Виртуальная клавиатура (см. стр. 213). В разделе описано использование виртуальной клавиатуры длязащиты данных от клавиатурных перехватчиков.• Шифрование данных (см. стр. 214). В разделе описано использование зашифрованных контейнеров дляхранения конфиденциальной информации.• Менеджер паролей (см. стр. 250). В разделе описано управление паролями и другими персональнымиданными.• Центр управления (см. стр. 250). В разделе описано удаленное управление безопасностью домашнейсети.• Настройка параметров Kaspersky CRYSTAL (см. стр. 255). В разделе описано управление параметрамиработы программы для гибкой и максимально эффективной защиты.• Устранение проблем (см. стр. 275). В разделе описаны действия при возникновении проблем в работеKaspersky CRYSTAL.17


П ОЛУЧЕНИЕ ИНФОРМАЦИИ О ПРОГРАММЕЧтобы перейти на страницу сервиса, в главном окне программы нажмите на ссылку Поддержка и воткрывшемся окне нажмите на кнопку Интерактивная поддержка.Электронная справочная системаВ комплект поставки программы входит файл полной и контекстной справки, который содержит информациюо том, как управлять защитой компьютера: просматривать состояние защиты, проверять различные областикомпьютера на вирусы, выполнять другие задачи, а также информацию по каждому окну программы:перечень и описание представленных в нем параметров и список решаемых задач.Чтобы открыть файл справки, нажмите на кнопку Справка в интересующем вас окне или на клавишу .ДокументацияВ комплект поставки Kaspersky CRYSTAL входит документ Руководство пользователя (в формате .pdf).Данный документ содержит описание функций и возможностей программы и основные алгоритмы работы.ОБРАЩЕНИЕ В ДЕПАРТАМЕНТ ПРОДАЖЕсли у вас возникли вопросы по выбору, приобретению Kaspersky CRYSTAL или продлению срока егоиспользования, вы можете поговорить с сотрудниками Департамента продаж в нашем центральном офисе вМоскве по телефонам:+7 (495) 797-87-00, +7 (495) 645-79-39, +7 (495) 956-70-00Обслуживание осуществляется на русском и английском языках.Вы можете задать вопрос сотрудникам Департамента продаж по электронной почте, по адресуsales@kaspersky.com.ОБСУЖДЕНИЕ ПРОГРАММ «ЛАБОРАТОРИИКАСПЕРСКОГО» НА ВЕБ-ФОРУМЕЕсли ваш вопрос не требует срочного ответа, его можно обсудить со специалистами «Лаборатории Касперского»и другими пользователями на нашем форуме по адресу http://forum.kaspersky.com.На форуме вы можете просматривать опубликованные темы, оставлять свои комментарии, создавать новыетемы, пользоваться поиском.19


KASPERSKY CRYSTALKaspersky CRYSTAL – это новое поколение решений по защите домашней сети.Основное отличие Kaspersky CRYSTAL от существующих продуктов, в том числе и от продуктов компании ЗАО«Лаборатория Касперского», – это комплексный подход к защите всей домашней сети пользователя.В ЭТОМ РАЗДЕЛЕКомплект поставки ......................................................................................................................................................... 20Аппаратные и программные требования ..................................................................................................................... 20КОМПЛЕКТ ПОСТАВКИKaspersky CRYSTAL вы можете приобрести у наших партнеров (коробочный вариант), а также в одном изинтернет-магазинов (например, http://www.kaspersky.ru, раздел Интернет-магазин).Если вы приобретаете продукт в коробке, то в комплект поставки программного продукта входят:• Запечатанный конверт с установочным компакт-диском, на котором записаны файлы программногопродукта и документация в формате pdf.• Документация в печатном виде, представленная документами Руководство пользователя и Руководствопо быстрому запуску.• Лицензионное соглашение (в зависимости от региона).• Код активации, указанный в Руководстве по быстрому запуску.Лицензионное соглашение – это юридическое соглашение между вами и ЗАО «Лаборатория Касперского», вкотором указано, на каких условиях вы можете пользоваться приобретенным вами программным продуктом.Внимательно прочитайте лицензионное соглашение!Если вы не согласны с условиями лицензионного соглашения, вы можете вернуть коробку с продуктом партнеру,у которого она была приобретена, и получить назад сумму, уплаченную за продукт. При этом конверт сустановочным компакт-диском (или с дискетами) должен оставаться запечатанным.Перед тем как распечатать конверт с компакт-диском (или с дискетами), внимательно ознакомьтесь слицензионным соглашением.При покупке Kaspersky CRYSTAL в интернет-магазине вы копируете продукт с веб-сайта «ЛабораторииКасперского», в дистрибутив которого помимо самого продукта включено также данное Руководство. Кодактивации будет вам отправлен по электронной почте по факту оплаты.АППАРАТНЫЕ И ПРОГРАММНЫЕ ТРЕБОВАНИЯДля нормального функционирования Kaspersky CRYSTAL, компьютер должен удовлетворять следующимминимальным требованиям:20


KASPERSKY CRYSTALОбщие требования:• 320 МБ свободного места на жестком диске.• CD-ROM (для установки Kaspersky CRYSTAL с дистрибутивного CD-диска).• Microsoft Internet Explorer 6.0 или выше (для обновления баз и программных модулей через интернет).• Microsoft Windows Installer 2.0.Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3),Microsoft Windows XP Professional x64 Edition (Service Pack 3):• Процессор Intel Pentium 300 МГц или выше (или совместимый аналог).• 256 МБ свободной оперативной памяти.Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business,Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:• Процессор Intel Pentium 800 МГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог).• 512 MB свободной оперативной памяти.Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:• Процессор Intel Pentium 1 ГГц 32-bit (x86)/ 64-bit (x64) или выше (или совместимый аналог).• 1 ГB свободной оперативной памяти (32-bit); 2 ГB свободной оперативной памяти (64-bit).21


КОНЦЕПЦИЯ KASPERSKY CRYSTALKaspersky CRYSTAL – программа, предназначенная для комплексной защиты компьютеров вашей домашнейсети. В состав Kaspersky CRYSTAL входят следующие функциональные модули:• Контроль безопасности (см. стр. 25) – обеспечивает защиту компьютеров от известных и новых угроз;• Резервное копирование (см. стр. 22) – позволяет быстро восстановить ваши данных в случае их утраты;• Шифрование данных (см. стр. 23) – защищает вашу конфиденциальную информацию отнесанкционированного доступа;• Родительский контроль (см. стр. 23) – обеспечивает защиту детей и подростков от угроз, связанных сработой на компьютере и в интернете;• Менеджер паролей (см. стр. 24) – обеспечивает безопасное хранение паролей и других учетных данных,а также конфиденциальность в процессе заполнения различных форм авторизации;• Центр управления (см. стр. 23) – позволяет удаленно управлять безопасностью компьютеров в сети;• Дополнительные инструменты (см. стр. 24) – используются для оптимизации параметров операционнойсистемы и выполнения специфических задач по обеспечению безопасности компьютера.В ЭТОМ РАЗДЕЛЕРезервное копирование ................................................................................................................................................ 22Родительский контроль ................................................................................................................................................. 23Центр управления .......................................................................................................................................................... 23Шифрование данных ..................................................................................................................................................... 23Менеджер паролей ........................................................................................................................................................ 24Дополнительные инструменты ..................................................................................................................................... 24Контроль безопасности ................................................................................................................................................. 25РЕЗЕРВНОЕ КОПИРОВАНИЕДанные на компьютере могут быть утеряны или повреждены по разным причинам: например, в результатедействия вируса, изменения или удаления информации другим пользователем и т. п. Чтобы избежать потериважной информации, необходимо регулярно осуществлять резервное копирование данных.Резервное копирование позволяет создавать резервные копии данных в специальном хранилище на выбранномносителе. Для этого настраиваются задачи резервного копирования. После запуска задачи вручную илиавтоматически по расписанию в хранилище создаются резервные копии выбранных файлов. При необходимостииз резервной копии можно восстановить нужную версию сохраненного файла. Таким образом, регулярноерезервное копирование обеспечивает дополнительную сохранность данных.22


К ОНЦЕПЦИЯ K ASPERSKY CRYSTALСМ. ТАКЖЕ:Резервное копирование .............................................................................................................................................. 187РОДИТЕЛЬСКИЙ КОНТРОЛЬДля защиты детей и подростков от угроз, связанных с работой на компьютере и в интернете, предназначеныфункции Родительского контроля.Родительский контроль позволяет установить гибкие ограничения доступа к ресурсам и программам для разныхпользователей компьютера в зависимости от их возраста и опыта. Кроме того, эта функция позволяетпросматривать статистические отчеты о действиях пользователей.Устанавливаемые ограничения делятся на три категории:• использование интернета;• общение через интернет-пейджеры;• использование компьютера.СМ. ТАКЖЕ:Родительский контроль ............................................................................................................................................... 194ЦЕНТР УПРАВЛЕНИЯЧасто домашняя сеть включает в себя несколько компьютеров, что затрудняет управление безопасностью.Уязвимость одного компьютера ставит под угрозу всю сеть.Центр управления позволяет запускать задачи проверки на вирусы и обновления для всей сети или длявыбранных компьютеров, управлять резервным копированием данных, а также настраивать параметрыродительского контроля на всех компьютерах сети непосредственно со своего рабочего места. Таким образом,обеспечивается удаленное управление безопасностью всех компьютеров, входящих в домашнюю сеть.СМ. ТАКЖЕ:Центр управления ........................................................................................................................................................ 250ШИФРОВАНИЕ ДАННЫХКонфиденциальная информация, которая хранится в электронном виде, требует дополнительной защиты отнесанкционированного доступа. Такую защиту обеспечивает хранение данных в зашифрованном контейнере.Шифрование данных позволяет создавать специальные зашифрованные контейнеры на выбранном носителе. Всистеме такие контейнеры отображаются как виртуальные съемные диски. При этом для доступа к данным,хранящимся в зашифрованном контейнере, необходимо ввести пароль.23


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯСМ. ТАКЖЕ:Шифрование данных ................................................................................................................................................... 214МЕНЕДЖЕР ПАРОЛЕЙВ настоящее время для доступа к большинству услуг и ресурсов требуется регистрация пользователя ипоследующий ввод учетных данных для аутентификации. При этом в целях безопасности не рекомендуетсяиспользовать одинаковые учетные записи для разных ресурсов, а также записывать свое имя пользователя ипароль. В итоге современному человеку становится не под силу держать в голове огромное количество учетныхданных. Это обстоятельство делает проблему надежного хранения паролей особенно актуальной.Менеджер паролей обеспечивает хранение в зашифрованном виде различных персональных данных (например,имен пользователей, паролей, адресов, номеров телефонов и кредитных карт). Доступ к данным защищенединым мастер-паролем. После ввода мастер-пароля Менеджер паролей позволяет автоматически заполнятьполя различных форм авторизации. Таким образом, для управления всеми учетными данными достаточнозапомнить только один мастер-пароль.СМ. ТАКЖЕ:Менеджер паролей ...................................................................................................................................................... 218ДОПОЛНИТЕЛЬНЫЕ ИНСТРУМЕНТЫОбеспечение безопасности компьютера – непростая задача, требующая знания особенностей работыоперационной системы и способов использования ее слабых мест. Кроме того, большое количество иразнородность сведений о безопасности системы затрудняет анализ и обработку информации.Для облегчения решения специфических задач по обеспечению безопасности компьютера в состав KasperskyCRYSTAL включены следующие мастеры и инструменты:Мастер Настройки браузера (см. стр. 205) – выполняет анализ параметров браузера Microsoft Internet Explorer,оценивая их в первую очередь с точки зрения безопасности.• Мастер Восстановления после заражения (см. стр. 206) – устраняет следы пребывания вредоносныхобъектов в системе.• Мастер Устранения следов активности (см. стр. 211) – производит поиск и устранение следов активностипользователя в системе, а также параметров операционной системы, способствующих накоплениюинформации об активности пользователя.• Диск аварийного восстановления (см. стр. 207) – предназначен для проверки и лечения зараженных x86-совместимых компьютеров. Он применяется при такой степени заражения, когда не представляетсявозможным вылечить компьютер с помощью антивирусных программ или утилит лечения.• Необратимое удаление данных (см. стр. 209) – предотвращает несанкционированное восстановлениеудаленных файлов.• Мастер Удаления неиспользуемой информации (см. стр. 211) – удаляет временные и неиспользуемыефайлы, которые занимают значительный объем памяти, а также могут быть использованывредоносными программами.24


К ОНЦЕПЦИЯ K ASPERSKY CRYSTALСМ. ТАКЖЕ:Дополнительные инструменты ................................................................................................................................... 205КОНТРОЛЬ БЕЗОПАСНОСТИКонтроль безопасности обеспечивает защиту вашего компьютера от известных и новых угроз. Каждый тип угрозобрабатывается отдельным компонентом программы. Такое построение системы защиты позволяет гибконастраивать программу в зависимости от нужд конкретного пользователя или предприятия в целом.Контроль безопасности включает следующие инструменты защиты:• Компоненты защиты (см. стр. 25), которые обеспечивают безопасность:• файлов и персональных данных;• системы;• работы в сети.• Задачи проверки на вирусы (на стр. 27), посредством которых выполняется поиск вирусов в отдельныхфайлах, папках, дисках или областях, либо полная проверка компьютера.• Обновление (на стр. 28), обеспечивающее актуальность внутренних модулей программы, а также баз,используемых для поиска вредоносных программ.КОМПОНЕНТЫ ЗАЩИТЫЗащита вашего компьютера в реальном времени обеспечивается следующими компонентами защиты:Файловый Антивирус (см. стр. 59)Файловый Антивирус контролирует файловую систему компьютера. Он проверяет все открываемые,запускаемые и сохраняемые файлы на вашем компьютере и на всех присоединенных дисках. Каждоеобращение к файлу перехватывается Контролем безопасности, и файл проверяется на присутствиеизвестных вирусов. Дальнейшая работа с файлом возможна только в том случае, если файл не заражен илибыл успешно вылечен программой. Если файл по каким-либо причинам невозможно вылечить, он будетудален; при этом его копия будет сохранена в резервном хранилище, или помещен на карантин.Почтовый Антивирус (см. стр. 69)Почтовый Антивирус проверяет все входящие и исходящие почтовые сообщения вашего компьютера. Онанализирует электронные письма на присутствие вредоносных программ. Письмо будет доступно адресатутолько в том случае, если оно не содержит опасных объектов. Кроме того, компонент анализирует почтовыесообщения на предмет фишинг-мошенничества.Веб-Антивирус (см. стр. 76)Веб-Антивирус перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если онпредставляет угрозу. Строгому контролю также подвергается весь HTTP-трафик. Кроме того, компонентанализирует веб-страницы на предмет фишинг-мошенничества.IM-Антивирус (см. стр. 83)IM-Антивирус обеспечивает безопасность работы с интернет-пейджерами. Компонент защищаетинформацию, поступающую на ваш компьютер по протоколам интернет-пейджеров. IM-Антивирус25


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯобеспечивает безопасную работу со многими программами, предназначенными для быстрого обменасообщениями.Контроль программ (см. стр. 86)Контроль программ регистрирует действия, совершаемые программами в системе, и регулируетдеятельность программ, исходя из того, к какой группе компонент относит данную программу. Для каждойгруппы программ задан набор правил. Эти правила регламентируют доступ программ к различным ресурсам.Сетевой экран (см. стр. 101)Сетевой экран обеспечивает безопасность вашей работы в локальных сетях и интернете. Компонентпроизводит фильтрацию всей сетевой активности согласно правилам двух типов: правилам для программ ипакетным правилам.Проактивная защита (см. стр. 109)Проактивная защита позволяет обнаружить новую вредоносную программу еще до того, как она успеетнанести вред. Компонент основан на контроле и анализе поведения всех программ, установленных на вашемкомпьютере. На основании выполняемых действий Контроль безопасности принимает решение о том,является программа потенциально опасной или нет. Таким образом, ваш компьютер защищен не только отуже известных вирусов, но и от новых, еще не исследованных.Защита от сетевых атак (см. стр. 112)Защита от сетевых атак запускается при старте операционной системы и отслеживает во входящем трафикеактивность, характерную для сетевых атак. Обнаружив попытку атаки на компьютер, Контроль безопасностиблокирует любую сетевую активность атакующего компьютера в отношении вашего компьютера.Анти-Спам (см. стр. 115)Анти-Спам встраивается в установленный на вашем компьютере почтовый клиент и контролирует всепоступающие почтовые сообщения на предмет спама. Все письма, содержащие спам, помечаютсяспециальным заголовком. Предусмотрена также возможность настройки Анти-Спама на обработку спама(автоматическое удаление, помещение в специальную папку и т.д.). Также компонент анализирует почтовыесообщения на предмет фишинг-мошенничества.Мониторинг сети (см. стр. 27)Компонент, предназначенный для просмотра информации о сетевой активности в реальном времени.Анти-ФишингКомпонент, встроенный в Веб-Антивирус, Анти-Спам и IM-Антивирус, который позволяет проверять вебадресана принадлежность к спискам фишинговых и подозрительных веб-адресов.Анти-Баннер (см. стр. 135)Анти-Баннер блокирует рекламную информацию, размещенную на специальных баннерах, встроенных винтерфейс различных программ, установленных на вашем компьютере, и находящихся в интернете.ЗАЩИТА ДАННЫХ И ОНЛАЙН-АКТИВНОСТИКонтроль безопасности защищает данные на вашем компьютере от вредоносных программ инесанкционированного доступа, а также обеспечивает безопасный доступ в локальную сеть и интернет.Защищаемые объекты разделены на три группы:• Файлы, персональные данные, параметры доступа к различным ресурсам (имена пользователя ипароли), информация о банковских картах и т. д. В защите этих объектов участвуют ФайловыйАнтивирус, Контроль программ и Проактивная защита.26


К ОНЦЕПЦИЯ K ASPERSKY CRYSTAL• Программы, установленные на вашем компьютере и объекты операционной системы. В защите этихобъектов участвуют Почтовый Антивирус, Веб-Антивирус, IM-Антивирус, Контроль программ,Проактивная защита, Защита от сетевых атак и Анти-Спам.• Работа в сети: просмотр сайтов, использование платежных систем, защита почты от спама и вирусов ит. д. В защите этих объектов участвуют Почтовый Антивирус, Веб-Антивирус, IM-Антивирус, Сетевойэкран, Защита от сетевых атак, Анти-Спам, Мониторинг сети, Анти-Баннер.КОНТРОЛЬ ПРОГРАММ И ДОСТУПА К ДАННЫМКонтроль безопасности обеспечивает предотвращение выполнения программами опасных для системыдействий, контроль доступа к вашим персональным данным и запуск программ в безопасной среде с помощьюследующих инструментов:• Контроль активности программ (см. стр. 86). Компонент регистрирует действия, совершаемыепрограммами в системе, и регулирует деятельность программ, исходя из того, к какой группе ониотносятся. Для каждой группы программ задан набор правил. Эти правила регламентируют доступпрограмм к различным ресурсам.• Защита персональных данных (см. стр. 89). Контроль программ управляет правами программ насовершение действий над персональными данными пользователя. К ним относятся файлы, папки иключи реестра, содержащие параметры работы и важные данные наиболее часто используемыхпрограмм, а также файлы пользователя (папка My Documents, файлы cookies, данные об активностипользователя).• Безопасная среда исполнения программ (см. стр. 96). Контроль безопасности обеспечиваетмаксимальную безопасность объектов операционной системы и персональных данных пользователейпутем запуска сторонних программ в защищаемой виртуальной среде.МОНИТОРИНГ СЕТИМониторинг сети – инструмент, предназначенный для просмотра информации о сетевой активности в реальномвремени. Чтобы запустить Мониторинг сети, воспользуйтесь ссылкой Мониторинг сети в главном окне Контролябезопасности.В открывшемся окне будет представлена информация, сгруппированная на следующих закладках:• На закладке Соединения и порты представлены все открытые порты и активные сетевые соединения,установленные на вашем компьютере в данный момент.• На закладке Сетевой экран: журнал обработки правил отображается информация о применениипакетных правил для программ.• На закладке Сетевой трафик приведена информация обо всех входящих и исходящих соединениях,которые устанавливались между вашим компьютером и другими компьютерами (в том числе вебсерверами,почтовыми серверами и т. д.).• На закладке Заблокированные компьютеры представлен список заблокированных компьютеров.ЗАДАЧИ ПРОВЕРКИ НА ВИРУСЫПомимо защиты всех источников проникновения вредоносных программ, крайне важно периодически проводитьпроверку вашего компьютера на присутствие вирусов. Это необходимо делать для того, чтобы исключитьвозможность распространения вредоносных программ, которые не были обнаружены компонентами защиты,например, из-за установленного низкого уровня защиты или по другим причинам.Для поиска вирусов в состав Контроля безопасности включены следующие задачи:27


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• Проверка объектов. Проверка объектов, выбранных пользователем. Вы можете проверить любойобъект файловой системы компьютера.• Полная проверка. Тщательная проверка всей системы. По умолчанию проверяются следующиеобъекты: системная память, объекты, исполняемые при старте системы, резервное хранилище системы,почтовые базы, жесткие, съемные и сетевые диски.• Быстрая проверка. Проверка на присутствие вирусов тех объектов, загрузка которых осуществляетсяпри старте операционной системы.ОБНОВЛЕНИЕЧтобы всегда быть готовым отразить любую сетевую атаку, уничтожить вирус или другую опасную программу,необходимо поддерживать программу в актуальном состоянии. Для этого предназначен компонент Обновление.Он отвечает за обновление баз и программных модулей, используемых в работе.Сервис копирования обновлений позволяет сохранять обновления баз, а также программных модулей,полученных с серверов «Лаборатории Касперского», в локальном каталоге, а затем предоставлять доступ к нимдругим компьютерам сети в целях экономии интернет-трафика.28


УСТАНОВКА KASPERSKY CRYSTAL НАКОМПЬЮТЕРKaspersky CRYSTAL устанавливается на компьютер в интерактивном режиме с помощью мастера установки,который запускается при открытии установочного файла.Перед началом установки рекомендуется закрыть все работающие программы.Чтобы установить Kaspersky CRYSTAL на ваш компьютер, на приобретенном CD-диске с продуктом запуститефайл дистрибутива (файл с расширением *.exe). Вы также можете получить дистрибутив программы черезинтернет.Процесс установки Kaspersky CRYSTAL с дистрибутива, полученного через интернет, полностью совпадает сходом установки программы с дистрибутивного CD-диска.После запуска дистрибутива будет автоматически произведен поиск установочного пакета (файла срасширением *.msi). Если он присутствует, запустится поиск более новой версии продукта на серверах«Лаборатории Касперского» в интернете. Если файл установочного пакета не найден, вам будет предложенозагрузить его. По окончании загрузки будет запущена установка Kaspersky CRYSTAL. В случае отказа от загрузкиустановка программы будет продолжена в обычном режиме.Мастер установки состоит из последовательности окон (шагов). Для удобства управления процессом установкикаждое окно содержит следующий набор кнопок:• Далее – принять действие и перейти к следующему шагу процедуры установки.• Назад – вернуться на предыдущий шаг установки.• Отмена – отказаться от установки продукта.• Готово – завершить процедуру установки программы на компьютер.Рассмотрим подробно каждый шаг процедуры установки.В ЭТОМ РАЗДЕЛЕШаг 1. Проверка соответствия системы необходимым условиям установки ............................................................ 30Шаг 2. Выбор типа установки ........................................................................................................................................ 30Шаг 3. Подтверждение лицензионного соглашения ................................................................................................... 30Шаг 4. Участие в программе Kaspersky Security Network ............................................................................................ 31Шаг 5. Выбор папки назначения ................................................................................................................................... 31Шаг 6. Выбор компонентов программы для установки ............................................................................................... 31Шаг 7. Поиск других антивирусных программ .............................................................................................................. 32Шаг 8. Отключение сетевого экрана Microsoft Windows ............................................................................................. 32Шаг 9. Завершающая подготовка к установке ............................................................................................................. 3329


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯШАГ 1. ПРОВЕРКА СООТВЕТСТВИЯ СИСТЕМЫНЕОБХОДИМЫМ УСЛОВИЯМ УСТАНОВКИПеред установкой Kaspersky CRYSTAL автоматически запускается проверка следующих условий:• соответствует ли операционная система и пакеты обновления (Service Pack) программным требованиямдля установки;• установлено ли на компьютере программное обеспечение, требуемое для работы Kaspersky CRYSTAL;• есть ли у пользователя права на установку программного обеспечения.Если проверка прошла успешно, откроется окно мастера установки Kaspersky CRYSTAL.Если какое-либо условие не выполнено, на экране появится уведомление с описанием проблемы. В этом случаеперед установкой программы «Лаборатории Касперского» рекомендуется установить требуемые пакетыобновлений посредством сервиса Windows Update, а также установить необходимые программы.ШАГ 2. ВЫБОР ТИПА УСТАНОВКИЕсли компьютер соответствует необходимым требованиям системы, откроется окно мастера установки. Вамбудет предложено выбрать один из способов установки:• Быстрая установка. При выборе этого варианта (флажок Выборочная установка снят) программабудет полностью установлена на ваш компьютер. Будут использованы параметры защиты,рекомендованные специалистами «Лаборатории Касперского». По окончании установки вы можетеактивировать Kaspersky CRYSTAL и затем настроить параметры защиты программы отнесанкционированного доступа.• Выборочная установка. В этом случае (флажок Выборочная установка установлен) вы можетеизменить первичные параметры установки. Можно выбрать, какие компоненты программы вы хотитеустановить, и указать папку, куда будет установлена программа. Для каждого выбранного компонентабудут установлены параметры защиты, рекомендованные специалистами «Лаборатории Касперского».После завершения установки вы можете провести активацию программы и настройку ее защиты отнесанкционированного доступа.Выборочный метод установки рекомендуется использовать только опытным пользователям.При выборе первого варианта мастер установки программы предложит вам ознакомиться с лицензионнымсоглашением, а также с положением об использовании Kaspersky Security Network. Далее программа будетустановлена на ваш компьютер.Во втором случае на каждом этапе установки от вас потребуется ввод либо подтверждение некоторых данных.Для продолжения установки нажмите на кнопку Далее. Отказ от установки выполняется по кнопке Отмена.ШАГ 3. ПОДТВЕРЖДЕНИЕ ЛИЦЕНЗИОННОГОСОГЛАШЕНИЯПеред установкой программы вам будет предложено ознакомиться с лицензионным соглашением, котороезаключается между вами и «Лабораторией Касперского». В лицензионном соглашении перечислены правапользователя на использование приобретенного программного обеспечения. Без принятия условийлицензионного соглашения установка программы не может быть продолжена.30


У СТАНОВКА K ASPERSKY CRYSTAL НА КОМПЬЮТЕРВнимательно прочтите соглашение и, если вы согласны со всеми его пунктами, нажмите на кнопку Я согласен.Установка программы на ваш компьютер будет продолжена.Чтобы отказаться от установки программы, нажмите на кнопку Отмена.ШАГ 4. УЧАСТИЕ В ПРОГРАММЕ KASPERSKY SECURITYNETWORKВы можете принять участие в программе Kaspersky Security Network. Задача программы заключается в том,чтобы выявить новые угрозы информационной безопасности и улучшить качество работы продуктов«Лаборатории Касперского». Для этого вы можете предоставить компании право использовать информацию осостоянии безопасности вашего компьютера и обнаруженных на нем угрозах. Также для анализа могут бытьотправлены данные об операционной системе и уникальный идентификатор, который присваивается вашемукомпьютеру Kaspersky CRYSTAL.«Лаборатория Касперского» гарантирует, что никакие персональные данные пользователя не будутиспользованы.Ознакомьтесь с текстом положения об участии в Kaspersky Security Network. Если вы согласны со всеми егопунктами, установите флажок Я принимаю условия участия в Kaspersky Security Network.Нажмите на кнопку Далее. Установка будет продолжена.ШАГ 5. ВЫБОР ПАПКИ НАЗНАЧЕНИЯДанный шаг доступен в том случае, если выполняется выборочная установка Kaspersky CRYSTAL (см. стр. 30).На данном этапе вы можете выбрать папку назначения, в которую будет установлен Kaspersky CRYSTAL. Поумолчанию путь установки программы следующий:• \ Program Files \ Kaspersky Lab \ Kaspersky CRYSTAL – для 32-разрядных систем;• \ Program Files (х86) \ Kaspersky Lab \ Kaspersky CRYSTAL – для 64-разрядных систем.Чтобы изменить папку назначения, нажмите на кнопку Обзор и в открывшемся окне укажите другую папку навашем компьютере. Вы также можете указать новый путь установки, введя его поле Папка назначения.Помните, что если вы указываете полный путь к папке установки вручную, он не должен быть длиннее200 символов и содержать спецсимволы.Нажмите на кнопку Далее. Установка будет продолжена.ШАГ 6. ВЫБОР КОМПОНЕНТОВ ПРОГРАММЫ ДЛЯУСТАНОВКИДанный шаг доступен в том случае, если выполняется выборочная установка Kaspersky CRYSTAL (см. стр. 30).На данном этапе вы можете выбрать компоненты программы, которые будут установлены на вашем компьютере.По умолчанию выбраны все компоненты защиты и ядро программы.31


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы принять решение об установке какого-либо компонента, в нижней части окна можно просмотреть краткуюинформацию о выбранном компоненте и выяснить, сколько места на жестком диске требуется для его установки.Чтобы выбрать компонент для последующей установки, откройте меню по левой клавише мыши на значке рядомс именем компонента и выберите пункт Компонент будет установлен на локальный жесткий диск.Чтобы узнать подробную информацию о свободном месте на жестких дисках вашего компьютера, нажмите накнопку Диск. Информация будет представлена в открывшемся окне.Для отказа от установки компонента в контекстном меню выберите вариант Компонент будет недоступен.Помните, что отменяя установку какого-либо компонента, вы лишаетесь защиты от целого ряда опасныхпрограмм.После того как выбор устанавливаемых компонентов будет завершен, нажмите на кнопку Далее. Чтобывернуться к списку устанавливаемых компонентов по умолчанию, нажмите на кнопку Сброс.ШАГ 7. ПОИСК ДРУГИХ АНТИВИРУСНЫХ ПРОГРАММНа этом этапе осуществляется поиск других установленных на вашем компьютере антивирусных продуктов, втом числе продуктов «Лаборатории Касперского», совместное использование с которыми Kaspersky CRYSTALможет привести к возникновению конфликтов.При обнаружении таких программ на вашем компьютере их список будет выведен на экран. Вам будетпредложено удалить их, прежде чем продолжить установку.Для удаления обнаруженных антивирусных программ воспользуйтесь кнопкой Удалить.Для продолжения установки нажмите на кнопку Далее.ШАГ 8. ОТКЛЮЧЕНИЕ СЕТЕВОГО ЭКРАНА MICROSOFTWINDOWSДанный шаг выполняется только в том случае, если модуль Контроль безопасности устанавливается накомпьютер c включенным сетевым экраном Microsoft Windows, и в числе устанавливаемых компонентовприсутствует Сетевой экран.На данном этапе установки Kaspersky CRYSTAL вам предлагается отключить сетевой экран операционнойсистемы Microsoft Windows. В состав модуля Контроля безопасности входит компонент Сетевой экран, которыйобеспечивает полную защиту вашей работы в сети. Поэтому в дополнительной защите средствамиоперационной системы нет необходимости.Если вы хотите использовать Сетевой экран в качестве основного средства защиты при работе в сети, нажмитена кнопку Далее. Сетевой экран Microsoft Windows будет автоматически отключен.Если вы хотите защищать свой компьютер с помощью сетевого экрана Microsoft Windows, выберите вариантИспользовать сетевой экран Microsoft Windows. В этом случае компонент Сетевой экран будет установлен,но отключен во избежание конфликтов в работе программы.32


У СТАНОВКА K ASPERSKY CRYSTAL НА КОМПЬЮТЕРШАГ 9. ЗАВЕРШАЮЩАЯ ПОДГОТОВКА К УСТАНОВКЕНа данном этапе вам будет предложено произвести завершающую подготовку к установке Kaspersky CRYSTALна ваш компьютер.При первоначальной и выборочной установке (см. стр. 30) программы не рекомендуется снимать флажокЗащитить процесс установки. Если в ходе установки программы возникнут ошибки, включенная защитапозволит провести корректную процедуру отката установки. При повторной попытке установки рекомендуетсяснять данный флажок.При удаленной установке программы на компьютер через Windows Remote Desktop рекомендуется сниматьфлажок Защитить процесс установки. Если такой флажок установлен, процедура установки может быть непроведена или проведена некорректно.Для продолжения установки нажмите на кнопку Установить.В процессе установки в составе Kaspersky CRYSTAL компонентов, перехватывающих сетевой трафик,происходит разрыв текущих сетевых соединений. Большинство прерванных соединений восстанавливаютсячерез некоторое время.После установки автоматически запустится мастер настройки Kaspersky CRYSTAL.33


ИЗМЕНЕНИЕ, ВОССТАНОВЛЕНИЕ ИУДАЛЕНИЕ ПРОГРАММЫ С ПОМОЩЬЮМАСТЕРА УСТАНОВКИВосстановление программы полезно проводить в том случае, если вы обнаружили в ее работе какие-либоошибки, возникшие вследствие некорректной настройки или повреждения ее файлов.Изменение компонентного состава позволяет вам доустановить недостающие компоненты Kaspersky CRYSTALили удалить те из них, которые мешают вам в работе или не требуются.Чтобы перейти к восстановлению исходного состояния программы, установке компонентов KasperskyCRYSTAL, которые не были установлены изначально, или удалению программы, выполните следующиедействия:1. Вставьте CD-диск с дистрибутивом программы в CD/DVD-ROM-устройство, если установка программыпроизводилась с него. В случае установки Kaspersky CRYSTAL из другого источника (папка общегодоступа, папка на жестком диске и т. д.) убедитесь, что дистрибутив программы присутствует в данномисточнике и у вас есть к нему доступ.2. Выберите Пуск → Программы → Kaspersky CRYSTAL → Изменение, восстановление или удаление.В результате будет запущена программа установки, которая выполнена в виде мастера. Рассмотрим подробнеешаги, необходимые для восстановления, изменения компонентного состава программы и ее удаления.В ЭТОМ РАЗДЕЛЕШаг 1. Стартовое окно программы установки ............................................................................................................. 34Шаг 2. Выбор операции ................................................................................................................................................. 34Шаг 3. Завершение операции восстановления, изменения или удаления программы ............................................ 35ШАГ 1. СТАРТОВОЕ ОКНО ПРОГРАММЫ УСТАНОВКИЕсли вы провели все описанные выше действия, необходимые для восстановления или изменения составапрограммы, на экране будет открыто приветственное окно программы установки Kaspersky CRYSTAL. Дляпродолжения нажмите на кнопку Далее.ШАГ 2. ВЫБОР ОПЕРАЦИИНа данном этапе вам нужно определить, какую именно операцию вы хотите выполнить над программой: вампредлагается изменить компонентный состав программы, восстановить исходное состояние установленныхкомпонентов или удалить какие-либо компоненты либо программу полностью. Для выполнения нужной вамоперации нажмите на соответствующую кнопку. Дальнейшее действие программы установки зависит отвыбранной операции.Изменение компонентного состава выполняется аналогично выборочной установке программы: можно указать,какие компоненты вы хотите установить, а также выбрать те, которые хотите удалить.34


И ЗМЕНЕНИЕ, ВОССТАНОВЛЕНИЕ И УДАЛЕНИЕ ПРОГРАММЫ С ПОМОЩЬЮ МАСТЕРА УСТАНОВКИВосстановление программы производится исходя из установленного компонентного состава. Будут обновленывсе файлы тех компонентов, которые были установлены, и для каждого из них будет установленРекомендуемый уровень обеспечиваемой защиты.При удалении программы вы можете выбрать, какие данные, сформированные и используемые в работепрограммы, вы хотите сохранить на вашем компьютере. Чтобы удалить все данные Kaspersky CRYSTAL,выберите вариант Удалить программу полностью. Для сохранения данных нужно выбрать вариантСохранить объекты программы и указать, какие именно объекты не нужно удалять:• Информация об активации – файл ключа, необходимый для работы программы.• Базы Анти-Спама – база данных, на основе которой распознается нежелательная электроннаякорреспонденция. Эта база содержит подробную информацию о том, какая почта является для васспамом, а какая – полезной почтой.• Объекты резервного хранилища и объекты карантина. Объекты резервного хранилища – эторезервные копии удаленных или вылеченных объектов. Такие объекты рекомендуется сохранить длявозможности последующего восстановления. Объекты карантина – это объекты, возможно зараженныевирусами или их модификациями. Такие объекты содержат код, который похож на код известного вируса,но однозначно сделать вывод об их вредоносности нельзя. Рекомендуется их сохранить, поскольку онимогут оказаться незараженными или их излечение станет возможным после обновления баз программы.• Параметры защиты – значения параметров работы всех компонентов программы.• Данные iSwift и iChecker – база, содержащая информацию о проверенных объектах файловой системыNTFS. Она позволяет ускорить проверку объектов. Используя данные этой базы, Kaspersky CRYSTALпроверяет только те объекты, которые изменились со времени последней проверки.• Данные общей папки безопасной среды – данные, которые доступны при работе и в безопасной среде ив обычной среде.Если между удалением одной версии Контроля безопасности и установкой другой прошло достаточнопродолжительное время, не рекомендуем вам использовать базу iSwift и iChecker, сохраненную с предыдущейустановки программы. За это время на компьютер может проникнуть опасная программа, вредоносные действиякоторой не будут выявлены при использовании данной базы, и это может привести к заражению компьютера.Для запуска выбранной операции нажмите на кнопку Далее. Запустится процесс копирования необходимыхфайлов на ваш компьютер или удаления выбранных компонентов и данных.ШАГ 3. ЗАВЕРШЕНИЕ ОПЕРАЦИИ ВОССТАНОВЛЕНИЯ,ИЗМЕНЕНИЯ ИЛИ УДАЛЕНИЯ ПРОГРАММЫПроцесс восстановления, изменения или удаления отображается на экране, после чего вы будете уведомлены оего завершении.Удаление, как правило, требует последующей перезагрузки компьютера, поскольку это необходимо для учетаизменений в системе. Запрос на перезагрузку компьютера будет выведен на экран. Нажмите на кнопку Да, чтобывыполнить перезагрузку немедленно. Чтобы перезагрузить компьютер позже вручную, нажмите на кнопку Нет.35


НАЧАЛО РАБОТЫОдной из главных задач специалистов «Лаборатории Касперского» при создании Kaspersky CRYSTAL сталакомплексная защита компьютеров домашней сети. Оптимальная настройка всех параметров программы даетвозможность пользователю с любым уровнем компьютерной грамотности, не углубляясь в тонкости настройки,обеспечить безопасность компьютера сразу же после установки программы.Для удобства пользователей мы постарались объединить этапы предварительной настройки в единоминтерфейсе мастера настройки программы (см. раздел «Мастер настройки программы» на стр. 37), которыйзапускается в конце процедуры установки. Следуя указаниям мастера, вы сможете провести активациюKaspersky CRYSTAL, настроить параметры обновления, ограничить доступ к программе с помощью пароля ипроизвести настройку других параметров.Ваш компьютер может быть заражен вредоносными программами до установки Kaspersky CRYSTAL. Чтобыобнаружить имеющиеся вредоносные программы, запустите проверку компьютера (см. раздел «Проверкакомпьютера на вирусы» на стр. 42).В результате работы вредоносных программ и системных сбоев настройки параметров вашего компьютера могутбыть повреждены. Запустите задачу поиска уязвимостей (см. раздел «Проверка компьютера на уязвимости» настр. 42), чтобы найти уязвимости установленного программного обеспечения и аномалии настроек системы.На момент установки программы базы, входящие в комплект поставки, могут устареть. Запустите обновлениепрограммы (на стр. 42) (если это не было сделано с помощью мастера настройки либо автоматически сразупосле установки программы).Входящий в состав Контроля безопасности компонент Анти-Спам использует самообучающийся алгоритм дляраспознавания нежелательных сообщений. Запустите мастер обучения Анти-Спама (см. раздел «Обучение спомощью Мастера обучения» на стр. 118), чтобы настроить компонент для работы с вашей корреспонденцией.Для быстрого восстановления данных в случае утраты настройте задачи резервного копирования (см. раздел«Резервное копирование данных» на стр. 47).Для защиты конфиденциальной информации от несанкционированного доступа создайте зашифрованныеконтейнеры для хранения данных (см. раздел «Шифрование данных» на стр. 47).Чтобы защитить детей и подростков от угроз, связанных с использованием компьютера, задайте ограниченияРодительского контроля (см. раздел «Родительский контроль» на стр. 47).После выполнения описанных выше действий Kaspersky CRYSTAL будет готов к работе. Чтобы оценить уровеньзащиты вашего компьютера, воспользуйтесь мастером управления безопасностью.36


Н АЧАЛО РАБОТЫВ ЭТОМ РАЗДЕЛЕМастер настройки программы ...................................................................................................................................... 37Выбор типа сети ............................................................................................................................................................ 41Обновление программы ................................................................................................................................................ 42Проверка компьютера на вирусы ................................................................................................................................. 42Проверка компьютера на уязвимости .......................................................................................................................... 42Управление лицензией.................................................................................................................................................. 43Участие в Kaspersky Security Network .......................................................................................................................... 44Управление безопасностью .......................................................................................................................................... 44Состояние защиты ......................................................................................................................................................... 46Приостановка защиты ................................................................................................................................................... 46Резервное копирование данных ................................................................................................................................... 47Родительский контроль ................................................................................................................................................. 47Шифрование данных ..................................................................................................................................................... 47Менеджер паролей ........................................................................................................................................................ 48МАСТЕР НАСТРОЙКИ ПРОГРАММЫМастер настройки программы запускается в конце процедуры установки. Его задача – помочь вам провестипервичную настройку параметров Kaspersky CRYSTAL, исходя из особенностей и задач вашего компьютера.Интерфейс мастера настройки выполнен в виде последовательности окон (шагов), переход между которымиосуществляется при помощи кнопки Назад и ссылки Далее, а завершение работы мастера – при помощи кнопкиОтмена.РАССМОТРИМ ПОДРОБНЕЕ ШАГИ МАСТЕРАШаг 1. Активация программы ........................................................................................................................................ 38Шаг 2. Ограничение доступа к программе ................................................................................................................... 39Шаг 3. Выбор режима защиты ...................................................................................................................................... 40Шаг 4. Настройка обновления программы ................................................................................................................... 40Шаг 5. Выбор обнаруживаемых угроз .......................................................................................................................... 41Шаг 6. Анализ установленных на компьютере программ ........................................................................................... 41Шаг 7. Завершение работы мастера настройки .......................................................................................................... 4137


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯШАГ 1. АКТИВАЦИЯ ПРОГРАММЫПроцедура активации программы заключается в регистрации лицензии при помощи установки файла ключа. Наосновании лицензии программа будет определять наличие прав и срок ее использования.Файл ключа содержит служебную информацию, необходимую для полнофункциональной работы KasperskyCRYSTAL, а также дополнительные сведения:• информацию о поддержке (кто ее осуществляет, где можно ее получить);• название и номер файла ключа, а также дату окончания срока действия лицензии.Для активации программы необходимо подключение к интернету.Чтобы в процессе активации был получен файл ключа, необходимо наличие кода активации. Код активациипредоставляется при покупке программы. Вам предлагаются следующие варианты активации KasperskyCRYSTAL:• Активировать коммерческую версию. Выберите этот вариант активации, если вы приобреликоммерческую версию программы и вам был предоставлен код активации. На основании этого кода выполучите файл ключа, обеспечивающий доступ к полной функциональности программы на весь периоддействия лицензии.• Активировать пробную версию. Выберите данный вариант активации, если вы хотите установитьпробную версию программы перед принятием решения о покупке коммерческой версии. Вам будетпредоставлен бесплатный файл ключа со сроком действия, ограниченным лицензией для пробнойверсии программы.• Активировать позже. При выборе этого варианта этап активации Kaspersky CRYSTAL пропускается.Программа будет установлена на ваш компьютер, при этом вам не будут доступны некоторые функциипрограммы, например обновление (обновить программу вы сможете только один раз после установки),создание зашифрованного контейнера, дополнительные инструменты и др. Вариант Активироватьпозже доступен только при первом запуске мастера активации, сразу после установки программы.Если Kaspersky CRYSTAL был ранее установлен, а затем удален с сохранением информации об активации, тоданный шаг отсутствует. В этом случае мастер настройки автоматически получает информацию об имеющейсялицензии, которая отображается в окне мастера.СМ. ТАКЖЕАктивация коммерческой версии .................................................................................................................................. 38Активация пробной версии ........................................................................................................................................... 39Завершение активации ................................................................................................................................................. 39АКТИВАЦИЯ КОММЕРЧЕСКОЙ ВЕРСИИПри выборе этого варианта активация программы осуществляется через веб-сервер «Лаборатории Касперского»,для соединения с которым требуется подключение к интернету.В случае приобретения Kaspersky CRYSTAL через интернет после оплаты заказа, вы получите письмо с кодомактивации на указанный вами при оформлении заказа адрес электронной почты. В случае приобретенияпрограммы в коробке код активации указывается под защитным слоем наклейки на Руководстве по быстромузапуску.38


Н АЧАЛО РАБОТЫКод активации представляет собой последовательность цифр, разделенных дефисами на четыре блока по пятьсимволов, без пробелов: например, 11111-11111-11111-11111. Обратите внимание, что код должен вводитьсялатинскими символами.Мастер активации осуществляет соединение с сервером активации «Лаборатории Касперского» в интернете иотправляет на них ваш код активации, после чего осуществляется проверка кода. Если код активации прошелпроверку, мастер получает файл ключа, который автоматически устанавливается. Процесс активациизавершается, и на экран выводится окно с подробной информацией о приобретенной лицензии.Если код активации не прошел проверку, на экране появляется соответствующее уведомление. В этом случаевам следует обратиться за информацией в компанию, где вы приобрели Kaspersky CRYSTAL.Если число активаций с помощью кода активации превышено, на экране также появляется соответствующееуведомление. Процесс активации будет прерван, и программа предложит вам обратиться в Службу поддержки«Лаборатории Касперского».Если при подключении к серверу активации возникли ошибки и не удалось получить файл ключа, обратитесь вСлужбу технической поддержки.АКТИВАЦИЯ ПРОБНОЙ ВЕРСИИДанный вариант активации следует использовать, если вы хотите установить пробную версию KasperskyCRYSTAL перед принятием решения о покупке коммерческой версии. Вам будет предоставлен бесплатный файлключа со сроком действия, ограниченным лицензионным соглашением для пробной версии программы. Поистечении срока действия пробной лицензии возможность вторичной активации пробной версии будетнедоступна.Если при подключении к серверу активации возникли ошибки и не удалось получить файл ключа, обратитесь вСлужбу технической поддержки.ЗАВЕРШЕНИЕ АКТИВАЦИИМастер активации информирует вас об успешном завершении активации Kaspersky CRYSTAL. Кроме того,приводится информация о лицензии: тип (коммерческая, пробная), дата окончания срока действия лицензии, атакже количество компьютеров, на которые эта лицензия распространяется.ШАГ 2. ОГРАНИЧЕНИЕ ДОСТУПА К ПРОГРАММЕЗадача ограничения доступа заключается в том, чтобы предотвратить попытки несанкционированногоотключения защиты и настройки параметров компонентов, входящих в состав Kaspersky CRYSTAL.Ограничение доступа к Kaspersky CRYSTAL с помощью пароля может быть полезно в следующих случаях:• если персональный компьютер используют несколько человек, в том числе с разным уровнемкомпьютерной грамотности;• если Kaspersky CRYSTAL обеспечивает безопасность нескольких компьютеров, объединенных вдомашнюю сеть;• если есть риск, что защита может быть отключена вредоносными программами.Для включения защиты установите флажокПодтверждение.Включить защиту паролем и заполните поля Пароль иНиже укажите область, на которую будет распространяться ограничение доступа:• Настройка параметров программы – запрос пароля при попытке пользователя сохранитьизменения параметров Kaspersky CRYSTAL.39


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• Управление резервным копированием данных – запрос пароля перед запуском задач резервногокопирования.• Управление Родительским контролем – запрос пароля перед запуском задач родительскогоконтроля.• Удаленное управление безопасностью сети – запрос пароля перед изменением параметровKaspersky CRYSTAL через сеть.• Завершение работы программы – запрос пароля при попытке пользователя завершить работупрограммы.ШАГ 3. ВЫБОР РЕЖИМА ЗАЩИТЫДанный шаг мастера настройки программы пропускается, если был выбран режим быстрой установки.Параметрам программы, настраиваемым на данном шаге, присваиваются значения по умолчанию.Выберите режим защиты, предоставляемой Kaspersky CRYSTAL.Для выбора доступны два режима:• Автоматический. При возникновении важных событий Kaspersky CRYSTAL автоматически выполняетдействие, рекомендуемое специалистами «Лаборатории Касперского». При обнаружении угрозыпрограмма пытается вылечить объект, а если это невозможно, удаляет его. Подозрительные объектыпропускаются без обработки. О возникающих событиях информируют всплывающие сообщения.• Интерактивный. В этом режиме программа реагирует на возникновение событий заданным вамиобразом. При возникновении событий, требующих вашего вмешательства, программа выводит на экрануведомления, предлагающие возможность выбора действия.Уведомление об обнаружении активного заражения выводится на экран вне зависимости от выбранного режимазащиты.ШАГ 4. НАСТРОЙКА ОБНОВЛЕНИЯ ПРОГРАММЫДанный шаг мастера настройки программы пропускается, если был выбран режим быстрой установки.Параметрам программы, настраиваемым на данном шаге, присваиваются значения по умолчанию.Качество защиты вашего компьютера напрямую зависит от своевременного получения обновлений баз имодулей программы. В данном окне мастера настройки вам предлагается выбрать режим обновления исформировать параметры расписания:• Автоматическое обновление. Программа проверяет наличие пакета обновлений в источникеобновления с заданной периодичностью. Частота проверки может увеличиваться во время вирусныхэпидемий и сокращаться при их отсутствии. Обнаружив свежие обновления, программа скачивает их иустанавливает на компьютер. Такой режим используется по умолчанию.• Обновление по расписанию (в зависимости от параметров расписания интервал может изменяться).Обновление будет запускаться автоматически по сформированному расписанию. Параметры расписанияможно установить в окне, открывающемся нажатием на кнопку Настройка.• Обновление вручную. В этом случае вы будете самостоятельно запускать обновление программы.Обратите внимание, что базы и модули программы, входящие в дистрибутив, на момент установки KasperskyCRYSTAL могут устареть. Поэтому мы рекомендуем получить самые последние обновления. Для этого нажмитена кнопку Обновить сейчас. В этом случае программа получит необходимый набор обновлений с серверовобновлений в интернете и установит их на ваш компьютер.40


Н АЧАЛО РАБОТЫЕсли базы, входящие в состав дистрибутива, сильно устарели, то пакет обновлений может иметь значительныйразмер и создать дополнительный интернет-трафик (до нескольких десятков мегабайт).Если вы хотите перейти к настройке параметров обновления (выбрать ресурс, с которого будет происходитьобновление, настроить запуск обновления c правами определенной учетной записи и т.д.), нажмите на кнопкуНастройка.ШАГ 5. ВЫБОР ОБНАРУЖИВАЕМЫХ УГРОЗДанный шаг мастера настройки программы пропускается, если был выбран режим быстрой установки.Параметрам программы, настраиваемым на данном шаге, присваиваются значения по умолчанию.На данном этапе вы можете выбрать категории угроз, обнаруживаемые модулем Контроль безопасности.Программы, способные нанести вред вашему компьютеру, модуль Контроль безопасности обнаруживает всегда.К таким типам программ относятся вирусы, черви и троянские программы.ШАГ 6. АНАЛИЗ УСТАНОВЛЕННЫХ НА КОМПЬЮТЕРЕ ПРОГРАММНа данном этапе производится сбор информации о программах, входящих в состав Microsoft Windows. Этипрограммы попадают в список доверенных программ, которые не имеют ограничений на действия, совершаемыев системе.Анализ других программ происходит после первого их запуска после установки Kaspersky CRYSTAL.ШАГ 7. ЗАВЕРШЕНИЕ РАБОТЫ МАСТЕРА НАСТРОЙКИПоследнее окно мастера информирует вас о завершении установки программы. Чтобы начать работу KasperskyCRYSTAL, убедитесь, что флажок Запустить Kaspersky CRYSTAL установлен, и нажмите на кнопкуЗавершить.ВЫБОР ТИПА СЕТИПосле установки Kaspersky CRYSTAL компонент Сетевой экран исследует активные сетевые соединения навашем компьютере. Каждому сетевому соединению назначается статус, определяющий разрешенную сетевуюактивность.Если вы выбрали интерактивный режим работы (см. раздел «Шаг 3. Выбор режима защиты» на стр. 40) KasperskyCRYSTAL, при обнаружении сетевого соединения открывается уведомление. В окне уведомления вы можетевыбрать статус новой сети:• Публичная сеть. Сетевым соединениям с таким статусом запрещается доступ к вашему компьютеруизвне. В такой сети запрещен доступ к общим папкам и принтерам. Данный статус рекомендуетсяназначать сети Интернет.• Локальная сеть. Сетевым соединениям с таким статусом разрешается доступ к общим папкам исетевым принтерам. Такой статус рекомендуется назначать защищенной локальной сети, например,корпоративной.• Доверенная сеть. Сетевым соединениям с таким статусом разрешается любая активность. Такой статусрекомендуется назначать только для абсолютно безопасной зоны.Для каждого статуса сети в поставку Kaspersky CRYSTAL включен набор правил, управляющих сетевойактивностью. Статус сети, заданный при ее первом обнаружении, впоследствии можно изменить.41


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯОБНОВЛЕНИЕ ПРОГРАММЫДля обновления Kaspersky CRYSTAL требуется наличие соединения с интернетом.В поставку Kaspersky CRYSTAL включены базы, содержащие сигнатуры угроз, образцы фраз, характерных дляспама, и описания сетевых атак. Однако на момент установки Kaspersky CRYSTAL базы могут устареть, так как«Лаборатория Касперского» регулярно обновляет базы и программные модули.Во время работы мастера настройки программы вы можете выбрать режим запуска обновления (см. раздел «Шаг4. Настройка обновления программы» на стр. 40). По умолчанию Kaspersky CRYSTAL автоматически проверяетналичие обновлений на серверах обновлений «Лаборатории Касперского». Если на сервере содержится наборпоследних обновлений, Kaspersky CRYSTAL в фоновом режиме скачивает и устанавливает их.Если базы, входящие в состав дистрибутива, сильно устарели, то пакет обновлений может иметь значительныйразмер и создать дополнительный интернет-трафик (до нескольких десятков МБ).Для поддержания защиты вашего компьютера в актуальном состоянии рекомендуется обновить KasperskyCRYSTAL сразу после установки.Чтобы самостоятельно обновить Kaspersky CRYSTAL, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В левой части открывшегося окна выберите раздел Обновление.3. Нажмите на кнопку Выполнить обновление.ПРОВЕРКА КОМПЬЮТЕРА НА ВИРУСЫРазработчики вредоносного программного обеспечения предпринимают массу усилий для сокрытия егодеятельности, поэтому вы можете не заметить присутствия на вашем компьютере вредоносных программ.На момент установки Kaspersky CRYSTAL автоматически выполняется задача Быстрой проверки компьютера.Эта задача направлена на поиск и нейтрализацию вредоносных программ в объектах, загружаемых при стартеоперационной системы.Специалисты «Лаборатории Касперского» также рекомендуют выполнить задачу Полной проверки компьютера.Чтобы запустить задачу проверки на вирусы, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В левой части открывшегося окна выберите раздел Проверка.3. Нажмите на кнопку Выполнить полную проверку, чтобы начать проверку.ПРОВЕРКА КОМПЬЮТЕРА НА УЯЗВИМОСТИВ результате нежелательной активности на вашем компьютере, которая может быть вызвана сбоями системыили действием вредоносных программ, параметрам операционной системы нередко присваиваютсянекорректные значения. Кроме того, программы, установленные на вашем компьютере, могут иметь уязвимости,используемые злоумышленниками для причинения вреда вашему компьютеру.Для обнаружения и устранения таких проблем безопасности специалисты «Лаборатории Касперского»рекомендуют запустить задачу Поиска уязвимостей (см. стр. 148) после установки программы. В ходе42


Н АЧАЛО РАБОТЫвыполнения задачи осуществляется поиск уязвимостей в установленных программах, а также повреждений ианомалий в параметрах операционной системы и браузера.Чтобы запустить задачу поиска уязвимостей, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В левой части открывшегося окна выберите раздел Проверка.3. Нажмите на кнопку Открыть окно поиска уязвимостей.4. В открывшемся окне нажмите на кнопку Выполнить поиск уязвимостей.УПРАВЛЕНИЕ ЛИЦЕНЗИЕЙВозможность использования Kaspersky CRYSTAL определяется наличием файла ключа. Файл ключапредоставляется вам на основании кода активации, полученного при покупке программы, и дает право на ееиспользование со дня активации. Файл ключа содержит информацию о лицензии: тип, срок действия, количествокомпьютеров, на которые она распространяется.Без файла ключа в случае, если не была активирована пробная версия Kaspersky CRYSTAL, программа будетработать в режиме ограниченной функциональности. Например, обновить программу вы сможете только одинраз после установки (в дальнейшем обновления производиться не будут), а также будет недоступен ряд другихфункций программы, например, дополнительные инструменты, создание зашифрованного контейнера и др.Если была активирована пробная версия программы, после завершения срока ее использования, KasperskyCRYSTAL работать не будет.По окончании срока действия коммерческой лицензии программа также переходит в режим ограниченнойфункциональности, в котором недоступны дополнительные инструменты и ряд других функций. Вы по-прежнемуможете проверять ваш компьютер посредством задач проверки и использовать компоненты защиты, но только наоснове баз, актуальных на дату окончания срока действия лицензии. Следовательно, мы не гарантируем вамстопроцентную защиту от новых вирусов, которые появятся после окончания действия лицензии.Чтобы избежать заражения компьютера новыми вирусами, мы рекомендуем вам продлить лицензию наиспользование Kaspersky CRYSTAL. За две недели до истечения срока действия лицензии программа уведомитвас об этом. В течение некоторого времени при каждом запуске программы на экран выводится соответствующеесообщение.Информация об используемой лицензии представлена в окне Менеджера лицензий: тип (коммерческая,коммерческая с подпиской, коммерческая с подпиской на защиту, пробная), ограничение количествакомпьютеров, на которых можно использовать данную лицензию, дата окончания срока действия и количестводней до этой даты. Информация об окончании срока действия лицензии не отображается, если установленакоммерческая лицензия с подпиской или коммерческая лицензия с подпиской на защиту.Чтобы ознакомиться с условиями лицензионного соглашения на использование программы воспользуйтеськнопкой Прочесть лицензионное соглашение. Для удаления файла ключа нажмите на кнопку справа отлицензии, файл ключа для которой вы собираетесь удалить. Чтобы активировать новую лицензию,воспользуйтесь кнопкой Активировать новую лицензию.С помощью кнопок Купить лицензию (Продлить лицензию) вы можете перейти к покупке (продлению)лицензии в интернет-магазине «Лаборатории Касперского».«Лаборатория Касперского» регулярно проводит акции, позволяющие продлить лицензию на использованиенаших продуктов со значительными скидками. Следите за акциями на веб-сайте «Лаборатории Касперского» вразделе Продукты → Акции и спецпредложения.43


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯУЧАСТИЕ В KASPERSKY SECURITY NETWORKКаждый день в мире появляются множество новых угроз. Для ускорения сбора статистики о типе новых угроз, ихисточнике и разработки способа их нейтрализации, «Лаборатория Касперского» предлагает вам воспользоватьсясервисом Kaspersky Security Network.Использование Kaspersky Security Network предполагает отправку «Лаборатории Касперского» следующейинформации:• Уникального идентификатора, присваиваемого вашему компьютеру Kaspersky CRYSTAL. Этотидентификатор характеризует аппаратные параметры вашего компьютера и не содержит никакой личнойинформации.• Информации об угрозах, обнаруженных компонентами программы. Состав информации зависит от типаобнаруженной угрозы.• Информации о системе: версии операционной системы, установленные пакеты обновлений,загружаемые сервисы и драйверы, версии браузеров и почтовых клиентов, расширения браузеров,номер версии установленной программы «Лаборатории Касперского».В рамках Kaspersky Security Network также производится сбор расширенной статистики, в которую входитследующая информация:• о загружаемых на ваш компьютер исполняемых файлах и подписанных программах;• о запускаемых на вашем компьютере программах.Отправка статистической информации происходит в конце обновления программы.«Лаборатория Касперского» гарантирует, что в рамках Kaspersky Security Network не происходит сбора иотправки персональных данных пользователя.Чтобы настроить параметры отправки статистики, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.2. В левой части окна выберите раздел Обратная связь.3. Установите флажок Я согласен участвовать в Kaspersky Security Network, чтобы подтвердитьучастие в Kaspersky Security Network.УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮО появлении проблем в защите компьютера сигнализирует статус защиты компьютера (см. раздел «Контрольбезопасности» на стр. 52): изменяется цвет значка статуса защиты и панели, на которой он расположен. Привозникновении проблем в защите рекомендуется их немедленно устранить.Рисунок 1. Текущее состояние защиты компьютера44


Н АЧАЛО РАБОТЫПросмотреть список возникших проблем, их описание и возможные пути решения вы можете на закладке Статус(см. рис. ниже), выбор которой осуществляется при нажатии на значок статуса или панели, на которой онрасположен (см. рис. выше).Рисунок 2. Решение проблем безопасностиВы можете просмотреть список имеющихся проблем. Проблемы расположены исходя из важности их решения:сначала наиболее важные, то есть те, статус которых отмечен красным значком; затем менее важные (с желтымзначком статуса) и последними – информационные сообщения. Для каждой проблемы дается ее подробноеописание, и предлагаются следующие варианты действий:• Немедленно устранить. Используя соответствующие кнопки, вы можете перейти к непосредственномуустранению проблемы, что является рекомендуемым действием.• Отложить устранение. Если по какой-либо причине немедленное устранение проблемы невозможно,можно отложить данное действие и вернуться к нему позже. Для этого нажмите на кнопку Скрытьсообщение.Обратите внимание, что для серьезных проблем данная возможность не предусмотрена. К их числуотносятся, например, наличие необезвреженных вредоносных объектов, сбой в работе одного илинескольких компонентов, повреждение файлов программы.Чтобы ранее скрытые сообщения были вновь отображены в общем списке, установите флажокскрытые сообщения.Показать45


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯСОСТОЯНИЕ ЗАЩИТЫРабота компонентов Kaspersky CRYSTAL или задач проверки на вирусы фиксируется в отчете, содержащемсводную информацию о состоянии защиты компьютера. Здесь вы можете выяснить количество найденных впроцессе работы программы опасных и подозрительных объектов, а также узнать, какие из них были вылечены,удалены или помещены на карантин.О том, что программой были найдены вредоносные объекты, сигнализирует статус защиты компьютера (см.раздел «Контроль безопасности» на стр. 52) путем изменения цвета значка статуса защиты и панели, на которойон расположен. При обнаружении вредоносных объектов цвет значка и панели меняется на красный. В этомслучае следует немедленно устранить все возникшие угрозы.Чтобы ознакомиться с состоянием защиты компьютера, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Отчет.Чтобы устранить проблемы, возникшие в защите компьютера, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Отчет.3. В открывшемся окне на закладке Статус выполните необходимые действия. Чтобы ранее скрытыесообщения вновь отображались в общем списке, установите флажок Показать скрытые сообщения.Чтобы выполнить действие над найденным объектом, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Отчет.3. В открывшемся окне на закладке Обнаруженные угрозы в списке объектов выберите нужный и поправой клавише мыши откройте его контекстное меню.4. В раскрывшемся меню выберите необходимое действие.Чтобы ознакомиться с отчетом о работе компонентов защиты, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Отчет.3. В открывшемся окне выберите закладку Отчет.ПРИОСТАНОВКА ЗАЩИТЫПриостановка защиты означает отключение на некоторое время всех ее компонентов.В результате временного отключения работа всех компонентов защиты приостанавливается. Об этомсвидетельствуют:• неактивный (серый) значок программы (см. раздел «Значок в области уведомлений» на стр. 49) вобласти уведомлений панели задач;• красный цвет значка статуса и панели главного окна Kaspersky CRYSTAL.Если в момент приостановки защиты были установлены сетевые соединения, на экран будет выведеноуведомление о разрыве этих соединений.46


Н АЧАЛО РАБОТЫЧтобы приостановить защиту компьютера, выполните следующие действия:1. В контекстном меню (см. раздел «Контекстное меню» на стр. 49) программы выберите пунктПриостановка защиты.2. В открывшемся окне Приостановка защиты выберите период, по истечении которого защита будетвключена:• Приостановить на – защита будет включена через указанное время. Длявыбора значения временного интервала воспользуйтесь раскрывающимся списком.• Приостановить до перезагрузки – защита будет включена после перезапуска программы илиперезагрузки системы (при условии, что включен режим запуска Kaspersky CRYSTAL при включениикомпьютера).• Приостановить – защита будет включена только тогда, когда вы сами ее запустите. Для включениязащиты выберите пункт Возобновление защиты в контекстном меню программы.РЕЗЕРВНОЕ КОПИРОВАНИЕ ДАННЫХОсновной способ защиты важных данных от потери – своевременное резервное копирование. Рекомендуетсянастроить задачи резервного копирования данных для регулярного сохранения актуальной информации.Для начала работы нужно создать хранилище резервных копий (см. раздел «Создание хранилища» на стр. 187)на выбранном диске. В этом хранилище будут создаваться резервные копии нужных файлов. После этого можнонастроить задачи резервного копирования (см. раздел «Создание задачи резервного копирования» на стр. 189)(выбрать файлы, для которых необходимо создавать резервные копии, задать расписание автоматическогозапуска и другие условия копирования).РОДИТЕЛЬСКИЙ КОНТРОЛЬНепосредственно после установки Kaspersky CRYSTAL Родительский контроль выключен. При этом дляпользователей компьютера не установлено никаких ограничений. Чтобы защитить детей и подростков от угроз,связанных с использованием компьютера и интернета, необходимо своевременно настроить параметрыРодительского контроля для всех пользователей компьютера.Если вы не включили защиту паролем при установке программы (см. раздел «Шаг 2. Ограничение доступа кпрограмме» на стр. 39), то при первом запуске Родительского контроля рекомендуется установить пароль длязащиты от несанкционированного изменения параметров контроля. После этого можно включить Родительскийконтроль и настроить ограничения (см. раздел «Включение и настройка параметров Родительского контроля» настр. 195) использования компьютера, интернета и общения через интернет-пейджеры для всех учетных записейна компьютере.ШИФРОВАНИЕ ДАННЫХЧтобы защитить от несанкционированного доступа конфиденциальную информацию, рекомендуется хранить ее взашифрованном виде в специальном контейнере.Для начала работы нужно создать зашифрованный контейнер (см. раздел «Создание контейнера» на стр. 214),записать в него данные (см. раздел «Добавление файлов в контейнер» на стр. 216) как на обычный съемныйдиск, а затем отключить (см. раздел «Подключение и отключение контейнера» на стр. 215) контейнер. Послеэтого для подключения контейнера и доступа к данным потребуется ввести пароль.47


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯМЕНЕДЖЕР ПАРОЛЕЙМенеджер паролей обеспечивает защиту ваших персональных данных и позволяет легко управлять ими.Одна из особенностей программы – оптимальная настройка ее первичных параметров. Для удобствапользователей этапы предварительной настройки объединены в интерфейсе мастера настройки программы (см.стр. 221), который запускается при первом запуске Менеджера паролей. Следуя указаниям мастера, вы сможетесоздать мастер-пароль, установить параметры доступа к программе и настроить параметры защиты вашихданных.Чтобы исключить возможность доступа посторонних лиц к вашим персональным данным во время вашегоотсутствия за компьютером, Менеджер паролей автоматически блокирует базу паролей. Чтобы использоватьсвои персональные данные, разблокируйте Менеджер паролей (см. стр. 222).Менеджер паролей помогает не только легко использовать (см. стр. 230), но и упорядочивать вашиперсональные данные. Чтобы найти любую сохраненную информацию, запустите поиск паролей (см. стр. 231).48


ИНТЕРФЕЙС ПРОГРАММЫKaspersky CRYSTAL обладает простым и удобным интерфейсом. В данной главе подробно рассмотрены егоосновные элементы.В ЭТОМ РАЗДЕЛЕЗначок в области уведомлений .................................................................................................................................... 49Контекстное меню .......................................................................................................................................................... 49Главное окно Kaspersky CRYSTAL ............................................................................................................................... 51Уведомления .................................................................................................................................................................. 55Окна настройки параметров ......................................................................................................................................... 56ЗНАЧОК В ОБЛАСТИ УВЕДОМЛЕНИЙСразу после установки Kaspersky CRYSTAL его значок появляется в области уведомлений панели задач MicrosoftWindows.Значок служит индикатором работы программы. Он отражает состояние защиты, а также показывает рядосновных действий, выполняемых программой.Если значок активный (цветной), это означает, что защита включена полностью, либо работают какие-либо еекомпоненты. Если значок неактивный (черно-белый), значит, все компоненты защиты выключены.В зависимости от выполняемой операции значок Kaspersky CRYSTAL меняется:–- выполняется проверка почтового сообщения;– выполняется проверка веб-трафика;– выполняется обновление баз и модулей программы;– требуется перезагрузка компьютера для применения обновлений;– произошел сбой в работе какого-либо компонента программы.Также значок обеспечивает доступ к основным элементам интерфейса программы: контекстному меню (см.стр. 49) и главному окну (см. стр. 51).Контекстное меню открывается по правой клавише мыши на значке программы.Чтобы открыть главное окно Kaspersky CRYSTAL, нажмите левую клавишу мыши на значке программы.КОНТЕКСТНОЕ МЕНЮКонтекстное меню позволяет перейти к выполнению основных задач защиты.49


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯМеню Kaspersky CRYSTAL содержит следующие пункты:• Обновление – запуск обновления баз и модулей программы, и их установка на вашем компьютере.• Полная проверка компьютера – запуск полной проверки компьютера на присутствие вредоносныхобъектов. В результате будут проверены объекты на всех дисках, в том числе и на съемных носителях.• Проверка на вирусы – переход к выбору объектов и запуску проверки на вирусы. По умолчанию списоксодержит ряд объектов, таких как папка Мои Документы и почтовые ящики. Вы можете пополнитьсписок, выбрать объекты для проверки и запустить поиск вирусов.• Виртуальная клавиатура – переход к виртуальной клавиатуре (см. стр. 213).• Kaspersky CRYSTAL – открытие главного окна программы (см. стр. 51).• Настройка – переход к просмотру и настройке параметров работы программы.• Активация – переход к активации Kaspersky CRYSTAL. Для получения статуса зарегистрированногопользователя необходимо активировать вашу версию программы. Данный пункт меню присутствуеттолько в том случае, если программа не активирована.• О программе – вызов информационного окна со сведениями о программе.• Приостановка защиты / Возобновление защиты – временное выключение / включение работыкомпонентов постоянной защиты. Данный пункт меню не влияет на обновление программы и навыполнение задач поиска вирусов.• Приостановить / Включить Родительский контроль – временное выключение / включение контролявсех пользователей. Данный пункт меню присутствует только в том случае, если компонентРодительский контроль установлен.• Блокирование сетевого трафика / Разблокирование сетевого трафика – временноеблокирование / разблокирование всех сетевых соединений компьютера.• Выход – завершение работы Kaspersky CRYSTAL (при выборе данного пункта меню программа будетвыгружена из оперативной памяти компьютера).Рисунок 3. Контекстное менюЕсли в момент открытия контекстного меню запущена какая-либо задача проверки на вирусы, ее имя будетотражено в контекстном меню с указанием результата выполнения в процентах. Выбрав задачу, вы можетеперейти к главному окну с отчетом о текущих результатах ее выполнения.50


И НТЕРФЕЙС ПРОГРАММЫГЛАВНОЕ ОКНО KASPERSKY CRYSTALВ главном окне сгруппированы основные компоненты программы. Главное окно можно условно разделить на двечасти.Верхняя часть окна позволяет перейти к основным функциям программы, а также возобновить / приостановитьзащиту, выполнить проверку на вирусы, запустить процесс резервного копирования данных и т. д. В верхнейчасти окна расположены следующие основные компоненты Kaspersky CRYSTAL:• Контроль безопасности – комплексная защита компьютера от различного рода угроз.• Резервное копирование – создание и хранение резервных копий файлов, обеспечивающихвосстановление важных данных в случае утраты.• Родительский контроль – ограничение доступа пользователей к веб-ресурсам и программам накомпьютере, а также переписки через интернет-пейджеры.Нижняя часть окна позволяет перейти к дополнительным функциям, которые обеспечивают расширенную защитуи оптимизируют работу системы. В нижней части окна в блоке Безопасность + расположены следующиекомпоненты и сервисы:• Дополнительные инструменты – оптимизация работы системы и решение специфических задач пообеспечению безопасности компьютера.• Виртуальная клавиатура – предотвращение перехвата данных, введенных с помощью клавиатуры.• Шифрование данных – предотвращение несанкционированного доступа к конфиденциальнойинформации.51


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• Менеджер паролей – защита персональных данных, таких как: пароли, имена пользователей, номераинтернет-пейджеров, контактные данные и т. д.Рисунок 4. Главное окно программыТакже вы можете воспользоваться следующими кнопками и ссылками:• Центр управления – переход к удаленному администрированию Kaspersky CRYSTAL (см. стр. 250).• Настройка – переход к настройке общих параметров программы (см. стр. 56).• Справка – переход к справочной системе Kaspersky CRYSTAL.• Личный кабинет – переход в личный кабинет пользователя (https://my.kaspersky.ru) на сайте Службытехнической поддержки.• Поддержка – открытие окна с информацией о системе и ссылками на информационные ресурсы«Лаборатории Касперского» (сайт Службы технической поддержки, форум).• Лицензия – переход к активации Kaspersky CRYSTAL, продление срока действия лицензии.Вы можете менять внешний вид Kaspersky CRYSTAL, создавая и используя собственные графические элементыи выбранную цветовую палитру.КОНТРОЛЬ БЕЗОПАСНОСТИГлавное окно Контроля безопасности можно условно разделить на три части:52


И НТЕРФЕЙС ПРОГРАММЫ• Верхняя часть окна сигнализирует о текущем состоянии защиты вашего компьютера.Рисунок 5. Текущее состояние защиты компьютераСуществует три возможных состояния защиты, каждое из которых обозначено определенным цветом,подобно сигналам светофора. Зеленый цвет означает, что защита вашего компьютера осуществляетсяна должном уровне; желтый и красный сигнализируют о наличии разного рода угроз безопасности. Кугрозам относятся не только вредоносные программы, но и устаревшие базы программы, некоторыевыключенные компоненты защиты, минимальные параметры работы программы и т. д.По мере возникновения угроз безопасности их необходимо устранять. Для получения подробнойинформации о них и быстрого их устранения перейдите к мастеру управления безопасностью нажмитена значок статуса или панели, на которой он расположен (см. рис. выше).• Левая часть окна позволяет быстро перейти к работе с любой функцией программы, к выполнению задачпроверки на вирусы или обновления и т. д.• Правая часть окна содержит информацию о выбранной в левой части функции программы, позволяетнастроить ее параметры, предоставляет инструменты для выполнения задач проверки на вирусы,получения обновлений и т. д.Также вы можете воспользоваться следующими ссылками:• Настройка – переход к окну настройки параметров программы.• Карантин – переход к работе с объектами, помещенными на карантин.• Отчет – переход к списку событий, произошедших в работе программы.• Справка – переход к справочной системе Kaspersky CRYSTAL.РЕЗЕРВНОЕ КОПИРОВАНИЕГлавное окно Резервного копирования состоит из двух частей:• левая часть окна позволяет перейти к работе с основными функциями: к управлению задачамирезервного копирования и хранилищами резервных копий, а также к восстановлению данных;53


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• правая часть окна содержит перечень параметров выбранной в левой части функции.Рисунок 6. Главное окно модуля Резервное копированиеРОДИТЕЛЬСКИЙ КОНТРОЛЬГлавное окно Родительского контроля состоит из двух частей:• левая часть окна позволяет перейти к работе с основными функциями: к настройке контроля дляпользователей компьютера и просмотру отчетов;54


И НТЕРФЕЙС ПРОГРАММЫ• правая часть окна содержит перечень параметров выбранной в левой части функции.Рисунок 7. Главное окно модуля Родительский контрольУВЕДОМЛЕНИЯПри возникновении событий в процессе работы Kaspersky CRYSTAL на экран выводятся специальныеуведомления – всплывающие сообщения над значком программы в панели задач Microsoft Windows.В зависимости от степени важности события, с точки зрения безопасности компьютера, уведомления могут бытьотнесены к следующим типам:• Тревога. Произошло событие критической важности, например, обнаружен вирус или опаснаяактивность в системе. Необходимо немедленно принять решение о дальнейших действиях. Уведомленияданного типа выделены красным цветом.• Внимание. Произошло потенциально опасное событие, например, обнаружен возможно зараженныйобъект или подозрительная активность в системе. Вам необходимо принять решение относительностепени опасности этого события. Уведомления данного типа выделены желтым цветом.• Информация. Уведомление информирует о событии, не имеющем первостепенной важности. К данномутипу относятся, например, уведомления, появляющиеся в процессе работы компонента Фильтрсодержимого. Информационные уведомления выделены зеленым цветом.55


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯСМ. ТАКЖЕУведомления ................................................................................................................................................................ 266ОКНА НАСТРОЙКИ ПАРАМЕТРОВОкно настройки параметров Kaspersky CRYSTAL можно открыть из главного окна (см. стр. 51) или контекстногоменю (см. стр. 49). Для этого нажмите на ссылку Настройка в верхней части главного окна либо выберитеодноименный пункт в контекстном меню программы.Рисунок 8. Настройка параметров Антивируса Касперского56


И НТЕРФЕЙС ПРОГРАММЫТакже вы можете настроить параметры Контроля безопасности. Для этого нажмите на кнопку Контрольбезопасности в главном окне Kaspersky CRYSTAL и в открывшемся окне нажмите на ссылку Настройка вверхней части окна.Рисунок 9. Настройка параметров Антивируса КасперскогоОкна настройки параметров состоят из двух частей:• левая часть окна обеспечивает доступ к общим задачам и функциям Kaspersky CRYSTAL и Контролябезопасности, относящимся к работе всех компонентов;• правая часть окна содержит перечень параметров выбранной в левой части функции программы, задачии т. п.57


КОНТРОЛЬ БЕЗОПАСНОСТИКомпоненты Контроля безопасности обеспечивают защиту вашего компьютера от различных угроз, проверку всехобъектов системы на вирусы и уязвимости, а также своевременное обновление антивирусных баз и программныхмодулей Kaspersky CRYSTAL.В ЭТОМ РАЗДЕЛЕЗащита файловой системы компьютера ..................................................................................................................... 59Защита почты ................................................................................................................................................................. 69Защита веб-трафика ..................................................................................................................................................... 76Защита трафика интернет-пейджеров ......................................................................................................................... 83Контроль программ ........................................................................................................................................................ 86Безопасная среда исполнения программ .................................................................................................................... 96Сетевой экран .............................................................................................................................................................. 101Проактивная защита .................................................................................................................................................... 109Защита от сетевых атак .............................................................................................................................................. 112Анти-Спам .................................................................................................................................................................... 115Анти-Баннер ................................................................................................................................................................. 135Проверка компьютера ................................................................................................................................................. 138Обновление .................................................................................................................................................................. 152Настройка параметров Контроля безопасности ........................................................................................................ 158Отчеты .......................................................................................................................................................................... 18058


ЗАЩИТА ФАЙЛОВОЙ СИСТЕМЫ КОМПЬЮТЕРАФайловый Антивирус позволяет избежать заражения файловой системы компьютера. Компонент запускаетсяпри старте операционной системы, постоянно находится в оперативной памяти компьютера и проверяет всеоткрываемые, сохраняемые и запускаемые файлы.По умолчанию Файловый Антивирус проверяет только новые или измененные файлы. Проверка файловпроисходит с определенным набором параметров, который называется уровнем безопасности. При обнаруженииугроз Файловый Антивирус выполняет заданное действие.Уровень защиты файлов и памяти на вашем компьютере определяется следующими наборами параметров:• формирующими защищаемую область;• определяющими используемый метод проверки;• определяющими проверку составных файлов (в том числе составных файлов больших размеров);• задающими режим проверки;• позволяющими приостановить работу компонента по расписанию либо во время работы выбранныхпрограмм.Специалисты «Лаборатории Касперского» не рекомендуют вам самостоятельно настраивать параметры работыФайлового Антивируса. В большинстве случаев достаточно изменить уровень безопасности. Вы можетевосстановить параметры работы Файлового Антивируса по умолчанию – для этого выберите один из уровнейбезопасности.Чтобы изменить параметры работы Файлового Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. Внесите необходимые изменения в параметры компонента.59


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯВ ЭТОМ РАЗДЕЛЕАлгоритм работы компонента ....................................................................................................................................... 60Изменение уровня безопасности файлов и памяти .................................................................................................... 61Изменение действия над обнаруженными объектами ............................................................................................... 61Формирование области защиты ................................................................................................................................... 62Использование эвристического анализа ..................................................................................................................... 63Оптимизация проверки .................................................................................................................................................. 63Проверка составных файлов ........................................................................................................................................ 64Проверка составных файлов большого размера ........................................................................................................ 64Изменение режима проверки ........................................................................................................................................ 65Технология проверки ..................................................................................................................................................... 65Приостановка работы компонента: формирование расписания ................................................................................ 66Приостановка работы компонента: формирование списка программ ....................................................................... 67Восстановление параметров защиты по умолчанию .................................................................................................. 67АЛГОРИТМ РАБОТЫ КОМПОНЕНТАФайловый Антивирус запускается при старте операционной системы, постоянно находится в оперативнойпамяти компьютера и проверяет все открываемые, сохраняемые и запускаемые файлы.По умолчанию Файловый Антивирус проверяет только новые или измененные файлы, то есть те файлы, которыебыли добавлены или изменены со времени последнего обращения к ним. Процесс проверки файла выполняетсяпо следующему алгоритму:1. Компонент перехватывает обращение пользователя или некоторой программы к каждому файлу.2. Файловый Антивирус проверяет наличие информации о перехваченном файле в базах iChecker и iSwift ина основании полученных сведений принимает решение о необходимости проверки файла.При проверке выполняются следующие действия:1. Файл анализируется на присутствие вирусов. Распознавание вредоносных объектов производится наосновании баз Контроля безопасности. Базы содержат описание всех известных на настоящий моментвредоносных программ, угроз, сетевых атак и способов их обезвреживания.2. По результатам анализа возможны следующие варианты поведения Контроля безопасности:a. Если в файле обнаружен вредоносный код, Файловый Антивирус блокирует файл, создает егорезервную копию и пытается провести лечение. В результате успешного лечения файл становитсядоступным для работы, если же лечение произвести не удалось, файл удаляется.b. Если в файле обнаружен код, похожий на вредоносный, но стопроцентной уверенности в этом нет,файл подвергается лечению и помещается в специальное хранилище – карантин.c. Если в файле не обнаружено вредоносного кода, он сразу же становится доступным для работы.60


К ОНТРОЛЬ БЕЗОПАСНОСТИПри обнаружении зараженного или возможно зараженного объекта программа уведомит вас об этом. Приобнаружении зараженного или возможно зараженного объекта на экран будет выведено уведомление с запросомдальнейших действий. Вам будет предложено:• поместить угрозу на карантин для последующей проверки и обработки с помощью обновленных баз;• удалить объект;• пропустить объект, если вы абсолютно уверены в том, что он не является вредоносным.ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ ФАЙЛОВ И ПАМЯТИПод уровнем безопасности подразумевается предустановленный набор параметров Файлового Антивируса.Специалистами «Лаборатории Касперского» были сформированы три уровня безопасности. Решение о том,какой уровень выбрать, вы принимаете самостоятельно на основе условий работы и сложившейся ситуации. Вампредлагается один из следующих вариантов уровня безопасности:• Высокий. Установите этот уровень, если вы подозреваете, что вероятность заражения вашегокомпьютера очень высока.• Рекомендуемый. Этот уровень обеспечивает оптимальный баланс между производительностью ибезопасностью и подходит для большинства случаев.• Низкий. Если вы работаете в защищенной среде (например, в корпоративной сети с централизованнымобеспечением безопасности), вам подходит низкий уровень безопасности. Также низкий уровень можноустановить в случае работы с ресурсоемкими программами.Перед включением низкого уровня безопасности рекомендуется провести полную проверку компьютера свысоким уровнем.Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметрыработы (см. раздел «Защита файловой системы компьютера» на стр. 59) Файлового Антивируса. В результатеназвание уровня безопасности изменится на Другой. Чтобы восстановить параметры работы компонента поумолчанию, выберите один из предустановленных уровней.Чтобы изменить установленный уровень безопасности файлов и памяти, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента установите нужный уровень безопасности.ИЗМЕНЕНИЕ ДЕЙСТВИЯ НАД ОБНАРУЖЕННЫМИ ОБЪЕКТАМИПо результатам проверки Файловый Антивирус присваивает найденным объектам один из следующих статусов:• статус одной из вредоносных программ (например, вирус, троянская программа);• статус возможно зараженный, когда в результате проверки невозможно однозначно определить, зараженобъект или нет. Это означает, что в файле обнаружена последовательность кода неизвестного вирусаили модифицированный код известного вируса.Если в результате проверки на вирусы Контроль безопасности находит зараженные или возможно зараженныеобъекты, он уведомляет вас об этом. Вам следует отреагировать на возникшую угрозу выбором действия надобъектом. Поведение Контроль безопасности, когда в качестве действия над обнаруженным объектом выбрано61


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЗапрашивать действие, задано по умолчанию. Вы можете изменить действие. Например, если вы уверены, чтокаждый найденный объект следует пытаться вылечить, и не хотите каждый раз выбирать действие Лечить приполучении уведомления об обнаружении зараженного или подозрительного объекта, то вам следует выбратьдействие Выполнять действие. Лечить.Перед лечением или удалением зараженного объекта Контроль безопасности формирует его резервную копиюна тот случай, если понадобится восстановить объект или появится возможность его вылечить.Если вы работаете в автоматическом режиме (см. раздел «Шаг 3. Выбор режима защиты» на стр. 40), тоКонтроль безопасности будет автоматически применять рекомендуемое специалистами «ЛабораторииКасперского» действие при обнаружении опасных объектов. Для вредоносных объектов таким действием будетЛечить. Удалять, если лечение невозможно, для подозрительных – Пропускать.Чтобы изменить установленное действие над обнаруженными объектами, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента укажите нужное действие.ФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫПод областью защиты понимается не только местоположение проверяемых объектов, но и тип файлов, которыеследует проверять. По умолчанию Контроль безопасности проверяет только потенциально заражаемые файлы,запускаемые со всех жестких, съемных и сетевых дисков.Вы можете расширить или сузить область защиты путем добавления / удаления объектов проверки илиизменения типа проверяемых файлов. Например, вы хотите проверять только exe-файлы, запускаемые ссетевых дисков. Однако нужно быть уверенным, что при сужении области защиты вы не подвергаете свойкомпьютер риску быть зараженным.При выборе типа файлов следует помнить следующее:• Вероятность внедрения в которые вредоносного кода и его последующей активации в файлы некоторыхформатов (например, txt) достаточно низка. В то же время существуют форматы, которые содержат илимогут содержать исполняемый код (exe, dll, doc). Риск внедрения в такие файлы вредоносного кода и егопоследующей активации весьма высок.• Злоумышленник может отправить вирус на ваш компьютер в файле с расширением txt, хотя на самомделе такой файл может быть исполняемым, переименованным в txt-файл. Если выбран параметрФайлы, проверяемые по расширению, то в процессе проверки такой файл будет пропущен. Есливыбран параметр Файлы, проверяемые по формату, то, невзирая на расширение, ФайловыйАнтивирус проанализирует заголовок файла, в результате чего может выясниться, что файл имеет exeформат.Такой файл будет подвергнут проверке на вирусы.Чтобы изменить список проверяемых объектов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Общие в разделе Область защиты нажмите на ссылку Добавить.62


К ОНТРОЛЬ БЕЗОПАСНОСТИ6. В окне Выбор объекта для проверки выберите объект и нажмите на кнопку Добавить.7. После добавления всех нужных объектов нажмите на кнопку ОК в окне Выбор объекта для проверки.8. Чтобы исключить какие-либо объекты из списка проверки, снимите флажок рядом с ними.Чтобы изменить тип проверяемых файлов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Общие в блоке Типы файлов выберите нужный параметр.ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗАПо умолчанию проверка ведется на основе баз, содержащих описание известных угроз и методов лечения.Контроль безопасности сравнивает найденный объект с записями в базах, в результате чего можно безошибочноопределить является ли проверяемый объект вредоносным и к какому классу опасных программ он относится.Такой подход называется сигнатурным анализом и по умолчанию используется всегда.В то же время каждый день появляются новые вредоносные объекты, записи о которых еще не попали в базы.Обнаружить такие объекты поможет эвристический анализ. Суть метода заключается в анализе активности,которую объект производит в системе. Если эта активность типична для вредоносных объектов, то с достаточнойдолей вероятности объект будет признан вредоносным или подозрительным. Следовательно, новые угрозыбудут распознаны еще до того, как их активность станет известна вирусным аналитикам.При обнаружении вредоносного объекта вы получите уведомление с запросом дальнейших действий.Дополнительно можно задать уровень детализации проверки. Он обеспечивает баланс между тщательностьюпоиска новых угроз, степенью загрузки ресурсов операционной системы и временем проверки. Чем вышеустановленный уровень детализации проверки, тем больше ресурсов она потребует и больше времени займет.Чтобы начать использовать эвристический анализ и задать уровень детализации проверки, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Производительность в блоке Методы проверки установите флажокЭвристический анализ и ниже задайте уровень детализации проверки.ОПТИМИЗАЦИЯ ПРОВЕРКИЧтобы сократить время проверки и увеличить скорость работы Контроля безопасности, вы можете проверятьтолько новые файлы и те, что изменились с момента предыдущего их анализа. Этот режим работыраспространяется как на простые, так и на составные файлы.63


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы проверять только новые файлы и те, что изменились с момента предыдущего анализа,выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Производительность в блоке Оптимизация проверки установитефлажок Проверять только новые и измененные файлы.ПРОВЕРКА СОСТАВНЫХ ФАЙЛОВРаспространенная практика сокрытия вирусов – внедрение их в составные файлы: архивы, базы данных и т. д.Чтобы обнаружить вирусы, скрытые таким образом, составной файл необходимо распаковать, что можетпривести к значительному снижению скорости проверки.Установочные пакеты и файлы, содержащие OLE-объекты, исполняются при открытии, что делает их болееопасными, чем архивы. Обезопасить свой компьютер от исполнения вредоносного кода и одновременно снизитьскорость проверки, можно отключив проверку архивов и включив проверку файлов данных типов.По умолчанию Контроль безопасности проверяет только вложенные OLE-объекты.Чтобы изменить список проверяемых составных файлов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Производительность в блоке Проверка составных файловустановите флажки рядом с теми типами составных файлов, которые программа будет проверять.ПРОВЕРКА СОСТАВНЫХ ФАЙЛОВ БОЛЬШОГО РАЗМЕРАПри проверке составных файлов большого размера их предварительная распаковка может занять многовремени. Это время можно сократить, если проводить проверку файлов в фоновом режиме. Если в ходе работыс таким файлом будет обнаружен вредоносный объект, Контроль безопасности уведомит вас об этом.Чтобы уменьшить задержку доступа к составным файлам, можно отключить распаковку файлов, имеющихразмер больше заданного. Проверка файлов при извлечении из архивов будет производиться всегда.Чтобы Контроль безопасности распаковывал файлы больших размеров в фоновом режиме, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.64


К ОНТРОЛЬ БЕЗОПАСНОСТИ5. В открывшемся окне на закладке Производительность в блоке Проверка составных файлов нажмитена кнопку Дополнительно.6. В окне Составные файлы установите флажок Распаковывать составные файлы в фоновомрежиме и задайте минимальный размер файла в поле ниже.Чтобы Контроль безопасности не распаковывал составные файлы большого размера, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Производительность в блоке Проверка составных файлов нажмитена кнопку Дополнительно.6. В окне Составные файлы установите флажок Не распаковывать составные файлы большогоразмера и задайте максимальный размер файла в поле ниже.ИЗМЕНЕНИЕ РЕЖИМА ПРОВЕРКИПод режимом проверки подразумевается условие срабатывания Файлового Антивируса. По умолчанию Контрольбезопасности использует интеллектуальный режим, когда решение о проверке объекта принимается на основеопераций, выполняемых с ним. Например, при работе с документом Microsoft Office Контроль безопасностипроверяет файл при первом открытии и при последнем закрытии. Все промежуточные операции перезаписифайла из проверки исключаются.Вы можете изменить режим проверки объектов. Выбор режима зависит от того, с какими файлами вы работаетебольшую часть времени.Чтобы изменить режим проверки объектов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Дополнительно в блоке Режим проверки выберите нужный режим.ТЕХНОЛОГИЯ ПРОВЕРКИДополнительно вы можете задать технологию, которая будет использоваться Файловым Антивирусом:• iChecker. Технология позволяет увеличить скорость проверки за счет исключения некоторых объектов.Объект исключается из проверки по специальному алгоритму, учитывающему дату выпуска баз Контрольбезопасности, дату предыдущей проверки объекта, а также изменение параметров проверки.Например, у вас есть файл архива, которому в результате проверки был присвоен статус незаражен. Вследующий раз этот архив будет исключен из проверки, если он не был изменен и если не менялисьпараметры проверки. Если вы изменили состав архива, добавив в него новый объект, изменилипараметры проверки, обновили базы, то архив будет проверен повторно.65


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯТехнология iChecker имеет ограничение: она не работает с файлами больших размеров, а такжеприменима только к объектам с известной программе структурой (например, файлы exe, dll, lnk, ttf, inf,sys, com, chm, zip, rar).• iSwift. Технология является развитием технологии iChecker для компьютеров с файловой системойNTFS. Технология iSwift имеет ограничение: она привязана к конкретному местоположению файла вфайловой системе, а также применима только к объектам, расположенным в файловой системе NTFS.Чтобы изменить технологию проверки объектов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Дополнительно в блоке Технологии проверки выберите нужноезначение параметра.ПРИОСТАНОВКА РАБОТЫ КОМПОНЕНТА: ФОРМИРОВАНИЕРАСПИСАНИЯПри выполнении работ, требующих значительных ресурсов операционной системы, вы можете временноостанавливать работу Файлового Антивируса. Чтобы снизить нагрузку и обеспечить быстрый доступ к объектам,можно настроить отключение компонента в определенное время.Рисунок 10. Формирование расписанияЧтобы настроить расписание приостановки работы компонента, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Дополнительно в блоке Приостановка задачи установите флажокПо расписанию и нажмите на кнопку Расписание.6. В окне Приостановка задачи укажите время (в формате ЧЧ:ММ), в течение которого защита будетприостановлена (поля Приостановить в и Возобновить в).66


К ОНТРОЛЬ БЕЗОПАСНОСТИПРИОСТАНОВКА РАБОТЫ КОМПОНЕНТА: ФОРМИРОВАНИЕ СПИСКАПРОГРАММПри выполнении работ, требующих значительных ресурсов операционной системы, вы можете временноостанавливать работу Файлового Антивируса. Чтобы снизить нагрузку и обеспечить быстрый доступ к объектам,можно настроить отключение компонента при работе с определенными программами.Рисунок 11. Формирование списка программНастройка отключения Файлового Антивируса при конфликте с определенными программами – экстренная мера!Если при работе компонента возникли какие-либо конфликты, обратитесь в Службу технической поддержки«Лаборатории Касперского» (http://support.kaspersky.ru). Специалисты помогут наладить совместную работуКонтроля безопасности с программами на вашем компьютере.Чтобы настроить приостановку компонента на время работы указанных программ, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Дополнительно в блоке Приостановка задачи установите флажокПри запуске программ и нажмите на кнопку Выбрать.6. В окне Программы сформируйте список программ, при работе которых работа компонента будетприостановлена.ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ ЗАЩИТЫ ПО УМОЛЧАНИЮНастраивая работу Файлового Антивируса, вы всегда можете вернуться к рекомендуемым параметрам егоработы. Они считаются оптимальными, рекомендованы специалистами «Лаборатории Касперского» иобъединены в Рекомендуемый уровень безопасности.67


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы восстановить параметры защиты по умолчанию, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку По умолчанию.68


ЗАЩИТА ПОЧТЫПочтовый Антивирус проверяет входящие и исходящие сообщения на наличие в них опасных объектов. Онзапускается при старте операционной системы, постоянно находится в оперативной памяти компьютера ипроверяет все почтовые сообщения по протоколам POP3, SMTP, IMAP, MAPI и NNTP.Проверка почты происходит с определенным набором параметров, который называется уровнем безопасности.Обнаружив угрозу, Почтовый Антивирус выполняет заданное действие (см. раздел «Изменение действия надобнаруженными объектами» на стр. 71). Правила, по которым осуществляется проверка вашей почты,определяются набором параметров. Их можно разбить на группы, задающие следующие детали:• защищаемого потока сообщений;• использования методов эвристического анализа;• проверки составных файлов;• фильтрации вложенных файлов.Специалисты «Лаборатории Касперского» не рекомендуют вам самостоятельно настраивать параметры работыПочтового Антивируса. В большинстве случаев достаточно выбрать другой уровень безопасности. Вы можетевосстановить параметры работы Почтового Антивируса по умолчанию. Для этого выберите один из уровнейбезопасности.Чтобы изменить параметры работы Почтового Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. Внесите необходимые изменения в параметры компонента.69


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯВ ЭТОМ РАЗДЕЛЕАлгоритм работы компонента ....................................................................................................................................... 70Изменение уровня безопасности защиты почты ......................................................................................................... 71Изменение действия над обнаруженными объектами ............................................................................................... 71Формирование области защиты ................................................................................................................................... 72Проверка почты в Microsoft Office Outlook ................................................................................................................... 73Проверка почты в The Bat! ............................................................................................................................................ 73Использование эвристического анализа ..................................................................................................................... 74Проверка составных файлов ........................................................................................................................................ 74Фильтрация вложений ................................................................................................................................................... 75Восстановление параметров защиты почты по умолчанию ....................................................................................... 75АЛГОРИТМ РАБОТЫ КОМПОНЕНТАВ состав Контроля безопасности включен компонент, обеспечивающий проверку почты на наличие опасныхобъектов, – Почтовый Антивирус. Он запускается при старте операционной системы, постоянно находится воперативной памяти компьютера и проверяет все почтовые сообщения по протоколам POP3, SMTP, IMAP, MAPIи NNTP, а также через защищенные соединения (SSL) по протоколам POP3 и IMAP.Индикатором работы компонента служит значок в области уведомлений панели задач, который принимаетвид каждый раз при проверке письма.По умолчанию защита почты осуществляется по следующему алгоритму:1. Каждое письмо, принимаемое или отправляемое пользователем, перехватывается компонентом.2. Почтовое сообщение разбирается на составляющие его части: заголовок письма, тело, вложения.3. Тело и вложения почтового сообщения (в том числе вложенные OLE-объекты) проверяются наприсутствие в них опасных объектов. Вредоносные объекты распознаются на основании баз,используемых в работе Контроля безопасности, а также и с помощью эвристического алгоритма. Базысодержат описание всех известных на настоящий момент вредоносных программ и способов ихобезвреживания. Эвристический алгоритм позволяет обнаруживать новые вирусы, еще не описанные вбазах.4. В результате проверки на вирусы возможны следующие варианты поведения:• Если тело или вложение письма содержит вредоносный код, Почтовый Антивирус блокирует письмо,создает его резервную копию и пытается обезвредить объект. В результате успешного леченияписьмо становится доступным для пользователя. Если же лечение произвести не удалось,зараженный объект из письма удаляется. В результате антивирусной обработки в тему письмапомещается специальный текст, уведомляющий о том, что письмо обработано Контролембезопасности.• Если тело или вложение письма содержит код, похожий на вредоносный, но стопроцентнойуверенности в этом нет, подозрительная часть письма помещается в специальное хранилище –карантин.70


К ОНТРОЛЬ БЕЗОПАСНОСТИ• Если в письме не обнаружено вредоносного кода, оно сразу же становится доступным дляпользователя.Для почтовой программы Microsoft Office Outlook предусмотрен встраиваемый модуль расширения (см. раздел«Проверка почты в Microsoft Office Outlook» на стр. 73), позволяющий производить более тонкую настройкупроверки почты.Если вы используете почтовую программу The Bat!, Контроль безопасности может использоваться наряду сдругими антивирусными программами. При этом правила обработки почтового трафика (см. раздел «Проверкапочты в The Bat!» на стр. 73) настраиваются непосредственно в программе The Bat! и превалируют надпараметрами защиты почты программы.При работе с остальными почтовыми программами (в том числе Microsoft Outlook Express (Windows Mail), MozillaThunderbird, Eudora, Incredimail) Почтовый Антивирус проверяет почту на трафике по протоколам SMTP, POP3,IMAP и NNTP.Обратите внимание, что при работе в почтовом клиенте Thunderbird не проверяются на вирусы почтовыесообщения, передаваемые по протоколу IMAP в случае, если используются фильтры, перемещающиесообщения из папки Входящие.ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ ЗАЩИТЫ ПОЧТЫПод уровнем безопасности подразумевается предустановленный набор параметров Почтового Антивируса.Специалистами «Лаборатории Касперского» были сформированы три уровня безопасности. Решение о том,какой уровень выбрать, вы принимаете самостоятельно на основе условий работы и сложившейся ситуации.Можно выбрать один из следующих уровней безопасности:• Высокий. Если вы работаете в опасной среде, вам подходит максимальный уровень безопасностипочты. Примером опасной среды может служить подключение к одному из бесплатных почтовыхсервисов из домашней сети, не обеспечивающей централизованной защиты почты.• Рекомендуемый. Этот уровень обеспечивает оптимальный баланс между производительностью ибезопасностью и подходит для большинства случаев. Рекомендуемый уровень установлен поумолчанию.• Низкий. Если вы работаете в хорошо защищенной среде, вам подходит низкий уровень безопасности.Примером такой среды может служить корпоративная сеть с централизованным обеспечениембезопасности почты.Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметрыработы (см. раздел «Защита почты» на стр. 69) Почтового Антивируса. В результате название уровнябезопасности изменится на Другой. Чтобы восстановить параметры работы компонента по умолчанию, выберитеодин из предустановленных уровней.Чтобы изменить установленный уровень безопасности почты, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. Для выбранного компонента установите нужный уровень безопасности.ИЗМЕНЕНИЕ ДЕЙСТВИЯ НАД ОБНАРУЖЕННЫМИ ОБЪЕКТАМИПочтовый Антивирус проверяет почтовое сообщение. Если в результате проверки выясняется, что письмо иликакой-либо его объект (тело, вложение) заражен или возможно заражен, дальнейшие операции компонентазависят от статуса объекта и выбранного действия.71


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯПочтовый Антивирус в результате проверки присваивает найденным объектам один из следующих статусов:• статус одной из вредоносных программ (например, вирус, троянская программа).• статус возможно зараженный, когда в результате проверки невозможно однозначно определить, зараженобъект или нет. Это означает, что в письме или его объекте обнаружена последовательность коданеизвестного вируса или модифицированный код известного вируса.Если в результате проверки почты Контроль безопасности находит зараженные или возможно зараженныеобъекты, он уведомляет вас об этом. Вам следует отреагировать на возникшую угрозу выбором действия надобъектом. По умолчанию задано такое поведение Контроля безопасности, когда в качестве действия надобнаруженным объектом выбрано Запрашивать действие. Вы можете изменить действие. Например, если выуверены, что каждый найденный объект следует пытаться вылечить, и не хотите каждый раз выбирать действиеЛечить при получении уведомления об обнаружении зараженного или подозрительного объекта в письме, то вамследует выбрать действие Выполнять действие. Лечить.Перед лечением или удалением зараженного объекта Контроль безопасности формирует его резервную копиюна тот случай, если понадобится восстановить объект или появится возможность его вылечить.Если вы работаете в автоматическом режиме (см. раздел «Шаг 3. Выбор режима защиты» на стр. 40), Контрольбезопасности будет автоматически применять рекомендуемое специалистами «Лаборатории Касперского»действие при обнаружении опасных объектов. Для вредоносных объектов таким действием будет Лечить.Удалять, если лечение невозможно, для подозрительных – Пропускать.Чтобы изменить установленное действие над обнаруженными объектами, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. Для выбранного компонента укажите нужное действие.ФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫПод областью защиты подразумевается тип сообщений, которые следует проверять. По умолчанию Контрольбезопасности проверяет как входящие, так и исходящие сообщения. Если вы выбрали проверку только входящихсообщений, в самом начале работы с Контролем безопасности рекомендуется проверить исходящую почту,поскольку существует вероятность того, что на вашем компьютере есть почтовые черви, которые используютэлектронную почту в качестве канала собственного распространения. Это позволит избежать неприятностей,связанных с неконтролируемой рассылкой зараженных электронных сообщений с вашего компьютера.К области защиты относятся также параметры интеграции Почтового Антивируса в систему и проверяемыепротоколы. По умолчанию Почтовый Антивирус интегрируется в почтовые клиенты Microsoft Office Outlook и TheBat!.Чтобы отключить проверку исходящей почты, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Общие в блоке Область защиты задайте нужные значенияпараметров.72


К ОНТРОЛЬ БЕЗОПАСНОСТИЧтобы выбрать проверяемые протоколы и параметры интеграции Почтового Антивируса в систему,выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Дополнительно в блоке Встраивание в систему выберите нужныепараметры.ПРОВЕРКА ПОЧТЫ В MICROSOFT OFFICE OUTLOOKЕсли в качестве почтового клиента используется Microsoft Office Outlook, вы можете дополнительно настроитьпроверку вашей почты на вирусы.При установке Контроля безопасности в Microsoft Office Outlook встраивается специальный модуль расширения.Он позволяет быстро перейти к настройке параметров Почтового Антивируса, а также определить, в какоймомент почтовое сообщение будет проверено на присутствие опасных объектов.Модуль расширения реализован в качестве специальной закладки Защита почты, расположенной в менюСервис → Параметры. На закладке вы можете задать режимы проверки почты.Чтобы задать режимы проверки почты, выполните следующие действия:1. Откройте главное окно Microsoft Office Outlook.2. В меню программы выберите пункт Сервис → Параметры.3. На закладке Защита почты задайте нужный режим проверки почты.ПРОВЕРКА ПОЧТЫ В THE BAT!Действия над зараженными объектами почтовых сообщений в почтовой программе The Bat! определяютсясредствами самой программы.Параметры Почтового Антивируса, определяющие необходимость проверки входящей и исходящей почты, атакже действия над опасными объектами писем и исключения, игнорируются. Единственное, что принимается вовнимание программой The Bat!, – это проверка вложенных архивов.Параметры защиты почты распространяются на все установленные на компьютере антивирусные модули,поддерживающие работу с The Bat!Следует помнить, что при получении почтовых сообщений они сначала проверяются Почтовым Антивирусом, итолько потом – плагином почтового клиента The Bat! При обнаружении вредоносного объекта Контрольбезопасности обязательно уведомит вас об этом. Если при этом в окне уведомления Почтового Антивирусавыбрать действие Лечить (Удалить), то действия по устранению угрозы будут выполнены именно ПочтовымАнтивирусом. Если в окне уведомления выбрать действие Пропустить, то обезвреживать объект будет плагинThe Bat! При отправлении почтовых сообщений сначала осуществляется проверка плагином, а затем ПочтовымАнтивирусом.Вам нужно определить:• Какой поток почтовых сообщений подвергать проверке (входящий, исходящий).73


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• В какой момент времени будет производиться проверка объектов письма (при открытии письма, передсохранением на диск).• Действия, предпринимаемые почтовым клиентом при обнаружении опасных объектов в почтовыхсообщениях. Например, вы можете выбрать:• Попробовать излечить зараженные части – при выборе этого варианта будет произведенапопытка лечения зараженного объекта; если его вылечить невозможно, объект остается в письме.• Удалить зараженные части – при выборе этого варианта опасный объект письма будет удаленнезависимо от того, является он зараженным или подозревается на заражение.По умолчанию все зараженные объекты почтовых сообщений помещаются программой The Bat! на карантин безлечения.Почтовые сообщения, содержащие опасные объекты, не отмечаются специальным заголовком в программе TheBat!Чтобы перейти к настройке параметров защиты почты в The Bat!, выполните следующие действия:1. Откройте главное окно The Bat!2. В меню Свойства почтового клиента выберите пункт Настройка.3. В дереве настройки выберите пункт Защита от вирусов.ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗАСуть эвристического метода состоит в том, что анализу подвергается активность, которую объект производит всистеме. Если эта активность типична для вредоносных объектов, то с достаточной долей вероятности объектбудет признан вредоносным или подозрительным. Следовательно, новые угрозы будут распознаны до того, каких активность станет известна вирусным аналитикам. По умолчанию эвристический анализ включен.Контроль безопасности уведомит вас об обнаружении вредоносного объекта в сообщении. Следуетотреагировать на уведомление выбором действия.Дополнительно вы можете задать уровень детализации проверки: поверхностный, средний или глубокий. Дляэтого передвиньте ползунок в выбранную позицию.Чтобы включить / отключить эвристический анализ и задать уровень детализации проверки, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Общие в блоке Методы проверки установите / снимите флажокЭвристический анализ и ниже задайте уровень детализации проверки.ПРОВЕРКА СОСТАВНЫХ ФАЙЛОВВыбор режима проверки составных файлов влияет на производительность Контроля безопасности. Вы можетевключать или отключать проверку вложенных архивов, а также ограничивать максимальный размер проверяемыхархивов.74


К ОНТРОЛЬ БЕЗОПАСНОСТИЧтобы настроить параметры проверки составных файлов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Общие выберите режим проверки составных файлов.ФИЛЬТРАЦИЯ ВЛОЖЕНИЙВы можете настроить условия фильтрации присоединенных к почтовому сообщению объектов. Использованиефильтра обеспечит вашему компьютеру дополнительную безопасность, поскольку вредоносные программыраспространяются через почту чаще всего в виде вложенных файлов. Переименование или удаление вложенийопределенного типа позволит защитить ваш компьютер, например, от автоматического запуска вложенногофайла при получении сообщения.Если ваш компьютер не защищен какими-либо средствами локальной сети (выход в интернет осуществляетсябез участия прокси-сервера или сетевого экрана), рекомендуется не отключать проверку вложенных архивов.Чтобы настроить параметры фильтрации вложений, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Фильтр вложений задайте условия фильтрации присоединенных кпочтовому сообщению объектов. При выборе последних двух режимов становится активным списоктипов файлов, в котором вы можете отметить нужные типы или добавить маску нового типа.Если необходимо добавить маску нового типа, нажмите на ссылку Добавить и в открывшемся окнеМаска имени файла введите необходимые данные.ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ ЗАЩИТЫ ПОЧТЫ ПОУМОЛЧАНИЮНастраивая работу Почтового Антивируса, вы всегда можете вернуться к рекомендуемым параметрам егоработы. Они считаются оптимальными, рекомендованы специалистами «Лаборатории Касперского» иобъединены в Рекомендуемый уровень безопасности.Чтобы восстановить параметры защиты почты по умолчанию, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку По умолчанию.75


ЗАЩИТА ВЕБ-ТРАФИКАКаждый раз при работе в интернете вы подвергаете хранящуюся на вашем компьютере информацию рискузаражения опасными программами. Они могут проникнуть на ваш компьютер, пока вы скачиваете бесплатныепрограммы или просматриваете информацию на заведомо безопасных сайтах (которые до вашего посещенияподверглись атаке хакеров). Более того, сетевые черви могут проникать на ваш компьютер до открытия вебстраницыили скачивания файла – непосредственно при установлении соединения с интернетом.Для обеспечения безопасности вашей работы в интернете предназначен компонент Веб-Антивирус. Онзащищает информацию, поступающую на ваш компьютер по HTTP-протоколу, а также предотвращает запуск накомпьютере опасных скриптов.Веб-защита предусматривает контроль HTTP-трафика, проходящего только через порты, указанные в спискеконтролируемых портов. Список портов, которые чаще всего используются для передачи почты и HTTP-трафика,включен в поставку Контроля безопасности. Если вы используете порты, отсутствующие в данном списке, дляобеспечения защиты проходящего через них трафика, добавьте их в список.Если вы работаете в незащищенном пространстве, при работе в интернете рекомендуется использовать Веб-Антивирус. Если же ваш компьютер работает в сети, защищенной сетевым экраном или фильтрами HTTPтрафика,Веб-Антивирус обеспечит ему дополнительную степень безопасности.Проверка трафика происходит с определенным набором параметров, который называется уровнембезопасности. При обнаружении угроз Веб-Антивирус выполняет заданное действие.Уровень защиты веб-трафика на вашем компьютере определяется набором параметров. Их можно разбить наследующие группы:• параметры, формирующие защищаемую область;• параметры, определяющие производительность защиты трафика (использование эвристическогоанализа, оптимизация проверки).Специалисты «Лаборатории Касперского» не рекомендуют вам самостоятельно настраивать параметры работыВеб-Антивируса. В большинстве случаев достаточно выбрать другой уровень безопасности.Чтобы изменить параметры работы Веб-Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. Внесите необходимые изменения в параметры компонента.76


К ОНТРОЛЬ БЕЗОПАСНОСТИВ ЭТОМ РАЗДЕЛЕАлгоритм работы компонента ....................................................................................................................................... 77Изменение уровня безопасности HTTP-трафика ........................................................................................................ 78Изменение действия над обнаруженными объектами ............................................................................................... 78Формирование области защиты ................................................................................................................................... 79Выбор типа проверки .................................................................................................................................................... 79Модуль проверки ссылок .............................................................................................................................................. 80Использование эвристического анализа ..................................................................................................................... 81Оптимизация проверки .................................................................................................................................................. 81Восстановление параметров веб-защиты по умолчанию .......................................................................................... 82АЛГОРИТМ РАБОТЫ КОМПОНЕНТАВеб-Антивирус защищает информацию, поступающую на компьютер по HTTP-протоколу и предотвращает запускна компьютере опасных скриптов.Рассмотрим подробнее схему работы компонента. Защита HTTP-трафика обеспечивается по следующемуалгоритму:1. Каждая веб-страница или файл, к которому обращаются пользователь или некоторая программа попротоколу HTTP, перехватывается и анализируется Веб-Антивирусом на присутствие вредоносного кода.Распознавание вредоносных объектов происходит на основании баз, используемых в работе Контролябезопасности, а также с помощью эвристического алгоритма. Базы содержат описание всех известных нанастоящий момент вредоносных программ и способов их обезвреживания. Эвристический алгоритмпозволяет обнаруживать новые вирусы, еще не описанные в базах.2. В результате анализа возможны следующие варианты поведения:• Если веб-страница или объект, к которому обращается пользователь, содержат вредоносный код,доступ к ним блокируется. При этом на экран выводится уведомление о том, что запрашиваемыйобъект или страница заражены.• Если файл или веб-страница не содержат вредоносного кода, они сразу же становятся доступны дляпользователя.Проверка скриптов выполняется по следующему алгоритму:1. Каждый запускаемый на веб-странице скрипт перехватывается Веб-Антивирусом и анализируется наприсутствие вредоносного кода.2. Если скрипт содержит вредоносный код, Веб-Антивирус блокирует его, уведомляя об этом пользователяспециальным всплывающим сообщением.3. Если в скрипте не обнаружено вредоносного кода, он выполняется.Скрипты перехватываются только на веб-страницах, запускаемых в Microsoft Internet Explorer.77


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ HTTP-ТРАФИКАПод уровнем безопасности подразумевается предустановленный набор параметров Веб-Антивируса.Специалистами «Лаборатории Касперского» были сформированы три уровня безопасности. Решение о том,какой уровень выбрать, вы принимаете самостоятельно на основе условий работы и сложившейся ситуации. Вампредлагается один из следующих вариантов уровня безопасности:• Высокий. Рекомендуется использовать этот уровень безопасности в агрессивном окружении, когдадругие средства защиты HTTP-трафика не задействованы.• Рекомендуемый. Этот уровень безопасности является оптимальным для использования в большинствеслучаев.• Низкий. Используйте этот уровень безопасности, если на вашем компьютере установленыдополнительные средства защиты HTTP-трафика.Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметрыработы (см. раздел «Защита веб-трафика» на стр. 76) Веб-Антивируса. В результате название уровнябезопасности изменится на Другой. Чтобы восстановить параметры работы компонента по умолчанию, выберитеодин из предустановленных уровней.Чтобы изменить установленный уровень безопасности веб-трафика, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента установите нужный уровень безопасности.ИЗМЕНЕНИЕ ДЕЙСТВИЯ НАД ОБНАРУЖЕННЫМИ ОБЪЕКТАМИЕсли в результате анализа объекта HTTP-трафика выясняется, что он содержит вредоносный код, дальнейшиеоперации Веб-Антивируса зависят от указанного вами действия.Что касается действий над опасными скриптами, то Веб-Антивирус всегда блокирует их исполнение и выводит наэкран всплывающее сообщение, уведомляющее пользователя о выполненном действии. Изменить действие надопасным скриптом нельзя – возможно лишь отключение работы модуля проверки скриптов (см. раздел «Выбортипа проверки» на стр. 79).Если вы работаете в автоматическом режиме (см. раздел «Шаг 3. Выбор режима защиты» на стр. 40), тоКонтроль безопасности будет автоматически применять рекомендуемое специалистами «ЛабораторииКасперского» действие при обнаружении опасных объектов.Чтобы изменить установленное действие над обнаруженными объектами, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента укажите нужное действие.78


К ОНТРОЛЬ БЕЗОПАСНОСТИФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫПод формированием области защиты подразумевается выбор типа проверки (см. раздел «Выбор типа проверки»на стр. 79) объектов Веб-Антивирусом и создание списка доверенных веб-адресов, информация с которых небудет анализироваться компонентом на присутствие опасных объектов.Вы можете сформировать список доверенных веб-адресов, содержанию которых вы безоговорочно доверяете.Веб-Антивирус не будет анализировать информацию с данных адресов на присутствие опасных объектов. Такаявозможность может быть использована в том случае, если Веб-Антивирус препятствует загрузке некоторогофайла, блокируя попытки его скачать.Чтобы сформировать список доверенных веб-адресов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне Веб-Антивирус в блоке Оптимизация проверки установите флажок Непроверять HTTP-трафик с доверенных веб-адресов и нажмите на кнопку Выбрать.6. В открывшемся окне Список доверенных веб-адресов нажмите на ссылку Добавить.7. В открывшемся окне Маска адреса (URL) введите доверенный веб-адрес (или его маску).ВЫБОР ТИПА ПРОВЕРКИЗадача формирования области защиты (см. стр. 79), наряду с созданием списка доверенных веб-адресов,включает также выбор типа проверки трафика Веб-Антивирусом. По типу проверка разделена на проверкускриптов и проверку HTTP-трафика.По умолчанию Веб-Антивирус выполняет проверку HTTP-трафика и скриптов одновременно.Под проверкой HTTP-трафика подразумевается не только проверка на вирусы, но еще и проверка ссылок напринадлежность к списку подозрительных веб-адресов и / или к списку фишинговых веб-адресов.Проверка ссылок на принадлежность к списку фишинговых веб-адресов позволяет избежать фишинг-атак,которые, как правило, представляют собой почтовые сообщения от якобы финансовых структур, содержащиессылки на их сайты. Текст сообщения убеждает воспользоваться ссылкой и ввести на открывшемся сайтеконфиденциальную информацию, например, номер кредитной карты или свои имя и пароль персональнойстраницы интернет-банка, где можно производить финансовые операции.Поскольку ссылка на фишинг-сайт может быть вам направлена не только письмом, но и другими доступными дляэтого способами (например, в тексте ICQ-сообщения) компонент Веб-Антивирус отслеживает попытки открытияфишинг-сайта на уровне проверки HTTP-трафика и блокирует их.Проверка ссылок на принадлежность к списку подозрительных веб-адресов позволяет отследить веб-сайты,которые находятся в «черном» списке. Список формируется специалистами «Лаборатории Касперского» и входитв поставку программы.Чтобы Веб-Антивирус проверял скрипты, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.79


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне Веб-Антивирус в блоке Дополнительно убедитесь, что установлен флажокБлокировать опасные скрипты в Microsoft Internet Explorer. Веб-Антивирус будет проверять всескрипты, обрабатываемые в Microsoft Internet Explorer, а также любые WSH-скрипты (JavaScript, VisualBasic Script и др.), запускаемые при работе пользователя на компьютере.Дополнительно вы можете воспользоваться модулем проверки ссылок (см. стр. 80), для чего установитефлажок Отмечать фишинговые и подозрительные ссылки в Microsoft Internet Explorer и MozillaFirefox. Веб-Антивирус будет отмечать обнаруженные фишинговые и подозрительные ссылки на вебадресав браузерах (Microsoft Internet Explorer и Mozilla Firefox).Чтобы проверять ссылки по базе подозрительных веб-адресов и / или фишинговых веб-адресов,выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне Веб-Антивирус в блоке Методы проверки убедитесь, что установлен флажокПроверять ссылки по базе подозрительных веб-адресов и / или флажок Проверять ссылки побазе фишинговых веб-адресов.МОДУЛЬ ПРОВЕРКИ ССЫЛОКВ состав Контроля безопасности включен модуль проверки ссылок, который находится под управлением Веб-Антивируса. Модуль проверяет все ссылки, расположенные на веб-странице, на принадлежность кподозрительным и фишинговым веб-адресам. Вы можете сформировать список доверенных адресов веб-сайтов,содержимое которых не следует проверять, а также список веб-адресов сайтов, содержимое которых проверятьнеобходимо. Модуль встраивается в веб-браузеры Microsoft Internet Explorer и Mozilla Firefox в виде плагина.Чтобы включить модуль проверки ссылок, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку Настройка.5. В открывшемся окне Веб-Антивирус в блоке Дополнительно установите флажок Отмечатьфишинговые и подозрительные ссылки в Microsoft Internet Explorer и Mozilla Firefox.Чтобы сформировать список доверенных веб-адресов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку Настройка.5. В открывшемся окне Веб-Антивирус в блоке Дополнительно нажмите на кнопку Настройка.80


К ОНТРОЛЬ БЕЗОПАСНОСТИ6. В открывшемся окне Модуль проверки ссылок выберите вариант Для всех веб-адресов и нажмитена кнопку Исключения.7. В открывшемся окне Список доверенных веб-адресов нажмите на ссылку Добавить.8. В открывшемся окне Маска адреса (URL) введите доверенный веб-адрес (или его маску).Чтобы сформировать список веб-адресов сайтов, содержимое которых необходимо проверять,выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку Настройка.5. В открывшемся окне Веб-Антивирус в блоке Дополнительно нажмите на кнопку Настройка.6. В открывшемся окне Модуль проверки ссылок выберите вариант Для указанных веб-адресов инажмите на кнопку Выбрать.7. В открывшемся окне Список проверяемых веб-адресов нажмите на ссылку Добавить.8. В открывшемся окне Маска адреса (URL) введите веб-адрес (или его маску).ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗАСуть эвристического метода состоит в том, что анализу подвергается активность, которую объект производит всистеме. Если эта активность типична для вредоносных объектов, то с достаточной долей вероятности объектбудет признан вредоносным или подозрительным. Следовательно, новые угрозы будут распознаны еще до того,как их активность станет известна вирусным аналитикам. По умолчанию эвристический анализ включен.Контроль безопасности уведомит вас об обнаружении вредоносного объекта в сообщении. Следуетотреагировать на уведомление выбором действия.Дополнительно можно задать уровень детализации проверки: поверхностный, средний или глубокий. Дляэтого передвиньте ползунок в выбранную позицию.Чтобы включить / отключить эвристический анализ и задать уровень детализации проверки, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне Веб-Антивирус в блоке Методы проверки установите / снимите флажокЭвристический анализ и ниже задайте уровень детализации проверки.ОПТИМИЗАЦИЯ ПРОВЕРКИДля повышения уровня обнаружения вредоносного кода Веб-Антивирусом применяет кеширование фрагментовобъектов, поступающих из интернета. При использовании этого способа проверка объекта осуществляетсятолько после его полного получения Веб-Антивирусом. Далее объект анализируется на вирусы и, в зависимостиот результата анализа, передается пользователю для работы либо блокируется.81


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯОднако использование кеширования увеличивает время обработки объекта и передачи его пользователю дляработы, а также может вызывать проблемы при копировании и обработке больших объектов, связанные систечением тайм-аута на соединение HTTP-клиента.Для решения этой проблемы мы предлагаем ввести ограничение на время кеширования фрагментов вебобъекта.При истечении заданного времени каждая полученная часть файла будет передаваться пользователюнепроверенной, а по завершении копирования объекта он будет проверен целиком. Это позволит уменьшитьвремя передачи объекта пользователю и решить проблему разрыва соединения, уровень безопасности работы винтернете при этом не будет снижен.По умолчанию настроено ограничение на время кеширования фрагментов файла в 1 секунду. Увеличение этогозначения либо снятие ограничения времени кеширования приводит к повышению уровня антивирусной проверки,но одновременно предполагает некоторое замедление предоставления доступа к объекту.Чтобы задать ограничение на время кеширования фрагментов или снять это ограничение, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне Веб-Антивирус в блоке Оптимизация проверки установите / снимите флажокОграничить время кеширования фрагментов и задайте время (в секундах) в поле справа.ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ ВЕБ-ЗАЩИТЫ ПО УМОЛЧАНИЮНастраивая работу Веб-Антивируса, вы всегда можете вернуться к рекомендуемым параметрам его работы. Онисчитаются оптимальными, рекомендованы специалистами «Лаборатории Касперского» и объединены вРекомендуемый уровень безопасности.Чтобы восстановить параметры Веб-Антивируса по умолчанию, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку По умолчанию.82


ЗАЩИТА ТРАФИКА ИНТЕРНЕТ-ПЕЙДЖЕРОВПолучившие в последнее время широкое распространение программы для быстрого обмена сообщениями(далее интернет-пейджеры), кроме дополнительных удобств работы в интернете, создали потенциальнуюугрозу безопасности компьютера. Посредством интернет-пейджеров могут быть переданы сообщения,содержащие ссылки на подозрительные сайты, а также на сайты, которые используются злоумышленниками дляфишинг-атак. Вредоносные программы используют интернет-пейджеры для рассылки спам-сообщений, а такжессылок на программы (или самих программ), которые крадут номера и пароли пользователей.Для обеспечения безопасности работы с интернет-пейджерами предназначен компонент IM-Антивирус. Онзащищает информацию, поступающую на ваш компьютер по протоколам интернет-пейджеров.Продукт обеспечивает безопасную работу со многими программами для быстрого обмена сообщениями, в томчисле ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Агент и IRC.Программы Yahoo! Messenger и Google Talk работают по протоколу SSL. Чтобы IM-Антивирус проверял трафикэтих программ, необходимо использовать проверку защищенных соединений (см. стр. 175). Для этого установитефлажок Проверять защищенные соединения в разделе Сеть.Проверка трафика происходит с определенным набором параметров. При обнаружении угроз в сообщении IM-Антивирус заменяет это сообщение предупреждением для пользователя.Уровень защиты трафика интернет-пейджеров на вашем компьютере определяется набором параметров. Ихможно разбить на следующие группы:• параметры, формирующие область защиты;• параметры, определяющие методы проверки.Чтобы изменить параметры работы IM-Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.4. Для выбранного компонента внесите необходимые изменения в параметры.В ЭТОМ РАЗДЕЛЕАлгоритм работы компонента ....................................................................................................................................... 83Формирование области защиты ................................................................................................................................... 84Выбор метода проверки ................................................................................................................................................ 84Использование эвристического анализа ..................................................................................................................... 85АЛГОРИТМ РАБОТЫ КОМПОНЕНТАВ состав Контроля безопасности включен компонент, обеспечивающий проверку сообщений, переданных спомощью интернет-пейджеров, на наличие опасных объектов, – IM-Антивирус. Он запускается при стартеоперационной системы, постоянно находится в оперативной памяти компьютера и проверяет все входящие иисходящие сообщения.83


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯПо умолчанию защита трафика интернет-пейджеров осуществляется по следующему алгоритму:1. Каждое сообщение, принимаемое или отправляемое пользователем, перехватывается компонентом.2. IM-Антивирус проверяет сообщение на наличие в нем опасных объектов или ссылок, содержащихся вбазах подозрительных и/или фишинговых веб-адресов. При обнаружении угрозы текст сообщениязаменяется предупреждением для пользователя.3. Если в сообщении не обнаружено угроз безопасности, оно становится доступным для пользователя.Передаваемые через интернет-пейджеры файлы проверяются компонентом Файловый Антивирус (см. раздел«Защита файловой системы компьютера» на стр. 59) во время попытки их сохранения.ФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫПод областью защиты подразумевается тип сообщений, которые следует проверять:• Входящие и исходящие сообщения. IM-Антивирус проверяет и входящие и исходящие сообщенияпо умолчанию.• Только входящие сообщения. Если вы уверены в том, что отправляемые вами сообщения не могутсодержать опасных объектов, выберите этот параметр. IM-Антивирус будет проверять только входящиесообщения.По умолчанию Контроль безопасности проверяет и входящие и исходящие сообщения интернет-пейджеров.Если вы уверены в том, что отправляемые вами сообщения не могут содержать опасных объектов, вы можетеотказаться от проверки исходящего трафика.Чтобы отключить проверку исходящих сообщений, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.4. Для выбранного компонента в блоке Область защиты выберите вариант Только входящиесообщения.ВЫБОР МЕТОДА ПРОВЕРКИПод методами проверки подразумевается проверка ссылок, содержащихся в сообщениях интернет-пейджеров,на принадлежность к списку подозрительных веб-адресов и / или к списку фишинговых веб-адресов:• Проверять ссылки по базе подозрительных веб-адресов. IM-Антивирус будет проверять ссылки,содержащиеся в сообщениях, на принадлежность к «черному» списку.• Проверять ссылки по базе фишинговых веб-адресов. В состав баз Контроля безопасностивключены известные в настоящее время сайты, которые используются для фишинг-атак. Специалисты«Лаборатории Касперского» пополняют его адресами, предоставляемыми международной организациейпо борьбе с фишингом (The Anti-Phishing Working Group). Данный список пополняется при обновлениибаз Контроля безопасности.Чтобы проверять ссылки из сообщений по базе подозрительных веб-адресов, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.84


К ОНТРОЛЬ БЕЗОПАСНОСТИ2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.4. Для выбранного компонента в блоке Методы проверки установите флажок Проверять ссылки побазе подозрительных веб-адресов.Чтобы проверять ссылки из сообщений по базе фишинговых веб-адресов, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.4. Для выбранного компонента в блоке Методы проверки установите флажок Проверять ссылки побазе фишинговых веб-адресов.ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗАСуть эвристического метода состоит в том, что анализу подвергается активность, которую объект производит всистеме. С этой целью любой скрипт, содержащийся в сообщении интернет-пейджера, выполняется взащищенной среде. Если активность скрипта типична для вредоносных объектов, то с достаточной долейвероятности объект будет признан вредоносным или подозрительным. По умолчанию эвристический анализвключен.Контроль безопасности уведомит вас об обнаружении вредоносного объекта в сообщении.Дополнительно вы можете выбрать уровень детализации проверки: поверхностный, средний или глубокий.Для этого передвиньте ползунок в выбранную позицию.Чтобы включить / отключить эвристический анализ и задать уровень детализации проверки, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.4. Для выбранного компонента в блоке Методы проверки установите / снимите флажокЭвристический анализ и ниже задайте уровень детализации проверки.85


КОНТРОЛЬ ПРОГРАММВсе программы с точки зрения безопасности для системы можно разделить на три группы:• Безопасные. В эту группу попадают программы, разработанные известными производителями иснабженные цифровыми подписями. Таким программам можно позволить производить любые действия всистеме.• Опасные. В эту группу попадают известные на данный момент угрозы. Деятельность программ этойгруппы необходимо блокировать.• Неизвестные. К этой группе можно отнести программы собственной разработки, не имеющие цифровойподписи. Они необязательно наносят вред системе, но принять однозначное решение о безопасностииспользования программ этой группы можно только после запуска анализа их поведения. До принятиярешения о безопасности неизвестной программы разумным решением будет ограничение доступа кресурсам системы.Компонент Контроль программ регистрирует действия, совершаемые программами в системе, и регулируетдеятельность программ, исходя из того, к какой группе (см. раздел «Группы программ» на стр. 88) они относятся.Для каждой группы программ задан набор правил (см. раздел «Правила Контроля программ» на стр. 91). Этиправила регламентируют доступ программ к различным ресурсам:• файлам и папкам;• ключам реестра;• сетевым адресам;• среде исполнения.При обращении программы к ресурсу компонент проверяет наличие у программы нужных прав доступа ивыполняет действие, заданное правилом.Чтобы изменить параметры работы Контроля программ, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.4. Для выбранного компонента внесите в параметры необходимые изменения.также:1. Откройте главное окно программы и выберите раздел Контроль программ.2. В правой части окна нажмите на ссылку Активность программ.3. В открывшемся окне Контроль активности программ выполните необходимые изменения.В ЭТОМ РАЗДЕЛЕАлгоритм работы компонента ....................................................................................................................................... 87Формирование области защиты ................................................................................................................................... 89Правила Контроля программ ........................................................................................................................................ 9186


К ОНТРОЛЬ БЕЗОПАСНОСТИАЛГОРИТМ РАБОТЫ КОМПОНЕНТАПри первом запуске программы Контроль программ исследует ее по следующему алгоритму:1. Проводит проверку программы на наличие вирусов.2. Проверяет наличие цифровой подписи у программы. Если цифровая подпись присутствует, программапопадает в группу Доверенные. Если программа не имеет цифровой подписи (а также если цифроваяподпись повреждена или занесена в «черный» список), компонент переходит к следующему шагу.3. Ищет запись о запускаемой программе во внутренней базе известных программ, которая входит впоставку Контроля безопасности. Если в базе есть запись, соответствующая запускаемой программе,она попадает в соответствующую группу. Если записи о запускаемой программе в базе не обнаружено,компонент переходит к следующему шагу.4. Отправляет информацию об исполняемом файле программы в базу известных программ, находящуюсяна сервере «Лаборатории Касперского». Если в базе есть запись, соответствующая отправленнойинформации, программа попадает в соответствующую группу. Если связь с базой установить не удалось(например, отсутствует подключение к интернету), компонент переходит к следующему шагу.5. Устанавливает рейтинг опасности программы с помощью эвристического анализа. Программы с низкимрейтингом опасности попадают в группу Слабые ограничения. Если рейтинг программы высок,Контроль безопасности уведомит вас об этом и предложит выбрать группу, в которую ее следуетпоместить.После выполнения всех проверок на экран выводится уведомление о решении, принятом относительнопрограммы. По умолчанию уведомление отключено.При повторном запуске программы Контроль программ проверяет ее целостность. Если программа не былаизменена, компонент применяет к ней существующее правило. Если программа была изменена, Контрольпрограмм исследует ее по приведенному выше алгоритму.СМ. ТАКЖЕНаследование прав ....................................................................................................................................................... 87Рейтинг опасности ......................................................................................................................................................... 88Группы программ ........................................................................................................................................................... 88Последовательность запуска программы .................................................................................................................... 89НАСЛЕДОВАНИЕ ПРАВВажной частью компонента Контроль программ является механизм наследования прав. Этот механизмпредотвращает использование доверенных программ недоверенными или ограниченными в правах программамис целью выполнения привилегированных действий.Когда программа пытается получить доступ к контролируемому ресурсу, Контроль программ анализирует прававсех родительских процессов этой программы на доступ к ресурсу. При этом выполняется правило минимальногоприоритета: при сравнении прав доступа программы и родительского процесса к активности программы будутприменены права доступа с минимальным приоритетом.Приоритет прав доступа:1. Разрешить. Данные права доступа имеют высший приоритет.2. Запросить пользователя.3. Блокировать. Данные права доступа имеют низший приоритет.87


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯПример:Троянская программа пытается использовать regedit.exe для изменения реестра Microsoft Windows. В правиледля троянской программы в качестве реакции на доступ к реестру установлено действие Блокировать, вправиле для regedit.exe – действие Разрешить.В результате активность regedit.exe, запущенного троянской программой, будет заблокирована, так как праваregedit.exe будут унаследованы от родительского процесса. При этом срабатывает правило минимальногоприоритета – действие будет заблокировано несмотря на наличие разрешающих прав у программыregedit.exe.Если активность программы блокируется по причине недостатка прав у одного из родительских процессов, выможете изменить эти права (см. раздел «Изменение правила для программы» на стр. 93).Вносить изменения в права родительского процесса и отключать наследование ограничений следует только втом случае, если вы абсолютно уверены, что активность процесса не угрожает безопасности системы!СМ. ТАКЖЕПоследовательность запуска программы .................................................................................................................... 89РЕЙТИНГ ОПАСНОСТИДля каждой программы, запускаемой на вашем компьютере, Контроль программ с помощью эвристическогоанализа устанавливает рейтинг опасности. Рейтинг опасности – это показатель опасности программы длясистемы, вычисленный на основе критериев двух типов:• статических (к ним относятся информация об исполняемом файле программы: размер файла, датасоздания и т. п.);• динамических, которые применяются во время моделирования работы программы в виртуальномокружении (анализ вызовов программой системных функций). Анализ таких критериев позволяетвыявить поведение, типичное для вредоносных программ.В соответствии со значениями рейтинга Контроль программ распределяет программы по группам (см. раздел«Группы программ» на стр. 88). Чем ниже рейтинг опасности, тем больше действий в системе разрешенопрограмме.ГРУППЫ ПРОГРАММВсе запускаемые на компьютере программы распределяются Контролем программ по группам, в зависимости отуровня опасности для системы и, следовательно, от прав доступа программ к ресурсам системы.Существуют четыре предустановленные группы программ:• Доверенные. Программы, обладающие цифровой подписью доверенных производителей, а также те,запись о которых присутствует в базе доверенных программ. Для таких программ нет ограничений надействия, совершаемые в системе. Активность этих программ контролируется Проактивной защитой иФайловым Антивирусом.• Слабые ограничения. Программы, не имеющие цифровой подписи доверенных производителей илисоответствующих записей в базе доверенных программ. Однако этим программам присвоен низкийрейтинг опасности (на стр. 88). Им разрешены некоторые операции, например, доступ к другимпроцессам, управление системой, скрытый доступ к сети. Для большинства операций необходиморазрешение пользователя.88


К ОНТРОЛЬ БЕЗОПАСНОСТИ• Сильные ограничения. Программы, не имеющие цифровой подписи или записей в базе доверенныхпрограмм. Эти программы имеют высокий рейтинг опасности. Для большинства действий в системепрограммам этой группы требуется разрешение пользователя; некоторые действия таким программамзапрещены.• Недоверенные. Программы, не имеющие цифровой подписи или записей в базе доверенных программ.Этим программам присвоен очень высокий рейтинг опасности. Контроль программ блокирует любыедействия таких программ.Программы, отнесенные Контролем программ к определенной группе, получают соответствующий статус инаследуют права доступа к ресурсам из правила (см. раздел «Правила Контроля программ» на стр. 91) группы.Специалисты «Лаборатории Касперского» не рекомендуют перемещать программы по группам. Вместо этого принеобходимости измените права доступа программы к конкретным ресурсам системы (см. раздел «Изменениеправила для программы» на стр. 93).ПОСЛЕДОВАТЕЛЬНОСТЬ ЗАПУСКА ПРОГРАММЫИнициатором запуска программы может быть как пользователь, так и другая запущенная программа.Если инициатором запуска служит другая программа, образуется последовательность запуска, состоящая изродительских и дочерних программ. Последовательности запуска можно сохранять.При сохранении последовательности запуска каждая программа, входящая в эту последовательность, остается всвоей группе.СМ. ТАКЖЕНаследование прав ....................................................................................................................................................... 87ФОРМИРОВАНИЕ ОБЛАСТИ ЗАЩИТЫКонтроль программ управляет правами программ на совершение действий над следующими категориямиресурсов:Операционная система. В эту категорию входят:• ключи реестра, содержащие параметры автозапуска;• ключи реестра, содержащие параметры работы в интернете;• ключи реестра, влияющие на безопасность системы;• ключи реестра, содержащие параметры системных служб;• системные файлы и папки;• папки автозапуска.Специалистами «Лаборатории Касперского» сформирован список параметров и ресурсов операционной системы,которые должны всегда защищаться Контролем безопасности. Вносить изменения в этот список нельзя. Однаковы можете отказаться от контроля того или иного объекта операционной системы в выбранной категории, а такжерасширить данный список.Персональные данные. В эту категорию входят:89


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• файлы пользователя (папка My Documents, файлы cookies, данные об активности пользователя);• файлы, папки и ключи реестра, содержащие параметры работы и важные данные наиболее частоиспользуемых программ: интернет-браузеров, файловых менеджеров, почтовых клиентов, интернетпейджерови электронных кошельков.Специалистами «Лаборатории Касперского» сформирован список категорий ресурсов, которые должны всегдазащищаться Контролем безопасности. Вносить изменения в этот список нельзя. Однако вы можете отказаться отконтроля той или иной категории ресурсов, а также расширить данный список.Чтобы расширить список защищаемых персональных данных, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Персональные данные в раскрывающемся списке Категориявыберите нужную категорию объектов персональных данных и нажмите на ссылку Добавить (нажмитена ссылку Добавить категорию, если необходимо добавить новую категорию защищаемых ресурсов и воткрывшемся окне введите ее название).6. В открывшемся окне Пользовательский ресурс нажмите на кнопку Обзор и укажите необходимыеданные в зависимости от добавляемого ресурса:• Файл или папка. В открывшемся окне Выбор файла или папки укажите файл или папку.• Ключ реестра. В открывшемся окне Выбор объекта в реестре задайте защищаемый ключ реестра.• Сетевой сервис. В открывшемся окне Сетевой сервис задайте параметры контролируемогосетевого соединения (см. раздел «Настройка параметров сетевого сервиса» на стр. 106).• IP-адрес(а). В открывшемся окне Сетевые адреса укажите защищаемый диапазон адресов.После того как ресурс добавлен в область защиты, его можно изменить или удалить с помощьюодноименных ссылок в нижней части закладки. Если вы хотите исключить ресурс из области защиты,снимите флажок рядом с ним.Чтобы расширить список защищаемых параметров и ресурсов операционной системы, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Операционная система в раскрывающемся списке Категориявыберите нужную категорию объектов операционной системы и нажмите на ссылку Добавить.6. В открывшемся окне Пользовательский ресурс нажмите на кнопку Обзор и укажите необходимыеданные в зависимости от добавляемого ресурса:• Файл или папка. В открывшемся окне Выбор файла или папки укажите файл или папку.• Ключ реестра. В открывшемся окне Выбор объекта в реестре задайте защищаемый ключ реестра.90


К ОНТРОЛЬ БЕЗОПАСНОСТИПосле того как ресурс добавлен в область защиты, его можно изменить или удалить с помощьюодноименных ссылок в нижней части закладки. Если вы хотите исключить ресурс из области защиты,снимите флажок рядом с ним.ПРАВИЛА КОНТРОЛЯ ПРОГРАММПравило – набор реакций Контроля программ на действия программы над контролируемыми ресурсами (см.раздел «Формирование области защиты» на стр. 89).Возможные реакции компонента:• Наследовать. Контроль программ будет применять к активности программы правило, заданное для тойгруппы, к которой отнесена программа. Данная реакция применяется по умолчанию.• Разрешить. Контроль программ позволяет программе совершать действие.• Запретить. Контроль программ не позволяет программе совершать действие.• Запросить действие. Контроль программ информирует пользователя о том, что программа пытаетсявыполнить действие, и запрашивает пользователя о дальнейших действиях.• Записывать в отчет. Информация об активности программы и реакции Контроля программ будетзаписана в отчет. Добавление информации в отчет может быть использовано в комбинации с любымдругим действием компонента.По умолчанию программа наследует права доступа из группы, в которую входит. Вы можете изменить правилодля программы. В этом случае параметры правила для программы будут иметь более высокий приоритет, чемпараметры правила для группы, в которую входит программа.СМ. ТАКЖЕРаспределение программ по группам .......................................................................................................................... 91Изменение времени определения статуса программы .............................................................................................. 92Изменение правила для программы ............................................................................................................................ 93Изменение правила для группы программ .................................................................................................................. 93Создание сетевого правила для программы ............................................................................................................... 93Настройка исключений .................................................................................................................................................. 94Удаление правил для программ ................................................................................................................................... 94РАСПРЕДЕЛЕНИЕ ПРОГРАММ ПО ГРУППАМПрограммы, отнесенные компонентом Контроль программ в группу (см. раздел «Группы программ» на стр. 88)Доверенных, не представляют опасности для системы.Вы можете воспользоваться возможностью определить круг доверенных программ, активность которых не будетпроверяться Контролем программ. К доверенным можно отнести программы, имеющие цифровую подпись, илипрограммы, содержащиеся в базе Kaspersky Security Network.Для других программ, не попадающих в группу доверенных, вы можете использовать эвристический анализ дляопределения группы или сразу указать группу, в которую программа будет попадать автоматически.91


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы Контроль программ считал доверенными программы, имеющие цифровую подпись и / илисодержащиеся в базе Kaspersky Security Network, и не уведомлял об их активности, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.4. Для выбранного компонента в блоке Доверенные программы установите флажок Имеющиецифровую подпись и / или флажок Содержащиеся в базе Kaspersky Security Network.Чтобы для распределения недоверенных программ по группам Контроль программ использовалэвристический анализ, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.4. Для выбранного компонента в блоке Доверенные программы выберите вариант Использоватьэвристический анализ для определения статуса. При получении статуса программа будет отнесена ксоответствующей статусу группе.Чтобы для распределения недоверенных программ по группам Контроль программ автоматическиприсваивал указанный статус, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.4. Для выбранного компонента в блоке Доверенные программы выберите вариант Автоматическиприсваивать статус и выберите нужный статус из раскрывающегося списка справа. Программы будутраспределены по соответствующим статусу группам.ИЗМЕНЕНИЕ ВРЕМЕНИ ОПРЕДЕЛЕНИЯ СТАТУСА ПРОГРАММЫЕсли для определения статуса программы используется эвристический анализ, то по умолчанию Контрольпрограмм исследует программу в течение 30 секунд. Если за это время установление рейтинга опасности незакончено, программе присваивается статус Слабые ограничения, и она попадает в соответствующую группу.Присвоение рейтинга опасности продолжается в фоновом режиме. По окончании исследования программы спомощью эвристического анализа она получает статус, соответствующий рейтингу опасности, и помещается всоответствующую группу.Вы можете изменить время, которое отводится компоненту для анализа запущенных программ. Если вы уверены,что все запускаемые на вашем компьютере программы не представляют угрозы безопасности, время,отведенное процессу проверки, можете уменьшить. Если же вы устанавливаете на компьютер программноеобеспечение, в безопасности которого не уверены, рекомендуется, напротив, увеличить время проверки.Чтобы изменить время, отведенное на проверку неизвестных программ, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.92


К ОНТРОЛЬ БЕЗОПАСНОСТИ4. Для выбранного компонента в блоке Дополнительно установите значение параметра Максимальноевремя определения статуса программы.ИЗМЕНЕНИЕ ПРАВИЛА ДЛЯ ПРОГРАММЫВо время первого запуска программы Контроль программ определяет ее статус и помещает в соответствующуюгруппу. Далее компонент регистрирует действия, совершаемые этой программой в системе, и регулирует еедеятельность, исходя из того, к какой группе (см. раздел «Группы программ» на стр. 88) она относятся. Приобращении программы к ресурсу компонент проверяет наличие у программы нужных прав доступа и выполняетдействие, заданное правилом. Вы можете изменить правило, которое было сформировано для программы приопределении ее статуса и помещении программы в соответствующую группу.Чтобы изменить правило для программы, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне выберите раздел Контроль программ.3. В открывшемся окне в блоке Контроль программ нажмите на ссылку Активность программ.4. В открывшемся окне Контроль активности программ в раскрывающемся списке Категория выберитенужную категорию.5. Для нужной программы в графе Статус нажмите левой клавишей мыши на ссылку со статусомпрограммы.6. В раскрывшемся меню выберите пункт Параметры пользователя.7. В открывшемся окне на закладке Правила измените права доступа для нужной категории ресурсов.ИЗМЕНЕНИЕ ПРАВИЛА ДЛЯ ГРУППЫ ПРОГРАММВо время первого запуска программы Контроль программ определяет ее статус и помещает в соответствующуюгруппу. Далее компонент регистрирует действия, совершаемые этой программой в системе, и регулирует еедеятельность, исходя из того, к какой группе (см. раздел «Группы программ» на стр. 88) она относится. Принеобходимости вы можете изменить правило для группы.Чтобы изменить правило для группы, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.4. Для выбранного компонента в блоке Правила для статусов программ нажмите на кнопку Настройкаправил.5. В открывшемся окне Настройка правил контроля активности выберите нужную группу.6. В открывшемся окне на закладке Правила измените права доступа для нужной категории ресурсов.СОЗДАНИЕ СЕТЕВОГО ПРАВИЛА ДЛЯ ПРОГРАММЫПо умолчанию после первого запуска программы Контроль программ помещает программу в одну изпредустановленных групп. Групповое правило регламентирует доступ программы к сетям c определеннымстатусом. Если вам необходимо особым образом обрабатывать доступ программы к определенным сетевымсервисам, вы можете создать сетевое правило.93


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы создать правило, регулирующее сетевую активность программы, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне выберите раздел Контроль программ.3. В открывшемся окне в блоке Контроль программ нажмите на ссылку Активность программ.4. В открывшемся окне Контроль активности программ выберите в раскрывающемся списке Категориянужную категорию.5. Для нужной программы в графе Статус нажмите левой клавишей мыши на ссылку со статусомпрограммы.6. В раскрывшемся меню выберите пункт Параметры пользователя.7. В открывшемся окне на закладке Правила в раскрывающемся списке выберите категорию Сетевыеправила и нажмите на ссылку Добавить.8. В открывшемся окне Сетевое правило задайте параметры пакетного правила.9. Для созданного правила назначьте приоритет.НАСТРОЙКА ИСКЛЮЧЕНИЙПри создании правила для программы по умолчанию Контроль безопасности контролирует любые действияпрограммы: доступ к файлам и папкам, доступ к среде исполнения и доступ к сети. Вы можете исключить изпроверки определенные действия программ.Чтобы исключить действия программы из проверки, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне выберите раздел Контроль программ.3. В открывшемся окне в блоке Контроль программ нажмите на ссылку Активность программ.4. В открывшемся окне Контроль активности программ выберите в раскрывающемся списке Категориянужную категорию.5. Для нужной программы в графе Статус нажмите левой клавишей мыши на ссылку со статусомпрограммы.6. В раскрывшемся меню выберите пункт Параметры пользователя.7. В открывшемся окне на закладке Исключения установите флажки, соответствующие исключаемымдействиям. При исключении проверки сетевого трафика программы настройте дополнительныепараметры исключения.Все исключения, созданные в правилах для программ, доступны в окне настройки параметровпрограммы в разделе Угрозы и исключения.УДАЛЕНИЕ ПРАВИЛ ДЛЯ ПРОГРАММВоспользуйтесь возможностью удаления правил для программ, которые не запускались некоторое время.Чтобы удалять правила для программ, не запускавшихся в течение заданного времени, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.94


К ОНТРОЛЬ БЕЗОПАСНОСТИ2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.4. Для выбранного компонента в блоке Дополнительно установите флажок Удалять правила дляпрограмм, не запускавшихся более и в поле справа задайте нужное количество дней.95


БЕЗОПАСНАЯ СРЕДА ИСПОЛНЕНИЯ ПРОГРАММНа компьютерах под управлением Microsoft Windows XP x64 безопасная среда исполнения программ недоступна.Для обеспечения максимальной безопасности объектов операционной системы и персональных данныхпользователей специалистами «Лаборатории Касперского» реализована возможность запуска стороннихпрограмм в защищаемой виртуальной среде – Безопасной среде.В безопасной среде рекомендуется запускать программы, в подлинности которых вы не уверены. Это позволитизбежать изменений объектов операционной системы, которые могут привести к ее некорректной работе.На компьютерах под управлением Microsoft Windows Vista x64 и Microsoft Windows 7 x64 функциональностьнекоторых программ при работе в безопасной среде ограничена. При запуске таких программ на экран будетвыведено соответствующее сообщение, если установлены уведомления о событии Функциональностьпрограммы в безопасной среде ограничена.Запуск интернет-браузеров в безопасной среде обеспечивает безопасность просмотра веб-ресурсов, в том числезащиту от проникновения на компьютер вредоносных программ и защиту пользовательских данных отнесанкционированного изменения и удаления, а также возможность удаления всех объектов, накопленных засеанс работы в сети Интернет: временные файлы, cookies, история посещения веб-страниц и т. п. MicrosoftInternet Explorer включен в список программ, запускаемых в безопасной среде, по умолчанию.Запуск программы в безопасной среде осуществляется в соответствии с выбранным режимом. Для быстрогозапуска программ в безопасной среде предусмотрена возможность создания ярлыков.Чтобы при работе в обычной среде были доступны файлы, сохраненные или измененные в безопасной среде,следует пользоваться специально созданной для этого общей папкой безопасной среды, доступной как вбезопасной, так и в обычной среде. Файлы, размещенные в этой папке не будут удалены в случае очисткибезопасной среды (см. стр. 100).Установку программ, с которыми в дальнейшем планируете работать в безопасной среде, рекомендуетсяпроизводить в обычной среде Microsoft Windows.В ЭТОМ РАЗДЕЛЕЗапуск программы в безопасной среде ....................................................................................................................... 96Создание ярлыка для запуска программ ..................................................................................................................... 97Формирование списка программ, запускаемых в безопасной среде ......................................................................... 98Выбор режима: запуск программы ............................................................................................................................... 98Выбор режима: очистка данных безопасной среды .................................................................................................... 99Использование общей папки ........................................................................................................................................ 99Очистка безопасной среды ......................................................................................................................................... 100ЗАПУСК ПРОГРАММЫ В БЕЗОПАСНОЙ СРЕДЕЕсли для программы не установлен режим Всегда запускать в безопасной среде, запуск программы вбезопасной среде может осуществляться следующими способами:96


К ОНТРОЛЬ БЕЗОПАСНОСТИ• из контекстного меню Microsoft Windows;• из главного окна Контроля безопасности (см. раздел «Контроль безопасности» на стр. 52);• с помощью ранее созданного ярлыка (см. раздел «Создание ярлыка для запуска программ» на стр. 97).Если для программы установлен режим Всегда запускать в безопасной среде, то программа будет запускатьсяв безопасной среде независимо от способа запуска.Программы, запущенные в безопасной среде, обозначены зеленой рамкой вокруг окна программы, а такжевыделены зеленым цветом в списке программ, контролируемых Контролем программ (см. раздел «Контрольпрограмм» на стр. 86).Чтобы запустить программу в безопасной среде с помощью ярлыка, выполните следующие действия:1. Откройте папку, в которой вы создали ярлык.2. Запустите программу двойным щелчком мыши на ее ярлыке.Чтобы запустить программу в безопасной среде из главного окна Контроля безопасности, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне выберите раздел Контроль программ.3. В нижней части окна выберите значок нужной программы.4. Двойным щелчком мыши на соответствующем значке запустите программу на выполнение или откройтеконтекстное меню и воспользуйтесь пунктом Запустить.Чтобы запустить программу в безопасной среде из контекстного меню Microsoft Windows, выполнитеследующие действия:1. Нажмите правой клавишей мыши на имя выбранного объекта: ярлыка или исполняемого файлапрограммы.2. В раскрывшемся меню выберите пункт Запустить в безопасной среде.СОЗДАНИЕ ЯРЛЫКА ДЛЯ ЗАПУСКА ПРОГРАММДля быстрого запуска программ в безопасной среде в Контроле безопасности предусмотрена возможностьсоздания ярлыков. Это позволяет запускать нужную программу в безопасной среде, не открывая главного окнапрограммы или контекстного меню Microsoft Windows.Чтобы создать ярлык для запуска программы в безопасной среде, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне выберите раздел Контроль программ.3. В нижней части окна в поле Программы, запускаемые в безопасной среде выберите значок нужнойпрограммы.4. По правой клавише мыши откройте контекстное меню и воспользуйтесь пунктом Создать ярлык.5. В открывшемся окне укажите путь для сохранения ярлыка и его имя. По умолчанию ярлык создается впапке Мой компьютер текущего пользователя компьютера с именем, соответствующим процессупрограммы.97


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯФОРМИРОВАНИЕ СПИСКА ПРОГРАММ, ЗАПУСКАЕМЫХ ВБЕЗОПАСНОЙ СРЕДЕВ главном окне программы можно сформировать список программ, запускаемых в безопасной среде. Списокпредставлен в разделе Контроль программ.Если вы добавляете в список программу, которая позволяет работать сразу с несколькими своими копиями(например, Windows Internet Explorer), то после добавления в список каждая ее новая копия будет работать вбезопасной среде. При добавлении в список программы, которая позволяет пользоваться только одной своейкопией, ее необходимо будет перезапустить после добавления.Чтобы добавить программу в список программ безопасной среды, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне выберите раздел Контроль программ.3. В нижней части окна в поле Программы, запускаемые в безопасной среде нажмите на ссылкуДобавить.4. В раскрывшемся меню выберите нужную программу. При выборе пункта Обзор открывается окно, вкотором необходимо указать путь к исполняемому файлу. При выборе пункта Программы открываетсясписок программ, работающих в данный момент. После этого значок программы будет добавлен в поле.Чтобы удалить программу из списка запускаемых в безопасной среде, выберите ее в списке и нажмитена ссылку Удалить.ВЫБОР РЕЖИМА: ЗАПУСК ПРОГРАММЫПо умолчанию все программы, установленные на компьютере, могут запускаться как в обычном режиме, так и вбезопасной среде. При добавлении программы в список запускаемых в безопасной среде ей можно назначитьрежим Всегда запускать в безопасной среде. Это означает, что программа будет запускаться в безопаснойсреде независимо от способа ее запуска: с помощью стандартных средств Microsoft Windows или средствамиКонтроля безопасности.Не рекомендуется использовать режим Всегда запускать в безопасной среде для системных программ иутилит, так как это может привести к некорректной работе операционной системы.Чтобы программа всегда запускалась в безопасной среде, независимо от способа запуска, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне выберите раздел Контроль программ.3. В нижней части выберите значок нужной программы.4. С помощью правой кнопки мыши откройте контекстное меню.5. Выберите пункт Всегда запускать в безопасной среде. Рядом с пунктом в меню будет отображенфлажок .Чтобы для программы был доступен запуск в обычном режиме, выберите этот пункт повторно.98


К ОНТРОЛЬ БЕЗОПАСНОСТИВЫБОР РЕЖИМА: ОЧИСТКА ДАННЫХ БЕЗОПАСНОЙ СРЕДЫПри запуске программы в безопасной среде все изменения, являющиеся следствием работы программы,производятся только в рамках безопасной среды. По умолчанию при следующем запуске программы всепроизведенные изменения и сохраненные файлы снова будут доступны в течение сеанса работы в безопаснойсреде.Если в данных, сохраненных в безопасной среде, больше нет необходимости, можно произвести их очистку (см.стр. 100).Если вы не хотите, чтобы для какой-либо программы произведенные изменения были доступны при следующемзапуске в безопасной среде, вы можете установить для нее режим Очищать данные безопасной среды позавершении. Это означает, что изменения, произведенные за сеанс работы с программой, будут утрачены.Программы, запускаемые в указанном режиме, обозначаются значком .Чтобы данные безопасной среды очищались каждый раз по завершении работы программы, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне выберите раздел Контроль программ.3. В нижней части выберите значок нужной программы.4. С помощью правой кнопки мыши откройте контекстное меню.5. Выберите пункт Очищать данные безопасной среды по завершении. Рядом с пунктом в меню будетотображен флажок и на значке программы в списке запускаемых в безопасной среде появится значок.Чтобы данные, сохраненные за сеанс работы программы в безопасной среде, не очищались позавершении работы программы, выберите этот пункт повторно.ИСПОЛЬЗОВАНИЕ ОБЩЕЙ ПАПКИПри работе в безопасной среде все изменения, являющиеся следствием работы программы, производятсятолько в рамках безопасной среды и не сказываются на обычной среде. Таким образом файлы, сохраняемые вбезопасной среде не попадают в обычную среду.Чтобы файлы, с которыми пользователь работал в безопасной среде, были доступны в обычной среде, вКонтроле безопасности предусмотрена возможность использования Общей папки безопасной среды. Все файлы,сохраненные в эту папку при работе в безопасной среде, будут доступны в обычной среде.Общая папка представляет собой папку на жестком диске, которая создается при установке Контролябезопасности.Общая папка создается в папке %AllUsersProfile%\Application Data\Kaspersky Lab\SandboxShared при установкепрограммы, и ее расположение изменять нельзя.В проводнике Microsoft Windows общая папка обозначена значкомокна Контроля безопасности.. К папке также можно перейти из главногоЧтобы открыть общую папку из главного окна Контроля безопасности, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне выберите раздел Контроль программ.99


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ3. Нажмите на ссылку Общая папка. Папка будет открыта в стандартном окне Microsoft Windows.ОЧИСТКА БЕЗОПАСНОЙ СРЕДЫЕсли возникла необходимость удаления данных, сохраненных в безопасной среде, или нужно вернуть для всехзапускаемых программ текущие параметры в обычной среде Microsoft Windows, можно воспользоваться очисткойбезопасной среды.Перед очисткой данных, сохраненных в безопасной среде, следует убедиться в том, что вся информация,которая может понадобиться вам для дальнейшей работы, сохранена в общую папку. В противном случаеданные будут удалены без возможности восстановления.Чтобы очистить данные безопасной среды, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне выберите раздел Контроль программ.3. В нижней части окна в поле Программы, запускаемые в безопасной среде нажмите на ссылкуОчистить.4. В открывшемся окне с помощью кнопки ОК подтвердите очистку данных или нажмите на кнопку Отмена,чтобы не выполнять очистку.100


СЕТЕВОЙ ЭКРАНДля обеспечения безопасности вашей работы в локальных сетях и интернете предназначен специальныйкомпонент Контроля безопасности – Сетевой экран. Он производит фильтрацию всей сетевой активностисогласно правилам двух типов: правилам для программ и пакетным правилам.Сетевой экран анализирует параметры сетей, к которым вы подключаете компьютер. Если программа работает винтерактивном режиме (см. раздел «Использование интерактивного режима защиты» на стр. 160), при первомподключении Сетевой экран запрашивает у вас статус подключенной сети. Если интерактивный режим выключен,Сетевой экран определяет статус, ориентируясь на тип сети, диапазоны адресов и другие характеристики. Взависимости от статуса сети Сетевой экран применяет различные правила для фильтрации сетевой активности.Чтобы изменить параметры работы Сетевого экрана, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладках Правила фильтрации и Сети измените параметры работы Сетевогоэкрана.В ЭТОМ РАЗДЕЛЕИзменение статуса сети .............................................................................................................................................. 101Расширение диапазона адресов сети ........................................................................................................................ 102Выбор режима оповещения об изменениях сети ...................................................................................................... 103Дополнительные параметры работы Сетевого экрана ............................................................................................ 103Правила Сетевого экрана ........................................................................................................................................... 104ИЗМЕНЕНИЕ СТАТУСА СЕТИВсе сетевые соединения на вашем компьютере контролируются Сетевым экраном. Каждому соединениюСетевой экран назначает определенный статус и в зависимости от него применяет различные правилафильтрации сетевой активности.При подключении новой сети Сетевой экран выводит на экран уведомление (см. стр. 272). Чтобы выбрать способфильтрации сетевой активности, следует назначить статус обнаруженной сети. Вы можете выбрать один изследующих статусов:• Публичная сеть (Интернет). Этот статус рекомендуется выбирать для сетей, не защищенных какимилибоантивирусными программами, сетевыми экранами, фильтрами (например, для сети интернет-кафе).Для пользователей таких сетей закрыт доступ к файлам и принтерам, находящимся на вашемкомпьютере. Даже если вы создали папку общего доступа, содержащаяся в ней информация не будетдоступна пользователям сети с таким статусом. Если вы разрешили удаленный доступ к рабочему столу,пользователи этой сети также не смогут его получить. Фильтрация сетевой активности каждойпрограммы производится в соответствии с правилами для этой программы. По умолчанию этот статусприсвоен сети Интернет.101


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• Локальная сеть. Этот статус рекомендуется применять для сетей, пользователям которых выдоверяете доступ к файлам и принтерам на вашем компьютере (например, для внутреннейкорпоративной сети или для домашней сети).• Доверенная сеть. Этот статус рекомендуется применять только для абсолютно безопасной, по вашемумнению, сети, при работе в которой компьютер не подвергается атакам и попыткамнесанкционированного доступа к данным. При выборе такого статуса будет разрешена любая сетеваяактивность в рамках этой сети.Виды сетевой активности, разрешенные для сетей с определенным статусом, зависят от параметров пакетныхправил, установленных по умолчанию. Вы можете изменять эти правила.Статус сети определяет набор правил, которые используются для фильтрации сетевой активности, относящейсяк этой сети.Чтобы изменить статус сетевого соединения, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Сети выберите активное сетевое соединение и нажмите на ссылкуИзменить.6. В открывшемся окне на закладке Свойства выберите нужный статус из раскрывающегося списка.РАСШИРЕНИЕ ДИАПАЗОНА АДРЕСОВ СЕТИКаждой сети соответствует один или несколько диапазонов IP-адресов. Если вы подключаетесь к сети, доступ кподсетям которой осуществляется через маршрутизатор, вы можете вручную добавить доступные через негоподсети.Пример: Вы подключаетесь к сети одного из офисов вашей компании и хотите, чтобы правила фильтрациидля офиса, к которому вы подключены напрямую, и для офисов, доступных через сеть, были одинаковыми.Узнайте у администратора сети диапазоны адресов сетей этих офисов и добавьте их.Чтобы расширить диапазон адресов сети, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Сети выберите активное сетевое соединение и нажмите на ссылкуИзменить.6. В открывшемся окне на закладке Свойства в блоке Дополнительные подсети нажмите на ссылкуДобавить.7. В открывшемся окне IP-адрес задайте IP-адрес или маску адресов.102


К ОНТРОЛЬ БЕЗОПАСНОСТИВЫБОР РЕЖИМА ОПОВЕЩЕНИЯ ОБ ИЗМЕНЕНИЯХ СЕТИПараметры сетевых соединений могут меняться в ходе работы. Вы можете получать уведомления о следующихизменениях:• При подключении к сети.• При изменении соответствия MAC-адреса IP-адресу. Это уведомление открывается при изменении IPадресаодного из компьютеров сети.• При появлении MAC-адреса. Это уведомление открывается при добавлении нового компьютера в сеть.Чтобы включить оповещение об изменениях параметров сетевого соединения, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Сети выберите активное сетевое соединение и нажмите на ссылкуИзменить.6. В открывшемся окне на закладке Дополнительно установите флажки для тех событий, о которых выхотите получать уведомления.ДОПОЛНИТЕЛЬНЫЕ ПАРАМЕТРЫ РАБОТЫ СЕТЕВОГО ЭКРАНАПод дополнительными параметрами работы Сетевого экрана подразумеваются следующие:• Разрешение активного режима FTP. Активный режим предполагает, что для соединения сервера склиентом на клиентском компьютере будет открыт порт, с которым затем соединяется сервер (в отличиеот пассивного режима, когда клиент сам соединяется с сервером). Режим позволяет контролировать,какой именно порт будет открыт. Механизм работает, даже если было создано блокирующее правило.По умолчанию активный режим FTP разрешен.• Блокирование соединения, если нет возможности запроса действия (не загружен интерфейс программы).Параметр позволяет не останавливать работу Сетевого экрана в то время, когда не загружен интерфейсКонтроля безопасности. Действие выполняется по умолчанию.• Работа Сетевого экрана до полной остановки системы. Параметр позволяет не останавливать работуСетевого экрана до момента полной остановки системы. Действие выполняется по умолчанию.Чтобы задать дополнительные параметры работы Сетевого экрана, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Правила фильтрации нажмите на кнопку Дополнительно.6. В открывшемся окне Дополнительно убедитесь, что установлены соответствующие флажки.103


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯПРАВИЛА СЕТЕВОГО ЭКРАНАПравило Сетевого экрана представляет собой действие, которое Сетевой экран совершает при обнаружениипопытки соединения с заданными параметрами: направлением и протоколом передачи данных, диапазономадресов и портов, с которыми происходит соединение.Сетевой экран работает на основе правил двух видов:• Пакетные правила (см. раздел «Создание пакетного правила» на стр. 104) используются для вводаограничений на пакеты и потоки данных независимо от программ.• Правила для программ (см. раздел «Создание правила для программы» на стр. 105) используются дляввода ограничений сетевой активности конкретной программы. Такие правила позволяют тонконастраивать фильтрацию, когда, например, определенный тип потоков данных запрещен для однихпрограмм, но разрешен для других.Пакетные правила имеют более высокий приоритет, чем правила для программ. Если для одного и того же видасетевой активности заданы и пакетные правила, и правила для программ, эта сетевая активность будетобрабатываться по правилам для пакетов.СМ. ТАКЖЕСоздание пакетного правила ...................................................................................................................................... 104Создание правила для программы ............................................................................................................................ 105Мастер создания правила ........................................................................................................................................... 106Выбор действия, совершаемого правилом ................................................................................................................ 106Настройка параметров сетевого сервиса .................................................................................................................. 106Выбор диапазона адресов .......................................................................................................................................... 107СОЗДАНИЕ ПАКЕТНОГО ПРАВИЛАЧаще всего пакетные правила ограничивают входящую сетевую активность по определенным портам протоколовTCP и UDP и подвергают фильтрации ICMP-сообщения.Пакетное правило состоит из набора условий и действий над пакетами и потоками данных, которыевыполняются при соблюдении заданных условий.При создании пакетных правил помните, что они имеют приоритет над правилами для программ.При формировании условий правила вы можете указывать сетевой сервис и сетевой адрес. В качестве сетевогоадреса можно использовать IP-адрес или указывать статус сети. В последнем случае адреса берутся из всехсетей, подключенных в данный момент и имеющих указанный статус.Чтобы создать пакетное правило, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. Для выбранного компонента нажмите на кнопку Настройка.104


К ОНТРОЛЬ БЕЗОПАСНОСТИ5. В открывшемся окне на закладке Правила фильтрации выберите блок Пакетные правила и нажмитена ссылку Добавить.6. В открывшемся окне Сетевое правило настройте параметры правила.7. Для созданного правила назначьте приоритет.После создания правила вы можете внести изменения в его параметры или удалить его с помощью ссылок внижней части закладки. Чтобы отключить правило, снимите флажок рядом с его названием.СОЗДАНИЕ ПРАВИЛА ДЛЯ ПРОГРАММЫСетевой экран анализирует активность каждой запускаемой на вашем компьютере программы. В зависимости отрейтинга опасности, при первом запуске каждая программа заносится в одну из следующих групп:• Доверенные. Программам этой группы разрешается любая сетевая активность независимо от статусасети.• Слабые ограничения. Программам этой группы разрешена любая сетевая активность внеинтерактивном режиме. В интерактивном режиме на экран выводится уведомление, с помощьюкоторого вы можете разрешить или запретить соединение или создать правило для программы спомощью Мастера (см. раздел «Мастер создания правила» на стр. 106).• Сильные ограничения. Программам этой группы запрещена любая сетевая активность внеинтерактивном режиме. В интерактивном режиме на экран выводится уведомление, с помощьюкоторого вы можете разрешить или запретить соединение или создать правило для программы спомощью Мастера (см. раздел «Мастер создания правила» на стр. 106).• Недоверенные. Программам этой группы запрещена любая сетевая активность.Вы можете изменять правила как для целой группы, так и для конкретной программы в группе, а также создаватьдополнительные правила для более тонкой фильтрации сетевой активности.Пользовательские правила для конкретных программ имеют более высокий приоритет, чем правила,наследуемые от группы.После анализа активности программы Сетевой экран создает правила, регулирующие доступ программы к сетямс определенным статусом. Вы можете создавать дополнительные правила, более гибко управляющие сетевойактивностью Контроля безопасности.Чтобы создать правило для программы, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Правила фильтрации выберите группу правил для программы инажмите на ссылку Добавить.6. В открывшемся окне Сетевое правило настройте параметры правила.7. Для созданного правила назначьте приоритет.После создания правила вы можете внести изменения в его параметры или удалить его с помощью ссылок внижней части закладки. Чтобы отключить правило, снимите флажок рядом с его названием.105


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯМАСТЕР СОЗДАНИЯ ПРАВИЛАВ случае срабатывания правила, в котором в качестве действия выбран Запрос действия (по умолчанию такоедействие устанавливается для программ, входящих в группы (см. раздел «Группы программ» на стр. 88) Слабыеили Сильные ограничения), на экран выводится уведомление (см. стр. 272). В окне уведомления можновыбрать один из вариантов дальнейших действий:• Разрешить.• Запретить.• Создать правило. При выборе этого варианта запускается Мастер создания правила, который поможетвам создать правило, регулирующее сетевую активность программы.Действие в сработавшем правиле можно изменить на Разрешить или Запретить; для этого требуетсяустановить флажок Запомнить для этой программы.Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется припомощи кнопки Назад и ссылки Далее, а завершение работы – при помощи ссылки Готово. Для прекращенияработы мастера на любом этапе служит кнопка Отмена.ВЫБОР ДЕЙСТВИЯ, СОВЕРШАЕМОГО ПРАВИЛОМПри применении правила Сетевой экран совершает над пакетом или потоком данных одно из следующихдействий:• Разрешить.• Блокировать.• Обработать по правилам программы. В этом случае обработка пакета или потока данных пакетнымправилом прекращается. К соединению применяются правила для программ.Если вы хотите фиксировать информацию о попытке соединения и действиях Сетевого экрана в отчете,включите режим Записать в отчет.Чтобы изменить действие, совершаемое Сетевым экраном, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Правила фильтрации нажмите на ссылку Добавить.6. В открывшемся окне Сетевое правило в блоке Действие выберите действие.НАСТРОЙКА ПАРАМЕТРОВ СЕТЕВОГО СЕРВИСАПараметры, характеризующие сетевую активность, для которой создается правило, описываются сетевымсервисом. Сетевой сервис имеет следующие параметры:• Название. Этот текст отображается в списке доступных для выбора сетевых сервисов.• Направление. Сетевой экран контролирует соединения по следующим направлениям:106


К ОНТРОЛЬ БЕЗОПАСНОСТИ• Входящее. Правило применяется для пакетов данных, принимаемых вашим компьютером. Неприменяется в правилах для программ.• Входящее (поток). Правило применяется для сетевого соединения, открытого удаленнымкомпьютером.• Входящее / исходящее. Правило применяется как к входящему, так и к исходящему пакету илипотоку данных, независимо от того, каким компьютером (вашим или удаленным) было инициированосетевое соединение.• Исходящее. Правило применяется для пакетов данных, передаваемых с вашего компьютера. Неприменяется в правилах для программ.• Исходящее (поток). Правило применяется только для сетевого соединения, открытого вашимкомпьютером.• Протокол. Сетевой экран контролирует соединения по протоколам TCP, UDP, ICMP, ICMPv6, IGMP иGRE. Если в качестве протокола был выбран протокол ICMP или ICMPv6, вы можете задать тип и кодICMP-пакета.Правила для программ контролируют соединения только по протоколам TCP и UDP.• Удаленные и локальные порты. Для протоколов TCP и UDP вы можете задать порты вашего иудаленного компьютера, соединение между которыми будет контролироваться.В состав Контроля безопасности включены сетевые сервисы, описывающие наиболее часто используемыесетевые соединения. При создании правил Сетевого экрана вы можете выбрать один из предустановленныхсетевых сервисов или создать новый.Чтобы настроить параметры сетевого соединения, которое обрабатывается правилом, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Правила фильтрации нажмите на ссылку Добавить.6. В открывшемся окне Сетевое правило в блоке Сетевой сервис нажмите на ссылку Добавить.7. В открывшемся окне Сетевой сервис настройте параметры сетевого соединения.ВЫБОР ДИАПАЗОНА АДРЕСОВПравило Сетевого экрана применяется к следующим категориям сетевых адресов:• Любой адрес – правило будет применяться к любому IP-адресу;• Адреса подсети со статусом – правило будет применяться к IP-адресам всех сетей, подключенных вданный момент и имеющих указанный статус;• Адреса из группы – правило будет применяться к IP-адресам, входящим в заданный диапазон.107


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы задать диапазон IP-адресов, к которым будет применяться правило, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Правила фильтрации нажмите на ссылку Добавить.6. В открывшемся окне Сетевое правило в блоке Адреса задайте диапазон адресов:a. в раскрывающемся списке выберите статус сети, если вы задали вариант Адреса подсети состатусом;b. выберите одну из существующих групп адресов, если вы задали вариант Адреса из группы. Еслидиапазон адресов ни одной из групп вам не подходит, создайте новую. Для этого нажмите на ссылкуДобавить в нижней части блока и в открывшемся окне Сетевые адреса укажите адреса, входящиев группу.108


ПРОАКТИВНАЯ ЗАЩИТАКонтроль безопасности защищает не только от известных угроз, но и от новых, информация о которыхотсутствует в базах Контроля безопасности. Эту возможность обеспечивает специально разработанныйкомпонент – Проактивная защита.Превентивные технологии, на которых построена Проактивная защита, позволяют избежать потери времени иобезвредить новую угрозу еще до того, как она нанесет вред вашему компьютеру. В отличие от реактивныхтехнологий, выполняющих анализ на основании записей баз Контроля безопасности, превентивные технологиираспознают новую угрозу на вашем компьютере по последовательности действий, производимых некоторойпрограммой. Если в результате анализа активности последовательность действий программы вызываетподозрение, Контроль безопасности блокирует активность этой программы.Анализ активности производится для всех программ, в том числе и для выделенных в группу Доверенныекомпонентом Контроль программ (на стр. 86). Для таких программ вы можете отключить уведомленияПроактивной защиты.В отличие от компонента Контроль программ, Проактивная защита реагирует именно на определеннуюпоследовательность действий программы.Чтобы изменить параметры работы Проактивной защиты, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Проактивная защита.4. Для выбранного компонента внесите в параметры необходимые изменения.В ЭТОМ РАЗДЕЛЕИспользование списка опасной активности .............................................................................................................. 109Изменение правила контроля опасной активности ................................................................................................... 110Формирование группы доверенных программ ........................................................................................................... 111Контроль системных учетных записей ....................................................................................................................... 111ИСПОЛЬЗОВАНИЕ СПИСКА ОПАСНОЙ АКТИВНОСТИОбратите внимание, что настройка контроля активности в Контроле безопасности, установленном подуправлением операционных систем Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista,Microsoft Windows Vista x64, Microsoft Windows 7 или Microsoft Windows 7 x64 отличается от Контролябезопасности, установленного под управлением других операционных систем.Особенности настройки контроля активности программ под Microsoft Windows XPАктивность программ на вашем компьютере контролируется Контролем безопасности. Проактивная защитареагирует на определенную последовательность действий какой-либо программы. Например, обнаружив такиедействия как самокопирование программы на сетевые ресурсы, в каталог автозапуска, системный реестр, атакже последующая рассылка копий, можно с большой долей вероятности предположить, что эта программа –червь. К опасным последовательностям действий относятся также:• действия, характерные для троянских программ;109


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• попытки перехвата ввода с клавиатуры;• скрытая установка драйверов;• попытки изменения ядра операционной системы;• попытки создания скрытых объектов и процессов с отрицательными значениями идентификаторов (PID);• попытки изменения файла HOSTS;• попытки внедрения в другие процессы;• появление процессов, перенаправляющих ввод / вывод данных;• попытки отправки DNS-запросов.Список опасной активности пополняется автоматически при обновлении Контроля безопасности иотредактировать его нельзя. Но вы можете отказаться от контроля той или иной опасной активности.Чтобы отказаться от контроля той или иной опасной активности, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Проактивная защита.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне Проактивная защита снимите флажок , установленный рядом с названием тойактивности, от контроля которой необходимо отказаться.Особенности настройки контроля активности программ под Microsoft Windows XP Professional x64 Edition,Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 или Microsoft Windows 7 x64Если компьютер работает под управлением перечисленных выше операционных систем, будут контролироватьсяне все события, что связано с особенностями этих операционных систем. Так, например, не будутконтролироваться следующие виды событий: отправка данных посредством доверенных программ,подозрительная активность в системе.ИЗМЕНЕНИЕ ПРАВИЛА КОНТРОЛЯ ОПАСНОЙ АКТИВНОСТИСписок опасной активности пополняется автоматически при обновлении Контроля безопасности иотредактировать его нельзя. Вы можете:• отказаться от контроля той или иной активности (см. стр. 109);• изменить правило, в соответствии с которым действует Проактивная защита при обнаружении опаснойактивности;• составить список исключений (см. стр. 171), перечислив программы, активность которых вы не считаетеопасной.Чтобы изменить правило, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Проактивная защита.110


К ОНТРОЛЬ БЕЗОПАСНОСТИ4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне Проактивная защита в блоке События выберите нужное событие, для которогонеобходимо изменить правило.6. Для выбранного события, используя ссылки в блоке описания правила, задайте необходимыепараметры:• нажмите на ссылку с установленным действием и в открывшемся окне Выбор действия выберитенужное действие из предложенных;• нажмите на ссылку с установленным временным интервалом (задается не для всех видовактивности) и в открывшемся окне Обнаружение скрытых процессов задайте интервал, согласнокоторому будет проводиться проверка на обнаружение скрытых процессов;• нажмите на ссылку Вкл. / Выкл., чтобы указать необходимость формирования отчета о выполненнойоперации.ФОРМИРОВАНИЕ ГРУППЫ ДОВЕРЕННЫХ ПРОГРАММПрограммы, отнесенные компонентом Контроль программ к группе (см. раздел «Группы программ» на стр. 88)Доверенные, не представляют опасности для системы. Однако их активность также контролируетсяПроактивной защитой.Воспользуйтесь возможностью определить круг доверенных программ, активность которых не будет проверятьсяПроактивной защитой. К доверенным можно отнести программы, имеющие цифровую подпись, или программы,содержащиеся в базе Kaspersky Security Network.Чтобы Проактивная защита считала доверенными программы, имеющие цифровую подпись и / илисодержащиеся в базе Kaspersky Security Network, и не уведомляла об их активности, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Проактивная защита.4. Для выбранного компонента в блоке Доверенные программы установите флажок Имеющиецифровую подпись и / или флажок Содержащиеся в базе Kaspersky Security Network.КОНТРОЛЬ СИСТЕМНЫХ УЧЕТНЫХ ЗАПИСЕЙУчетные записи регулируют доступ в систему, определяют пользователя и его рабочую среду, чтопредотвращает повреждение операционной системы или данных других пользователей. Системные процессы –это процессы, которые были запущены системной учетной записью.Чтобы кроме пользовательских процессов Контроль безопасности контролировал активностьсистемных процессов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Проактивная защита.4. Для выбранного компонента в блоке Дополнительно установите флажок Контролироватьсистемные учетные записи.111


ЗАЩИТА ОТ СЕТЕВЫХ АТАКЗащита от сетевых атак запускается при старте операционной системы и отслеживает во входящем трафикеактивность, характерную для сетевых атак. Обнаружив попытку атаки на ваш компьютер, Контроль безопасностиблокирует любую сетевую активность атакующего компьютера в отношении вашего компьютера. По умолчаниюблокирование происходит на один час. На экран выводится уведомление (см. раздел «Уведомления» на стр. 266)о том, что была произведена попытка сетевой атаки с указанием информации об атакующем компьютере.Описания известных на настоящее время сетевых атак (см. раздел «Виды обнаруживаемых сетевых атак» настр. 112) и методы борьбы с ними приведены в базах Контроля безопасности. Пополнение списка атак,обнаруживаемых Защитой от сетевых атак, выполняется в процессе обновления баз.В ЭТОМ РАЗДЕЛЕБлокирование атакующих компьютеров .................................................................................................................... 112Виды обнаруживаемых сетевых атак ......................................................................................................................... 112БЛОКИРОВАНИЕ АТАКУЮЩИХ КОМПЬЮТЕРОВПо умолчанию Защита от сетевых атак (на стр. 112) блокирует активность атакующего компьютера в течениечаса.Чтобы изменить время блокирования атакующего компьютера, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Защита от сетевых атак.4. Для выбранного компонента установите флажок Добавить атакующий компьютер в списокблокирования на и задайте время блокирования.Чтобы отменить блокирование атакующего компьютера, выполните следующие действия:1. Откройте главное окно программы и выберите раздел Центр защиты.2. В правой части окна в разделе Работа в сети нажмите на ссылку Мониторинг сети.3. В открывшемся окне на закладке Заблокированные компьютеры выберите заблокированныйкомпьютер и нажмите на ссылку Разблокировать.ВИДЫ ОБНАРУЖИВАЕМЫХ СЕТЕВЫХ АТАКВ настоящее время существует множество различных видов сетевых атак, которые используют как уязвимостиоперационной системы, а также иного установленного программного обеспечения системного и прикладногохарактера.Чтобы своевременно обеспечивать безопасность компьютера, важно знать, какого рода сетевые атаки могут емуугрожать. Известные сетевые атаки можно условно разделить на три большие группы:1. Сканирование портов – этот вид угроз сам по себе не является атакой, но обычно предшествует ей,поскольку это один из основных способов получить сведения об удаленном компьютере. Данный способзаключается в сканировании UDP / TCP-портов, используемых сетевыми сервисами на интересующемзлоумышленника компьютере, для выяснения их состояния (закрытые или открытые порты).112


К ОНТРОЛЬ БЕЗОПАСНОСТИСканирование портов позволяет понять, какие типы атак на данную систему могут оказаться удачными, акакие нет. Кроме того, полученная в результате сканирования информация («слепок» системы) дастзлоумышленнику представление о типе операционной системы на удаленном компьютере. Это ещеболее ограничивает круг потенциальных атак и, соответственно, время, затрачиваемое на ихпроведение, а также позволяет использовать специфические для данной операционной системыуязвимости.2. DoS-атаки или атаки, вызывающие отказ в обслуживании, – это атаки, в результате которых атакуемаясистема приводится в нестабильное либо полностью нерабочее состояние. Последствиями такого типаатак может стать отсутствие возможности использовать информационные ресурсы, на которые онинаправлены (например, невозможность доступа в интернет).Существует два основных типа DoS-атак:• отправка компьютеру-жертве специально сформированных пакетов, не ожидаемых этимкомпьютером, что приводит к перезагрузке или остановке системы;• отправка компьютеру-жертве большого количества пакетов в единицу времени, которые этоткомпьютер не в состоянии обработать, что приводит к исчерпанию ресурсов системы.Яркими примерами данной группы атак могут служить следующие:• Атака Ping of death – состоит в посылке ICMP-пакета, размер которого превышает допустимоезначение в 64 КБ. Эта атака может привести к аварийному завершению работы некоторыхоперационных систем.• Атака Land – заключается в передаче на открытый порт вашего компьютера запроса наустановление соединения с самим собой. Атака приводит к зацикливанию компьютера, в результатечего сильно возрастает загрузка процессора, а также возможно аварийное завершение работынекоторых операционных систем.• Атака ICMP Flood – заключается в отправке на ваш компьютер большого количества ICMP-пакетов.Атака приводит к тому, что компьютер вынужден отвечать на каждый поступивший пакет, врезультате чего сильно возрастает загрузка процессора.• Атака SYN Flood – заключается в отправке на ваш компьютер большого количества запросов наустановку соединения. Система резервирует определенные ресурсы для каждого из такихсоединений, в результате чего полностью расходует свои ресурсы и перестает реагировать надругие попытки соединения.3. Атаки-вторжения, целью которых является «захват» системы. Это самый опасный тип атак, поскольку вслучае их успешного выполнения система полностью переходит под контроль злоумышленника.Данный тип атак применяется, когда злоумышленнику необходимо получить конфиденциальнуюинформацию с удаленного компьютера (например, номера кредитных карт, пароли) либо простозакрепиться в системе для последующего использования ее вычислительных ресурсов в своих целях(использование захваченной системы в зомби-сетях либо как плацдарма для новых атак).В данную группу входит самое большое количество атак. Их можно разделить на три подгруппы взависимости от установленной на компьютер пользователя операционной системы: атаки на MicrosoftWindows, атаки на Unix, а также общая группа для сетевых сервисов, использующихся в обеихоперационных системах.Наиболее распространенные виды атак, использующих сетевые сервисы операционной системы:• Атаки на переполнение буфера – тип уязвимостей в программном обеспечении, возникающий из-заотсутствия контроля (либо в случае его недостаточности) при работе с массивами данных. Это одиниз самых старых типов уязвимостей; он наиболее прост для эксплуатации злоумышленником.• Атаки, основанные на ошибках форматных строк – тип уязвимостей в программном обеспечении,возникающий из-за недостаточного контроля значений входных параметров функций форматноговвода-вывода типа printf(), fprintf(), scanf() и прочих из стандартной библиотеки языка Си. Еслиподобная уязвимость присутствует в программном обеспечении, то злоумышленник, имеющий113


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯвозможность посылать специальным образом сформированные запросы, может получить полныйконтроль над системой.Система обнаружения вторжений автоматически анализирует и предотвращает использование подобныхуязвимостей в наиболее распространенных сетевых сервисах (FTP, POP3, IMAP), если онифункционируют на компьютере пользователя.Атаки, ориентированные на компьютеры с установленной операционной системой Microsoft Windows,основаны на использовании уязвимостей установленного на компьютере программного обеспечения(например, таких программ, как Microsoft SQL Server, Microsoft Internet Explorer, Messenger, а такжесистемных компонентов, доступных по сети, – DCom, SMB, Wins, LSASS, IIS5).Кроме того, частными случаями атак-вторжений являются использование различного вида вредоносныхскриптов, в том числе скриптов, обрабатываемых Microsoft Internet Explorer, а также разновидности червяHelkern. Суть последнего типа атаки заключается в отправке на удаленный компьютер UDP-пакетаспециального вида, способного выполнить вредоносный код.114


АНТИ-СПАМВ состав Контроля безопасности включен компонент Анти-Спам, позволяющий обнаруживать нежелательнуюкорреспонденцию (спам) и обрабатывать ее в соответствии с правилами вашего почтового клиента, что экономитвремя при работе с электронной почтой.Анти-Спам использует самообучающийся алгоритм (см. раздел «Алгоритм работы компонента» на стр. 116),позволяющий компоненту с течением времени более точно различать спам и полезную почту. Источникомданных для алгоритма является содержимое письма. Чтобы Анти-Спам эффективно распознавал спам иполезную почту, его следует обучить (см. раздел «Обучение Анти-Спама» на стр. 118).Настоятельно рекомендуется изучить алгоритм работы Анти-Спама!Анти-Спам в виде модуля расширения встраивается в следующие почтовые клиенты:• Microsoft Office Outlook (см. раздел «Настройка обработки спама в Microsoft Office Outlook» на стр. 131);• Microsoft Outlook Express (Windows Mail) (см. раздел «Настройка обработки спама в Microsoft OutlookExpress (Windows Mail)» на стр. 132);• The Bat! (см. раздел «Настройка обработки спама в The Bat!» на стр. 133);• Thunderbird (см. раздел «Настройка обработки спама в Thunderbird» на стр. 133).Путем формирования списков разрешенных (см. стр. 125) и запрещенных (см. стр. 123) отправителей вы можетеуказать Анти-Спаму, письма с каких адресов следует считать полезными, а с каких – спамом. Кроме того, Анти-Спам может анализировать сообщение на наличие фраз из разрешенного (см. стр. 126) и запрещенного (см.стр. 124) списков, а также из списка нецензурных (см. стр. 124) выражений.Анти-Спам позволяет просматривать почту на сервере (см. раздел «Фильтрация писем на сервере. Диспетчерписем» на стр. 129) и удалять ненужные сообщения, не загружая их на ваш компьютер.Чтобы изменить параметры работы Анти-Спама, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. Внесите необходимые изменения в параметры компонента.115


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯВ ЭТОМ РАЗДЕЛЕАлгоритм работы компонента ..................................................................................................................................... 116Обучение Анти-Спама ................................................................................................................................................. 118Изменение уровня безопасности ............................................................................................................................... 121Выбор метода проверки .............................................................................................................................................. 122Формирование списка доверенных адресов ............................................................................................................. 123Формирование списка запрещенных отправителей ................................................................................................. 123Формирование списка запрещенных фраз ................................................................................................................ 124Формирование списка нецензурных фраз ................................................................................................................. 124Формирование списка разрешенных отправителей ................................................................................................. 125Формирование списка разрешенных фраз ................................................................................................................ 126Импорт списка разрешенных отправителей .............................................................................................................. 127Определение фактора спама и потенциального спама ........................................................................................... 127Выбор алгоритма распознавания спама .................................................................................................................... 128Использование дополнительных признаков фильтрации спама ............................................................................. 128Добавление метки к теме сообщения ........................................................................................................................ 129Фильтрация писем на сервере. Диспетчер писем ..................................................................................................... 129Исключение из проверки сообщений Microsoft Exchange Server ............................................................................. 130Действия над нежелательной почтой ........................................................................................................................ 130Восстановление параметров Анти-Спама по умолчанию ........................................................................................ 134АЛГОРИТМ РАБОТЫ КОМПОНЕНТАРабота компонента Анти-Спам разделена на два этапа:1. Применение к сообщению жестких критериев фильтрации. Эти критерии позволяют быстро определить,является сообщение спамом или нет. Анти-Спам присваивает сообщению статус спам или не спам,проверка останавливается и сообщение передается для обработки почтовому клиенту (см. ниже шаги 1 –5).2. Изучение почтовых сообщений, прошедших четкие критерии отбора предыдущих шагов. Такиесообщения уже нельзя однозначно расценивать как спам. Поэтому Анти-Спаму приходится вычислятьвероятность их принадлежности к спаму.Алгоритм работы Анти-Спама состоит из следующих шагов:1. Адрес отправителя почтового сообщения проверяется на присутствие в списках разрешенных изапрещенных отправителей.116


К ОНТРОЛЬ БЕЗОПАСНОСТИ• Если адрес отправителя находится в списке разрешенных, сообщению присваивается статус неспам.• Если адрес отправителя находится в списке запрещенных, почтовому сообщению присваиваетсястатус спам.2. Если сообщение было отправлено с помощью Microsoft Exchange Server и проверка таких сообщенийотключена (см. стр. 130), то сообщению присваивается статус не спам.3. Сообщение анализируется на наличие строк из списка разрешенных фраз (см. стр. 126). Если найденахотя бы одна строка из этого списка, сообщению присваивается статус не спам. По умолчанию данныйшаг пропускается.4. Сообщение анализируется на наличие строк из списка запрещенных фраз (см. стр. 124). Обнаружение всообщении слов из этого списка увеличивает вероятность того, что сообщение является спамом. Есливычисленная вероятность превышает установленное значение (см. стр. 127), сообщению присваиваетсястатус спам или потенциальный спам. Также сообщение анализируется на наличие строк из списканецензурных фраз (см. стр. 124). По умолчанию данный шаг пропускается.5. Если текст сообщения содержит адрес, входящий в базу фишинговых или подозрительных веб-адресов(см. стр. 122), письму присваивается статус спам.6. Производится анализ почтового сообщения с помощью эвристических правил. Если в результате этогоанализа в сообщении найдены признаки, характерные для спама, вероятность того, что сообщениеявляется спамом, увеличивается.7. Производится анализ почтового сообщения с помощью технологии GSG. При этом Анти-Спаманализирует изображения в составе почтового сообщения. Если в них найдены признаки, характерныедля спама, вероятность того, что сообщение является спамом, увеличивается.8. Производится анализ вложенных в сообщение документов в формате .rtf. Анти-Спам ищет во вложенныхдокументах признаки, характерные для спама. По окончании анализа Анти-Спам вычисляет, насколькоувеличилась вероятность того, что сообщение является спамом. По умолчанию технология отключена.9. Выполняются проверки на наличие дополнительных признаков (см. стр. 128), характерных для спама.Обнаружение каждого признака увеличивает вероятность того, что проверяемое сообщение являетсяспамом.10. Если было произведено обучение Анти-Спама, сообщение проверяется с помощью технологии iBayes.Самообучающийся алгоритм iBayes вычисляет вероятность того, что сообщение является спамом, наоснове частоты употребления в его тексте фраз, характерных для спама.В результате анализа сообщения определяется вероятность того, что почтовое сообщение является спамом.Создатели спама постоянно совершенствуют маскировку спама, поэтому чаще всего вычисленная вероятностьне достигает установленного значения (см. раздел «Определение фактора спама и потенциального спама» настр. 127). Для успешной фильтрации потока почтовых сообщений Анти-Спам использует два параметра:• фактор спама – значение вероятности, при превышении которой сообщение считается спамом. Есливероятность меньше данного значения, то Анти-Спам присваивает сообщению статус потенциальныйспам;• фактор потенциального спама – значение вероятности, при превышении которой сообщение считаетсяпотенциальным спамом. Если вероятность меньше данного значения, то Анти-Спам расцениваетсообщение как полезное.В зависимости от заданных значений факторов спама и потенциального спама сообщения получают статус спамили потенциальный спам. Кроме того, по умолчанию, сообщения получают метку [!! SPAM] или [!! ProbableSpam] в поле Тема согласно присвоенному статусу. Затем они обрабатываются по правилам (см. раздел«Действия над нежелательной почтой» на стр. 130), которые вы задали для вашего почтового клиента.117


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯОБУЧЕНИЕ АНТИ-СПАМАОдин из инструментов распознавания спама – самообучающийся алгоритм iBayes. Этот алгоритм выноситрешение о присвоении сообщению того или иного статуса на основе входящих в него фраз. До начала работыалгоритму iBayes необходимо предоставить образцы строк, входящих в полезные и спам-сообщения, т. е.обучить его.Существует несколько подходов к обучению Анти-Спама:• Использование Мастера обучения (см. раздел «Обучение с помощью Мастера обучения» на стр. 118)(пакетное обучение). Обучение с помощью Мастера обучения предпочтительно в самом начале работы сАнти-Спамом.• Обучение Анти-Спама на исходящих сообщениях (см. раздел «Обучение Анти-Спама на исходящихсообщениях» на стр. 119).• Обучение непосредственно во время работы с электронной корреспонденцией (см. раздел «Обучение спомощью почтового клиента» на стр. 120), при котором используются специальные кнопки в панелиинструментов почтового клиента или пункты меню.• Обучение при работе с отчетами Анти-Спама (см. раздел «Обучение с помощью отчетов» на стр. 121).ОБУЧЕНИЕ С ПОМОЩЬЮ МАСТЕРА ОБУЧЕНИЯМастер обучения позволяет провести обучение Анти-Спама в пакетном режиме. Для этого требуется указатькакие папки учетных записей почтовых клиентов Microsoft Office Outlook и Microsoft Outlook Express (Windows Mail)содержат спам и полезную почту.Для корректного распознавания спама необходимо произвести обучение как минимум на 50 письмах полезнойпочты и 50 образцах нежелательной корреспонденции. Без выполнения этих действий алгоритм iBayes работатьне будет.В целях экономии времени Мастер производит обучение только на 50 письмах в каждой выбранной папке.Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется припомощи кнопок Назад и Далее; завершается работа мастера при помощи кнопки Завершить. Для прекращенияработы мастера на любом этапе служит кнопка Отмена.Чтобы запустить мастер, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента в блоке Обучение Анти-Спама нажмите на кнопку Обучить.При обучении на полезных письмах происходит добавление адреса отправителя письма в список разрешенныхотправителей.Чтобы отключить добавление адреса отправителя в список разрешенных адресов, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.118


К ОНТРОЛЬ БЕЗОПАСНОСТИ4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать полезными следующиесообщения установите флажок От разрешенных отправителей и нажмите на кнопку Выбрать.6. В открывшемся окне Список разрешенных отправителей снимите флажок Добавлять адресаразрешенных отправителей при обучении Анти-Спама в почтовом клиенте.СМ. ТАКЖЕОбучение с помощью отчетов .................................................................................................................................... 121Обучение с помощью почтового клиента .................................................................................................................. 120Обучение Анти-Спама на исходящих сообщениях ................................................................................................... 119ОБУЧЕНИЕ АНТИ-СПАМА НА ИСХОДЯЩИХ СООБЩЕНИЯХВы можете обучить Анти-Спам на примере 50 исходящих сообщений. Адреса получателей этих сообщений будутавтоматически занесены в список разрешенных отправителей.Чтобы обучить Анти-Спам на исходящих сообщениях, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Дополнительно в блоке Исходящие сообщения установите флажокОбучаться на исходящих сообщениях.Чтобы отключить добавление адреса отправителя в список разрешенных отправителей, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать полезными следующиесообщения установите флажок От разрешенных отправителей и нажмите на кнопку Выбрать.6. В открывшемся окне Список разрешенных отправителей снимите флажок Добавлять адресаразрешенных отправителей при обучении Анти-Спама в почтовом клиенте.119


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯСМ. ТАКЖЕОбучение с помощью Мастера обучения .................................................................................................................. 118Обучение с помощью отчетов .................................................................................................................................... 121Обучение с помощью почтового клиента .................................................................................................................. 120ОБУЧЕНИЕ С ПОМОЩЬЮ ПОЧТОВОГО КЛИЕНТАОбучение Анти-Спама в процессе непосредственной работы с электронной корреспонденцией предполагаетиспользование специальных элементов интерфейса вашего почтового клиента.Кнопки для обучения Анти-Спама появляются в интерфейсе почтовых клиентов Microsoft Office Outlook и MicrosoftOutlook Express (Windows Mail) только после установки Контроля безопасности.Чтобы обучить Анти-Спам с помощью почтового клиента, выполните следующие действия:1. Запустите почтовый клиент.2. Выберите письмо, с помощью которого вы хотите обучить Анти-Спам.3. В зависимости от того, каким почтовым клиентов вы пользуетесь, выполните следующие действия:• нажмите на кнопку Спам или Не Спам в панели инструментов Microsoft Office Outlook;• нажмите на кнопку Спам или Не Спам в панели инструментов Microsoft Outlook Express (WindowsMail);• воспользуйтесь специальными пунктами Пометить как спам и Пометить как НЕ спам в менюСпециальное почтового клиента The Bat!;• воспользуйтесь кнопкой Спам/Не спам в панели инструментов почтового клиента MozillaThunderbird.После выбора одного из перечисленных выше действий Анти-Спам проводит обучение на выбранном письме.Если вы выделите несколько писем, обучение будет происходить на всех выделенных письмах.Если письмо отмечено как полезное, происходит добавление адреса отправителя письма в список разрешенныхотправителей.Чтобы отключить добавление адреса отправителя в список разрешенных отправителей, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать полезными следующиесообщения установите флажок От разрешенных отправителей и нажмите на кнопку Выбрать.6. В открывшемся окне Список разрешенных отправителей снимите флажок Добавлять адресаразрешенных отправителей при обучении Анти-Спама в почтовом клиенте.120


К ОНТРОЛЬ БЕЗОПАСНОСТИВ том случае, когда вы вынуждены выделять сразу несколько писем либо уверены, что некоторая папка содержитписьма только одной группы (спам или не спам), возможен пакетный подход к обучению компонента с помощьюМастера обучения (см. раздел «Обучение Анти-Спама» на стр. 118).СМ. ТАКЖЕОбучение Анти-Спама на исходящих сообщениях ................................................................................................... 119Обучение с помощью Мастера обучения .................................................................................................................. 118Обучение с помощью отчетов .................................................................................................................................... 121ОБУЧЕНИЕ С ПОМОЩЬЮ ОТЧЕТОВПредусмотрена возможность проводить обучение Анти-Спама на основе его отчетов. Отчеты компонентапозволяют сделать вывод о точности его настройки и при необходимости внести в работу Анти-Спамаопределенные коррективы.Чтобы отметить некоторое письмо как спам или не спам, выполните следующие действия:1. Откройте главное окно программы.2. По ссылке Отчет перейдите к окну отчетов Контроля безопасности.3. В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.4. Для компонента Анти-Спам выберите письмо, на основе которого вы хотите провести дополнительноеобучение.5. Откройте контекстное меню для письма и выберите одно из следующих действий:• Отметить как спам;• Отметить как не спам;• Добавить в список разрешенных отправителей;• Добавить в список запрещенных отправителей.СМ. ТАКЖЕОбучение Анти-Спама на исходящих сообщениях ................................................................................................... 119Обучение с помощью Мастера обучения .................................................................................................................. 118Обучение с помощью почтового клиента .................................................................................................................. 120ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИАнти-Спам использует для фильтрации сообщений два показателя:• Фактор спама – значение вероятности, при превышении которой сообщение считается спамом. Есливероятность меньше данного значения, Анти-Спам присваивает сообщению статус потенциальныйспам.121


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• Фактор потенциального спама – значение вероятности, при превышении которой сообщение считаетсяпотенциальным спамом. Если вероятность меньше данного значения, Анти-Спам расцениваетсообщение как полезное.Специалистами «Лаборатории Касперского» сформированы три уровня безопасности:• Высокий. Данный уровень безопасности следует использовать, если вы получаете спам слишком часто,например, при использовании бесплатного почтового сервиса. При выборе этого уровня может возрастичастота распознавания полезной почты как спама.• Средний. Данный уровень безопасности следует использовать в большинстве случаев.• Низкий. Данный уровень безопасности следует использовать, если вы редко получаете спам, например,при работе в защищенной среде системы корпоративной почты. При выборе этого уровня можетснизиться частота распознавания полезной почты как спама и потенциального спама.Чтобы изменить установленный уровень безопасности Анти-Спама, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента установите нужный уровень безопасности.ВЫБОР МЕТОДА ПРОВЕРКИПод методами проверки подразумевается проверка ссылок, содержащихся в почтовых сообщениях, напринадлежность к списку запрещенных веб-адресов и / или к списку фишинговых веб-адресов.Проверка ссылок на принадлежность к списку фишинговых адресов позволяет избежать фишинг-атак, которые,как правило, представляют собой почтовые сообщения от якобы финансовых структур, содержащие ссылки на ихсайты. Текст сообщения убеждает воспользоваться ссылкой и ввести на открывшемся сайте конфиденциальнуюинформацию, например, номер кредитной карты или свои имя и пароль персональной страницы интернет-банка,где можно производить финансовые операции.Частным примером фишинг-атаки может служить письмо от банка, клиентом которого вы являетесь, со ссылкойна официальный сайт в интернете. Воспользовавшись ссылкой, вы попадаете на точную копию веб-сайта банка идаже можете видеть его адрес в браузере, однако реально находитесь на фиктивном сайте. Все вашидальнейшие действия на сайте отслеживаются и могут быть использованы для кражи ваших денежных средств.Чтобы проверять ссылки из почтовых сообщений по базе подозрительных адресов, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать спамом следующие сообщенияустановите флажок Со ссылками из базы подозрительных веб-адресов.Чтобы проверять ссылки из почтовых сообщений по базе фишинговых адресов, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.122


К ОНТРОЛЬ БЕЗОПАСНОСТИ3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать спамом следующие сообщенияустановите флажок Со ссылками из базы фишинговых веб-адресов.ФОРМИРОВАНИЕ СПИСКА ДОВЕРЕННЫХ АДРЕСОВВы можете сформировать список доверенных адресов. Анти-Спам будет проверять адрес получателя напринадлежность к данному списку.Чтобы сформировать список доверенных адресов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы установите флажок Адресованные не мне инажмите на кнопку Мои адреса.6. В открывшемся окне Мои адреса нажмите на ссылку Добавить.7. В открывшемся окне Маска адреса электронной почты укажите нужные адреса или маски адресов.ФОРМИРОВАНИЕ СПИСКА ЗАПРЕЩЕННЫХ ОТПРАВИТЕЛЕЙВ списке запрещенных отправителей хранятся адреса отправителей писем, которые вы отметили как спам.Список заполняется вручную.В качестве адреса вы можете задавать как адреса, так и маски адресов. При вводе маски можно использоватьсимволы * и ? (где * – любая последовательность символов, а ? – любой один символ). Примеры масок адресов:• ivanov@test.ru. Почтовые сообщения от отправителя с таким адресом всегда классифицируются какспам.• *@test.ru. Почта от любого отправителя почтового домена test.ru является спамом, например:petrov@test.ru, sidorov@test.ru.• ivanov@*. Отправитель с таким именем, независимо от почтового домена, всегда отправляет толькоспам, например: ivanov@test.ru, ivanov@mail.ru.• *@test*. Почта любого отправителя почтового домена, начинающегося с test, является спамом,например: ivanov@test.ru, petrov@test.com.• ivan.*@test.???. Почта от отправителя, имя которого начинается c ivan. и имя почтового домена которогоначинается c test и оканчивается последними тремя любыми символами, всегда является спамом,например: ivan.ivanov@test.com, ivan.petrov@test.org.Чтобы сформировать список запрещенных отправителей и использовать его в своей дальнейшейработе, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.123


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать спамом следующие сообщенияустановите флажок От запрещенных отправителей и нажмите на кнопку Выбрать.6. В открывшемся окне Список запрещенных отправителей нажмите на ссылку Добавить.7. В открывшемся окне Маска адреса электронной почты введите нужный адрес или маску.ФОРМИРОВАНИЕ СПИСКА ЗАПРЕЩЕННЫХ ФРАЗВ списке запрещенных фраз хранятся ключевые фразы писем, по вашему мнению являющихся спамом. Списокзаполняется вручную.В качестве фразы можно использовать маски. При вводе маски вы можете использовать символы * и ? (где * –любая последовательность символов, а ? – любой один символ). Примеры фраз и масок фраз:• Привет, Иван!. Письмо, содержащее только этот текст, является спамом. Не рекомендуетсяиспользовать подобного рода строки.• Привет, Иван!*. Письмо, начинающееся со строки Привет, Иван!, является спамом.• Привет, *! *. Почтовое сообщение, начинающееся с приветственного слова Привет и восклицательногознака в любом месте письма, является спамом.• * Иван? *. Письмо, содержащее обращение к пользователю по имени Иван, после которого идет любойсимвол, является спамом.• * Иван\? *. Почтовое сообщение, содержащее строку Иван?, является спамом.Если символы * и ? входят в состав фразы, для предотвращения ошибки их распознавания Анти-Спамом,следует использовать предшествующий отменяющий символ \. В этом случае вместо одного символаиспользуются два: \*и \?.Чтобы сформировать список запрещенных фраз, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать спамом следующие сообщенияустановите флажок С запрещенными фразами и нажмите на кнопку Выбрать.6. В открывшемся окне Список запрещенных фраз нажмите на ссылку Добавить.7. В открывшемся окне Запрещенная фраза введите нужную строку или маску.ФОРМИРОВАНИЕ СПИСКА НЕЦЕНЗУРНЫХ ФРАЗВ списке хранятся нецензурные фразы, наличие которых в сообщении с большой долей вероятности указываетна то, что сообщение является спамом.124


К ОНТРОЛЬ БЕЗОПАСНОСТИСпециалистами «Лаборатории Касперского» сформирован список нецензурных фраз, который входит в поставкуКонтроля безопасности. Вы можете дополнить данный список.В качестве фразы можно использовать маски. При вводе маски вы можете использовать символы * и ? (где * –любая последовательность символов, а ? – любой один символ).Если символы * и ? входят в состав фразы, для предотвращения ошибки их распознавания Анти-Спамом,следует использовать предшествующий отменяющий символ \. В этом случае вместо одного символаиспользуются два: \*и \?.Чтобы откорректировать список нецензурных фраз, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать спамом следующие сообщенияустановите флажок С запрещенными фразами и нажмите на кнопку Выбрать.6. В открывшемся окне Список запрещенных фраз установите флажок Считать запрещенныминецензурные фразы и нажмите на ссылку нецензурные фразы.7. В открывшемся окне Соглашение ознакомьтесь с текстом соглашения и, если вы согласны с условиями,изложенными в окне, установите соответствующий флажок и нажмите на кнопку ОК.8. В открывшемся окне Список нецензурной лексики нажмите на ссылку Добавить.9. В открывшемся окне Запрещенная фраза введите нужную строку или маску.ФОРМИРОВАНИЕ СПИСКА РАЗРЕШЕННЫХ ОТПРАВИТЕЛЕЙВ списке разрешенных отправителей хранятся адреса отправителей писем, от которых, как вы считаете, спамаприходить не должно. Заполнение такого списка адресов выполняется автоматически во время обучениякомпонента Анти-Спам. Вы можете откорректировать данный список.В качестве адреса вы можете задавать как адреса, так и маски адресов. При вводе маски можно использоватьсимволы * и ? (где * – любая последовательность символов, а ? – любой один символ). Примеры масок адресов:• ivanov@test.ru. Почтовые сообщения от отправителя с таким адресом всегда классифицируются какполезная почта.• *@test.ru. Почта от любого отправителя почтового домена test.ru является полезной; например:petrov@test.ru, sidorov@test.ru.• ivanov@*. Отправитель с таким именем, независимо от почтового домена, всегда отправляет толькополезную почту; например: ivanov@test.ru, ivanov@mail.ru.• *@test*. Почта любого отправителя почтового домена, начинающегося с test, не является спамом;например: ivanov@test.ru, petrov@test.com.• ivan.*@test.???. Почта от отправителя, имя которого начинается с ivan. и имя почтового домена которогоначинается с test и оканчивается последними тремя любыми символами, всегда является полезной;например: ivan.ivanov@test.com, ivan.petrov@test.org.125


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы сформировать список разрешенных отправителей, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать полезными следующиесообщения установите флажок От разрешенных отправителей и нажмите на кнопку Выбрать.6. В открывшемся окне Список разрешенных отправителей нажмите на ссылку Добавить.7. В открывшемся окне Маска адреса электронной почты введите нужный адрес или маску.ФОРМИРОВАНИЕ СПИСКА РАЗРЕШЕННЫХ ФРАЗВ списке разрешенных фраз хранятся ключевые фразы писем, которые вы отметили как не являющиеся спамом.Вы можете сформировать такой список.В качестве фразы можно использовать маски. При вводе маски вы можете использовать символы * и ? (где * –любая последовательность символов, а ? – любой один символ). Примеры фраз и масок фраз:• Привет, Иван!. Письмо, содержащее только этот текст, является полезным. Не рекомендуетсяиспользовать подобного рода строки.• Привет, Иван!*. Письмо, начинающееся со строки Привет, Иван!, является полезным.• Привет, *! *. Почтовое сообщение, начинающееся с приветственного слова Привет и восклицательногознака в любом месте письма, не является спамом.• * Иван? *. Письмо, содержащее обращение к пользователю по имени Иван, после которого идет любойсимвол, не является спамом.• * Иван\? *. Почтовое сообщение, содержащее строку Иван?, является полезным.Если символы * и ? входят в состав фразы, для предотвращения ошибки их распознавания Анти-Спамом,следует использовать предшествующий отменяющий символ \. В этом случае вместо одного символаиспользуются два: \*и \?.Чтобы сформировать список разрешенных фраз, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать полезными следующиесообщения установите флажок С разрешенными фразами и нажмите на кнопку Выбрать.6. В открывшемся окне Список разрешенных фраз нажмите на ссылку Добавить.7. В открывшемся окне Разрешенная фраза введите нужную строку или маску.126


К ОНТРОЛЬ БЕЗОПАСНОСТИИМПОРТ СПИСКА РАЗРЕШЕННЫХ ОТПРАВИТЕЛЕЙДля адресов из списка разрешенных отправителей предусмотрена возможность импорта из файлов формата*.txt, *.csv или адресной книги Microsoft Office Outlook / Microsoft Outlook Express (Windows Mail).Чтобы импортировать список разрешенных отправителей, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Точные методы в блоке Считать полезными следующиесообщения установите флажок От разрешенных отправителей и нажмите на кнопку Выбрать.6. В открывшемся окне Список разрешенных отправителей нажмите на ссылку Импорт.7. В раскрывшемся меню выберите источник для импорта:• Импортировать из файла. При выборе этого источника вам будет предложено окно выбора файла.Программа поддерживает импорт из файлов типа .csv или .txt.• Импортировать из адресной книги. При выборе этого источника откроется окно выбора адреснойкниги. Выберите в этом окне нужную адресную книгу.ОПРЕДЕЛЕНИЕ ФАКТОРА СПАМА И ПОТЕНЦИАЛЬНОГО СПАМАСпециалисты «Лаборатории Касперского» стремятся обеспечить максимально точную настройку Анти-Спама нараспознавание спама и потенциального спама.Распознавание спама основано на использовании современных технологий фильтрации, позволяющих научитьАнти-Спам отличать спам и потенциальный спам от полезной почты. Данное обучение осуществляется на основеанализа определенного количества писем пользователя.Обучение Анти-Спама производится при работе Мастера обучения, а также при обучении из почтовых клиентов.При этом каждому отдельному элементу полезной почты или спама присваивается некоторый коэффициент.Когда в ваш почтовый ящик поступает почтовое сообщение, согласно технологии iBayes, Анти-Спам проверяетписьмо на наличие элементов спама и полезной почты. Коэффициенты каждого элемента спама (полезнойпочты) суммируются, и вычисляются фактор спама и фактор потенциального спама.Значение фактора потенциального спама определяет показатель, при превышении которого сообщениюприсваивается итоговый статус потенциальный спам. В случае использования Рекомендуемого уровня работыАнти-Спама любое письмо с фактором спама более 60% считается потенциальным спамом. Полезной считаетсяпочта, при проверке которой значение данного фактора составляет менее 60%. Вы можете изменитьустановленное значение.Значение фактора спама определяет показатель, при превышении которого сообщению присваивается итоговыйстатус спам. Любое письмо с фактором больше указанного будет восприниматься как спам. По умолчанию дляРекомендуемого уровня фактор спама равен 90%. Это значит, что любое письмо с данным фактором более 90%будет отмечено как спам. Вы можете изменить установленное значение.Чтобы изменить установленные значения фактора спама и потенциального спама, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.127


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Экспертные методы в блоке Фактор спама отрегулируйте факторыспама и потенциального спама.ВЫБОР АЛГОРИТМА РАСПОЗНАВАНИЯ СПАМААнализ почтовых сообщений на предмет спама осуществляется на основе использования алгоритмовраспознавания:• Эвристический анализ. Анти-Спам анализирует сообщения с помощью эвристических правил.Эвристический анализ используется всегда.• Распознавание изображений (GSG). Анти-Спам применяет технологию GSG для распознаванияспама, приходящего в виде изображений.• Анализ вложенных документов в формате .rtf. Анти-Спам анализирует документы, вложенные всообщения, на предмет наличия в них признаков спама.• Самообучающийся алгоритм анализа текста (iBayes). Алгоритм iBayes определяет, являетсяписьмо полезным или спамом, на основе частоты использования в тексте сообщения слов, характерныхдля спама. Вам необходимо обучить (см. раздел «Обучение Анти-Спама» на стр. 118) алгоритм iBayesдо начала работы.Чтобы использовать / не использовать какой-либо алгоритм распознавания спама при анализе почтовыхсообщений, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Экспертные методы в блоке Алгоритмы распознаванияустановите / снимите соответствующие флажки .ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ ПРИЗНАКОВ ФИЛЬТРАЦИИСПАМАКроме основных признаков, на основании которых производится фильтрация сообщений (формирование списковразрешенных и запрещенных отправителей, анализ с помощью алгоритмов распознавания и т. д.), вы можетезадавать дополнительные признаки. На основании этих признаков сообщению будет присвоен статус спам с тойили иной степенью вероятности.Чтобы использовать / не использовать те или иные дополнительные признаки фильтрации спама,выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.128


К ОНТРОЛЬ БЕЗОПАСНОСТИ5. В открывшемся окне на закладке Экспертные методы нажмите на кнопку Дополнительно.6. В открывшемся окне Дополнительно установите / снимите флажок рядом с нужными признакамиспам-сообщений.ДОБАВЛЕНИЕ МЕТКИ К ТЕМЕ СООБЩЕНИЯВы можете воспользоваться возможностью добавлять метки [!! SPAM] или [?? Probable Spam] в поле Темасообщений, которые при проверке будут признаны спамом или потенциальным спамом.Чтобы добавлять / не добавлять метки к теме сообщений, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне Дополнительно в блоке Действия установите / снимите соответствующиефлажки . Вы можете изменить текст метки.ФИЛЬТРАЦИЯ ПИСЕМ НА СЕРВЕРЕ. ДИСПЕТЧЕР ПИСЕМВы можете просматривать список сообщений электронной почты на сервере, не загружая их на свой компьютер.Это позволяет отказаться от приема некоторых сообщений, что не только обеспечивает экономию времени итрафика при работе с электронной корреспонденцией, но и снижает вероятность загрузки спама и вирусов наваш компьютер.Для работы с письмами на сервере предназначен Диспетчер писем. Окно Диспетчера открывается каждый разперед получением сообщений при условии, что он активирован.Окно Диспетчера писем открывается только при получении почты по протоколу POP3. Диспетчер писем неоткрывается, если POP3-сервер не поддерживает просмотр заголовков электронных сообщений или все письмана сервере были отправлены пользователями из списка разрешенных отправителей.Список писем на сервере отображается в центральной части окна Диспетчера. Выберите сообщение в спискедля детального изучения его заголовка. Просмотр заголовков может пригодиться, например, в следующейситуации: спамеры устанавливают на компьютер вашего коллеги вредоносную программу, которая рассылаетспам от его имени, пользуясь контакт-листом его почтового клиента. Вероятность того, что ваш адрес находитсяв контакт-листе коллеги, весьма высока; это, несомненно, приведет к тому, что ваш ящик электронной почтыбудет переполнен спамом. В данной ситуации, используя лишь адрес отправителя, невозможно определить,отправлено ли письмо вашим коллегой или спамером. Именно поэтому следует обращать внимание на заголовкиписем. Рекомендуется просматривать, когда и кем было отправлено письмо, а также обращать внимание на егообъем. По возможности отслеживайте маршрут письма от отправителя до вашего почтового сервера –информация о нем должна содержаться в заголовке сообщения. Вся эта информация должна быть в заголовкахписьма. Перечисленные действия помогут вам определить, действительно ли необходимо загружать данноеписьмо с сервера или его лучше удалить.Чтобы использовать Диспетчер писем, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.129


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ5. В открывшемся окне на закладке Дополнительно в блоке Входящие сообщения установите флажокОткрывать Диспетчер писем при получении почты по протоколу POP3.Чтобы удалить сообщения с сервера при помощи Диспетчера писем, выполните следующие действия:1. В окне Диспетчера установите флажок напротив сообщения в столбце Удалить.2. В верхней части окна нажмите на кнопку Удалить выбранные.Сообщения будут удалены с сервера. При этом вы получите уведомление, которое будет помечено как [!! SPAM]и обработано в соответствии с правилами вашего почтового клиента.ИСКЛЮЧЕНИЕ ИЗ ПРОВЕРКИ СООБЩЕНИЙ MICROSOFT EXCHANGESERVERВы можете исключить из проверки на спам почтовые сообщения, пересылаемые в рамках внутренней сети(например, корпоративная почта). Обратите внимание, что сообщения будут считаться внутренней почтой в томслучае, если в качестве почтового клиента на всех компьютерах сети используется Microsoft Office Outlook, апочтовые ящики пользователей расположены на одном Exchange-сервере либо на серверах, соединенных X400-коннекторами.По умолчанию Анти-Спам не проверяет сообщения Microsoft Exchange Server.Чтобы Анти-Спам анализировал сообщения, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента нажмите на кнопку Настройка.5. В открывшемся окне на закладке Дополнительно в блоке Исключения снимите флажок Непроверять сообщения Microsoft Exchange Server.ДЕЙСТВИЯ НАД НЕЖЕЛАТЕЛЬНОЙ ПОЧТОЙЕсли в результате проверки выясняется, что письмо является спамом или потенциальным спамом, дальнейшиеоперации Анти-Спама зависят от статуса объекта и выбранного действия. По умолчанию электронныесообщения, являющиеся спамом или потенциальным спамом, модифицируются: в поле Тема письмадобавляется метка [!! SPAM] или [?? Probable Spam], соответственно.Вы можете выбрать дополнительные действия над спамом и потенциальным спамом. В почтовых клиентахMicrosoft Office Outlook (см. раздел «Настройка обработки спама в Microsoft Office Outlook» на стр. 131) и MicrosoftOutlook Express (Windows Mail) (см. раздел «Настройка обработки спама в Microsoft Outlook Express (WindowsMail)» на стр. 132) для этого предусмотрены специальные модули расширения. Для почтовых клиентов The Bat!(см. раздел «Настройка обработки спама в The Bat!» на стр. 133) и Thunderbird (см. раздел «Настройка обработкиспама в Thunderbird» на стр. 133) вы можете настроить правила фильтрации.130


К ОНТРОЛЬ БЕЗОПАСНОСТИСМ. ТАКЖЕНастройка обработки спама в Microsoft Office Outlook ............................................................................................. 131Настройка обработки спама в Microsoft Outlook Express (Windows Mail) ................................................................ 132Настройка обработки спама в The Bat! ...................................................................................................................... 133Настройка обработки спама в Thunderbird ................................................................................................................ 133НАСТРОЙКА ОБРАБОТКИ СПАМА В MICROSOFT OFFICE OUTLOOKОкно настройки обработки спама открывается автоматически при первой загрузке почтового клиента послеустановки Контроля безопасности.По умолчанию почтовая корреспонденция, которая классифицируется Анти-Спамом как спам или потенциальныйспам, отмечается специальными метками [!! SPAM] или [?? Probable Spam] в поле Тема.Как для спама, так и для потенциального спама вы можете задать следующие правила обработки:• Поместить в папку – нежелательная почта перемещается в указанную вами папку почтового ящика.• Скопировать в папку – создается копия почтового сообщения и помещается в указанную папку.Оригинальное письмо остается в папке Входящие.• Удалить – удалить нежелательную почту из почтового ящика пользователя.• Пропустить – оставить почтовое сообщение в папке Входящие.Для этого в блоке Спам или Потенциальный спам выберите соответствующее значение из раскрывающегосясписка.При обучении Анти-Спама с помощью почтового клиента (см. раздел «Обучение с помощью почтового клиента»на стр. 120) отмеченное письмо отправляется в «Лабораторию Касперского» как образец спама. Нажмите нассылку Дополнительно при отметке вручную писем как спам, чтобы выбрать режим отправки образцов спамав открывшемся окне. Нажмите на ссылку Дополнительно при отметке вручную писем как не спам, чтобывыбрать режим отправки образцов не спама (образцов ранее ошибочно принятых за спам).Кроме того, вы можете указать алгоритм совместной работы программы Microsoft Office Outlook и плагина Анти-Спама:• Проверять при получении. Все сообщения, поступающие в почтовый ящик пользователя, сначалаобрабатываются в соответствии с настроенными правилами Microsoft Office Outlook. По завершении этойобработки оставшиеся сообщения, не подпадающие ни под одно правило, передаются на обработкумодулю расширения Анти-Спама. Иными словами, обработка сообщений происходит в соответствии сочередностью. Иногда эта очередность может нарушаться, например, при одновременном поступлении впочтовый ящик большого количества писем. В результате этого могут возникать ситуации, когдаинформация о письме, обработанном правилом Microsoft Office Outlook, заносится в отчет Анти-Спама состатусом спам. Во избежание этого мы рекомендуем настроить работу плагина Анти-Спама в качествеправила Microsoft Office Outlook.• Использовать правило Microsoft Office Outlook. В данном случае обработка сообщений, поступающихв почтовый ящик пользователя, осуществляется на основе иерархии сформированных правилпрограммы Microsoft Office Outlook. В качестве одного из правил должно быть создано правилообработки сообщений Анти-Спамом. Это оптимальный алгоритм работы, при котором не возникаетконфликтов между программами Microsoft Outlook и модулем расширения Анти-Спама. Единственныйнедостаток данного алгоритма заключается в том, что создание и удаление правила обработкисообщений на спам через программу Microsoft Office Outlook осуществляется вручную.131


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы создать правило обработки сообщений на спам, выполните следующие действия:1. Запустите программу Microsoft Office Outlook и воспользуйтесь командой Сервис → Правила иоповещения главного меню программы. Способ вызова мастера зависит от используемой вами версииMicrosoft Office Outlook. В данной справке приведено описание создания правила с помощью MicrosoftOffice Outlook 2003.2. В окне Правила и оповещения перейдите на закладку Правила для электронной почты и нажмите накнопку Новое. В результате будет запущен мастер создания нового правила. Его работа состоит изпоследовательности окон / шагов:a. Вам предлагается выбрать создание правила «с нуля» либо по шаблону. Выберите вариантСоздать новое правило и в качестве условия проверки выберите Проверка сообщений послеполучения. Нажмите на кнопку Далее.b. В окне выбора условий отбора сообщений, не устанавливая флажков, нажмите на кнопку Далее.Подтвердите применение данного правила ко всем получаемым сообщениям в окне запросаподтверждения.c. В окне выбора действий над сообщениями установите в списке действий флажок выполнитьдополнительное действие. В нижней части окна нажмите на ссылку дополнительное действие. Воткрывшемся окне выберите из раскрывающегося списка Kaspersky Anti-Spam, нажмите на кнопкуОК.d. В окне выбора исключений из правила, не устанавливая флажков, нажмите на кнопку Далее.e. В окне завершения создания правила вы можете изменить его имя (по умолчанию установленоKaspersky Anti-Spam). Проверьте, что флажок Включить правило установлен и нажмите накнопку Готово.3. Новое правило по умолчанию будет добавлено первым в список правил окна Правила и оповещения.Переместите это правило в конец списка, если хотите, чтобы оно применялось к сообщению последним.Все сообщения, поступающие в почтовый ящик, обрабатываются на основе правил. Очередность примененияправил зависит от приоритета, который задан каждому правилу. Правила начинают применяться с начала списка;каждое последующее правило имеет приоритет ниже, чем предыдущее. Вы можете понижать или повышатьприоритет применения правил к сообщению.Если вы не хотите, чтобы после выполнения какого-либо правила сообщение дополнительно обрабатывалосьправилом Анти-Спама, в параметрах этого правила требуется установить флажок остановить дальнейшуюобработку правил (см. шаг третий окна создания правил).Если вы имеете опыт создания правил обработки электронных сообщений в Microsoft Office Outlook, можетесоздать собственное правило для Анти-Спама на основе предложенного выше алгоритма.Параметры обработки спама и потенциального спама в Microsoft Office Outlook приведены на специальнойзакладке Анти-Спам в меню Сервис → Параметры.НАСТРОЙКА ОБРАБОТКИ СПАМА В MICROSOFT OUTLOOK EXPRESS(WINDOWS MAIL)Окно настройки обработки спама открывается при первом запуске почтового клиента после установкипрограммы.По умолчанию почтовая корреспонденция, которая классифицируется Анти-Спамом как спам или потенциальныйспам, отмечается специальными метками [!! SPAM] или [?? Probable Spam] в поле Тема.Как для спама, так и для потенциального спама вы можете задать следующие правила обработки:• Поместить в папку – нежелательная почта перемещается в указанную вами папку почтового ящика.132


К ОНТРОЛЬ БЕЗОПАСНОСТИ• Скопировать в папку – создается копия почтового сообщения и помещается в указанную папку.Оригинальное письмо остается в папке Входящие.• Удалить – удалить нежелательную почту из почтового ящика пользователя• Пропустить – оставить почтовое сообщение в папке Входящие.Для установки требуемого правила обработки в блоке Спам или Потенциальный спам выберитесоответствующее значение из раскрывающегося списка.При обучении Анти-Спама с помощью почтового клиента (см. раздел «Обучение с помощью почтового клиента»на стр. 120) отмеченное письмо отправляется в «Лабораторию Касперского» как образец спама. Нажмите нассылку Дополнительно при отметке вручную писем как спам, чтобы выбрать режим отправки образцов спамав открывшемся окне. Нажмите на ссылку Дополнительно при отметке вручную писем как не спам, чтобывыбрать режим отправки образцов не спама (образцов ранее ошибочно принятых за спам).Окно настройки методов обработки спама доступно по кнопке Настройка, расположенной рядом с другимикнопками Анти-Спама в панели задач: Спам и Не Спам.НАСТРОЙКА ОБРАБОТКИ СПАМА В THE BAT!Действия над спамом и потенциальным спамом в почтовом клиенте The Bat! определяются средствами самогоклиента.Чтобы перейти к настройке правил обработки спама в The Bat!, выполните следующие действия:1. В меню Свойства почтового клиента выберите пункт Настройка.2. В дереве настройки выберите пункт Защита от спама.Представленные параметры защиты от спама распространяются на все установленные на компьютере модулиАнти-Спама, поддерживающие работу с The Bat!Вам нужно определить уровень рейтинга и указать, как поступать с сообщениями, которым присвоен тот или инойрейтинг (в случае Анти-Спама – вероятность того, что письмо является спамом):• удалять сообщения с рейтингом, превышающим указанную величину;• перемещать сообщения с определенным рейтингом в специальную папку для спам-сообщений;• перемещать спам-сообщения, отмеченные специальным заголовком, в папку спама;• оставлять спам-сообщения в папке Входящие.В результате обработки почтового сообщения Контроль безопасности присваивает письму статус спама ипотенциального спама на основании фактора, значение которого вы можете регулировать. В почтовом клиентеThe Bat! реализован собственный алгоритм рейтинга сообщений на предмет спама, также основанный нафакторе спама. Чтобы исключить расхождения между фактором спама в Контроле безопасности и в The Bat!,всем проверенным Анти-Спамом письмам присваивается рейтинг, соответствующий статусу письма: полезнаяпочта – 0%, потенциальный спам – 50%, спам – 100%. Таким образом, рейтинг письма в почтовом клиенте TheBat! соответствует не фактору письма, заданному в Анти-Спаме, а фактору соответствующего статуса.Подробнее о рейтинге спама и правилах обработки см. документацию к почтовому клиенту The Bat!НАСТРОЙКА ОБРАБОТКИ СПАМА В THUNDERBIRDПо умолчанию почтовая корреспонденция, которая классифицируется Анти-Спамом как спам или потенциальныйспам, отмечается специальными метками [!! SPAM] или [?? Probable Spam] в поле Тема. В Thunderbird длявыполнения действий над такими письмами необходимо воспользоваться правилами меню133


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯИнструменты → Фильтры сообщений (подробнее о работе с почтовым клиентом см. справку MozillaThunderbird).Модуль расширения Анти-Спама для Thunderbird позволяет проводить обучение на письмах, полученных иотправленных с помощью этого почтового клиента, а также проверять почтовую корреспонденцию на содержаниеспама. Модуль встраивается в Thunderbird и перенаправляет письма компоненту Анти-Спам для их проверки привыполнении команды меню Инструменты → Запустить в папке антиспам-фильтры. Таким образом, вместоThunderbird проверкой сообщений занимается Контроль безопасности. При этом функциональность Thunderbirdне изменяется.Статус модуля расширения Анти-Спама отображается в виде значка в строке состояния Thunderbird. Серый цветзначка информирует вас о том, что в работе плагина возникла проблема или компонент Анти-Спам (на стр. 115)отключен. При двойном нажатии на значок открывается окно настройки параметров Контроля безопасности.Чтобы перейти к настройке параметров Анти-Спама, нажмите на кнопку Настройка в блоке Анти-Спам.ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ АНТИ-СПАМА ПО УМОЛЧАНИЮНастраивая работу Анти-Спама, вы всегда можете вернуться к рекомендуемым параметрам его работы. Онисчитаются оптимальными, рекомендованы специалистами «Лаборатории Касперского» и объединены вРекомендуемый уровень безопасности.Чтобы восстановить параметры защиты от нежелательной почты по умолчанию, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. Для выбранного компонента в блоке Уровень безопасности нажмите на кнопку По умолчанию.134


АНТИ-БАННЕРАнти-Баннер блокирует рекламную информацию, размещенную на специальных баннерах, встроенных винтерфейс различных программ, установленных на вашем компьютере, и находящихся в интернете.Рекламная информация на баннерах не только не содержит полезной информации, но и отвлекает вас от дел иувеличивает объем скачиваемого трафика. Анти-Баннер блокирует самые распространенные в настоящее времябаннеры, маски которых включены в поставку Контроля безопасности. Вы можете отключить блокировкубаннеров либо сформировать собственные списки разрешенных и запрещенных баннеров.Список масок наиболее распространенных рекламных баннеров составлен специалистами «ЛабораторииКасперского» на основании специально проведенного исследования и включен в поставку Контролябезопасности. Рекламные баннеры, подпадающие под маски этого списка, будут блокироваться Анти-Баннером,в случае если блокировка баннеров не отключена. Для блокирования баннеров, маски адресов которыхотсутствуют в стандартном списке, используется эвристический анализатор (см. раздел «Использованиеэвристического анализа» на стр. 135).Кроме того, вы можете создать «белый» (см. раздел «Формирование списка разрешенных адресов баннеров» настр. 136) и «черный» (см. раздел «Формирование списка запрещенных адресов баннеров» на стр. 137) спискибаннеров, на основании которых будет разрешена или запрещена трансляция баннера.После установки Контроля безопасности Анти-Баннер отключен.Чтобы изменить параметры работы Анти-Баннера, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.4. Для выбранного компонента внесите в параметры необходимые изменения.В ЭТОМ РАЗДЕЛЕИспользование эвристического анализа ................................................................................................................... 135Дополнительные параметры работы компонента ..................................................................................................... 136Формирование списка разрешенных адресов баннеров .......................................................................................... 136Формирование списка запрещенных адресов баннеров .......................................................................................... 137Экспорт / импорт списков баннеров ........................................................................................................................... 137ИСПОЛЬЗОВАНИЕ ЭВРИСТИЧЕСКОГО АНАЛИЗАБаннеры, адреса которых не входят в стандартный список, могут быть проанализированы с помощьюэвристического анализа. При его использовании Контроль безопасности будет анализировать загружаемыеизображения на наличие признаков, характерных для баннеров. На основании такого анализа изображениеможет быть идентифицировано как баннер и заблокировано.Чтобы начать использовать эвристический анализ, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.135


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ3. В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.4. Для выбранного компонента в блоке Методы проверки установите флажок Использоватьэвристический анализ.ДОПОЛНИТЕЛЬНЫЕ ПАРАМЕТРЫ РАБОТЫ КОМПОНЕНТАСписок масок наиболее распространенных рекламных баннеров составлен специалистами «ЛабораторииКасперского» на основании специально проведенного исследования и включен в поставку Контролябезопасности. Рекламные баннеры, подпадающие под маски этого списка, будут блокироваться Анти-Баннером,если блокировка баннеров не отключена.При создании списков разрешенных / запрещенных баннеров можно вводить как IP-адрес баннера, так и егосимвольное имя (URL-адрес). Чтобы избежать дублирования, вы можете воспользоваться дополнительнойфункцией, позволяющей преобразовывать введенные IP-адреса в доменные имена и наоборот.Чтобы отключить использование списка баннеров, входящего в поставку Контроля безопасности,выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.4. Для выбранного компонента в блоке Методы проверки снимите флажок Использоватьстандартный список баннеров.Чтобы использовать возможность преобразования введенных IP-адресов баннеров в доменные имена(доменные имена в IP-адреса), выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.4. Для выбранного компонента в блоке Методы проверки установите флажок Преобразовывать IPадресав доменные имена.ФОРМИРОВАНИЕ СПИСКА РАЗРЕШЕННЫХ АДРЕСОВ БАННЕРОВ«Белый» список баннеров формируется пользователем в процессе работы с Контролем безопасности, есливозникает необходимость не блокировать некоторые баннеры. Этот список содержит маски разрешенных ктрансляции баннеров.Чтобы добавить новую маску в «белый» список, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.4. Для выбранного компонента в блоке Дополнительно установите флажок Использовать «белый»список адресов и нажмите на кнопку Настройка.5. В открывшемся окне «Белый» список нажмите на ссылку Добавить.136


К ОНТРОЛЬ БЕЗОПАСНОСТИ6. В открывшемся окне Маска адреса (URL) введите маску разрешенного баннера. Чтобы отказаться отиспользования какой-либо маски, необязательно удалять ее из списка, достаточно снять флажокрядом с ней.ФОРМИРОВАНИЕ СПИСКА ЗАПРЕЩЕННЫХ АДРЕСОВ БАННЕРОВВы можете составить список запрещенных адресов баннеров, которые будут блокироваться Анти-Баннером приих обнаружении.Чтобы добавить новую маску в «черный» список, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.4. Для выбранного компонента в блоке Дополнительно установите флажок Использовать «черный»список адресов и нажмите на кнопку Настройка.5. В открывшемся окне «Черный» список нажмите на ссылку Добавить.6. В открывшемся окне Маска адреса (URL) введите маску запрещенного баннера. Чтобы отказаться отиспользования какой-либо маски, необязательно удалять ее из списка – достаточно снять флажокрядом с ней.ЭКСПОРТ / ИМПОРТ СПИСКОВ БАННЕРОВВы можете копировать сформированные списки разрешенных / запрещенных баннеров с одного компьютера надругой. При экспорте списка вам будет предложено копировать только выбранный элемент списка или весьсписок целиком. При импорте можно добавить новые адреса в список или заменить существующий списокимпортируемым.Чтобы копировать сформированные списки разрешенных / запрещенных баннеров, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.4. Для выбранного компонента в блоке Дополнительно для списка, который следует копировать, нажмитена кнопку Настройка.5. В открывшемся окне «Белый» список (или окне «Черный» список) воспользуйтесь ссылками Импортили Экспорт.137


ПРОВЕРКА КОМПЬЮТЕРАПроверка компьютера на вирусы и уязвимости – одна из важнейших задач обеспечения безопасностикомпьютера. В результате проверки на вирусы выявляется распространение вредоносного кода, по каким-либопричинам не обнаруженного защитой от вредоносного ПО. Поиск уязвимостей устанавливает наличие впрограммном обеспечении уязвимостей, которые могут быть использованы злоумышленниками дляраспространения вредоносных объектов и доступа к персональным данным.Специалистами «Лаборатории Касперского» выделены задачи проверки на вирусы (см. стр. 138), в том числепроверка съемных дисков (см. стр. 144), и задача поиска уязвимостей в системе и программах (см. стр. 148).Чтобы изменить параметры какой-либо задачи проверки, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.2. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов, Поиск уязвимостей).3. Для выбранной задачи внесите необходимые изменения в параметры.В ЭТОМ РАЗДЕЛЕПроверка на вирусы .................................................................................................................................................... 138Поиск уязвимостей ...................................................................................................................................................... 148ПРОВЕРКА НА ВИРУСЫСпециалистами ЗАО «Лаборатория Касперского» выделены следующие задачи проверки вашего компьютера навирусы:• Проверка объектов. Проверяются объекты, выбранные пользователем. Можно проверить любой объектфайловой системы компьютера. В рамках данной задачи вы можете настроить параметры проверкисъемных дисков.• Полная проверка. Тщательная проверка всей системы. По умолчанию проверяются следующиеобъекты: системная память, объекты, исполняемые при старте системы, резервное хранилище системы,почтовые базы, жесткие, съемные и сетевые диски.• Быстрая проверка. Проверяются объекты, загрузка которых осуществляется при старте операционнойсистемы.Задачи полной и быстрой проверки являются специфическими задачами. Не рекомендуется для этих задачвносить изменения в списки объектов для проверки.Каждая задача проверки выполняется в заданной области и может запускаться по заранее сформированномурасписанию. Набор параметров задач проверки на вирусы определяет уровень безопасности. По умолчаниюпредусмотрено три уровня.После запуска задачи проверки на вирусы прогресс ее выполнения отображается в разделе Проверка главногоокна Контроля безопасности в поле под названием запущенной задачи. При обнаружении угрозы программавыполняет заданное действие.В ходе поиска угроз информация о его результатах записывается в отчет Контроля безопасности.138


К ОНТРОЛЬ БЕЗОПАСНОСТИКроме того, вы можете выбрать объект для проверки на вирусы стандартными средствами операционнойсистемы Microsoft Windows, например, в окне программы Проводник или на Рабочем столе и т. д. Для этогоподведите курсор мыши к имени выбранного объекта, по правой клавише откройте контекстное меню MicrosoftWindows и выберите пункт Проверить на вирусы.Рисунок 12. Контекстное меню Microsoft WindowsВы можете также перейти к отчету о проверке, в котором будет представлена полная информация о событиях,произошедших при выполнении задач.СМ. ТАКЖЕЗапуск задачи проверки на вирусы ............................................................................................................................ 140Создание ярлыка для запуска задачи ........................................................................................................................ 141Формирование списка объектов для проверки .......................................................................................................... 141Изменение уровня безопасности ............................................................................................................................... 142Изменение действия при обнаружении угрозы ......................................................................................................... 142Изменение типа проверяемых объектов ................................................................................................................... 143Оптимизация проверки ................................................................................................................................................ 143Проверка съемных дисков .......................................................................................................................................... 144Проверка составных файлов ...................................................................................................................................... 145Технология проверки ................................................................................................................................................... 145Изменение метода проверки ...................................................................................................................................... 146Режим запуска: формирование расписания .............................................................................................................. 147Режим запуска: задание учетной записи ................................................................................................................... 147Особенности запуска задач проверки по расписанию .............................................................................................. 148Восстановление параметров проверки по умолчанию ............................................................................................. 148139


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЗАПУСК ЗАДАЧИ ПРОВЕРКИ НА ВИРУСЫЗапуск задачи проверки на вирусы может осуществляться следующими способами:• из контекстного меню (см. раздел «Контекстное меню» на стр. 49) Контроля безопасности;• из главного окна (см. раздел «Контроль безопасности» на стр. 52) Контроля безопасности;• с помощью ранее созданного ярлыка (см. стр. 141).Информация о процессе выполнения задачи будет отображаться в главном окне Контроля безопасности.Кроме того, вы можете выбрать объект для проверки стандартными средствами операционной системы MicrosoftWindows (например, в окне программы Проводник или на Рабочем столе и т. д.).Рисунок 13. Контекстное меню Microsoft WindowsЧтобы запустить задачу с помощью ярлыка, выполните следующие действия:1. Откройте папку, в которой вы создали ярлык.2. Двойным щелчком мыши по ярлыку запустите задачу. Прогресс выполнения задачи будет отображатьсяв главном окне Контроля безопасности в разделе Проверка.Чтобы запустить задачу проверки на вирусы из контекстного меню программы, выполните следующиедействия:1. В области уведомлений панели задач нажмите правой клавишей мыши на значок приложения.2. В раскрывшемся меню выберите пункт Проверка на вирусы.3. В открывшемся главном окне Контроля безопасности в разделе Проверка нажмите на кнопку сназванием интересующей вас задачи.Для запуска полной проверки компьютера в контекстном меню выберите пункт Полная проверка компьютера.Будет запущена полная проверка компьютера. Прогресс выполнения задачи будет отображаться в главном окнеКонтроля безопасности в разделе Проверка.Чтобы запустить задачу проверки на вирусы из главного окна приложения, выполните следующиедействия:1. Откройте главное окно программы.2. В левой части окна выберите раздел Проверка.140


К ОНТРОЛЬ БЕЗОПАСНОСТИ3. Нажмите на кнопку с названием интересующей вас задачи.Чтобы запустить задачу проверки на вирусы для выбранного объекта из контекстного меню MicrosoftWindows, выполните следующие действия:1. Нажмите правой клавишей мыши на имени выбранного объекта.2. В раскрывшемся меню выберите пункт Проверить на вирусы. Прогресс и результат выполнения задачибудут отображаться в открывшемся окне.СОЗДАНИЕ ЯРЛЫКА ДЛЯ ЗАПУСКА ЗАДАЧИДля быстрого запуска задач полной и быстрой проверки на вирусы в программе предусмотрена возможностьсоздания ярлыков. Это позволяет запускать нужную задачу проверки, не открывая главного окна программы иликонтекстного меню.Чтобы создать ярлык для запуска задачи проверки, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.2. В левой части окна выберите раздел Проверка.3. В правой части окна в блоке Быстрый запуск задач нажмите на кнопку Создать ярлык рядом сназванием нужной задачи (Быстрая проверка или Полная проверка).4. В открывшемся окне укажите путь для сохранения ярлыка и его имя. По умолчанию ярлык создается сименем задачи в папке Мой компьютер текущего пользователя компьютера.ФОРМИРОВАНИЕ СПИСКА ОБЪЕКТОВ ДЛЯ ПРОВЕРКИПо умолчанию каждой задаче проверки на вирусы соответствует свой список объектов. К таким объектам могутотноситься как объекты файловой системы компьютера (например, логические диски, Почтовые базы), так иобъекты других типов (например, сетевые диски). Вы можете внести в этот список изменения.Добавленный объект сразу же появляется в списке. Если при добавлении объекта был установлен флажокВключая вложенные папки, проверка проводится рекурсивно.Для удаления объекта из списка выберите объект и нажмите на ссылку Удалить.Объекты, добавленные в список по умолчанию, невозможно отредактировать или удалить.Помимо удаления объектов из списка их можно временно исключать из проверки. Для этого выберите объект всписке и снимите флажок слева от имени объекта.Если область проверки пуста или ни один из объектов, входящих в нее, не отмечен, то запустить задачу проверкиневозможно!Чтобы сформировать список объектов для задачи проверки объектов, выполните следующие действия:1. Откройте главное окно программы.2. В левой части окна выберите раздел Проверка.3. Нажмите на ссылку Добавить.4. В открывшемся окне Выбор объекта для проверки выберите объект и нажмите на кнопку Добавить.После добавления всех нужных объектов нажмите на кнопку ОК. Чтобы исключить какие-либо объектыиз списка проверки, снимите флажок рядом с ними.141


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы сформировать список объектов для задач быстрой или полной проверки, выполните следующиедействия:1. Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.2. В левой части окна выберите задачу Полная проверка (Быстрая проверка).3. Для выбранной задачи в блоке Объекты для проверки нажмите на кнопку Настройка.4. В открывшемся окне : список объектов с помощью ссылок Добавить,Изменить, Удалить сформируйте список. Чтобы исключить какие-либо объекты из списка проверки,снимите флажок рядом с ними.ИЗМЕНЕНИЕ УРОВНЯ БЕЗОПАСНОСТИПод уровнем безопасности подразумевается предустановленный набор параметров проверки. Специалистами«Лаборатории Касперского» сформированы три уровня безопасности. Решение о том, какой уровень выбрать,вы принимаете на основании предпочтений. Вы можете выбрать один из следующих уровней безопасности:• Высокий. Его следует использовать в том случае, если вы подозреваете, что вероятность заражениявашего компьютера очень высока• Рекомендуемый. Этот уровень подходит для большинства случаев и рекомендуется для использованияспециалистами «Лаборатории Касперского».• Низкий. Если вы работаете с приложениями, требующими значительных ресурсов оперативной памяти,выберите низкий уровень безопасности, поскольку набор проверяемых файлов на данном уровнесокращен.Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметрыработы проверки самостоятельно. В результате название уровня безопасности изменится на Другой. Чтобывосстановить параметры работы проверки по умолчанию, выберите один из предустановленных уровней.Чтобы изменить установленный уровень безопасности, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Уровень безопасности установите нужный уровень безопасности.ИЗМЕНЕНИЕ ДЕЙСТВИЯ ПРИ ОБНАРУЖЕНИИ УГРОЗЫПри обнаружении угрозы Контроль безопасности присваивает ей один из следующих статусов:• статус одной из вредоносных программ (например, вирус, троянская программа);• статус возможно зараженный, когда в результате проверки невозможно однозначно определить, зараженобъект или нет. Вероятно, в файле обнаружена последовательность кода неизвестного вируса илимодифицированный код известного вируса.Если в результате проверки на вирусы Контроль безопасности находит зараженные или возможно зараженныеобъекты, он уведомляет вас об этом. На возникшую угрозу следует отреагировать выбором действия надобъектом. Поведение Контроль безопасности, когда в качестве действия над обнаруженным объектом выбраноЗапрашивать действие, задано по умолчанию. Вы можете изменить действие. Например, если вы уверены, чтокаждый найденный объект следует пытаться вылечить, и не хотите каждый раз выбирать действие Лечить приполучении уведомления об обнаружении зараженного или подозрительного объекта, выберите действиеВыполнять действие. Лечить.142


К ОНТРОЛЬ БЕЗОПАСНОСТИПеред лечением или удалением зараженного объекта Контроль безопасности формирует его резервную копиюна тот случай, если впоследствии понадобится восстановить объект или появится возможность его вылечить.Если вы работаете в автоматическом режиме (см. раздел «Шаг 3. Выбор режима защиты» на стр. 40), Контрольбезопасности будет автоматически применять рекомендуемое специалистами «Лаборатории Касперского»действие при обнаружении опасных объектов. Для вредоносных объектов таким действием будет Лечить.Удалять, если лечение невозможно, для подозрительных – Пропускать.Чтобы изменить установленное действие над обнаруженными объектами, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Действие укажите нужное действие.ИЗМЕНЕНИЕ ТИПА ПРОВЕРЯЕМЫХ ОБЪЕКТОВУказывая тип проверяемых объектов, вы определяете, файлы какого формата и размера будут проверяться привыполнении выбранной задачи проверки.При выборе типа файлов следует помнить их следующие особенности:• Вероятность внедрения вредоносного кода в файлы некоторых форматов (например, txt) и егопоследующей активации достаточно низка. В то же время существуют файловые форматы, которыесодержат или могут содержать исполняемый код (например, exe, dll, doc). Риск внедрения и активации втакие файлы вредоносного кода весьма высок.• Не стоит забывать, что злоумышленник может отправить вирус на ваш компьютер в файле срасширением txt, тогда как на самом деле это будет исполняемый файл, переименованный в txt-файл.Если вы выберите вариант Файлы, проверяемые по расширению, то в процессе проверки такойфайл будет пропущен. Если же выбран вариант Файлы, проверяемые по формату, то, невзирая нарасширение, защита файлов проанализирует заголовок файла, в результате чего может выясниться, чтофайл имеет exe-формат. Такой файл будет подвергнут тщательной проверке на вирусы.Чтобы изменить тип проверяемых файлов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.5. В открывшемся окне на закладке Область действия в блоке Типы файлов выберите нужный параметр.ОПТИМИЗАЦИЯ ПРОВЕРКИВы можете сократить время проверки и увеличить скорость работы Контроля безопасности. Для этого следуетпроверять только новые файлы и те, что изменились с момента предыдущего их анализа. Такой режим проверкираспространяется как на простые, так и на составные файлы.143


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯКроме того, можно задать ограничение длительности проверки каждого файла. По истечении заданного времениего проверка будет прекращена.Чтобы проверять только новые и измененные файлы, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.5. В открывшемся окне на закладке Область действия в блоке Оптимизация проверки установитефлажок Проверять только новые и измененные файлы.Чтобы задать временное ограничение на длительность проверки, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.5. В открывшемся окне на закладке Область действия в блоке Оптимизация проверки установитефлажок Пропускать файлы, если их проверка длится более и задайте длительность проверки вполе рядом.ПРОВЕРКА СЪЕМНЫХ ДИСКОВВ последнее время широкое распространение получили вредоносные объекты, которые используют уязвимостиоперационной системы для распространения через локальные сети и съемные носители информации.Воспользуйтесь возможностью проверки съемных дисков при их подключении к компьютеру. Для этого следуетвыбрать одно из действий, которое будет осуществлять Контроль безопасности:• Не проверять. Автоматическая проверка съемных дисков при их подключении к компьютеру непроизводится.• Спросить у пользователя. По умолчанию при подключении съемного диска Контроль безопасностизапрашивает у пользователя дальнейшее действие.• Полная проверка. При подключении съемных дисков производится полная проверка файлов,расположенных на них в соответствии с параметрами задачи Полной проверки.• Быстрая проверка. При подключении съемных дисков производится проверка всех файлов всоответствии с параметрами задачи Быстрой проверки.Чтобы воспользоваться возможностью проверки съемных дисков при их подключении к компьютеру,выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.2. В левой части окна выберите раздел Проверка.3. В блоке Проверка съемных дисков при подключении выберите действие и, если необходимо,укажите максимальный размер проверяемого диска в поле ниже.144


К ОНТРОЛЬ БЕЗОПАСНОСТИПРОВЕРКА СОСТАВНЫХ ФАЙЛОВРаспространенная практика сокрытия вирусов – внедрение их в составные файлы: архивы, базы данных, и т.д.Чтобы обнаружить вирусы, скрытые таким образом, составной файл необходимо распаковать, что можетпривести к значительному снижению скорости проверки.Для каждого типа составного файла вы можете выбрать, следует ли проверять все файлы или только новые. Дляэтого воспользуйтесь ссылкой рядом с названием объекта. Она меняет свое значение при нажатии на ней левойклавишей мыши. Если установлен режим проверки только новых и измененных файлов (см. стр. 143), выбор типапроверяемых составных файлов будет недоступен.Вы можете ограничить максимальный размер проверяемого составного файла. Составные файлы, размеркоторых превышает заданный, проверяться не будут.Проверка файлов больших размеров при извлечении из архивов будет производиться даже в том случае, еслиустановлен флажок Не распаковывать составные файлы большого размера.Чтобы изменить список проверяемых составных файлов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.5. В открывшемся окне на закладке Область действия в блоке Проверка составных файлов выберитенужный тип проверяемых составных файлов.Чтобы задать максимальный размер составных файлов, которые будут проверяться, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.5. В открывшемся окне на закладке Область действия в блоке Проверка составных файлов нажмите накнопку Дополнительно.6. В открывшемся окне Составные файлы установите флажок Не распаковывать составные файлыбольшого размера и укажите максимальный размер проверяемых файлов в поле ниже.ТЕХНОЛОГИЯ ПРОВЕРКИДополнительно вы можете задать технологию, которая будет использоваться при проверке. Можно выбрать однуиз следующих технологий:• iChecker. Технология позволяет увеличить скорость проверки за счет исключения некоторых объектов.Исключение объекта из проверки осуществляется по специальному алгоритму, учитывающему датувыпуска баз приложения, дату предыдущей проверки объекта, а также изменение параметров проверки.Например, у вас есть файл архива, по результатам проверки которого Контроль безопасности присвоилему статус незараженный. В следующий раз этот архив будет исключен из проверки, если он не был145


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯизменен и не менялись параметры проверки. Если вы изменили состав архива, добавив в него новыйобъект, изменили параметры проверки, обновили базы приложения, то архив будет проверен повторно.Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того,применима только к объектам с известной приложению структурой (например, файлы exe, dll, lnk, ttf, inf,sys, com, chm, zip, rar).• iSwift. Технология является развитием технологии iChecker для компьютеров с файловой системойNTFS. Технология iSwift имеет ограничение: она привязана к конкретному местоположению файла вфайловой системе, а также применима только к объектам, расположенным в файловой системе NTFS.Чтобы изменить технологию проверки объектов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка.5. В открывшемся окне на закладке Дополнительно в блоке Технологии проверки выберите нужноезначение параметра.ИЗМЕНЕНИЕ МЕТОДА ПРОВЕРКИВы можете настроить параметры проверки, влияющие на тщательность ее проведения. По умолчанию всегдавключен режим поиска угроз с помощью записей в базах программы. Кроме того, можно задействоватьразличные методы и технологии проверки (см. стр. 145).Режим поиска, во время осуществления которого Контроль безопасности сравнивает найденный объект сзаписями в базах, называется сигнатурным анализом и используется всегда. Кроме того вы можетеиспользовать эвристический анализ. Суть этого метода заключается в анализе активности, которую объектпроизводит в системе. Если активность типична для вредоносных объектов, то с достаточной долей вероятностиобъект будет признан вредоносным или подозрительным.Дополнительно можно выбрать уровень детализации эвристического анализа: поверхностный, средний илиглубокий. Для этого передвиньте ползунок в выбранную позицию.Кроме этих вы методов проверки, можно также использовать поиск руткитов. Руткит (rootkit) – это набор утилит,обеспечивающих сокрытие вредоносных программ в операционной системе. Данные утилиты внедряются всистему, маскируя свое присутствие, а также наличие в системе процессов, папок, ключей реестра другихвредоносных программ, описанных в конфигурации руткита. Если поиск включен, вы можете установитьдетальный уровень обнаружения руткитов (углубленный анализ). В этом случае будет выполняться тщательныйпоиск данных программ путем анализа большего количества объектов разного типа.Чтобы использовать нужные методы проверки, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.5. В открывшемся окне на закладке Дополнительно в блоке Методы проверки выберите нужныезначения параметра.146


К ОНТРОЛЬ БЕЗОПАСНОСТИРЕЖИМ ЗАПУСКА: ФОРМИРОВАНИЕ РАСПИСАНИЯДля автоматического запуска задач проверки на вирусы можно сформировать расписание.Главное, что вам нужно определить – это интервал, с которым должен выполняться запуск задачи. Для этогонеобходимо указать параметры расписания для выбранного варианта.Если по каким-либо причинам запуск невозможен (например, в это время компьютер был выключен), вы можетенастроить автоматический запуск, как только это станет возможным.Чтобы настроить расписание запуска задачи проверки, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.5. В открывшемся окне на закладке Режим запуска в блоке Расписание выберите Вручную, если выхотите запускать задачу проверки в удобное для себя время. Чтобы задача выполнялась периодически,выберите Расписание и сформируйте расписание запуска задачи.Чтобы настроить автоматический запуск пропущенной задачи, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.5. В открывшемся окне на закладке Режим запуска в блоке Расписание установите флажок Запускатьпропущенные задачи.РЕЖИМ ЗАПУСКА: ЗАДАНИЕ УЧЕТНОЙ ЗАПИСИВы можете задать учетную запись, с правами которой будет производиться проверка на вирусы.Чтобы задать учетную запись, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.5. В открывшемся окне на закладке Режим запуска в блоке Пользователь установите флажокЗапускать задачу с правами другого пользователя. В полях ниже задайте имя пользователя ипароль.147


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯОСОБЕННОСТИ ЗАПУСКА ЗАДАЧ ПРОВЕРКИ ПО РАСПИСАНИЮВсе задачи проверки можно запускать вручную или по сформированному расписанию.Для задач, запускаемых по сформированному расписанию, вы можете использовать дополнительнуювозможность – приостанавливать проверку по расписанию в том случае, если выключен скринсейвер иликомпьютер разблокирован. Данная возможность позволяет отложить запуск задачи до того момента, покапользователь не закончит свою работу на компьютере. Таким образом, задача проверки не будет заниматьресурсы компьютера во время его работы.Чтобы запускать проверку только после того, как пользователь закончит свою работу, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.5. В открывшемся окне на закладке Режим запуска в блоке Расписание установите флажокПриостанавливать проверку по расписанию, если выключен скринсейвер или разблокированкомпьютер.ВОССТАНОВЛЕНИЕ ПАРАМЕТРОВ ПРОВЕРКИ ПО УМОЛЧАНИЮНастраивая параметры выполнения задачи, вы всегда можете вернуться к рекомендуемым. Они считаютсяоптимальными, рекомендованы специалистами «Лаборатории Касперского» и объединены в Рекомендуемыйуровень безопасности.Чтобы восстановить параметры проверки объектов по умолчанию, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов).4. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку По умолчанию.ПОИСК УЯЗВИМОСТЕЙЗадача поиска уязвимостей заключается в диагностике безопасности системы и поиске потенциальныхуязвимостей, которыми обычно пользуются злоумышленники с целью нанесения вреда.В рамках поиска уязвимостей проводится изучение системы, поиск аномалий и повреждений в настройкахоперационной системы и браузера. Диагностика безопасности ведется по многим направлениям: например,поиск Rootkit (программ для скрытого контроля взломанной системы), поиск уязвимых служб, параметров, сборинформации о процессах, драйверах и т. п.Диагностика системы на наличие уязвимостей может занять некоторое время. После ее проведения собраннаяинформация анализируется. Цель анализа – оценить найденные проблемы в безопасности с точки зренияпредставляемой опасности для системы.Все проблемы, обнаруженные на этапе анализа системы, группируются с точки зрения опасности, которую онипредставляют для нее. Для каждой группы проблем специалисты «Лаборатории Касперского» предлагают набор148


К ОНТРОЛЬ БЕЗОПАСНОСТИдействий, выполнение которых поможет устранить уязвимости и проблемные места в системе. Всего выделенотри группы проблем и, соответственно, действий для них:• Настоятельно рекомендуемые действия помогут избавиться от проблем, представляющих серьезнуюугрозу безопасности. Рекомендуем вам выполнить все действия данной группы.• Рекомендуемые действия направлены на устранение проблем, которые могут представлятьпотенциальную опасность. Действия данной группы также рекомендуется выполнять.• Дополнительные действия предназначены для устранения неопасных на данный момент проблем,которые в дальнейшем могут поставить безопасность компьютера под угрозу.Результатом поиска потенциальных уязвимостей в операционной системе и в установленных на компьютереприложениях являются прямые ссылки на критические исправления (обновления приложений).После запуска задачи поиска уязвимостей (см. стр. 149) прогресс ее выполнения отображается в главном окнепрограммы и в окне Поиск уязвимостей в поле Окончание. Найденные в ходе проверки уязвимости в системе ипрограммах отображаются в этом же окне на закладках Уязвимости системы и Уязвимые программы.В ходе поиска угроз информация о его результатах записывается в отчет Контроля безопасности.Аналогично задачам проверки на вирусы для задачи поиска уязвимостей можно в разделе Поиск уязвимостейокна настройки программы задать расписание запуска (см. стр. 151) и сформировать список объектов дляпроверки (см. стр. 150). По умолчанию в качестве объекта проверки выбраны установленные на компьютереприложения.СМ. ТАКЖЕЗапуск задачи поиска уязвимостей ............................................................................................................................ 149Создание ярлыка для запуска задачи ........................................................................................................................ 150Формирование списка объектов для проверки .......................................................................................................... 150Режим запуска: формирование расписания .............................................................................................................. 151Режим запуска: задание учетной записи ................................................................................................................... 151ЗАПУСК ЗАДАЧИ ПОИСКА УЯЗВИМОСТЕЙЗапуск задачи поиска уязвимостей может осуществляться следующими способами:• из главного окна (см. раздел «Контроль безопасности» на стр. 52) Контроля безопасности;• с помощью ранее созданного ярлыка (см. стр. 150).Информация о процессе выполнения задачи будет отображаться в главном окне Контроля безопасности и в окнеПоиск уязвимостей.Чтобы запустить задачу с помощью ярлыка, выполните следующие действия:1. Откройте папку, в которой вы создали ярлык.2. Двойным щелчком мыши по ярлыку запустите задачу. Прогресс выполнения задачи будет отображен вглавном окне программы.Чтобы запустить задачу поиска уязвимостей из окна программы, выполните следующие действия:1. Откройте главное окно программы.149


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ2. В левой части окна выберите раздел Проверка.3. Нажмите на кнопку Открыть окно поиска уязвимостей.4. В открывшемся окне нажмите на кнопку Выполнить поиск уязвимостей. Прогресс выполнения задачибудет отображен в поле Окончание. Чтобы остановить выполнение задачи, повторно нажмите на кнопку.СОЗДАНИЕ ЯРЛЫКА ДЛЯ ЗАПУСКА ЗАДАЧИДля быстрого запуска задачи поиска уязвимостей в программе предусмотрена возможность создания ярлыка.Это позволяет запускать задачу, не открывая главного окна программы.Чтобы создать ярлык для запуска задачи поиска уязвимостей, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Настройка в верхней части окна.2. В левой части окна выберите раздел Проверка.3. В правой части окна в блоке Быстрый запуск задач нажмите на кнопку Создать ярлык рядом сназванием задачи (Поиск уязвимостей).4. В открывшемся окне укажите путь для сохранения ярлыка и его имя. По умолчанию ярлык создается сименем задачи в папке Мой компьютер текущего пользователя компьютера.ФОРМИРОВАНИЕ СПИСКА ОБЪЕКТОВ ДЛЯ ПРОВЕРКИПо умолчанию задаче поиска уязвимостей соответствует свой список объектов для проверки. К таким объектамотносятся, операционная система и программы, установленные на компьютере. Также можно указатьдополнительные объекты для проверки: как объекты файловой системы компьютера (например, логическиедиски, Почтовые базы), так и объекты других типов (например, сетевые диски).Добавленный объект сразу же появляется в списке. Если при добавлении объекта был установлен флажокВключая вложенные папки, проверка проводится рекурсивно. Добавленные вручную объекты будут такжеподвергаться проверке на вирусы.Для удаления объекта из списка выберите объект и нажмите на ссылку Удалить.Объекты, добавленные в список по умолчанию, невозможно отредактировать или удалить.Помимо удаления объектов из списка их можно временно исключать из проверки. Для этого выберите объект всписке и снимите флажок слева от имени объекта.Если область проверки пуста или ни один из объектов, входящих в нее, не отмечен, то задачу проверки запуститьневозможно!Чтобы сформировать список объектов для задачи поиска уязвимостей, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка задачу Поиск уязвимостей.4. Для выбранной задачи в блоке Объекты для проверки нажмите на кнопку Настройка.5. В открывшемся окне Поиск уязвимостей: список объектов сформируйте список с помощью ссылокДобавить, Изменить, Удалить. Чтобы временно исключить какие-либо объекты из списка проверки,снимите флажок рядом с ними.150


К ОНТРОЛЬ БЕЗОПАСНОСТИРЕЖИМ ЗАПУСКА: ФОРМИРОВАНИЕ РАСПИСАНИЯДля задачи поиска уязвимостей можно сформировать расписание автоматического запуска задачи.Главное, что следует определить – это интервал, с которым должна выполняться задача.Если по каким-либо причинам запуск невозможен (например, в это время компьютер был выключен), вы можетенастроить автоматический запуск, как только это станет возможным.Чтобы настроить расписание запуска задачи проверки, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка задачу Поиск уязвимостей.4. Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.5. В открывшемся окне на закладке Режим запуска в блоке Расписание выберите Вручную, если выхотите запускать задачу проверки в удобное для себя время. Чтобы задача выполнялась периодически,выберите Расписание и сформируйте расписание запуска задачи.Чтобы настроить автоматический запуск пропущенной задачи, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка задачу Поиск уязвимостей.4. Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.5. В открывшемся окне на закладке Режим запуска в блоке Расписание установите флажок Запускатьпропущенные задачи.РЕЖИМ ЗАПУСКА: ЗАДАНИЕ УЧЕТНОЙ ЗАПИСИВы можете задать учетную запись, с правами которой будет производиться поиск уязвимостей.Чтобы задать учетную запись, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите в разделе Проверка задачу Поиск уязвимостей.4. Для выбранной задачи в блоке Режим запуска нажмите на кнопку Настройка.5. В открывшемся окне на закладке Режим запуска в блоке Пользователь установите флажокЗапускать задачу с правами другого пользователя. В полях ниже задайте имя пользователя ипароль.151


ОБНОВЛЕНИЕПоддержка защиты в актуальном состоянии – залог безопасности вашего компьютера. Каждый день в мирепоявляются новые вирусы, троянские и другие вредоносные программы, поэтому крайне важно быть увереннымв том, что ваша информация находится под надежной защитой. Информация об угрозах и способах ихнейтрализации содержится в базах Контроля безопасности, поэтому важнейшим элементом обеспеченияактуальности защиты следует признать обновление баз.Обновление программы загружает и устанавливает на ваш компьютер следующие объекты:• Базы Контроля безопасности.Защита информации обеспечивается на основании баз данных, содержащих описания сигнатур угроз исетевых атак, а также методы борьбы с ними. Компоненты защиты используют их при поиске иобезвреживании опасных объектов на вашем компьютере. Базы регулярно пополняются записями оновых угрозах и способах борьбы с ними. Поэтому базы настоятельно рекомендуется регулярнообновлять.Наряду с базами Контроля безопасности обновляются сетевые драйверы, обеспечивающиефункциональность для перехвата сетевого трафика компонентами защиты.• Программные модули.Помимо баз Контроля безопасности, можно обновлять и программные модули. Пакеты обновленийустраняют уязвимости Контроля безопасности, добавляют новые функции или улучшают существующие.Основным источником обновлений Контроля безопасности служат специальные серверы обновлений«Лаборатории Касперского».Для успешной загрузки обновлений с серверов необходимо, чтобы ваш компьютер был подключен к интернету.По умолчанию параметры подключения к интернету определяются автоматически. Если параметры проксисерверане определяются автоматически, настройте параметры подключения (см. стр. 155) к нему.В процессе обновления программные модули и базы на вашем компьютере сравниваются с расположенными висточнике обновлений. Если на вашем компьютере установлена последняя версия баз и модулей, на экранвыводится информационное сообщение об актуальности защиты вашего компьютера. Если базы и модулиотличаются, на ваш компьютер будет установлена именно недостающая часть обновлений. Полное копированиебаз и модулей не производится, что позволяет существенно увеличить скорость обновления и заметно снизитьобъем трафика.Если базы сильно устарели, то пакет обновлений может иметь значительный размер и создать дополнительныйинтернет-трафик (до нескольких десятков МБ).Перед обновлением баз Контроль безопасности создает их резервную копию на тот случай, если по каким-либопричинам вы захотите вернуться к использованию баз предыдущей версии.Возможность отката обновления (см. стр. 154) необходима, например, если вы обновили базы и в процессеработы они были повреждены. Можно вернуться к предыдущему варианту баз, а позже попробовать обновить ихеще раз.Одновременно с обновлением Контроля безопасности вы можете выполнять копирование полученныхобновлений (см. стр. 156) в локальный источник. Данный сервис позволяет обновлять базы и программныемодули на компьютерах сети в целях экономии интернет-трафика.Вы также можете настроить режим автоматического запуска обновления.В разделе Обновление главного окна программы отображается информация о текущем состоянии баз Контролябезопасности:152


К ОНТРОЛЬ БЕЗОПАСНОСТИ• дата и время выпуска;• количество и состав записей в базах;• статус баз (актуальны, устарели или повреждены).Вы можете перейти к отчету об обновлении, в котором будет представлена полная информация о событиях,произошедших в ходе выполнения задачи обновления (ссылка Отчет в верхней части окна). Также можноознакомиться с обзором вирусной активности на сайте www.kaspersky.com (ссылка Обзор вируснойактивности).В ЭТОМ РАЗДЕЛЕЗапуск обновления ...................................................................................................................................................... 153Откат последнего обновления .................................................................................................................................... 154Выбор источника обновлений ..................................................................................................................................... 154Использование прокси-сервера .................................................................................................................................. 155Региональные настройки ............................................................................................................................................ 155Действия после обновления ....................................................................................................................................... 155Обновление из локальной папки ................................................................................................................................ 156Изменение режима запуска задачи обновления ....................................................................................................... 157Запуск обновления с правами другого пользователя ............................................................................................... 157ЗАПУСК ОБНОВЛЕНИЯВ любой момент вы можете запустить обновление Контроля безопасности. Оно будет производиться извыбранного вами источника обновлений.Запустить обновление Контроля безопасности можно двумя способами:• из контекстного меню (см. раздел «Контекстное меню» на стр. 49);• из главного окна программы (см. раздел «Контроль безопасности» на стр. 52).Информация о процессе обновления будет отображаться в главном окне программы в разделе Обновление.Чтобы запустить обновление Контроля безопасности из контекстного меню, выполните следующиедействия:1. В области уведомлений панели задач нажмите правой клавишей мыши на значок программы.2. В раскрывшемся меню выберите пункт Обновление.Чтобы запустить обновление из главного окна Контроля безопасности, выполните следующиедействия:1. Откройте главное окно программы.2. В открывшемся окне выберите раздел Защита компьютера.3. В открывшемся окне выберите раздел Обновление и нажмите на кнопку Выполнить обновление.153


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯОТКАТ ПОСЛЕДНЕГО ОБНОВЛЕНИЯКаждый раз, когда вы запускаете обновление, программа создает резервную копию используемых баз и модулейи только потом приступает к их обновлению. Это позволяет вам вернуться к использованию предыдущих базпосле неудачного обновления.Возможность отката полезна, например, в том случае, если часть баз была повреждена. Локальные базы могутбыть повреждены либо самим пользователем, либо вредоносной программой, что возможно только в том случае,если самозащита (см. стр. 257) Kaspersky CRYSTAL отключена. Вы сможете вернуться к предыдущим базам, апозже попробовать обновить их еще раз.Чтобы вернуться к использованию предыдущей версии баз, выполните следующие действия:1. Откройте главное окно программы.2. В открывшемся окне выберите раздел Контроль безопасности.3. В открывшемся окне выберите раздел Обновление и нажмите на кнопку Откат к предыдущим базам.ВЫБОР ИСТОЧНИКА ОБНОВЛЕНИЙИсточник обновлений – это ресурс, содержащий обновления баз и модулей Контроля безопасности. Источникомобновлений могут быть HTTP- или FTP-cерверы, локальные или сетевые папки.Основным источником для обновлений служат серверы обновлений «Лаборатории Касперского». Этоспециальные интернет-сайты, на которые выкладываются обновления баз и программных модулей для всехпродуктов «Лаборатории Касперского».Если серверы обновлений «Лаборатории Касперского» вам недоступны (например, нет доступа к интернету), выможете позвонить в наш центральный офис по телефонам +7 (495) 797-87-00, +7 (495) 645-79-39 и узнать адресапартнеров «Лаборатории Касперского», которые смогут предоставить вам обновления на дискетах или дисках вzip-формате.Полученные на съемном диске обновления вы можете разместить как на некотором FTP- или HTTP-сайте, так и влокальной или сетевой папке.При заказе обновлений на съемных дисках обязательно уточняйте, хотите ли вы получить обновленияпрограммных модулей.По умолчанию список источников обновлений содержит только серверы обновлений «Лаборатории Касперского».Если в качестве источника обновлений выбран ресурс, расположенный вне локальной сети, для обновлениянеобходимо соединение с интернетом.Если в качестве источников обновлений выбрано несколько ресурсов, то в процессе обновления Контролябезопасности обращается к ним строго по списку и обновляется с первого доступного источника.Чтобы выбрать источник обновлений, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите раздел Обновление.4. В блоке Источник обновлений нажмите на кнопку Настройка.154


К ОНТРОЛЬ БЕЗОПАСНОСТИ5. В открывшемся окне на закладке Источник нажмите на ссылку Добавить.6. В открывшемся окне Выбор источника обновлений выберите FTP-, HTTP-сайт или укажите его IPадрес,символьное имя или URL-адрес.ИСПОЛЬЗОВАНИЕ ПРОКСИ-СЕРВЕРАЕсли для выхода в интернет используется прокси-сервер, необходимо настроить его параметры.Чтобы настроить параметры прокси-сервера, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите раздел Обновление.4. В блоке Источник обновлений нажмите на кнопку Настройка.5. В открывшемся окне на закладке Источник нажмите на кнопку Прокси-сервер.6. В открывшемся окне Параметры прокси-сервера настройте параметры прокси-сервера.РЕГИОНАЛЬНЫЕ НАСТРОЙКИЕсли в качестве источника обновлений вы используете серверы обновлений «Лаборатории Касперского», можновыбрать предпочтительное для вас местоположение сервера для загрузки обновлений. Серверы «ЛабораторияКасперского» расположены в нескольких странах мира. Выбор географически ближайшего к вам сервераобновления «Лаборатории Касперского» поможет сократить время и увеличить скорость получения обновлений.Чтобы выбрать ближайший сервер, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите раздел Обновление.4. В блоке Источник обновлений нажмите на кнопку Настройка.5. В открывшемся окне на закладке Источник в блоке Региональные настройки выберите вариантВыбрать из списка и в раскрывающемся списке выберите ближайшую к вашему текущемуместоположению страну.Если вы выбрали вариант Определять автоматически, при обновлении будет использоватьсяинформация о текущем регионе из реестра операционной системы.ДЕЙСТВИЯ ПОСЛЕ ОБНОВЛЕНИЯКонтроль безопасности также позволяет задать действия, выполняемые автоматически после обновления. Кчислу возможных действий относятся следующие:• Проверять файлы на карантине. На карантин помещаются объекты, при проверке которых не удалосьточно определить, какими вредоносными программами они заражены. Возможно, после обновления базудастся однозначно определить угрозу и обезвредить ее. По этой причине программа проверяет объектына карантине после каждого обновления. Рекомендуем вам периодически просматривать объекты накарантине. В результате проверки их статус может измениться. Ряд объектов можно будет восстановитьв прежнее местоположение и продолжить работу с ними.155


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• Копировать обновления в папку. Если компьютеры объединены в локальную сеть, нет необходимостискачивать и устанавливать обновления на каждый из них отдельно, поскольку в этом случаеувеличивается сетевой трафик. Вы можете воспользоваться механизмом копирования обновлений,который позволяет уменьшить трафик за счет того, что обновления загружаются только один раз.Чтобы после обновления проверять файлы, помещенные на карантин, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите раздел Обновление.4. В блоке Дополнительно установите флажок Проверять файлы на карантине после обновления.ОБНОВЛЕНИЕ ИЗ ЛОКАЛЬНОЙ ПАПКИПроцедура получения обновлений из локальной папки организована следующим образом:1. Один из компьютеров сети получает пакет обновлений Контроля безопасности с веб-серверов«Лаборатории Касперского» в интернете либо другого веб-ресурса, содержащего актуальный наборобновлений. Полученные обновления помещаются в папку общего доступа.2. Другие компьютеры сети для получения обновлений Контроля безопасности обращаются к папке общегодоступа.Чтобы включить режим копирования обновлений, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите раздел Обновление.4. В блоке Дополнительно установите флажок Копировать обновления в папку и в поле нижеукажите путь к папке общего доступа, куда будут помещаться полученные обновления. Вы также можетевыбрать путь в окне, открывающемся по кнопке Обзор.Чтобы обновление выполнялось из выбранной папки общего доступа, выполните на всех компьютерахсети следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите раздел Обновление.4. В блоке Источник обновлений нажмите на кнопку Настройка.5. В открывшемся окне на закладке Источник нажмите на ссылку Добавить.6. В открывшемся окне Выбор источника обновлений выберите папку или введите полный путь к ней вполе Источник.7. На закладке Источник снимите флажок Серверы обновлений «Лаборатории Касперского».156


К ОНТРОЛЬ БЕЗОПАСНОСТИИЗМЕНЕНИЕ РЕЖИМА ЗАПУСКА ЗАДАЧИ ОБНОВЛЕНИЯРежим запуска задачи обновления Контроля безопасности вы выбираете в ходе работы мастера настройкиКонтроля безопасности (см. раздел «Шаг 4. Настройка обновления программы» на стр. 40). Если выбранныйрежим запуска обновления вас не устраивает, вы можете изменить его.Запуск задачи обновления может производиться в одном из следующих режимов:• Автоматически. Контроль безопасности проверяет наличие пакета обновлений в источникеобновлений с заданной периодичностью. Частота проверки может увеличиваться во время вирусныхэпидемий и сокращаться при их отсутствии. Обнаружив свежие обновления, программа загружает их иустанавливает на компьютер.• По расписанию (в зависимости от параметров расписания интервал может изменяться). Обновлениебудет запускаться автоматически по сформированному расписанию.• Вручную. В этом случае вы будете самостоятельно запускать обновление Контроля безопасности.Чтобы настроить режим запуска задачи обновления, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите раздел Обновление.4. В блоке Режим запуска нажмите на кнопку Настройка.5. В открывшемся окне на закладке Режим запуска в блоке Расписание выберите режим запуска задачиобновления. Если выбран режим По расписанию – сформируйте расписание.Если по каким-либо причинам запуск обновления был пропущен (например, в это время компьютер былвыключен), вы можете настроить автоматический запуск пропущенной задачи как только это станетвозможным. Для этого установите флажок Запускать пропущенные задачи в нижней части окна.Этот флажок доступен для всех вариантов расписания, кроме Часы, Минуты и После запускапрограммы.ЗАПУСК ОБНОВЛЕНИЯ С ПРАВАМИ ДРУГОГО ПОЛЬЗОВАТЕЛЯПо умолчанию обновление запускается от имени учетной записи, с правами которой вы зарегистрировались всистеме. Однако обновление Контроля безопасности может производиться из источника, к которому у вас нетдоступа (например, из сетевой папки, содержащей обновления) или прав авторизованного пользователя проксисервера.Вы можете запускать обновление Контроля безопасности от имени пользователя, обладающего такимипривилегиями.Чтобы запустить обновление с правами другого пользователя, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите раздел Обновление.4. В блоке Режим запуска нажмите на кнопку Настройка.5. В открывшемся окне на закладке Режим запуска в блоке Пользователь установите флажокЗапускать задачу с правами другого пользователя. В полях ниже задайте имя пользователя ипароль.157


НАСТРОЙКА ПАРАМЕТРОВ КОНТРОЛЯ БЕЗОПАСНОСТИОкно настройки параметров программы предназначено для быстрого доступа к основным настройкам Контролябезопасности.Рисунок 14. Окно настройки параметров программыОкно настройки состоит из двух частей:• левая часть обеспечивает доступ к компонентам Контроля безопасности, задачам проверки на вирусы,обновления и т. д.;• правая часть содержит перечень параметров выбранного в левой части компонента, задачи и т. п.Открыть окно можно следующими способами:• Из главного окна программы (см. раздел «Контроль безопасности» на стр. 52). Для этого нажмите нассылку Настройка в верхней части главного окна.158


К ОНТРОЛЬ БЕЗОПАСНОСТИ• Из контекстного меню (см. раздел «Контекстное меню» на стр. 49). Для этого выберите пункт Настройкав контекстном меню программы.Рисунок 15. Контекстное менюВ ЭТОМ РАЗДЕЛЕЗащита .......................................................................................................................................................................... 159Файловый Антивирус ................................................................................................................................................... 161Почтовый Антивирус ................................................................................................................................................... 161Веб-Антивирус ............................................................................................................................................................. 162IM-Антивирус ................................................................................................................................................................ 163Контроль программ ...................................................................................................................................................... 163Сетевой экран .............................................................................................................................................................. 164Проактивная защита .................................................................................................................................................... 165Защита от сетевых атак .............................................................................................................................................. 166Анти-Спам .................................................................................................................................................................... 166Анти-Баннер ................................................................................................................................................................. 167Проверка ...................................................................................................................................................................... 168Обновление .................................................................................................................................................................. 169Параметры ................................................................................................................................................................... 169ЗАЩИТАВ окне Защита вы можете воспользоваться следующими дополнительными функциями Контроля безопасности:• Включение / отключение защиты Контроля безопасности (см. стр. 160).159


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• Использование интерактивного режима защиты (см. стр. 160).ВКЛЮЧЕНИЕ / ОТКЛЮЧЕНИЕ ЗАЩИТЫ КОМПЬЮТЕРАПо умолчанию Контроль безопасности запускается при старте операционной системы и защищает вашкомпьютер в течение всего сеанса работы. Все компоненты защиты работают.Вы можете полностью или частично отключить защиту, обеспечиваемую Контролем безопасности.Специалисты «Лаборатории Касперского» настоятельно рекомендуют не отключать защиту, поскольку этоможет привести к заражению вашего компьютера и потере данных.При отключении защиты работа всех ее компонентов останавливается. Об этом свидетельствуют следующиепризнаки:• неактивный (серый) значок Контроля безопасности (см. раздел «Значок в области уведомлений» настр. 49) в области уведомлений панели задач;• красный цвет индикатора безопасности.Обратите внимание, что в данном случае защита рассматривается именно в контексте компонентов защиты.Отключение или приостановка работы компонентов защиты не оказывает влияния на выполнение задач проверкина вирусы и обновления Контроля безопасности.Чтобы отключить защиту полностью, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите раздел Защита.4. Снимите флажок Включить защиту.ИСПОЛЬЗОВАНИЕ ИНТЕРАКТИВНОГО РЕЖИМА ЗАЩИТЫКонтроль безопасности взаимодействует с пользователем в двух режимах:• Интерактивный режим защиты. Контроль безопасности уведомляет пользователя обо всех опасных иподозрительных событиях в системе. В этом режиме пользователю предстоит самостоятельнопринимать решение о разрешении или запрещении каких-либо действий.• Автоматический режим защиты. Контроль безопасности будет автоматически применятьрекомендуемое экспертами «Лаборатории Касперского» действие при возникновении опасных событий.Чтобы использовать автоматический режим защиты, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите раздел Защита.4. В блоке Интерактивная защита установите флажок Выбирать действие автоматически. Если выне хотите, чтобы Контроль безопасности удалял подозрительные объекты при работе в автоматическомрежиме, установите флажок Не удалять подозрительные объекты.160


К ОНТРОЛЬ БЕЗОПАСНОСТИФАЙЛОВЫЙ АНТИВИРУСВ окне сгруппированы параметры для компонента Файловый Антивирус (см. раздел «Защита файловой системыкомпьютера» на стр. 59). Изменяя значения параметров, вы можете выполнить следующие действия:• отключить работу Файлового Антивируса;• изменить уровень безопасности (см. стр. 61);• изменить действие над обнаруженными объектами (см. стр. 61);• сформировать область защиты (см. стр. 62);• оптимизировать проверку (см. стр. 63);• настроить проверку составных файлов (см. стр. 64);• изменить режим проверки (см. стр. 65);• воспользоваться эвристическим анализом (см. стр. 63);• приостановить работу компонента (см. стр. 66);• выбрать технологию проверки (см. стр. 65);• восстановить параметры защиты по умолчанию (см. стр. 67), если они были изменены.Чтобы отключить использование Файлового Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. В правой части окна снимите флажок Включить Файловый Антивирус.Чтобы перейти к настройке параметров Файлового Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Файловый Антивирус.4. В правой части окна выберите уровень безопасности и реакцию на угрозу для компонента. Нажмите накнопку Настройка, чтобы перейти к настройкам других параметров Файлового Антивируса.ПОЧТОВЫЙ АНТИВИРУСВ окне сгруппированы параметры для компонента Почтовый Антивирус (см. раздел «Защита почты» на стр. 69).Изменяя значения параметров, вы можете выполнить следующие действия:• отключить работу Почтового Антивируса;• изменить уровень безопасности (см. стр. 71);• изменить действие над обнаруженными объектами (см. стр. 71);161


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• сформировать область защиты (см. стр. 72);• воспользоваться эвристическим анализом (см. стр. 74);• настроить проверку составных файлов (см. стр. 74);• настроить условия фильтрации вложенных в почтовое сообщение объектов (см. стр. 75);• восстановить параметры защиты почты по умолчанию (см. стр. 75).Чтобы отключить использование Почтового Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. В правой части окна снимите флажок Включить Почтовый Антивирус.Чтобы перейти к настройке параметров Почтового Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Почтовый Антивирус.4. В правой части окна выберите уровень безопасности и реакцию на угрозу для компонента. Нажмите накнопку Настройка, чтобы перейти к настройкам других параметров Почтового Антивируса.ВЕБ-АНТИВИРУСВ окне сгруппированы параметры для компонента Веб-Антивирус (см. раздел «Защита веб-трафика» на стр. 76).Изменяя значения параметров, вы можете выполнить следующие действия:• отключить работу Веб-Антивируса;• изменить уровень безопасности (см. стр. 78);• изменить действие над обнаруженными объектами (см. стр. 78);• сформировать область защиты (см. стр. 79);• изменить методы проверки (см. стр. 79);• воспользоваться модулем проверки ссылок (см. стр. 80);• оптимизировать проверку (см. стр. 81);• воспользоваться эвристическим анализом (см. стр. 81);• восстановить параметры веб-защиты по умолчанию (см. стр. 82).Чтобы отключить использование Веб-Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.162


К ОНТРОЛЬ БЕЗОПАСНОСТИ3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. В правой части окна снимите флажок Включить Веб-Антивирус.Чтобы перейти к настройке параметров Веб-Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Веб-Антивирус.4. В правой части окна выберите уровень безопасности и реакцию на угрозу для компонента. Нажмите накнопку Настройка, чтобы перейти к настройкам других параметров Веб-Антивируса.IM-АНТИВИРУСВ окне сгруппированы параметры для компонента IM-Антивирус (см. раздел «Защита трафика интернетпейджеров»на стр. 83). Изменяя значения параметров, вы можете выполнить следующие действия:• отключить работу IM-Антивируса;• сформировать область защиты (см. стр. 84);• изменить метод проверки (см. стр. 84);• воспользоваться эвристическим анализом (см. стр. 85).Чтобы отключить использование IM-Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.4. В правой части окна снимите флажок Включить IM-Антивирус.Чтобы перейти к настройке параметров IM-Антивируса, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент IM-Антивирус.4. В правой части окна внесите в параметры компонента необходимые изменения.КОНТРОЛЬ ПРОГРАММВ окне сгруппированы параметры для компонента Контроль программ (на стр. 86). Изменяя значенияпараметров, вы можете выполнить следующие действия:• отключить работу Контроля программ;• сформировать область защиты (см. стр. 89);• управлять распределением программ по группам (см. стр. 91);163


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• изменить время определения статуса программы (см. стр. 92);• изменить правило для программы (см. стр. 93);• изменить правило для группы программ (см. стр. 93);• создать сетевое правило для программы (см. стр. 93);• задать исключения (см. стр. 94);• управлять удалением правил для программ (см. стр. 94).Чтобы отключить использование Контроля программ, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.4. В правой части окна снимите флажок Включить Контроль программ.Чтобы перейти к настройке параметров Контроля программ, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Контроль программ.4. В правой части окна внесите в параметры компонента необходимые изменения.СЕТЕВОЙ ЭКРАНВ окне сгруппированы параметры для компонента Сетевой экран (на стр. 101). Изменяя значения параметров, выможете выполнить следующие действия:• отключить работу Сетевого экрана;• изменить статус сети (см. стр. 101);• расширить диапазон адресов сети (см. стр. 102);• выбрать режим оповещения об изменениях сети (см. стр. 103);• указать дополнительные параметры работы компонента (см. стр. 103);• задать правила работы Сетевого экрана (см. стр. 104):• создать пакетное правило (см. стр. 104);• создать правило для программы (см. стр. 105);• воспользоваться мастером создания правила (см. стр. 106);• выбрать действие, совершаемое правилом (см. стр. 106);• настроить параметры сетевого сервиса (см. стр. 106);• выбрать диапазон адресов (см. стр. 107);164


К ОНТРОЛЬ БЕЗОПАСНОСТИ• изменить приоритет правила.Чтобы отключить использование Сетевого экрана, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. В правой части окна снимите флажок Включить Сетевой экран.Чтобы перейти к настройке параметров Сетевого экрана, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Сетевой экран.4. В правой части окна нажмите на кнопку Настройка и в открывшемся окне внесите в параметрыкомпонента необходимые изменения.ПРОАКТИВНАЯ ЗАЩИТАВ окне сгруппированы параметры для компонента Проактивная защита (на стр. 109). Изменяя значенияпараметров, вы можете выполнить следующие действия:• отключить работу Проактивной защиты;• управлять списком опасной активности (см. стр. 109);• изменять реакцию программы на опасную активность в системе (см. стр. 110);• сформировать группу доверенных программ (см. стр. 111);• контролировать системные учетные записи (см. стр. 111).Чтобы отключить использование Проактивной защиты, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Проактивная защита.4. В правой части окна снимите флажок Включить Проактивную защиту.Чтобы перейти к настройке параметров Проактивной защиты, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Проактивная защита.4. В правой части окна внесите в параметры компонента необходимые изменения.165


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЗАЩИТА ОТ СЕТЕВЫХ АТАКВ окне сгруппированы параметры для компонента Защита от сетевых атак (на стр. 112). Изменяя значенияпараметров, вы можете выполнить следующие действия:• отключить работу Защиты от сетевых атак;• добавить атакующий компьютер в список блокирования (см. стр. 112).Чтобы отключить использование Защиты от сетевых атак, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Защита от сетевых атак.4. В правой части окна снимите флажок Включить Защиту от сетевых атак.Чтобы перейти к настройке параметров Защиты от сетевых атак, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Защита от сетевых атак.4. В правой части окна внесите в параметры компонента необходимые изменения.АНТИ-СПАМВ окне сгруппированы параметры для компонента Анти-Спам (на стр. 115). Изменяя значения параметров, выможете выполнить следующие действия:• отключить работу Анти-Спама;• обучить Анти-Спам (см. стр. 118):• с помощью мастера обучения (см. стр. 118);• на исходящих сообщениях (см. стр. 119);• с помощью почтового клиента (см. стр. 120);• с помощью отчетов (см. стр. 121);• изменить уровень безопасности (см. стр. 121);• изменить метод проверки (см. стр. 122);• сформировать список:• доверенных адресов (см. стр. 123);• запрещенных отправителей (см. стр. 123);• запрещенных фраз (см. стр. 124);• нецензурных фраз (см. стр. 124);166


К ОНТРОЛЬ БЕЗОПАСНОСТИ• разрешенных отправителей (см. стр. 125);• разрешенных фраз (см. стр. 126);• импортировать список разрешенных отправителей (см. стр. 127);• определить факторы спама и потенциального спама (см. стр. 127);• выбрать алгоритм распознавания спама (см. стр. 128);• использовать дополнительные признаки фильтрации спама (см. стр. 128);• добавить метку к теме сообщения (см. стр. 129);• использовать Диспетчер Писем (см. стр. 129);• исключить из проверки сообщения Microsoft Exchange Server (см. стр. 130);• настроить обработку спама:• в Microsoft Office Outlook (см. стр. 131);• в Microsoft Outlook Express (Windows Mail) (см. стр. 132);• в The Bat! (см. стр. 133);• в Thunderbird (см. стр. 133);• восстановить параметры защиты от нежелательной корреспонденции по умолчанию (см. стр. 134).Чтобы отключить использование Анти-Спама, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. В правой части окна снимите флажок Включить Анти-Спам.Чтобы перейти к настройке параметров Анти-Спама, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Спам.4. В правой части окна нажмите на кнопку Настройка и в открывшемся окне внесите в параметрыкомпонента необходимые изменения.АНТИ-БАННЕРВ окне сгруппированы параметры для компонента Анти-Баннер (на стр. 135). Изменяя значения параметров, выможете выполнить следующие действия:• отключить работу Анти-Баннера;• использовать эвристический анализ (см. стр. 135);167


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• задать дополнительные параметры работы компонента (см. стр. 136);• сформировать список разрешенных адресов (см. стр. 136);• сформировать список запрещенных адресов (см. стр. 137);• произвести экспорт / импорт списков баннеров (см. стр. 137).Чтобы отключить использование Анти-Баннера, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.4. В правой части окна снимите флажок Включить Анти-Баннер.Чтобы перейти к настройке параметров Анти-Баннера, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне в разделе Защита выберите компонент Анти-Баннер.4. В правой части окна внесите в параметры компонента необходимые изменения.ПРОВЕРКАТо, каким образом осуществляется проверка объектов на вашем компьютере, определяется наборомпараметров, заданных для каждой задачи.Специалистами ЗАО «Лаборатория Касперского» выделены задачи проверки на вирусы и поиска уязвимостей. Кзадачам проверки на вирусы относятся:• Проверка объектов. Проверка объектов, выбранных пользователем. Вы можете проверить любойобъект файловой системы компьютера.• Полная проверка. Тщательная проверка всей системы. По умолчанию проверяются следующиеобъекты: системная память, объекты, исполняемые при старте системы, резервное хранилище системы,почтовые базы, жесткие, съемные и сетевые диски.• Быстрая проверка. Проверка на присутствие вирусов объектов, загрузка которых осуществляется пристарте операционной системы.В окне настройки для каждой из задач проверки на вирусы вы можете осуществить следующие действия:• выбрать уровень безопасности, на основе параметров которого будет выполняться задача;• выбрать действие, которое будет применено приложением при обнаружении зараженного / возможнозараженного объекта;• сформировать расписание автоматического запуска задачи;• сформировать список объектов для проверки (для задач быстрой и полной проверки);• определить типы файлов, подвергаемые анализу на вирусы;• определить параметры проверки составных файлов;168


К ОНТРОЛЬ БЕЗОПАСНОСТИ• выбрать методы и технологии проверки.В разделе Проверка можно указать параметры автоматической проверки съемных дисков при их подключении ккомпьютеру и создать ярлыки для быстрого запуска задач проверки на вирусы и поиска уязвимостей.В окне настройки для задачи поиска уязвимостей вы можете:• сформировать расписание автоматического запуска задачи;• сформировать список объектов для проверки.Чтобы перейти к настройке параметров задачи, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите в разделе Проверка нужную задачу (Полная проверка, Быстраяпроверка, Проверка объектов, Поиск уязвимостей).4. В правой части окна произведите настройку параметров.ОБНОВЛЕНИЕОбновление Контроля безопасности осуществляется в соответствии с набором параметров.В окне настройки задачи обновления вы можете осуществить следующие действия:• изменить адрес ресурса, с которого будет производиться копирование и установка обновленийпрограммы;• указать тип режима, в котором будет запускаться процесс обновления программы;• установить расписание запуска задачи;• указать учетную запись, от имени которой будет запускаться обновление;• указать действия, которые требуется выполнять после обновления программы.Чтобы перейти к настройке параметров обновления, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В левой части окна выберите раздел Обновление.4. В правой части окна укажите нужный режим запуска и выберите источник обновлений. В блокеДополнительно укажите другие параметры задачи.ПАРАМЕТРЫВ окне Параметры вы можете воспользоваться следующими дополнительными функциями Контролябезопасности:• Выбрать категории обнаруживаемых угроз (см. стр. 170).• Сформировать доверенную зону программы (см. стр. 171).169


НР УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• Создать правила исключений (см. стр. 171).• Сформировать список контролируемых портов (см. стр. 174).• Включить / отключить режим проверки защищенных соединений (по протоколу SSL) (см. стр. 175).• Настроить параметры карантина и резервного хранилища (см. стр. 177).УГРОЗЫ И ИСКЛЮЧЕНИЯВ разделе Угрозы и исключения окна настройки Контроля безопасности вы можете выполнить следующиедействия:• выбрать категории обнаруживаемых угроз (см. раздел «Выбор категорий обнаруживаемых угроз» настр. 170);• сформировать доверенную зону программы.Доверенная зона – это сформированный пользователем перечень объектов, которые не контролируютсяпрограммой в процессе работы. Другими словами, это набор исключений из защиты Контроля безопасности.Доверенная зона формируется на основе списка доверенных программ (см. раздел «Выбор доверенныхпрограмм» на стр. 171) и правил исключений (см. раздел «Правила исключений» на стр. 171).Доверенную зону формирует пользователь в зависимости от особенностей объектов, с которыми он работает, атакже от программ, установленных на компьютере. Создание такого списка исключений может потребоваться,например, в случае, если программа блокирует доступ к какому-либо объекту или программе, в то время как выуверены, что данный объект / программа абсолютно безвредны.СМ. ТАКЖЕВыбор категорий обнаруживаемых угроз .................................................................................................................. 170Выбор доверенных программ ..................................................................................................................................... 171Правила исключений ................................................................................................................................................... 171Разрешенные маски исключений файлов ................................................................................................................. 172Разрешенные маски типов угроз ................................................................................................................................ 173В ЫБОР КАТЕГОРИЙ ОБНАРУЖИВАЕМЫХ УГРОЗКонтроль безопасности предлагает вам защиту от разных видов вредоносного программного обеспечения. Внезависимости от установленных параметров программа всегда проверяет и обезвреживает вирусы, троянскиепрограммы и хакерские утилиты. Эти программы могут нанести значительный вред вашему компьютеру. Дляобеспечения большей безопасности компьютера можно расширить список обнаруживаемых угроз, включивконтроль разного рода потенциально-опасных программ.Чтобы выбрать категории обнаруживаемых угроз, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите раздел Угрозы и исключения. Нажмите на кнопку Настройка в блокеУгрозы.4. В открывшемся окне Угрозы выберите категории угроз, от которых вы хотите защищать ваш компьютер.170


К ОНТРОЛЬ БЕЗОПАСНОСТИВ ЫБОР ДОВЕРЕННЫХ ПРОГРАММВы можете формировать список доверенных программ, файловая и сетевая активность которых (в том числе иподозрительная), как и их обращения к системному реестру, не будет контролироваться.Например, вы считаете объекты, используемые стандартной программой Microsoft Windows Блокнот,безопасными и не требующими проверки. Другими словами, вы доверяете этой программе. Чтобы исключитьпроверку объектов, используемых данным процессом, добавьте программу Блокнот в список доверенныхпрограмм. В тоже время, исполняемый файл и процесс доверенной программы по-прежнему будут проверятьсяна вирусы. Для полного исключения программы из проверки следует пользоваться правилами исключений.Кроме того, некоторые действия, классифицирующиеся как опасные, могут быть нормальными в рамкахфункциональности ряда программ. Так, например, перехват текста, вводимого вами с клавиатуры, – штатноедействие программ автоматического переключения раскладок клавиатуры (Punto Switcher и др.). Чтобы учестьспецифику таких программ и отключить контроль их активности, мы рекомендуем добавить их в списокдоверенных.Использование исключения доверенных программ из проверки позволяет решать возможные проблемысовместимости Контроля безопасности с другими программами (например, проблему двойной проверки сетевоготрафика стороннего компьютера Контролем безопасности и другой антивирусной программой), а также увеличитьпроизводительность компьютера, что особенно важно при использовании серверных программ.По умолчанию Контроль безопасности проверяет объекты, открываемые, запускаемые или сохраняемые любымпрограммным процессом, а также контролирует активность всех программ и создаваемый ими сетевой трафик.Чтобы добавить программу в список доверенных, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите раздел Угрозы и исключения.4. В блоке Исключения нажмите на кнопку Настройка.5. В открывшемся окне на закладке Доверенные программы нажмите на ссылку Добавить.6. В раскрывшемся меню выберите программу. При выборе пункта Обзор открывается окно, в которомнеобходимо указать путь к исполняемому файлу. При выборе пункта Программы открывается списокпрограмм, работающих в данный момент.7. В открывшемся окне Исключения для программ задайте параметры правила для программы.Обратите внимание, что при установленном флажке Исключать проверку сетевого трафика трафикуказанной программы не проверяется только на вирусы и спам. Однако это не влияет на проверку трафикакомпонентом Сетевой экран, в соответствии с параметрами которого анализируется сетевая активность даннойпрограммы.Вы можете изменить или удалить доверенную программу из списка с помощью одноименных ссылок в нижнейчасти закладки. Чтобы исключить программу из списка, не удаляя ее, снимите флажок рядом с программой.П РАВИЛА ИСКЛЮЧЕНИЙПотенциально опасное программное обеспечение не имеет каких-либо вредоносных функций, но может бытьиспользовано в качестве вспомогательного компонента вредоносной программы, поскольку содержит бреши иошибки. В эту категорию попадают, например, программы удаленного администрирования, IRC-клиенты, FTPсерверы,всевозможные утилиты для остановки процессов или сокрытия их работы, клавиатурные шпионы,программы вскрытия паролей, программы автоматического дозвона на платные сайты и т. д. Данноепрограммное обеспечение не классифицируется как вирусы (not-a-virus). Его можно разделить на типы,например, Adware, Joke, Riskware и др. (подробную информацию о потенциально опасных программах,обнаруживаемых программой, смотрите в Вирусной энциклопедии на сайте www.viruslist.ru). В результатепроверки такие программы могут быть заблокированы. Поскольку некоторые из них широко применяютсяпользователями, предусмотрена возможность исключить их из проверки.171


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯНапример, вы часто используете в своей работе программу Remote Administrator. Это программа удаленногодоступа, позволяющая работать на удаленном компьютере. Активность, создаваемая этой программой,рассматривается Контролем безопасности как потенциально опасная и может быть заблокирована. Чтобыисключить блокировку программы, нужно сформировать правило исключения для нее, распознаваемого как not-avirus:RemoteAdmin.Win32.RAdmin.22согласно Вирусной энциклопедии.Правило исключения – это совокупность условий, при которых объект не будет проверяться Контролембезопасности.Исключать из проверки можно файл определенного формата, файлы по маске, некоторую область (например,папку или программу), процессы программ или объекты по типу угрозы согласно классификации Вируснойэнциклопедии.Тип угрозы – это статус, который присвоен объекту Контролем безопасности при проверке. Статус присваиваетсяна основании классификации вредоносных и потенциально опасных программ, представленных в Вируснойэнциклопедии «Лаборатории Касперского».При добавлении исключения формируется правило, которое впоследствии может использоваться некоторымикомпонентами программы (например, Файловым Антивирусом (см. раздел «Защита файловой системыкомпьютера» на стр. 59), Почтовым Антивирусом (см. раздел «Защита почты» на стр. 69), Веб-Антивирусом (см.раздел «Защита веб-трафика» на стр. 76)), а также при выполнении задач проверки на вирусы.Чтобы создать правило исключения, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите раздел Угрозы и исключения.4. В блоке Исключения нажмите на кнопку Настройка.5. В открывшемся окне на закладке Правила исключений нажмите на ссылку Добавить.6. В открывшемся окне Правило исключения задайте параметры правила исключения.СМ. ТАКЖЕРазрешенные маски исключений файлов ................................................................................................................. 172Разрешенные маски типов угроз ................................................................................................................................ 173РАЗРЕШЕННЫЕ МАСКИ ИСКЛЮЧЕНИЙ ФАЙЛОВРассмотрим примеры разрешенных масок, которые вы можете использовать при формировании спискаисключаемых файлов. К их числу относятся:1. Маски без путей к файлам:• *.exe – все файлы с расширением exe;• *.ex? – все файлы с расширением ex?, где вместо ? может использоваться один любой символ;• test – все файлы с именем test.2. Маски с абсолютными путями к файлам:• C:\dir\*.* или C:\dir\* или C:\dir\ – все файлы в папке C:\dir\;• C:\dir\*.exe – все файлы с расширением exe в папке C:\dir\;172


К ОНТРОЛЬ БЕЗОПАСНОСТИ• C:\dir\*.ex? – все файлы с расширением ex? в папке C:\dir\, где вместо ? может использоватьсялюбой один символ;• C:\dir\test – только файл C:\dir\test.Чтобы исключить проверку файлов во всех вложенных папках указанного каталога, при созданиимаски установите флажок Включая вложенные папки.3. Маски путей к файлам:• dir\*.* или dir\* или dir\ – все файлы во всех папках dir\;• dir\test – все файлы test в папках dir\;• dir\*.exe – все файлы с расширением exe во всех папках dir\;• dir\*.ex? – все файлы с расширением ex? во всех папках dir\, где вместо ? может использоватьсялюбой один символ.Чтобы исключить проверку файлов во всех вложенных папках указанного каталога, при созданиимаски установите флажок Включая вложенные папки.Использование масок исключения *.* или * допустимо только при указании классификации исключаемой угрозысогласно Вирусной энциклопедии. В этом случае указанная угроза не будет обнаруживаться во всех объектах.Использование данных масок без указания классификации равносильно отключению защиты. Не рекомендуетсятакже выбирать в качестве исключения путь, относящийся к виртуальному диску, сформированному на основекаталога файловой системы посредством команды subst, а также диску, который является отображением сетевойпапки. Дело в том, что для разных пользователей компьютера одним и тем же именем диска могут бытьобозначены разные ресурсы, что неизбежно приведет к некорректному срабатыванию правил исключения.РАЗРЕШЕННЫЕ МАСКИ ТИПОВ УГРОЗПри добавлении в качестве исключения угрозы с определенным статусом по классификации Вируснойэнциклопедии вы можете указать следующие параметры:• полное имя угрозы, как оно представлено в Вирусной энциклопедии на сайте www.viruslist.ru (например,not-a-virus:RiskWare.RemoteAdmin.RA.311 или Flooder.Win32.Fuxx);• имя угрозы по маске, например:• not-a-virus* – исключать из проверки легальные, но потенциально опасные программы, а такжепрограммы-шутки;• *Riskware.* – исключать из проверки все потенциально опасные программы типа Riskware;• *RemoteAdmin.* – исключать из проверки все версии программы удаленного администрирования.СЕТЬВ разделе Сеть окна настройки программы вы можете выбрать порты, контролируемые Контролем безопасности,и настроить проверку защищенных соединений:• сформировать список контролируемых портов (см. стр. 174);• включить / отключить режим проверки защищенных соединений (по протоколу SSL) (см. стр. 175).173


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯСМ. ТАКЖЕПроверка защищенных соединений ........................................................................................................................... 175Проверка защищенных соединений в Mozilla Firefox ................................................................................................ 175Проверка защищенных соединений в Opera ............................................................................................................. 176Формирование списка контролируемых портов ........................................................................................................ 174Ф ОРМИРОВАНИЕ СПИСКА КОНТРОЛИРУЕМЫХ ПОРТОВВ работе таких компонентов защиты как Почтовый Антивирус (см. раздел «Защита почты» на стр. 69), Веб-Антивирус (см. раздел «Защита веб-трафика» на стр. 76) и Анти-Спам (на стр. 115) контролируются потокиданных, передаваемые по определенным протоколам и проходящие через определенные открытые портывашего компьютера. Так, например, Почтовый Антивирус анализирует информацию, передаваемую по SMTPпротоколу,Веб-Антивирус – HTTP-пакеты.Вы можете выбрать один из двух режимов контроля портов:• Контролировать все сетевые порты;• Контролировать только выбранные порты. Список портов, которые обычно используются дляпередачи почты и HTTP-трафика, включен в поставку программы.Чтобы добавить порт в список контролируемых портов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите раздел Сеть.4. В блоке Контролируемые порты нажмите на кнопку Выбрать.5. В открывшемся окне Сетевые порты нажмите на ссылку Добавить.6. В открывшемся окне Сетевой порт укажите необходимые данные.Чтобы исключить порт из списка контролируемых портов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите раздел Сеть.4. В блоке Контролируемые порты нажмите на кнопку Выбрать.5. В открывшемся окне Сетевые порты снимите флажок рядом с описанием порта.Чтобы сформировать список программ, для которых необходимо контролировать все порты, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите раздел Сеть.174


К ОНТРОЛЬ БЕЗОПАСНОСТИ4. В блоке Контролируемые порты нажмите на кнопку Выбрать.5. В открывшемся окне Сетевые порты установите флажок Контролировать все порты дляуказанных программ и нажмите на ссылку Добавить в блоке ниже.6. В раскрывшемся меню выберите программу. При выборе пункта Обзор открывается окно, в которомнеобходимо указать путь к исполняемому файлу. При выборе пункта Программы открывается списокпрограмм, работающих в данный момент.7. В открывшемся окне Программа задайте описание для выбранной программы.П РОВЕРКА ЗАЩИЩЕННЫХ СОЕДИНЕНИЙСоединение с использованием протокола SSL обеспечивает защиту канала обмена данными в интернете.Протокол SSL позволяет идентифицировать обменивающиеся данными стороны на основе электронныхсертификатов, осуществлять шифрование передаваемых данных и обеспечивать их целостность в процессепередачи.Эти особенности протокола используются злоумышленниками для распространения вредоносных программ,поскольку большинство антивирусных продуктов не проверяет SSL-трафик.Контроль безопасности реализует проверку защищенных соединений с помощью установки сертификата«Лаборатории Касперского». Этот сертификат всегда будет использоваться для проверки безопасностисоединения.В дальнейшем проверка трафика по протоколу SSL будет производиться с помощью установленногосертификата «Лаборатории Касперского». Если при соединении с сервером обнаружится некорректныйсертификат (например, при его подмене злоумышленником), на экран будет выведено уведомление спредложением принять или отвергнуть сертификат либо просмотреть информацию о сертификате. Еслипрограмма работает в автоматическом режиме, соединение, использующее некорректный сертификат, будетразорвано без уведомления.Чтобы включить проверку защищенных соединений, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите раздел Сеть.4. В открывшемся окне установите флажок Проверять защищенные соединения и нажмите на кнопкуУстановить сертификат.5. В открывшемся окне нажмите на кнопку Установить сертификат. Будет запущен мастер, следуяуказаниям которого вы установите сертификат.Автоматическая установка сертификата выполняется только при работе с браузером Microsoft Internet Explorer.Для проверки защищенных соединений в браузерах Mozilla Firefox и Opera установите сертификат «ЛабораторииКасперского» вручную.П РОВЕРКА ЗАЩИЩЕННЫХ СОЕДИНЕНИЙ В M OZILLA F IREFOXБраузер Mozilla Firefox не использует хранилище сертификатов Microsoft Windows. Для проверки SSL-соединенийпри использовании Firefox необходимо установить сертификат «Лаборатории Касперского» вручную.Чтобы установить сертификат «Лаборатории Касперского», выполните следующие действия:1. В меню браузера выберите пункт Инструменты → Настройка.2. В открывшемся окне выберите раздел Дополнительно.3. В блоке Сертификаты выберите закладку Безопасность и нажмите на кнопку Просмотрсертификатов.175


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ4. В открывшемся окне выберите закладку Центры сертификации и нажмите на кнопку Восстановить.5. В открывшемся окне выберите файл сертификата «Лаборатории Касперского». Путь к файлусертификата «Лаборатории Касперского»:%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.6. В открывшемся окне установите флажки, чтобы выбрать действия, для проверки которых будетприменяться установленный сертификат. Для просмотра информации о сертификате воспользуйтеськнопкой Просмотр.Чтобы установить сертификат «Лаборатории Касперского» для Mozilla Firefox версии 3.х, выполнитеследующие действия:1. В меню браузера выберите пункт Инструменты → Настройка.2. В открывшемся окне выберите раздел Дополнительно.3. На закладке Шифрование нажмите на кнопку Просмотр сертификатов.4. В открывшемся окне выберите закладку Центры сертификации и нажмите на кнопку Импортировать.5. В открывшемся окне выберите файл сертификата «Лаборатории Касперского». Путь к файлусертификата «Лаборатории Касперского»:%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.6. В открывшемся окне установите флажки, чтобы выбрать действия, для проверки которых будетприменяться установленный сертификат. Для просмотра информации о сертификате воспользуйтеськнопкой Просмотреть.Если ваш компьютер работает под управлением операционной системы Microsoft Windows Vista, то путь к файлусертификата «Лаборатории Касперского» будет следующим:%AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.П РОВЕРКА ЗАЩИЩЕННЫХ СОЕДИНЕНИЙ В O PERAБраузер Opera не использует хранилище сертификатов Microsoft Windows. Для проверки SSL-соединений припользовании Opera необходимо установить сертификат «Лаборатории Касперского» вручную.Чтобы установить сертификат «Лаборатории Касперского», выполните следующие действия:1. В меню браузера выберите пункт Инструменты → Настройка.2. В открывшемся окне выберите раздел Дополнительно.3. В левой части окна выберите закладку Безопасность и нажмите на кнопку Управлениесертификатами.4. В открывшемся окне выберите закладку Поставщики и нажмите на кнопку Импорт.5. В открывшемся окне выберите файл сертификата «Лаборатории Касперского». Путь к файлусертификата «Лаборатории Касперского»:%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.6. В открывшемся окне нажмите на кнопку Установить. Сертификат «Лаборатории Касперского» будетустановлен. Для просмотра информации о сертификате и выбора действий, при которых будетиспользоваться сертификат, выберите сертификат в списке и нажмите на кнопку Просмотреть.176


К ОНТРОЛЬ БЕЗОПАСНОСТИЧтобы установить сертификат «Лаборатории Касперского» для Opera версии 9.x, выполнитеследующие действия:1. В меню браузера выберите пункт Инструменты → Настройка.2. В открывшемся окне выберите раздел Дополнительно.3. В левой части окна выберите закладку Безопасность и нажмите на кнопку Управлениесертификатами.4. В открывшемся окне выберите закладку Центры сертификации и нажмите на кнопку Импорт.5. В открывшемся окне выберите файл сертификата «Лаборатории Касперского». Путь к файлусертификата «Лаборатории Касперского»:%AllUsersProfile%\Application Data\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.6. В открывшемся окне нажмите на кнопку Установить. Сертификат «Лаборатории Касперского» будетустановлен.Если ваш компьютер работает под управлением операционной системы Microsoft Windows Vista, то путь к файлусертификата «Лаборатории Касперского» будет следующим:%AllUsersProfile%\Kaspersky Lab\AVP9\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.КАРАНТИН И РЕЗЕРВНОЕ ХРАНИЛИЩЕВ разделе собраны параметры, регулирующие работу с файлами данных Контроля безопасности.Файлы данных программы – это объекты, в процессе работы Контроля безопасности помещенные на карантин ив резервное хранилище. В данном разделе вы можете настроить параметры карантина и резервного хранилища(см. стр. 178).СМ. ТАКЖЕХранение объектов карантина и резервного хранилища ......................................................................................... 178Отчеты .......................................................................................................................................................................... 180Действия с объектами на карантине .......................................................................................................................... 178Карантин возможно зараженных объектов ................................................................................................................ 177Резервные копии опасных объектов .......................................................................................................................... 178К АРАНТИН ВОЗМОЖНО ЗАРАЖЕННЫХ ОБЪЕКТОВКарантин – это специальное хранилище, в которое помещаются объекты, возможно зараженные вирусами.Возможно зараженные объекты – это объекты, подозреваемые на заражение вирусами или их модификациями.Возможно зараженный объект может быть обнаружен и помещен на карантин в процессе проверки на вирусы, атакже Файловым Антивирусом, Почтовым Антивирусом и Проактивной защитой.Объекты помещаются на карантин в результате работы Файлового Антивируса и Почтового Антивируса, а такжев процессе проверки на вирусы, если:• Код анализируемого объекта похож на известную угрозу, но частично изменен.177


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯБазы Контроля безопасности содержат те угрозы, которые в настоящее время изучены специалистами«Лаборатории Касперского». Если вредоносная программа изменяется, и в базы эти изменения еще невнесены, то Контроль безопасности отнесет объект, пораженный измененной вредоносной программой, квозможно зараженным объектам и обязательно укажет, на какую угрозу похоже это заражение.• Код обнаруженного объекта напоминает по структуре вредоносную программу, однако в базахпрограммы ничего подобного не зафиксировано.Вполне возможно, что это новый вид угроз, поэтому Контроль безопасности относит такой объект квозможно зараженным объектам.Подозрение файла на присутствие в нем вируса определяется эвристическим анализатором кода. Этотмеханизм достаточно эффективен и очень редко приводит к ложным срабатываниям.Что касается Проактивной защиты, то компонент помещает объект на карантин, если в результате анализа егоповедения последовательность совершаемых им действий вызывает подозрение.При помещении объекта на карантин выполняется его перемещение, а не копирование: объект удаляется с дискаили из почтового сообщения и сохраняется в карантинном каталоге. Файлы на карантине хранятся вспециальном формате и не представляют опасности.После обновления баз программы возможна ситуация, когда Контролю безопасности сможет однозначноопределить угрозу и обезвредить ее. По этой причине программа проверяет объекты на карантине после каждогообновления.Р ЕЗЕРВНЫЕ КОПИИ ОПАСНЫХ ОБЪЕКТОВИногда при лечении объектов не удается сохранить их целостность. Если вылеченный файл содержал важнуюинформацию и в результате лечения она стала полностью или частично недоступной, можно попытатьсявосстановить исходный объект из его резервной копии.Резервная копия – копия оригинального опасного объекта, которая создается при первом лечении или удаленииданного объекта и хранится в резервном хранилище.Резервное хранилище – это специальное хранилище, содержащее резервные копии опасных объектов,подвергнутых обработке или удалению. Основная функция резервного хранилища – обеспечить возможностьвосстановления исходного объекта в любой момент. Файлы в резервном хранилище хранятся в специальномформате и не представляют опасности.Д ЕЙСТВИЯ С ОБЪЕКТАМИ НА КАРАНТИНЕНад объектами, помещенными на карантин, вы можете выполнять следующие действия:• помещать на карантин файлы, подозреваемые вами на присутствие вируса;• проверять и лечить с использованием текущей версии баз Контроля безопасности все возможнозараженные объекты карантина;• восстанавливать файлы в каталог, заданный пользователем, или каталоги, откуда они были перенесенына карантин (по умолчанию);• удалять любой объект карантина или группу выбранных объектов;• отправлять объект карантина на исследование в «Лабораторию Касперского».Чтобы провести какие-либо действия над объектами карантина, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Карантин.2. В открывшемся окне на закладке Обнаруженные угрозы выполните необходимые действия.Х РАНЕНИЕ ОБЪЕКТОВ КАРАНТИНА И РЕЗЕРВНОГО ХРАНИЛИЩАВы можете настроить следующие параметры работы карантина и резервного хранилища:178


К ОНТРОЛЬ БЕЗОПАСНОСТИ• Определить максимальный срок хранения объектов на карантине и копий объектов в резервномхранилище (флажок Хранить объекты не более). По умолчанию срок хранения объектов составляет30 дней, по истечении которого объекты удаляются. Вы можете изменить максимальный срок храненияили совсем отменить данное ограничение.• Указать максимальный размер хранилища данных (флажок Максимальный размер). По умолчаниюмаксимальный размер составляет 100 МБ. Вы можете отменить ограничение размера отчета илиустановить для него другое значение.Чтобы настроить параметры карантина и резервного хранилища, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Контроль безопасности.2. В открывшемся окне нажмите на ссылку Настройка в верхней части окна.3. В открывшемся окне выберите раздел Отчеты и хранилища.4. В блоке Карантин и Резервное хранилище установите необходимые флажки и, если потребуется,задайте максимальный размер хранилища данных.179


ОТЧЕТЫРабота каждого компонента Контроля безопасности, выполнение каждой задачи проверки на вирусы иобновления фиксируется в отчете.При работе с отчетами вы можете выполнять следующие действия:• выбирать компонент / задачу (см. стр. 180), для которого вам необходимо просмотреть отчет о событиях;• управлять группировкой данных (см. стр. 181) и их представлением на экране (см. стр. 183);• формировать расписание (см. стр. 181), согласно которому Контроль безопасности будет напоминатьвам о готовности отчета;• выбирать, для какого типа событий (см. стр. 182) необходимо сформировать отчет;• выбирать, в каком виде будет отображаться (см. стр. 184) статистическая информация на экране;• сохранять отчет в файл (см. стр. 184);• задавать сложные условия фильтрации (см. стр. 184);• организовывать поиск событий (см. стр. 185), произошедших в системе и обработанных программой.В ЭТОМ РАЗДЕЛЕВыбор компонента или задачи для формирования отчета ...................................................................................... 180Управление группировкой информации в отчете ...................................................................................................... 181Уведомление о готовности отчета ............................................................................................................................. 181Выбор типа событий .................................................................................................................................................... 182Представление данных на экране .............................................................................................................................. 183Расширенное отображение статистики ..................................................................................................................... 184Сохранение отчета в файл ......................................................................................................................................... 184Использование сложной фильтрации ........................................................................................................................ 184Поиск событий ............................................................................................................................................................. 185ВЫБОР КОМПОНЕНТА ИЛИ ЗАДАЧИ ДЛЯ ФОРМИРОВАНИЯ ОТЧЕТАВы можете получить информацию о событиях, произошедших в работе каждого компонента Контролябезопасности или в ходе выполнения задач (например, Файловый Антивирус, обновление и т. п.).Чтобы получить отчет о каком-либо компоненте или задаче, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.2. В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.180


К ОНТРОЛЬ БЕЗОПАСНОСТИ3. В открывшемся окне в раскрывающемся списке слева выберите компонент или задачу, для которыхследует сформировать отчет. При выборе пункта Центр защиты отчет будет сформирован для всехкомпонентов защиты.УПРАВЛЕНИЕ ГРУППИРОВКОЙ ИНФОРМАЦИИ В ОТЧЕТЕВы можете управлять группировкой данных, представленных в отчете; информация при этом может бытьсгруппирована по различным признакам. Набор признаков для разных компонентов и задач неодинаков.Возможны следующие варианты:• Без группировки. Будут отображены все события.• Группировка по задаче. Данные будут сгруппированы по задачам, которые выполнялись компонентамиКонтролем безопасности.• Группировка по программе. Данные будут сгруппированы по программам, проявившим активность всистеме и обработанным Контролем безопасности.• Группировка по результату проверки. Данные будут сгруппированы в соответствии с результатамипроверки или обработки объекта.Рисунок 16. Признаки группировки информации в отчетеДля быстрого получения необходимой информации и сокращения размеров группировки предусмотрен поиск (см.раздел «Поиск событий» на стр. 185) по ключевому слову. Вы можете также задать критерий поиска.Чтобы воспользоваться группировкой по какому-либо признаку, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.2. В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.3. В открывшемся окне в раскрывающемся меню выберите признак группировки.УВЕДОМЛЕНИЕ О ГОТОВНОСТИ ОТЧЕТАВы можете сформировать расписание, согласно которому Контроль безопасности будет напоминать вам оготовности отчета.Чтобы сформировать расписание отправки уведомлений, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.2. В открывшемся окне на закладке Отчет установите флажок Напоминать об отчете. Нажмите нассылку с установленным временем.3. В открывшемся окне Отчет: расписание сформируйте расписание.181


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯВЫБОР ТИПА СОБЫТИЙПолный список всех важных событий, возникающих в процессе работы компонента защиты, выполнении задачипроверки либо осуществлении обновления баз программы, фиксируется в отчете. Вы можете выбрать типсобытий, которые будут в нем отображаться.События могут быть отнесены к следующим типам:• Критические события. События критической важности, указывающие на проблемы в работе Контролябезопасности или на уязвимости в защите вашего компьютера. К ним относятся, например, обнаружениевируса или сбой в работе.• Важные события. События, на которые обязательно нужно обратить внимание, поскольку они отражаютситуации в работе программы, требующие вмешательства: например, событие прервано.Рисунок 17. Выбор типа событияПри выборе пункта Все события в отчете будут отображаться все события, но лишь в том случае, если вразделе Отчеты и хранилища в блоке Отчеты установлены флажки, позволяющие выводить в отчет записи онекритических событиях, а также событиях файловой системы и реестра. Если эти флажки не установлены,рядом с раскрывающимся списком выбора типов событий отображается знак предупреждения и ссылкаОтключено. Воспользуйтесь этой ссылкой, чтобы перейти в окно настройки отчетов и установитьсоответствующие флажки.Чтобы выбрать тип событий, для которых необходимо сформировать отчет, выполните следующиедействия:1. Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.2. В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.3. В открывшемся окне в раскрывающемся меню выберите тип событий. Если необходимо сформироватьотчет обо всех событиях, выберите значение Все события.182


К ОНТРОЛЬ БЕЗОПАСНОСТИПРЕДСТАВЛЕНИЕ ДАННЫХ НА ЭКРАНЕСобытия, попавшие в отчет, представлены в табличном виде. Вы можете создать выборку информации путемзадания ограничивающего условия. Для этого щелкните левой клавишей мыши слева от заголовка той графытаблицы, для которой вы хотите ввести ограничение. В раскрывающемся списке представлены ограничения,например, Вчера – для графы Время, Почтовое сообщение – для графы Объект и т. п. Выберите нужное.Среди них вы можете выбрать требуемое; выборка данных будет произведена с учетом заданного ограничения.При необходимости просмотра всех данных выберите в списке ограничений пункт Все.Рисунок 18. Задание ограничивающего условияКроме того, вы можете задать параметры сложного поиска в виде интервала, в пределах которого необходимопроизвести выборку данных о произошедших событиях. Для этого в раскрывающемся списке ограниченийвыберите пункт Сложный. В открывшемся окне задайте нужный интервал (см. раздел «Использование сложнойфильтрации» на стр. 184).Для удобства и простоты работы с закладкой предусмотрено контекстное меню, с помощью которого можноосуществить быстрый доступ к любому признаку, позволяющему проводить группировку и выборку событий.Рисунок 19. Контекстное менюЧтобы задать ограничивающее условие, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.183


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ2. В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.3. В открывшемся окне щелкните левой клавишей мыши слева от заголовка той графы таблицы, по которойвы хотите ввести ограничение. Из представленных в раскрывающемся списке ограничений выберитетребуемое. При выборе пункта Сложный вы сможете задать сложные условия фильтрации (см. раздел«Использование сложной фильтрации» на стр. 184).Чтобы скрыть / показать столбцы таблицы, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.2. В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.3. В открывшемся окне щелкните правой клавишей мыши справа от заголовка любой графы таблицы. Длятого чтобы скрыть какие-либо графы таблицы, снимите флажки рядом с соответствующими названиями вконтекстном меню.РАСШИРЕННОЕ ОТОБРАЖЕНИЕ СТАТИСТИКИВ нижней части окна отчетов представлена статистика работы выбранного компонента или задачи Контролябезопасности. Вы можете просматривать расширенную статистику в графическом или табличном виде (взависимости от компонента или задачи). Переход к расширенной статистике осуществляется с помощьюкнопки в верхней части окна. Статистика отображается за текущий день и за весь период, в течение которогопрограмма работает на вашем компьютере.Чтобы просмотреть расширенную статистику, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.2. В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.3. В открывшемся окне выберите компонент программы, по которому вы хотите просмотреть расширеннуюстатистику, и воспользуйтесь кнопкойв верхней части окна.СОХРАНЕНИЕ ОТЧЕТА В ФАЙЛПолученный отчет можно сохранить в файл.Чтобы сохранить полученный отчет в файл, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.2. В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.3. В открывшемся окне сформируйте необходимый отчет и нажмите на кнопку Сохранить.4. В открывшемся окне укажите папку, в которую следует сохранить файл отчета, и введите названиефайла.ИСПОЛЬЗОВАНИЕ СЛОЖНОЙ ФИЛЬТРАЦИИОкно Сложный фильтр (см. рис. ниже) предназначено для задания сложных условий фильтрации данных. Вокне вы можете задать интервалы поиска данных для любого столбца таблицы. Рассмотрим принципы работы вокне на примере столбца Время.Выборка данных с помощью сложного фильтра основана на логических операциях конъюнкции (логическое И) идизъюнкции (логическое ИЛИ), с помощью которых можно управлять выборкой данных.184


К ОНТРОЛЬ БЕЗОПАСНОСТИВ полях, расположенных в правой части окна, задаются границы выборки (в данном случае – время). Длязадания времени вы можете использовать клавиши стрелок на клавиатуре. В левой части, в раскрывающемсясписке Условие, выбирается условие выборки событий (например, больше, то есть больше значения,указанного в поле справа).Рисунок 20. Задание сложных условий фильтрацииЕсли вы хотите, чтобы выборка данных удовлетворяла обоим заданным условиям, выберите И. Если достаточнохотя бы одного условия, выберите ИЛИ.Для ряда столбцов границей интервала поиска служит не числовое или временное значение, а слово (например,результат проверки ОК для графы Результат). В таком случае слово, заданное в качестве границы,сравнивается с другими словами-значениями для выбранного столбца по алфавиту.Чтобы задать сложные условия фильтрации, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.2. В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.3. В открывшемся окне щелкните левой клавишей мыши слева от заголовка того столбца таблицы, длякоторого вы хотите задать сложные условия фильтрации. Выберите в раскрывшемся меню пунктСложный. Можете также выбрать пункт Фильтр в контекстном меню (см. раздел «Представлениеданных на экране» на стр. 183), доступном при нажатии правой клавишей мыши на нужную графутаблицы.4. В открывшемся окне Сложный фильтр задайте необходимые условия фильтрации.ПОИСК СОБЫТИЙДанное окно (см. рис. ниже) предназначено для поиска событий, произошедших в системе и обработанныхКонтролем безопасности.Рассмотрим принципы работы в окне:• Поле Строка предназначено для ввода ключевого слова (например, explorer). Чтобы начать поиск,нажмите на кнопку Искать дальше. Поиск нужных данных может занять некоторое время. По окончаниипоиска вам будут представлены события, соответствующие заданному ключевому слову. Нажатие накнопку Отметить все приведет к выделению всех найденных данных, отвечающих заданному ключевомуслову.185


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• Поле Графа позволяет выбрать столбец таблицы, по которому будет вестись поиск ключевого слова.Такой выбор позволяет уменьшить количество времени, затрачиваемого на процесс поиска (если,конечно, не выбрано значение Все).Рисунок 21. Поиск событийЕсли вы хотите, чтобы поиск проводился с учетом регистра для ключевого слова, установите флажок Сучетом регистра. Флажок Только слова целиком позволяет ограничить поиск и сделать его доступнымтолько для целых слов из заданного ключевого слова.Чтобы использовать поиск событий, выполните следующие действия:1. Откройте главное окно программы и нажмите на ссылку Отчет в верхней части окна.2. В открывшемся окне на закладке Отчет нажмите на кнопку Полный отчет.3. В открывшемся окне щелкните правой клавишей мыши справа от заголовка любого столбца таблицы. Враскрывшемся меню выберите пункт Поиск.4. В открывшемся окне Поиск задайте критерии поиска.186


РЕЗЕРВНОЕ КОПИРОВАНИЕВ процессе резервного копирования создаются резервные копии выбранных файлов в специальном хранилище.Хранилищем резервных копий называется специально отведенное дисковое пространство или носительинформации. Хранилища используются задачами резервного копирования для записи резервных копий данных.В процессе создания хранилища (см. раздел «Создание хранилища» на стр. 187) пользователь выбираетноситель информации, определяет название нового хранилища и параметры хранения резервных копий. Можнотакже задать пароль для доступа к данным в хранилище. После этого на носитель записывается служебнаяинформация о хранилище.Для выполнения резервного копирования данных создаются задачи резервного копирования (см. раздел«Создание задачи резервного копирования» на стр. 189). Задачей резервного копирования называетсяпредустановленный пользователем набор параметров, определяющий данные для копирования, место хранениярезервных копий и условия копирования. Задачи доступны для повторного запуска (вручную или по расписанию).Резервные копии файлов, созданные в рамках одной задачи, хранятся в архивах. Архивы резервных копийпомещаются в хранилище и имеют такое же название, как и задача.При необходимости восстановления данных из резервных копий запускается процедура восстановления (см.раздел «Восстановление данных» на стр. 192) или используется утилита восстановления Kaspersky RestoreUtility. Файлы из резервных копий можно восстановить как в исходное место, так и в произвольную папку.Все события, связанные с резервным копированием, отражаются в отчете (см. раздел «Просмотр отчета особытиях» на стр. 192).В ЭТОМ РАЗДЕЛЕСоздание хранилища .................................................................................................................................................. 187Подключение хранилища ............................................................................................................................................ 188Очистка хранилища ..................................................................................................................................................... 188Удаление хранилища .................................................................................................................................................. 189Создание задачи резервного копирования ................................................................................................................ 189Запуск задачи резервного копирования ..................................................................................................................... 190Поиск резервных копий ............................................................................................................................................... 190Просмотр данных резервной копии ............................................................................................................................ 191Восстановление данных.............................................................................................................................................. 192Просмотр отчета о событиях ...................................................................................................................................... 192СОЗДАНИЕ ХРАНИЛИЩАСоздание хранилища осуществляется с помощью мастера. Запустить мастер создания хранилища можно двумяспособами:• из главного окна модуля;187


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• из мастера создания задачи резервного копирования (см. раздел «Создание задачи резервногокопирования» на стр. 189).Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется припомощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Дляпрекращения работы мастера на любом этапе служит кнопка Отмена.Вы также можете переключаться между пройденными шагами мастера с помощью ссылок навигации в верхнейчасти окна.Чтобы создать хранилище резервных копий объектов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Хранилища резервных копий и нажмите на кнопку Создать.3. Будет запущен мастер создания хранилища резервных копий. Рассмотрим подробнее шаги мастера:a. Выберите тип информационного носителя, который будет использоваться в качестве хранилища, влевой части окна Диск.Для безопасности данных рекомендуется создавать хранилища резервных копий на съемных дисках.b. Установите пароль для защиты данных в хранилище от несанкционированного доступа в окнеЗащита (если это необходимо).c. Задайте ограничение количества версий файлов, которые будут одновременно находиться вхранилище, а также время хранения резервных копий в окне Параметры (если это необходимо).d. Введите название нового хранилища и подтвердите создание хранилища с указаннымипараметрами в окне Сводка.ПОДКЛЮЧЕНИЕ ХРАНИЛИЩАЕсли вы создали хранилище с помощью модуля Резервного копирования, но на данном компьютере ононедоступно (например, после переустановки системы, или если хранилище было скопировано с другогокомпьютера), то для работы с данными требуется подключить данное хранилище.Чтобы подключить ранее созданное хранилище, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Хранилища резервных копий и нажмите на кнопку Подключить.3. Выберите тип хранилища и укажите требуемые параметры подключения в окне Подключениехранилища.Если параметры были указаны корректно, хранилище появится в списке.ОЧИСТКА ХРАНИЛИЩАЕсли в хранилище недостаточно свободного места, вы можете удалить устаревшие версии, а также резервныекопии файлов, которые отсутствуют на компьютере.Чтобы очистить хранилище, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.188


Р ЕЗЕРВНОЕ КОПИРОВАНИЕ2. В открывшемся окне выберите раздел Хранилища резервных копий.3. Выберите хранилище, которое требуется очистить, и нажмите на кнопку Очистить.4. В открывшемся окне Очистка хранилища выберите версии файлов, которые требуется удалить изхранилища.УДАЛЕНИЕ ХРАНИЛИЩАДля удаления хранилища резервных копий используется мастер удаления хранилища. В процессе удаленияопределяются действия с данными в удаляемом хранилище и с задачами, использующими хранилище длярезервного копирования.Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется припомощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Дляпрекращения работы мастера на любом этапе служит кнопка Отмена.Вы также можете переключаться между пройденными шагами мастера с помощью кнопок навигации в верхнейчасти окна.Чтобы удалить хранилище резервных копий, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Хранилища резервных копий.3. Выберите хранилище, которое требуется удалить, и нажмите на кнопку Удалить.4. Будет запущен мастер удаления хранилища резервных копий. Рассмотрим подробнее шаги мастера:a. Выберите действие над резервными копиями, находящимися в удаляемом хранилище, в окнеСодержимое.b. Выберите действие над задачами, использующими хранилище для резервного копирования, в окнеЗадачи.c. Подтвердите удаление хранилища с указанными параметрами в окне Сводка.СОЗДАНИЕ ЗАДАЧИ РЕЗЕРВНОГО КОПИРОВАНИЯЗадачи резервного копирования используются для создания резервных копий файлов.Создание задачи осуществляется с помощью мастера.При создании задачи резервного копирования определяются следующие параметры:• набор файлов, для которых будут создаваться резервные копии;• хранилище, в котором они будут создаваться;• условия запуска процесса резервного копирования.Запустить мастер создания задачи можно двумя способами:• из главного окна модуля;• из контекстного меню Microsoft Windows.189


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯМастер состоит из последовательности окон (шагов), переключение между которыми осуществляется припомощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Дляпрекращения работы мастера на любом этапе служит кнопка Отмена.Вы также можете переключаться между пройденными шагами мастера с помощью кнопок навигации в верхнейчасти окна.Чтобы создать задачу резервного копирования, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Резервное копирование и нажмите на кнопку Создать.3. Будет запущен мастер создания задачи резервного копирования. Рассмотрим подробнее шаги мастера:a. Выберите объекты, для которых будут создаваться резервные копии, в окне Содержимое.b. Выберите хранилище, в котором будут создаваться резервные копии файлов, в окне Хранилище.c. Задайте условия запуска задачи в окне Расписание.d. Введите название новой задачи и подтвердите создание задачи с указанными параметрами в окнеСводка.ЗАПУСК ЗАДАЧИ РЕЗЕРВНОГО КОПИРОВАНИЯЗадачи резервного копирования можно запускать автоматически (по заданному расписанию) или вручную.Текущий режим запуска задачи отображается в списке задач (см. рис. ниже).Рисунок 22. Задача резервного копированияРасписание автоматического запуска настраивается при создании задачи и в дальнейшем может быть изменено.Чтобы запустить задачу резервного копирования вручную, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Резервное копирование.3. В правой части окна в списке выберите задачу, которую нужно выполнить, и нажмите на кнопкуВыполнить.В строке выбранной задачи отображается время с начала выполнения. Выполнение задачи можноприостановить или отменить, используя соответствующие кнопки в верхней части окна.В результате выполнения задачи в хранилище создается архив резервных копий за текущую дату.ПОИСК РЕЗЕРВНЫХ КОПИЙДля поиска резервных копий в хранилище можно использовать фильтр и строку поиска.Фильтр резервных копий позволяет отобразить только те копии, которые соответствуют заданным критериямпоиска:190


Р ЕЗЕРВНОЕ КОПИРОВАНИЕ• В раскрывающемся списке Архив выберите название задачи, в результате выполнения которой былсоздан архив с нужными резервными копиями.• В поле Дата укажите дату создания архива с нужными резервными копиями.• В раскрывающемся списке Категория выберите типы файлов, для которых требуется найти резервныекопии.С помощью строки поиска можно найти резервную копию в архиве по ее названию.Чтобы отобразить резервные копии файлов, которые не были включены в список файлов для резервногокопирования при последнем выполнении задачи (например, были удалены с компьютера), установите флажокПоказать удаленные файлы.Чтобы отфильтровать резервные копии, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Восстановление данных.3. В левой части окна выберите критерии поиска в раскрывающихся списках фильтра. В результате вправой части окна отображаются только те резервные копии, которые соответствуют выбраннымусловиям.Чтобы найти резервную копию по ее названию, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Восстановление данных.3. В поле Поиск в левой части окна введите название файла целиком или его часть. В результате в правойчасти окна отображаются только те резервные копии файлов, названия которых начинаются с введенныхсимволов.ПРОСМОТР ДАННЫХ РЕЗЕРВНОЙ КОПИИПрежде чем восстанавливать данные, можно проверить содержимое выбранной версии резервной копии. Дляэтого можно сразу открыть последнюю версию или выбрать версию на указанную дату.Чтобы открыть последнюю версию файла, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Восстановление данных.3. Выберите хранилище, в котором находятся нужные резервные копии, и нажмите на кнопкуВосстановить данные.4. В левой части окна Восстановление данных из хранилища выберите архив.5. В правой части окна в списке выберите нужный файл и нажмите на кнопку Открыть.Чтобы открыть версию файла на определенную дату, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Восстановление данных.3. Выберите хранилище, в котором находятся нужные резервные копии, и нажмите на кнопкуВосстановить данные.191


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ4. В левой части окна Восстановление данных из хранилища выберите архив.5. В правой части окна в списке выберите нужный файл и нажмите на кнопку Версии.6. В открывшемся окне Версии файла выберите нужную дату и нажмите на ссылку Открыть.ВОССТАНОВЛЕНИЕ ДАННЫХПри необходимости данные могут быть восстановлены из резервных копий файлов. Процедура восстановлениядоступна только для подключенных хранилищ. В ходе восстановления данные из резервных копий сохраняются ввыбранную папку.Восстановление файлов можно выполнить разными способами:• восстановить последнюю версию файла;• выбрать версию для восстановления по дате.Чтобы восстановить последнюю версию файла, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Восстановление данных.3. Выберите хранилище, в котором находятся нужные резервные копии, и нажмите на кнопкуВосстановить данные.4. В левой части окна Восстановление данных из хранилища выберите архив.5. В правой части окна выберите файлы, которые нужно восстановить. Для этого установите флажкирядом с нужными файлами. Для выбора всех файлов нажмите на кнопку Выбрать все внизу списка.Нажмите на кнопку Восстановить в верхней части окна.6. В открывшемся окне Восстановление выберите место сохранения восстановленных файлов и условиесохранения при совпадении имен. Нажмите на кнопку Восстановить.Чтобы выбрать нужную версию файла, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне выберите раздел Восстановление данных.3. Выберите хранилище, в котором находятся нужные резервные копии, и нажмите на кнопкуВосстановить данные.4. В левой части окна Восстановление данных из хранилища выберите архив.5. В правой части окна выберите файл, версию которого нужно указать. Для этого установите флажокрядом с нужным файлом. Нажмите на кнопку Версии в верхней части окна.6. В открывшемся окне Версии файла выберите дату версии, которую нужно восстановить, и нажмите нассылку Восстановить.7. В открывшемся окне Восстановление выберите место сохранения восстановленных файлов и условиесохранения при совпадении имен. Нажмите на кнопку Восстановить.ПРОСМОТР ОТЧЕТА О СОБЫТИЯХКаждое событие, связанное с резервным копированием и восстановлением данных, фиксируется в отчете.192


Р ЕЗЕРВНОЕ КОПИРОВАНИЕЧтобы получить отчет о работе модуля резервного копирования, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Резервное копирование.2. В открывшемся окне нажмите на кнопку Отчет в верхней части окна.3. В открывшемся окне Отчет настройте параметры отображения информации о событиях.193


РОДИТЕЛЬСКИЙ КОНТРОЛЬРодительский контроль позволяет контролировать действия разных пользователей на компьютере и в сети.Понятие контроля включает возможность ограничения доступа к ресурсам и программам, а также просмотраотчетов о действиях пользователей.В настоящее время все большее количество детей и подростков имеет доступ к компьютеру и интернетресурсам.При этом возникает проблема обеспечения безопасности, так как работа и общение в интернетесвязаны с рядом угроз. В их числе:• посещение веб-сайтов, которые являются потенциальной причиной потери времени (чаты, игровыересурсы) или денег (интернет-магазины, аукционы);• доступ к веб-ресурсам, предназначенным для взрослой аудитории (содержащим порнографические,экстремистские материалы, затрагивающим темы оружия, наркотиков, насилия и т. п.);• скачивание файлов, зараженных вредоносными программами;• чрезмерно длительное нахождение за компьютером и в интернете, которое может нанести вредздоровью;• контакты с незнакомыми людьми, которые под видом сверстников могут получить личную информацию опользователе (настоящее имя, адрес, время, когда никого нет дома и т. п.).Родительский контроль позволяет снизить риски, связанные с работой на компьютере и в интернете. Для этогоиспользуются следующие функции модуля:• ограничение использования компьютера и интернета по времени;• создание списков разрешенных и запрещенных для доступа веб-сайтов, а также выбор категорий нерекомендуемого к просмотру содержимого веб-ресурсов;• включение режима безопасного поиска;• ограничение загрузки файлов из интернета;• создание списков контактов, запрещенных или разрешенных для общения;• просмотр текста переписки;• запрет пересылки определенных персональных данных;• поиск заданных ключевых слов в тексте переписки (количество зафиксированных ключевых словотображается в разделе Отчеты);• создание списков разрешенных и запрещенных для запуска программ, а также временное ограничениезапуска разрешенных программ.Все ограничения включаются по отдельности, что позволяет гибко настраивать Родительский контроль дляразных пользователей. По каждой учетной записи можно просматривать отчеты, в которых регистрируютсясобытия контролируемых категорий за выбранный период.194


Р ОДИТЕЛЬСКИЙ КОНТРОЛЬВ ЭТОМ РАЗДЕЛЕВключение и настройка параметров Родительского контроля ................................................................................ 195Ограничение использования интернета по времени ................................................................................................ 196Посещение веб-сайтов ................................................................................................................................................ 197Загрузка файлов из интернета ................................................................................................................................... 198Режим безопасного поиска ......................................................................................................................................... 198Переписка через интернет-пейджеры ........................................................................................................................ 199Отправка персональной информации ........................................................................................................................ 200Поиск ключевых слов .................................................................................................................................................. 201Ограничение использования компьютера по времени ............................................................................................. 202Запуск программ и игр ................................................................................................................................................. 203Сохранение и загрузка параметров Родительского контроля .................................................................................. 203ВКЛЮЧЕНИЕ И НАСТРОЙКА ПАРАМЕТРОВРОДИТЕЛЬСКОГО КОНТРОЛЯДля управления компонентом требуется пройти процедуру авторизации. После ввода имени и пароляадминистратора можно включать, приостанавливать или выключать Родительский контроль, а также изменятьпараметры его работы.При включенном компоненте возможно включение и настройка различных функций Родительского контроля дляотдельных учетных записей. Если компонент выключен, то контроль не ведется.Чтобы включить Родительский контроль, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи. Нажмите на ссылку Включить.Чтобы приостановить работу Родительского контроля, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи. Нажмите на ссылку Приостановить.3. В окне Приостановка работы Родительского контроля выберите режим возобновления работы.Вы также можете приостановить или возобновить Родительский контроль через главное окно KasperskyCRYSTALЧтобы настроить Родительский контроль для учетной записи, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.195


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись, для которой требуетсянастроить параметры контроля, и нажмите на кнопку Настроить.3. В открывшемся окне выберите компонент, для которого требуется установить ограничения, и задайтепараметры контроля.Чтобы настроить псевдоним и изображение для учетной записи, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись, для которой требуетсянастроить параметры отображения, и нажмите на кнопку Настроить.3. В открывшемся окне в разделе Дополнительно выберите компонент Отображение. Введите псевдонимдля учетной записи и выберите картинку для отображения.СМ. ТАКЖЕ:Сохранение и загрузка параметров Родительского контроля .................................................................................. 203ОГРАНИЧЕНИЕ ИСПОЛЬЗОВАНИЯ ИНТЕРНЕТА ПОВРЕМЕНИВы можете ограничить время пребывания пользователя в интернете. Для этого можно настроить расписаниедоступа в интернет (дни недели и время в течение дня, когда доступ разрешен или запрещен), а такжеограничить суммарное время пребывания в интернете в сутки.Для каждой учетной записи пользователей компьютера можно просмотреть статистику использования интернета,а также подробный отчет о событиях.Чтобы ограничить использование интернета по времени, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись пользователя, длякоторого требуется задать ограничение, и нажмите на кнопку Настроить.3. В открывшемся окне в разделе Интернет выберите компонент Использование.4. В открывшемся окне Контроль использования интернета установите флажок Включить и задайтевременные ограничения.Чтобы просмотреть краткую статистику, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет.Краткая статистика использования интернета для выбранной учетной записи отображается в блокеИнтернет.Чтобы получить подробный отчет, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет. Нажмите на ссылку Полный отчет.196


Р ОДИТЕЛЬСКИЙ КОНТРОЛЬ3. В открывшемся окне в разделе Интернет выберите компонент Использование.В открывшемся окне Использование будет отображен подробный отчет.Вы также можете открыть подробный отчет в разделе Пользователи, нажав на кнопку Полный отчет.ПОСЕЩЕНИЕ ВЕБ-САЙТОВВы можете установить ограничения на доступ к определенным веб-ресурсам в зависимости от их содержимого.Для этого можно сформировать списки разрешенных и запрещенных веб-адресов, а также выбрать категориивеб-сайтов, доступ к которым должен быть заблокирован.Для каждой учетной записи пользователей компьютера можно просмотреть статистику посещения веб-ресурсов,а также подробный отчет о событиях.Чтобы ограничить доступ к веб-ресурсам, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись пользователя, длякоторого требуется задать ограничение и нажмите на кнопку Настроить.3. В открывшемся окне в разделе Интернет выберите компонент Посещение веб-сайтов.4. В открывшемся окне Контроль посещения веб-сайтов установите флажок Включить и задайтеограничения на посещение веб-сайтов.На закладках Запрещенные веб-адреса и Разрешенные веб-адреса можно внести адресазапрещенных и разрешенных для доступа веб-ресурсов. На закладке Не рекомендуемые можновыбрать категории веб-сайтов, доступ к которым требуется блокировать.5. В раскрывающемся списке Действие выберите действие по умолчанию для веб-сайтов, не включенных всписок разрешенных.Если в качестве действия по умолчанию вы выбрали блокирование веб-сайтов, не входящих в списокразрешенных, то для подключения к интернету через прокси-сервер необходимо добавить адрес проксисерверав список Разрешенные веб-адреса.Чтобы просмотреть краткую статистику, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет.В блоке Интернет будет отображена краткая статистика посещения веб-сайтов для выбранной учетнойзаписи.Чтобы получить подробный отчет, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет. Нажмите на ссылку Полный отчет.3. В открывшемся окне в разделе Интернет выберите компонент Посещение веб-сайтов.В открывшемся окне Посещение веб-сайтов будет отображен подробный отчет.Вы также можете открыть подробный отчет в разделе Пользователи, нажав на кнопку Полный отчет.197


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЗАГРУЗКА ФАЙЛОВ ИЗ ИНТЕРНЕТАВы можете ограничить типы файлов, которые можно загружать из интернета.Для каждой учетной записи пользователей компьютера можно просмотреть статистику загруженных изаблокированных файлов, а также подробный отчет о событиях.Чтобы ограничить загрузку файлов из интернета, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись пользователя, длякоторого требуется задать ограничение, и нажмите на кнопку Настроить.3. В открывшемся окне в разделе Интернет выберите компонент Загрузка файлов.4. В открывшемся окне Контроль загрузки файлов из интернета установите флажок Включить ивыберите категории файлов, загрузка которых разрешена.Чтобы просмотреть краткую статистику, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет.В блоке Интернет будет отображена краткая статистика загрузки файлов из интернета для выбраннойучетной записи.Чтобы получить подробный отчет, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет. Нажмите на ссылку Полный отчет.3. В открывшемся окне в разделе Интернет выберите компонент Загрузка файлов.В открывшемся окне Загрузка файлов будет отображен подробный отчет.Вы также можете открыть подробный отчет в разделе Пользователи, нажав на кнопку Полный отчет.РЕЖИМ БЕЗОПАСНОГО ПОИСКАНекоторые поисковые системы стремятся защитить пользователей от неприемлемого содержимого вебресурсов.Для этого при индексации веб-сайтов анализируются ключевые слова и фразы, адреса и категорииресурсов. При включенном режиме безопасного поиска из результатов поиска исключаются сайты, относящиеся кнежелательным категориям (порнография, наркотики, насилие и другие материалы для взрослой аудитории).Родительский контроль позволяет включать режим безопасного поиска одновременно для следующих поисковыхсистем:• Google;• Bing.com.198


Р ОДИТЕЛЬСКИЙ КОНТРОЛЬЧтобы включить режим безопасного поиска, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись пользователя, длякоторого требуется задать ограничение, и нажмите на кнопку Настроить.3. В открывшемся окне в разделе Интернет выберите компонент Безопасный поиск.4. В открывшемся окне Контроль результатов поиска установите флажок Включить.ПЕРЕПИСКА ЧЕРЕЗ ИНТЕРНЕТ-ПЕЙДЖЕРЫКонтроль переписки через программы мгновенного обмена сообщениями (интернет-пейджеры) заключается вконтроле контактов, с которыми разрешено общение, а также содержания переписки. Вы можете сформироватьсписки разрешенных и запрещенных контактов, задать ключевые слова (см. раздел «Поиск ключевых слов» настр. 201), наличие которых будет проверяться в сообщениях, а также указать персональную информацию (см.раздел «Отправка персональной информации» на стр. 200), пересылка которой запрещена.Если переписка с контактом запрещена, то все сообщения, адресованные данному контакту или полученные отнего, будут блокироваться. Информация о заблокированных сообщениях, а также о наличии ключевых слов всообщениях выводится в отчет. В полном отчете можно просмотреть также текст переписки с каждым контактом.Контроль переписки имеет следующие ограничения:• Если интернет-пейджер был запущен до включения Родительского контроля, то контроль переписки небудет осуществляться до перезапуска интернет-пейджера.• При использовании HTTP-прокси контроль переписки осуществляться не будет.Текущая версия Родительского контроля обеспечивает контроль общения через следующие интернет-пейджеры:• ICQ;• QIP• Windows Live Messenger (MSN);• Yahoo Messenger;• GoogleTalk;• mIRC;• Mail.Ru Агент;• Psi;• Miranda;Некоторые интернет-пейджеры используют защищенное соединение. Чтобы контролировать переписку черезтакие программы, требуется включить проверку защищенных соединений (см. стр. 175).Чтобы ограничить контакты, доступные для общения через интернет-пейджеры, выполнитеследующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.199


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись пользователя, длякоторого требуется задать ограничение, и нажмите на кнопку Настроить.3. В открывшемся окне в разделе Общение выберите компонент IM-переписка.4. В открывшемся окне Контроль IM-переписки установите флажок Включить.5. На закладках Разрешенные и Запрещенные создайте списки разрешенных и запрещенных контактов.6. В раскрывающемся списке Действие выберите действие по умолчанию для контактов, не включенных всписки.Вы также можете разрешить или запретить переписку с выбранным контактом из подробного отчета особытиях для данной учетной записи.Чтобы просмотреть краткую статистику, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет.В блоке Общение будет отображена краткая статистика переписки через интернет-пейджеры длявыбранной учетной записи.Чтобы получить подробный отчет, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет. Нажмите на ссылку Полный отчет.3. В открывшемся окне в разделе Общение выберите компонент IM-переписка.В открывшемся окне IM-переписка будет отображен подробный отчет.Вы также можете открыть подробный отчет в разделе Пользователи, нажав на кнопку Полный отчет.ОТПРАВКА ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИВы можете запретить пересылку данных, содержащих персональную информацию. Для этого требуетсясформировать список записей, которые содержат конфиденциальные данные (например, домашний адрес,телефон и т. п.).Попытки пересылки данных из списка блокируются, а информация о заблокированных сообщениях выводится вотчет.Чтобы блокировать пересылку определенных данных, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись пользователя, длякоторого требуется задать ограничение, и нажмите на кнопку Настроить.3. В открывшемся окне в разделе Общение выберите компонент Персональные данные.4. В открывшемся окне Контроль пересылки персональной информации установите флажокВключить. Добавьте запись в список данных, запрещенных к пересылке, по ссылке Добавить.200


Р ОДИТЕЛЬСКИЙ КОНТРОЛЬЧтобы просмотреть краткую статистику, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет.В блоке Общение будет отображена краткая статистика отправки персональных данных для выбраннойучетной записи.Чтобы получить подробный отчет, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет. Нажмите на ссылку Полный отчет.3. В открывшемся окне в разделе Общение выберите компонент Персональные данные.В открывшемся окне Персональные данные будет отображен подробный отчет.Вы также можете открыть подробный отчет в разделе Пользователи, нажав на кнопку Полный отчет.ПОИСК КЛЮЧЕВЫХ СЛОВВы можете контролировать наличие определенных слов и словосочетаний в переписке через службымгновенного обмена сообщениями.Наличие в пересылаемых сообщениях ключевых слов из списка отражается в отчете.Если контроль переписки (см. раздел «Переписка через интернет-пейджеры» на стр. 199) через интернетпейджерыотключен, ключевые слова в переписке также не контролируются.Чтобы контролировать наличие в переписке определенных слов, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись пользователя, длякоторого требуется задать ограничение, и нажмите на кнопку Настроить.3. В открывшемся окне в разделе Общение выберите компонент Ключевые слова.4. В открывшемся окне Контроль ключевых слов установите флажок Включить. Добавьте запись всписок ключевых слов, контролируемых в переписке, по ссылке Добавить.Чтобы просмотреть краткую статистику, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет.В блоке Общение будет отображена краткая статистика ключевых слов в переписке для выбраннойучетной записи.Чтобы получить подробный отчет, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.201


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет. Нажмите на ссылку Полный отчет.3. В открывшемся окне в разделе Общение выберите компонент Ключевые слова.В открывшемся окне Ключевые слова будет отображен подробный отчет.Вы также можете открыть подробный отчет в разделе Пользователи, нажав на кнопку Полный отчет.ОГРАНИЧЕНИЕ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРА ПОВРЕМЕНИВы можете настроить расписание доступа пользователя к компьютеру (дни недели и время в течение дня), атакже ограничить суммарное время работы на компьютере в сутки.Для каждой учетной записи пользователей компьютера можно просмотреть статистику использованиякомпьютера, а также подробный отчет о событиях.Чтобы ограничить использование компьютера по времени, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись пользователя, длякоторого требуется задать ограничение, и нажмите на кнопку Настроить.3. В открывшемся окне в разделе Компьютер выберите компонент Использование.4. В открывшемся окне Контроль использования компьютера установите флажок Включить изадайте временные ограничения.Чтобы просмотреть краткую статистику, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет.В блоке Компьютер будет отображена краткая статистика использования компьютера для выбраннойучетной записи.Чтобы получить подробный отчет, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет. Нажмите на ссылку Полный отчет.3. В открывшемся окне в разделе Компьютер выберите компонент Использование.В открывшемся окне Использование будет отображен подробный отчет.Вы также можете открыть подробный отчет в разделе Пользователи, нажав на кнопку Полный отчет.202


Р ОДИТЕЛЬСКИЙ КОНТРОЛЬЗАПУСК ПРОГРАММ И ИГРВы можете разрешить или запретить запуск определенных программ и игр, а также ограничить запускразрешенных программ по времени.Для каждой учетной записи пользователей компьютера можно просмотреть статистику запуска программ и игр, атакже подробный отчет о событиях.Чтобы ограничить запуск программ и игр, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись пользователя, длякоторого требуется задать ограничение, и нажмите на кнопку Настроить.3. В открывшемся окне в разделе Компьютер выберите компонент Запуск программ.4. В открывшемся окне Контроль запуска программ установите флажок Включить.5. На закладках Разрешенные и Запрещенные создайте списки разрешенных и запрещенных для запускапрограмм, установите расписание использования разрешенных программ.Чтобы просмотреть краткую статистику, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет.В блоке Компьютер будет отображена краткая статистика запуска программ и игр для выбраннойучетной записи.Чтобы получить подробный отчет, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Отчеты и в раскрывающемся списке справа выберите учетнуюзапись пользователя, для которого требуется отобразить отчет. Нажмите на ссылку Полный отчет.3. В открывшемся окне в разделе Компьютер выберите компонент Запуск программ.В открывшемся окне Запуск программ будет отображен подробный отчет.Вы также можете открыть подробный отчет в разделе Пользователи, нажав на кнопку Полный отчет.СОХРАНЕНИЕ И ЗАГРУЗКА ПАРАМЕТРОВРОДИТЕЛЬСКОГО КОНТРОЛЯЕсли вы настроили параметры Родительского контроля для учетной записи, их можно сохранить в отдельныйфайл. В дальнейшем можно выполнить импорт параметров из этого файла для быстрой настройки. Кроме того,вы можете применить параметры контроля другой учетной записи или использовать шаблон настройки(предустановленный набор правил для разных типов пользователей в зависимости от их возраста, опыта идругих характеристик).После импорта вы всегда можете изменить установленные параметры для отдельной учетной записи.203


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы сохранить параметры контроля в файл, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись, параметры контролякоторой требуется сохранить, и нажмите на кнопку Настроить.3. В открывшемся окне нажмите на ссылку Сохранить параметры в верхней части окна и сохраните файлнастройки.Чтобы загрузить параметры контроля из файла, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись, для которой требуетсязагрузить параметры контроля, и нажмите на кнопку Настроить.3. В открывшемся окне нажмите на ссылку Загрузить параметры в верхней части окна.4. В открывшемся окне Загрузка параметров контроля выберите вариант Файл конфигурации и укажитеместонахождение файла.Чтобы применить параметры другой учетной записи, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись, для которой требуетсяприменить параметры контроля, и нажмите на кнопку Настроить.3. В открывшемся окне нажмите на ссылку Загрузить параметры в верхней части окна.4. В открывшемся окне Загрузка параметров контроля выберите вариант Другой пользователь иукажите учетную запись, параметры которой нужно использовать.Чтобы использовать шаблон настройки, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Родительский контроль.2. В открывшемся окне выберите раздел Пользователи, выберите учетную запись, для которой требуетсяиспользовать предустановленные параметры контроля, и нажмите на кнопку Настроить.3. В открывшемся окне нажмите на ссылку Загрузить параметры в верхней части окна.4. В открывшемся окне Загрузка параметров контроля выберите вариант Шаблон и укажите шаблон,параметры которого нужно использовать.204


ДОПОЛНИТЕЛЬНЫЕ ИНСТРУМЕНТЫОбеспечение безопасности компьютера – непростая задача, требующая знания особенностей работыоперационной системы и способов использования ее слабых мест. Кроме того, большое количество иразнородность информации о безопасности системы затрудняет ее анализ и обработку.Для облегчения решения специфических задач по обеспечению безопасности компьютера в состав KasperskyCRYSTAL включен ряд мастеров и инструментов:• Мастер Настройки браузера (см. стр. 205), выполняющий анализ параметров браузера Microsoft InternetExplorer, оценивая их в первую очередь с точки зрения безопасности.• Мастер Восстановления после заражения (см. стр. 206), устраняющий следы пребывания вредоносныхобъектов в системе.• Мастер создания Диска аварийного восстановления (см. стр. 207), возвращающий системеработоспособность после вирусной атаки в случае повреждения системных файлов операционнойсистемы и невозможности ее первоначальной загрузки.• Мастер Необратимого удаления данных (см. стр. 209), обеспечивающий уничтожениеконфиденциальных данных без возможности их дальнейшего восстановления.• Мастер Удаления неиспользуемой информации (см. стр. 211), удаляющий временные и неиспользуемыефайлы на вашем компьютере и оптимизирующий работу системы.• Мастер Устранения следов активности (см. стр. 211), производящий поиск и устранение следовактивности пользователя в системе.В ЭТОМ РАЗДЕЛЕНастройка браузера .................................................................................................................................................... 205Восстановление после заражения ............................................................................................................................. 206Диск аварийного восстановления ............................................................................................................................... 207Необратимое удаление данных ................................................................................................................................. 209Удаление неиспользуемой информации ................................................................................................................... 211Мастер устранения следов активности ...................................................................................................................... 211НАСТРОЙКА БРАУЗЕРАМастер настройки браузера выполняет анализ настроек параметров браузера Microsoft Internet Explorer,оценивая их в первую очередь с точки зрения безопасности, поскольку некоторые настройки параметров,заданные пользователем или установленные по умолчанию, могут приводить к возникновению проблем вбезопасности.В ходе работы мастер проверяет, установлены ли последние обновления для браузера, а также выясняетпредставляют ли настройки его параметров потенциальные уязвимости, которые могут быть использованызлоумышленниками с целью нанесения вреда вашему компьютеру. Приведем примеры проверяемых объектов:• Кеш работы Microsoft Internet Explorer. Кеш содержит конфиденциальные данные, а такжепредоставляет возможность узнать, какие ресурсы посещал пользователь. Многие вредоносные объекты205


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯпри сканировании диска сканируют также и кеш, в результате чего злоумышленники могут получитьпочтовые адреса пользователей. Рекомендуется очищать кеш после завершения работы браузера.• Отображение расширений для файлов известных форматов. Для пользователя полезно видетьреальное расширение файла. Многие вредоносные объекты используют двойные расширения. В этомслучае пользователь видит только часть названия файла, без реального расширения. Такая схемашироко практикуется злоумышленниками. Рекомендуется включать отображение расширений дляфайлов известных форматов.• Список доверенных сайтов. Вредоносные объекты могут добавлять в такой список ссылки на сайты,созданные злоумышленниками.Перед началом диагностики закройте все окна браузера Microsoft Internet Explorer.После проведенного исследования мастер анализирует собранную информацию с целью выявления проблембезопасности в настройках параметров браузера, требующих немедленного вмешательства. Результатомисследования будет список действий, которые следует выполнить, чтобы устранить проблемы. Действиягруппируются по категориям с учетом серьезности найденных проблем.По окончании работы мастера формируется отчет, который может быть отправлен в «Лабораторию Касперского»для анализа.Следует учитывать, что некоторые настройки параметров могут привести к проблемам в отображении некоторыхсайтов (например, в случае использования ими ActiveX-элементов). Решить проблему поможет включениеподобных сайтов в доверенную зону.Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется припомощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Дляпрекращения работы мастера на любом этапе служит кнопка Отмена.Чтобы запустить мастер, выполните следующие действия:1. Откройте главное окно программы.2. В разделе Безопасность+ нажмите на кнопку Дополнительные инструменты.3. В открывшемся окне нажмите на кнопку Настройка браузера для безопасной работы.ВОССТАНОВЛЕНИЕ ПОСЛЕ ЗАРАЖЕНИЯМастер восстановления после заражения позволяет устранить следы пребывания в системе вредоносныхобъектов. Специалисты «Лаборатории Касперского» рекомендуют запускать мастер после лечения компьютерадля того, чтобы убедиться, что все угрозы и повреждения, возникшие из-за них, устранены. Кроме того, мастерможно использовать при подозрении на заражение компьютера.В ходе работы мастер проверяет наличие в системе каких-либо изменений, к числу которых могут относиться:блокировка доступа к сетевому окружению, изменение расширений файлов известных форматов, блокировкапанели управления и т. п. Причины появления таких повреждений различны: активность вредоносных программ,системные сбои, а также применение некорректно работающих программ-оптимизаторов системы.После проведенного исследования мастер анализирует собранную информацию с целью выявления в системеповреждений, которые требуют немедленного вмешательства. Результатом исследования является списокдействий, которые следует выполнить, чтобы устранить повреждения. Действия группируются по категориям сучетом серьезности обнаруженных проблем.Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется припомощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Дляпрекращения работы мастера на любом этапе служит кнопка Отмена.206


Д ОПОЛНИТЕЛЬНЫЕ ИНСТРУМЕНТЫЧтобы запустить мастер, выполните следующие действия:1. Откройте главное окно программы.2. В разделе Безопасность+ нажмите на кнопку Дополнительные инструменты.3. В открывшемся окне нажмите на кнопку Восстановление после заражения.ДИСК АВАРИЙНОГО ВОССТАНОВЛЕНИЯВ Kaspersky CRYSTAL реализован сервис создания диска аварийного восстановления.Диск аварийного восстановления предназначен для проверки и лечения зараженных x86-совместимыхкомпьютеров. Он применяется при такой степени заражения, когда невозможно вылечить компьютер с помощьюантивирусных программ или утилит лечения (например, Kaspersky AVPTool), запускаемых под управлениемоперационной системы. При этом эффективность лечения повышается за счет того, что находящиеся в системевредоносные программы не получают управления во время загрузки операционной системы.Диск аварийного восстановления формируется на базе ядра операционной системы Linux и представляет собойфайл .iso, который включает:• системные и конфигурационные файлы Linux;• набор утилит для диагностики операционной системы;• набор вспомогательных утилит (файловый менеджер и др.);• файлы Kaspersky Rescue Disk;• файлы, содержащие антивирусные базы.Загрузка компьютера с поврежденной операционной системой осуществляется с CD / DVD-ROM-устройства. Дляэтого на компьютере должно быть установлено соответствующее устройство.Чтобы создать диск аварийного восстановления, выполните следующие действия:1. Откройте главное окно программы.2. В разделе Безопасность+ нажмите на кнопку Дополнительные инструменты.3. В открывшемся окне нажмите на кнопку Диск аварийного восстановления для запуска мастерасоздания диска.4. Следуйте указаниям мастера.5. С помощью полученного в результате работы мастера файла создайте загрузочный CD/DVD-диск. Дляэтого можно воспользоваться одной из программ записи CD / DVD-дисков, например, Nero.СМ. ТАКЖЕСоздание диска аварийного восстановления ............................................................................................................ 208Загрузка компьютера с помощью диска аварийного восстановления ..................................................................... 208207


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯСОЗДАНИЕ ДИСКА АВАРИЙНОГО ВОССТАНОВЛЕНИЯСоздание диска аварийного восстановления заключается в формировании образа диска (файла .iso) сактуальными антивирусными базами и конфигурационными файлами.Исходный образ диска, на основе которого формируется новый файл, может быть загружен с сервера«Лаборатории Касперского» или скопирован с локального источника.Сформированный мастером файл образа сохраняется в папке «Documents and Settings\All Users\ApplicationData\Kaspersky Lab\AVP9\Data\Rdisk\» («ProgramData\Kaspersky Lab\AVP9\Data\Rdisk\» – для Microsoft Vista) сименем rescuecd.iso. Если мастер обнаружил ранее созданный файл образа в указанной папке, то, установивфлажок Использовать существующий образ, можно использовать его в качестве исходного образа диска иперейти сразу к шагу 3 – обновление образа. Если мастер не обнаружил файл образа, то данный флажок будетотсутствовать.Диск аварийного восстановления создается с помощью мастера, который состоит из последовательности окон(шагов), переключение между которыми осуществляется при помощи кнопок Назад и Далее, а завершениеработы мастера – при помощи кнопки Завершить. Для прекращения работы мастера на любом этапе служиткнопка Отмена.СМ. ТАКЖЕЗагрузка компьютера с помощью диска аварийного восстановления ..................................................................... 208ЗАГРУЗКА КОМПЬЮТЕРА С ПОМОЩЬЮ ДИСКА АВАРИЙНОГОВОССТАНОВЛЕНИЯЕсли в результате вирусной атаки невозможно окажется загрузить операционную систему, воспользуйтесьдиском аварийного восстановления.Для загрузки операционной системы необходим файл образа (.iso) загрузочного диска. Файл образа можнозагрузить с сервера «Лаборатории Касперского» или обновить существующий.Рассмотрим подробнее работу диска аварийного восстановления. В процессе загрузки диска проводятсяследующие операции:1. Автоматическое определение аппаратного обеспечения компьютера.2. Поиск файловых систем на жестких дисках. Найденным файловым системам назначаются именаначиная с C.Имена, назначаемые жестким дискам и съемным устройствам, могут не совпадать с их наименованиямив операционной системе.Если операционная система загружаемого компьютера находится в спящем режиме, или файловаясистема приведена в состояние unclean вследствие некорректного завершения работы, вам будетпредложено принять решение о монтировании файловой системы или перезагрузке компьютера.Монтирование файловой системы может привести к ее повреждению.3. Поиск файла подкачки Microsoft Windows pagefile.sys. В случае его отсутствия размер виртуальнойпамяти ограничивается размером оперативной памяти.4. Выбор языка локализации. Если в течение некоторого времени выбор не был сделан, то по умолчаниювыбирается английский язык.208


Д ОПОЛНИТЕЛЬНЫЕ ИНСТРУМЕНТЫ5. Поиск (создание) папок для размещения антивирусных баз, отчетов, карантина и вспомогательныхфайлов. По умолчанию используются папки программ «Лаборатории Касперского», установленного назараженном компьютере (ProgramData/Kaspersky Lab/AVP8 – для Microsoft Windows Vista, Documents andSettings/All Users/Application Data/Kaspersky Lab/AVP8 – для более ранних версий Microsoft Windows).Если папки программы не найдены, будет произведена попытка создать их. В случае, если папки небыли обнаружены и создать их не удалось, на одном из дисков создается папка kl.files.6. Попытка настройки сетевых соединений на основе данных, обнаруженных в системных файлахзагружаемого компьютера.7. Загрузка графической подсистемы и запуск Kaspersky Rescue Disk.В режиме аварийного восстановления доступны только задачи проверки на вирусы и обновления баз слокального источника, а также откат обновлений и просмотр статистики.Чтобы произвести загрузку операционной системы зараженного компьютера, выполните следующиедействия:1. В параметрах BIOS включите загрузку с CD/DVD-ROM (подробную информацию можно получить издокументации к материнской плате вашего компьютера).2. Поместите в дисковод зараженного компьютера диск с предварительно записанным образом дискааварийного восстановления.3. Перезагрузите компьютер.Далее загрузка происходит в соответствии с описанным выше алгоритмом. Более подробную информацию овозможностях диска аварийного восстановления можно найти в справочной системе Kaspersky Rescue Disk.СМ. ТАКЖЕСоздание диска аварийного восстановления ............................................................................................................ 208НЕОБРАТИМОЕ УДАЛЕНИЕ ДАННЫХБезопасность данных обеспечивается не только защитой от вирусов, троянов и других вредоносных программ, нои защитой от несанкционированного восстановления удаленной информации.Удаление данных стандартными методами Microsoft Windows не обеспечивает надежности и защиты отвозможного восстановления. При удалении данные не исчезают с жесткого диска: просто занятые ими секторыдиска будут отмечены как свободные. Удаляется лишь запись о файле в файловой таблице. Форматированиеносителей информации (например, жесткого диска, флеш- или USB-карт) тоже не дает гарантии безвозвратногоудаления данных. Считается, что только после многократной перезаписи данные исчезают навсегда. Но даже вэтом случае информацию удается восстановить с помощью мощных программных средств.В состав Kaspersky CRYSTAL входит мастер необратимого удаления данных. Этот мастер позволяет удалитьконфиденциальные данные без возможности их дальнейшего восстановления и использованиязлоумышленниками. Необратимое удаление данных исключает варианты, которые позволяют восстановитьинформацию обычными программными средствами. Мастер применим для объектов как малого, так и большогоразмера (в несколько гигабайт).В зависимости от условий мастер поддерживает удаление данных со следующих носителей информации:• локальные диски – удаление возможно, если у пользователя есть права на запись и удалениеинформации;• любые съемные диски или другие устройства, которые распознаются как съемные диски (например,дискеты, флеш-, USB-карты или мобильные телефоны). Удаление с флеш-карт возможно, еслимеханически не включен режим защиты от записи (Lock-режим).209


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯПеред процедурой безвозвратного удаления программа выясняет, возможно ли удаление данных с выбранногоносителя информации. Процедура удаления будет выполнена только, если на выбранном носителе информацииподдерживается удаление данных. В противном случае безвозвратно удалить данные будет невозможно.Возможно удаление таких объектов, как файл и папка. Чтобы случайно не удалить нужные данные, за один развы можете выбрать для удаления только один объект (при этом выбранная для удаления папка может содержатьнесколько файлов или вложенных папок).В выбранной для удаления папке могут находиться системные файлы, отсутствие которых может вызвать сбои вработе системы. При обнаружении системных файлов и папок среди выбранных данных, мастер запрашиваетдополнительное подтверждение для их удаления.Методы необратимого удаления персональных данных стандартизованы. Все они основаны на многократнойперезаписи удаляемой информации нулями, единицами или случайными символами. В зависимости отколичества циклов скорость и качество удаления различаются.Вам предлагается выбрать один из следующих стандартов удаления данных:• Быстрое удаление. Процесс удаления состоит из двух циклов перезаписи данных: записи нулей ипсевдослучайных чисел. Основное достоинство данного алгоритма – скорость выполнения. Двух цикловдостаточно, чтобы затруднить работу программ восстановления данных. Даже если файл будетвосстановлен, данные в нем будут безвозвратно уничтожены.• ГОСТ Р 50739-95, Россия. Алгоритм проводит один цикл перезаписи псевдослучайными числами изащищает от восстановления данных стандартными средствами. Этот алгоритм соответствует второмуклассу защищенности из шести по классификации Государственной технической комиссии.• Стандарт VSITR, Германия. Проводит семь циклов перезаписи. Алгоритм считается надежным, нотребует больше времени для выполнения.• Алгоритм Брюса Шнайера. Процесс состоит из семи циклов перезаписи. Метод отличается отнемецкого VSITR последовательностью перезаписи. Этот усовершенствованный метод удаленияинформации, считается наиболее надежным.• Стандарт NAVSO P-5239-26 (MFM), США и NAVSO P-5239-26 (RLL), США. Использует три циклаперезаписи. Стандарты различаются лишь последовательностью перезаписи информации.• Стандарт DoD 5250.22-М, США. Используется три цикла перезаписи. Считается надежным методомзащиты от людей, не обладающих специальными средствами, но во многих случаях данные все жеудается восстановить.Вы можете удалить только те данные, доступ к которым разрешен под вашей учетной записью. Передпроцедурой удаления данных убедитесь, что файл или папка не открыты или не используются другимипрограммами.Чтобы запустить мастер, выполните следующие действия:1. Откройте главное окно программы.2. В разделе Безопасность+ нажмите на кнопку Дополнительные инструменты.3. В открывшемся окне нажмите на кнопку Необратимое удаление данных.4. В открывшемся окне Необратимое удаление данных выберите объект по кнопке Обзор, затем воткрывшемся окне Выбор папки выберите объект для удаления.В раскрывающемся списке Метод удаления данных выберите нужный алгоритм удаления данных.5. В открывшемся окне подтвердите удаление данных по кнопке ОК. Если некоторые файлы не былиудалены, в открывшемся окне повторите удаление по кнопке Повторить. Чтобы выбрать другой объектдля удаления, нажмите на кнопку Завершить.210


Д ОПОЛНИТЕЛЬНЫЕ ИНСТРУМЕНТЫУДАЛЕНИЕ НЕИСПОЛЬЗУЕМОЙ ИНФОРМАЦИИЧасто в системе накапливается слишком много временных или неиспользованных файлов, что снижаетэффективность ее работы.При запуске все программы или операционные системы создают временные файлы. По завершении работы невсе они автоматически удаляются. Временные и неиспользованные файлы нередко занимают большой объемпамяти, а кроме того, они могут использоваться вредоносными программами. К неиспользуемой информацииотносятся следующие файлы:• журналы событий системы, куда записываются названия всех открытых программ;• журналы событий разных программ (например, Microsoft Office, Microsoft Visio, Macromedia Flash Player)или утилит обновления (например, Windows Updater, Adobe Updater);• журналы системных соединений;• временные файлы веб-браузеров (cookies);• временные файлы, которые остаются после установки / удаления программ;• содержимое корзины;• файлы папки TEMP, объем которой иногда достигает нескольких гигабайт.В состав Kaspersky CRYSTAL входит мастер удаления неиспользуемой информации. Задача мастера – помочьоптимизировать работу системы. Помимо удаления из системы ненужных файлов, мастер стирает те файлы, вкоторых могли сохраниться конфиденциальные данные (пароли, имена пользователей и информация срегистрационных форм). Тем не менее, для полного удаления таких данных рекомендуется использовать мастерустранения следов активности (см. стр. 211).В момент очистки системы некоторые файлы (например, файл журнала Microsoft Windows, журнал событийMicrosoft Office) могут использоваться системой. Чтобы удалить эти файлы, мастер предложит перезагрузитьсистему.Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется припомощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Дляпрекращения работы мастера на любом этапе служит кнопка Отмена.Чтобы запустить мастер, выполните следующие действия:1. Откройте главное окно программы.2. В разделе Безопасность+ нажмите на кнопку Дополнительные инструменты.3. В открывшемся окне нажмите на кнопку Удаление неиспользуемой информации.МАСТЕР УСТРАНЕНИЯ СЛЕДОВ АКТИВНОСТИПри работе на компьютере действия пользователя регистрируются в системе. При этом сохраняются следующиеданные:• Истории, содержащие информацию:• о посещении веб-сайтов;• о запуске программ;• о поисковых запросах;211


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• об открытии / сохранении файлов различными программами.• Записи в системном журнале Microsoft Windows.• Временные файлы и т. д.Все эти источники информации об активности пользователя могут содержать конфиденциальные данные (в томчисле пароли) и доступны для анализа злоумышленниками. В то же время пользователь зачастую не обладаетдостаточными знаниями для того, чтобы предотвратить такой способ хищения ценной информации.В состав Kaspersky CRYSTAL входит мастер Устранения следов активности. Этот мастер производит поиск какследов активности пользователя в системе, так и параметров операционной системы, способствующихнакоплению информации об этой активности.Накопление информации об активности пользователя в системе происходит постоянно. Запуск любого файлаили открытие документа фиксируется в истории, системный журнал Microsoft Windows регистрирует множествособытий, происходящих в системе. Это приводит к тому, что повторный запуск мастера Устранения следовактивности может обнаружить следы активности, удаленные во время предыдущего запуска мастера.Некоторые файлы, например, файл журнала Microsoft Windows, могут оказаться активно используемымисистемой в момент их удаления мастером. Чтобы удалить эти файлы, мастер предложит перезагрузить систему.Однако в ходе перезагрузки такие файлы могут быть созданы заново, что приведет к их повторномуобнаружению как следов активности.Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется припомощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Дляпрекращения работы мастера на любом этапе служит кнопка Отмена.Чтобы запустить мастер, выполните следующие действия:1. Откройте главное окно программы.2. В разделе Безопасность+ нажмите на кнопку Дополнительные инструменты.3. В открывшемся окне нажмите на кнопку Устранение следов активности.212


ВИРТУАЛЬНАЯ КЛАВИАТУРАПри работе за компьютером часто возникают ситуации, когда необходимо указать персональные данные, а такжеимя пользователя и пароль. Это происходит при регистрации на интернет-сайтах, при совершении покупок винтернет-магазинах и т. д.В таких случаях существует опасность перехвата персональной информации с помощью аппаратныхперехватчиков, либо клавиатурных шпионов – программ, регистрирующих нажатие клавиш.Виртуальная клавиатура позволяет избежать перехвата данных, вводимых с клавиатуры.Виртуальная клавиатура не может защитить ваши персональные данные в случае взлома сайта, требующеговвод таких данных, так как в данном случае информация попадет непосредственно в руки злоумышленников.Многие программы-шпионы обладают функциями снятия снимков экрана, которые автоматически передаютсязлоумышленнику для последующего анализа и извлечения персональных данных пользователя. Виртуальнаяклавиатура защищает вводимые персональные данные от перехвата посредством снятия снимков (screenshot).Виртуальная клавиатура защищает от перехвата персональной информации только при работе с интернетбраузерамиMicrosoft Internet Explorer и Mozilla Firefox.Чтобы использовать виртуальную клавиатуру, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Виртуальная клавиатура.2. Введите нужные данные, нажимая на кнопки виртуальной клавиатуры. Убедитесь, что данные введены внужное поле. При нажатии функциональных клавиш (Shift, Alt, Ctrl) виртуальной клавиатурыспециальный режим ввода фиксируется (например, при нажатии Shift все символы будут вводиться вверхнем регистре). Для отмены специального режима нажмите функциональную клавишу повторно.Переключение языка для виртуальной клавиатуры осуществляется с помощью сочетания клавиш Ctrl + нажатиеправой клавишей мыши на клавишу Shift, или Ctrl +нажатие правой клавишей мыши на клавишу Left Alt взависимости от установленных параметров.213


ШИФРОВАНИЕ ДАННЫХШифрование данных служит для защиты конфиденциальной информации от несанкционированного доступа. Приэтом информация хранится в зашифрованном виде в специальном контейнере.Контейнер – это зашифрованный объект, созданный пользователем с помощью функции Шифрования данных.В контейнер помещаются файлы и папки. Для доступа к данным, находящимся в контейнере, требуется ввестипароль. Кроме того, на компьютере должна быть установлена программа Kaspersky CRYSTAL.Для работы с данными контейнер требуется подключить. При этом система запрашивает пароль для доступа.После подключения контейнер отображается в системе в виде виртуального съемного диска, на который можнокопировать или перемещать файлы и папки с данными.В ЭТОМ РАЗДЕЛЕСоздание контейнера .................................................................................................................................................. 214Подключение и отключение контейнера .................................................................................................................... 215Добавление файлов в контейнер ............................................................................................................................... 216Настройка параметров контейнера ............................................................................................................................ 216Создание ярлыка для доступа к контейнеру ............................................................................................................. 217СОЗДАНИЕ КОНТЕЙНЕРАДля хранения данных в зашифрованном виде требуется создать контейнер. Можно создать контейнер налокальном или съемном диске.Создание контейнера осуществляется с помощью мастера. При создании контейнера определяется егоназвание, размер, пароль доступа и расположение файла контейнера.Мастер состоит из последовательности окон (шагов), переключение между которыми осуществляется припомощи кнопок Назад и Далее, а завершение работы мастера – при помощи кнопки Завершить. Дляпрекращения работы мастера на любом этапе служит кнопка Отмена.Вы также можете переключаться между пройденными шагами мастера с помощью кнопок навигации в верхнейчасти окна.Кроме того, можно указать ранее созданный контейнер, если он недоступен на данном компьютере (например,после переустановки системы, или если контейнер был скопирован с другого компьютера). В этом случаеконтейнер появится в списке, но будет отключен. Для работы с данными контейнер потребуется подключить (см.раздел «Подключение и отключение контейнера» на стр. 215).Чтобы создать контейнер, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Шифрование данных.2. В открывшемся окне нажмите на кнопку Создать контейнер.3. Будет запущен мастер создания зашифрованного контейнера. Рассмотрим подробнее шаги мастера:a. Введите название контейнера, размер и пароль доступа в окне Основные параметры.b. Укажите расположение файла контейнера в окне Расположение.214


Ш ИФРОВАНИЕ ДАННЫХc. Выберите букву виртуального диска для подключения контейнера, задайте дополнительныепараметры, если это необходимо, и подтвердите создание контейнера с указанными параметрами вокне Сводка.Чтобы указать ранее созданный контейнер, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Шифрование данных.2. В открывшемся окне нажмите на кнопку Указать контейнер.3. В открывшемся окне укажите расположение файла контейнера.ПОДКЛЮЧЕНИЕ И ОТКЛЮЧЕНИЕ КОНТЕЙНЕРАПосле создания контейнер подключается автоматически. Если был указан ранее созданный контейнер, то поумолчанию он отключен. Для хранения данных контейнер требуется подключить. Это можно сделать черезинтерфейс Kaspersky CRYSTAL или через контекстное меню Microsoft Windows.Если контейнер хранится на съемном носителе, вы можете настроить автоматическое подключение контейнерапри подключении носителя.Подключенный контейнер доступен для всех учетных записей компьютера в виде съемного диска в спискеустройств, поэтому рекомендуется отключать контейнер, когда вы не работаете с данными. Отключить контейнерможно через интерфейс Kaspersky CRYSTAL или через контекстное меню Microsoft Windows.Чтобы подключить контейнер через интерфейс программы, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Шифрование данных.2. В открывшемся окне нажмите на кнопку Подключить.3. В открывшемся окне введите параметры подключения контейнера и подтвердите подключение.Чтобы подключить контейнер через контекстное меню, выполните следующие действия:1. По правой клавише мыши откройте контекстное меню файла контейнера или ярлыка для доступа кконтейнеру (см. раздел «Создание ярлыка для доступа к контейнеру» на стр. 217) на рабочем столе.2. В раскрывшемся меню выберите пункт Подключить контейнер.Чтобы автоматически подключать контейнер при подключении носителя, выполните следующиедействия:1. Откройте главное окно программы и нажмите на кнопку Шифрование данных.2. В открывшемся окне выберите подключенный контейнер и нажмите на кнопку Настроить.3. В открывшемся окне установите флажок Подключать контейнер автоматически.Чтобы отключить контейнер через интерфейс программы, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Шифрование данных.2. В открывшемся окне нажмите на кнопку Отключить.Чтобы отключить контейнер через контекстное меню, выполните следующие действия:1. По правой клавише мыши откройте контекстное меню файла контейнера, ярлыка для доступа кконтейнеру (см. раздел «Создание ярлыка для доступа к контейнеру» на стр. 217) на рабочем столе илисъемного диска.215


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ2. В раскрывшемся меню выберите пункт Отключить контейнер.ДОБАВЛЕНИЕ ФАЙЛОВ В КОНТЕЙНЕРПосле подключения (см. раздел «Подключение и отключение контейнера» на стр. 215) контейнер отображается всистеме как виртуальный съемный диск и доступен всем пользователям операционной системы. Вы можетеоткрыть контейнер и поместить в него файлы и папки, которые требуется хранить в зашифрованном виде.Для безопасности ваших данных рекомендуется отключать контейнер по окончании работы. После отключениядля доступа к зашифрованным данным в контейнере потребуется ввести пароль.Чтобы открыть контейнер через интерфейс программы, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Шифрование данных.2. В открывшемся окне выберите подключенный контейнер и откройте его двойным щелчком мыши.3. Поместите в контейнер данные, которые требуется зашифровать.Чтобы открыть контейнер через контекстное меню, выполните следующие действия:1. По правой клавише мыши откройте контекстное меню файла подключенного контейнера или ярлыка длядоступа к контейнеру (см. раздел «Создание ярлыка для доступа к контейнеру» на стр. 217) на рабочемстоле.2. В раскрывшемся меню выберите пункт Открыть контейнер.НАСТРОЙКА ПАРАМЕТРОВ КОНТЕЙНЕРАВы можете изменить название контейнера и пароль доступа к нему.Изменить параметры можно только для отключенного контейнера.Чтобы переименовать контейнер, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Шифрование данных.2. В открывшемся окне выберите контейнер и нажмите на кнопку Настроить.3. В открывшемся окне введите пароль доступа к контейнеру.4. В открывшемся окне Параметры контейнера укажите новое название контейнера.Чтобы изменить пароль доступа к контейнеру, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Шифрование данных.2. В открывшемся окне выберите контейнер и нажмите на кнопку Настроить.3. В открывшемся окне введите пароль доступа к контейнеру.4. В открывшемся окне Параметры контейнера воспользуйтесь ссылкой Изменить пароль.5. В открывшемся окне Изменение пароля заполните все поля.216


Ш ИФРОВАНИЕ ДАННЫХСОЗДАНИЕ ЯРЛЫКА ДЛЯ ДОСТУПА К КОНТЕЙНЕРУДля удобства работы с данными можно создать ярлык для доступа к контейнеру на рабочем столе. С помощьюярлыка вы можете быстро открывать, подключать и отключать контейнер независимо от фактическогорасположения файла контейнера (при наличии доступа к данному файлу с вашего компьютера).Вы можете создать ярлык в процессе создания контейнера или в любое время после создания.Чтобы создать ярлык для доступа к контейнеру, выполните следующие действия:1. Откройте главное окно программы и нажмите на кнопку Шифрование данных.2. В открывшемся окне выберите отключенный контейнер и нажмите на кнопку Настроить.3. В открывшемся окне нажмите на ссылку Создать ярлык на рабочем столе.217


МЕНЕДЖЕР ПАРОЛЕЙМенеджер паролей сохраняет и защищает все ваши персональные данные (например, пароли, именапользователей, номера интернет-пейджеров, контактные данные, номера телефонов и т. д.). Менеджер паролейсвязывает пароли и учетные записи с программами Microsoft Windows или веб-страницами, для которых онииспользуются. Вся информация в зашифрованном виде хранится в базе паролей, доступ к которой защищенмастер-паролем. Персональные данные легко доступны, если база паролей разблокирована. После запуска вебстраницыили программы Менеджер паролей автоматически вводит пароль, имя пользователя и другиеперсональные данные. Таким образом, вам достаточно запомнить один пароль и необязательно запоминатьостальные.По умолчанию Менеджер паролей загружается при запуске операционной системы. Компонент встраивается впрограммы, что позволяет управлять персональными данными непосредственно из окна программ.Менеджер паролей отслеживает действия программ с паролями и предотвращает перехват и воровствоперсональной информации. Компонент проверяет программы, которые используют пароли или запрашиваютпароль у других программ, а затем предлагает вам разрешить или запретить подозрительное действие.Кроме того, Менеджер паролей позволяет:• сохранять и использовать ваши пароли (см. стр. 230);• искать учетные записи, пароли, имена пользователей и другую персональную информацию в базепаролей (см. стр. 231);• генерировать надежные пароли (см. стр. 248) при регистрации новых учетных записей;• хранить все пароли на съемном носителе;• восстановить базу паролей из резервной копии (см. стр. 233);• защищать пароли от несанкционированного доступа (см. стр. 222).Чтобы запустить Менеджер паролей, выполните следующие действия:1. Откройте главное окно программы.2. В разделе Безопасность+ нажмите на кнопку Менеджер паролей.В ЭТОМ РАЗДЕЛЕИнтерфейс Менеджера паролей ................................................................................................................................ 219Мастер настройки параметров ................................................................................................................................... 221Управление базой паролей ......................................................................................................................................... 222Настройка параметров программы ............................................................................................................................ 235Дополнительные возможности ................................................................................................................................... 248218


ИНТЕРФЕЙС МЕНЕДЖЕРА ПАРОЛЕЙИнтерфейс Менеджера паролей прост и удобен. В данной главе мы подробно рассмотрим основные принципыработы с программой.Менеджер паролей имеет компоненты расширения (плагины), которые встраиваются в программы, требующиеавторизации. Вы можете самостоятельно устанавливать плагины для нужных вам веб-браузеров. Установленныеплагины обеспечивают доступ к функциям Менеджера паролей из интерфейса программ / веб-браузеров.Менеджер паролей позволяет использовать указатель Менеджера паролей, чтобы быстро выбиратьпрограмму / веб-страницу для автоматического ввода персональных данных.В ЭТОМ РАЗДЕЛЕЗначок в области уведомления .................................................................................................................................. 219Контекстное меню Менеджера паролей .................................................................................................................... 219Окно Менеджера паролей ........................................................................................................................................... 220Окно настройки параметров ....................................................................................................................................... 220Кнопка быстрого запуска ............................................................................................................................................. 221ЗНАЧОК В ОБЛАСТИ УВЕДОМЛЕНИЯСразу после запуска Менеджера паролей его значок появляется в области уведомлений панели задач MicrosoftWindows.В зависимости от ситуации, значок Менеджера паролей принимает следующий вид:• активный (зеленый) – Менеджер паролей разблокирован, доступ к персональным данным разрешен;• неактивный (красный) – Менеджер паролей заблокирован, персональные данные недоступны.Кроме того, по нажатию на значок доступны следующие элементы интерфейса:• контекстное меню (см. стр. 219);• главное окно программы (см. стр. 220);• указатель Менеджера паролей (см. стр. 249).Контекстное меню открывается по нажатию правой клавишей мыши на значок Менеджера паролей.По умолчанию по двойному щелчку мыши вы можете заблокировать / разблокировать программу.Чтобы использовать указатель Менеджера паролей, наведите курсор мыши на активный значок программы иподождите несколько секунд. Указатель Менеджера паролей будет расположен над значком программы.КОНТЕКСТНОЕ МЕНЮ МЕНЕДЖЕРА ПАРОЛЕЙИз контекстного меню Менеджера паролей доступны основные задачи программы. Меню Менеджера паролейсодержит следующие пункты:219


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯ• Заблокировать / Разблокировать – запрет / разрешение доступа к вашим персональным данным.• Список часто используемых учетных записей – быстрый запуск одной из часто используемых учетныхзаписей. Список формируется автоматически на основе частоты использования учетных записей. Списокприсутствует, если настроено его отображение в контекстном меню (см. стр. 236). При первом запускепрограммы список будет отсутствовать, поскольку ни одна запись еще не будет использована.• Учетные записи – просмотр списка всех учетных записей и быстрый запуск одной из них. В скобкахуказано количество учетных записей в базе паролей.• Добавить учетную запись – переход к добавлению новой учетной записи в Менеджер паролей.• Менеджер паролей – переход к главному окну программы (см. стр. 220).• Настройка – переход к настройке параметров программы.• Генератор паролей – переход к генерации паролей.• Справка – запуск справки программы.• Выход – завершение работы с программой (при выборе данного пункта меню программа будетвыгружена из оперативной памяти компьютера).Если программа не разблокирована, доступ к вашим персональным данным будет запрещен. В этом случае вконтекстном меню будут присутствовать только следующие пункты: Разблокировать, Генератор паролей,Справка и Выход.ОКНО МЕНЕДЖЕРА ПАРОЛЕЙОткрыть главное окно программы можно из контекстного меню Менеджера паролей (см. стр. 219). Для этоговыберите пункт Менеджер паролей в контекстном меню программы.Вы также можете настроить запуск главного окна Менеджера паролей двойным щелчком мыши на значкеМенеджера паролей в области уведомления панели задач.Окно Менеджер паролей можно разделить на две части:• верхняя часть окна позволяет быстро выбирать функции Менеджера паролей, выполнять основныезадачи;• нижняя часть окна содержит список всех учетных записей и других персональных данных, а кроме того,позволяет управлять персональной информацией.Вы также можете воспользоваться строкой поиска, которая позволяет найти персональные данные в базепаролей. Строка поиска расположена в нижней части главного окна программы.ОКНО НАСТРОЙКИ ПАРАМЕТРОВОкно настройки параметров Менеджера паролей можно открыть одним из следующих способов:• из контекстного меню Менеджера паролей (см. стр. 219) – для этого выберите пункт Настройка вконтекстном меню Менеджера паролей;• из окна Kaspersky CRYSTAL – для этого в разделе Безопасность+ нажмите на кнопку Менеджерпаролей.Окно настройки состоит из двух частей:• в левой части окна содержится список функций программы;220


М ЕНЕДЖЕР ПАРОЛЕЙ• в правой части окна доступен перечень параметров для выбранной функции, задачи и т. п.КНОПКА БЫСТРОГО ЗАПУСКАКнопка быстрого запуска позволяет работать с вашими персональными данными из окна программы / вебстраницы.Кнопка расположена в правом верхнем углу программы.Кнопка быстрого запуска активнаследующим действиям:, если Менеджер паролей не заблокирован. Нажав на нее, можно перейти к• Добавить учетную запись – переход к добавлению новой учетной записи.• Изменить учетную запись – переход к добавлению имени пользователя / редактированиюактивированной учетной записи. Пункт меню присутствует, если учетная запись активирована.• Учетные записи интернета – просмотр списка всех учетных записей для интернета и запуск одной изних. В скобках указано количество учетных записей в базе паролей.• Список часто используемых учетных записей – запуск учетной записи из списка. Список формируетсяавтоматически на основе частоты использования учетных записей. Список присутствует в меню, еслидополнительно настроено его отображение (см. стр. 236).• Визитки – просмотр списка созданных визиток и выбор визитки для регистрационной формы.• Справка – переход к справке программы.Кнопка быстрого запуска неактивна , если Менеджер паролей заблокирован. В этом случае перейти кдействиям по нажатию этой кнопки будет невозможно. Неактивная кнопка отображается в окне программы, еслидополнительно настроены параметры кнопки быстрого запуска (см. стр. 247).МАСТЕР НАСТРОЙКИ ПАРАМЕТРОВМастер настройки параметров программы запускается при первом запуске Менеджера паролей. Его задача –помочь вам провести первичную настройку параметров Менеджера паролей в зависимости от ваших личныхпредпочтений и стоящих перед вами задач.Мастер выполнен в виде последовательности окон (шагов). Переход между окнами осуществляется по кнопкамДалее и Назад. Чтобы завершить работу мастера на любом этапе, нажмите на кнопку Закрыть. По завершенииработы мастера нажмите на кнопку Готово. Далее мы рассмотрим каждый шаг мастера подробнее.221


УПРАВЛЕНИЕ БАЗОЙ ПАРОЛЕЙВ базе паролей хранятся все учетные записи программ и веб-страниц с одним или несколькими именамипользователей, а также визитные карточки (содержащие, например, контактные данные, номера телефонов,номера интернет-пейджеров и т. д.).Работать с базой паролей вы можете в том случае, если она не заблокирована (см. стр. 222). Перед тем каквнести любые изменения в базу паролей, рекомендуется настроить параметры резервного копирования базы(см. стр. 240). Если данные были нечаянно изменены или удалены, используйте восстановление базы (см.стр. 233).Вы можете выполнить следующие действия:• добавить (см. стр. 223), изменить (см. стр. 229), удалить (см. стр. 231) персональные данные;• импортировать / экспортировать (см. стр. 232), восстанавливать (см. стр. 233) базу паролей.В ЭТОМ РАЗДЕЛЕДоступ к базе паролей ................................................................................................................................................. 222Добавление персональных данных ............................................................................................................................ 223Редактирование персональных данных ..................................................................................................................... 229Использование персональных данных ...................................................................................................................... 230Поиск паролей ............................................................................................................................................................. 231Удаление персональных данных ................................................................................................................................ 231Импорт / экспорт паролей ........................................................................................................................................... 232Резервирование / Восстановление базы паролей .................................................................................................... 233ДОСТУП К БАЗЕ ПАРОЛЕЙВсе ваши персональные данные хранятся в зашифрованном виде в базе паролей. Чтобы их использовать, базапаролей должна быть разблокирована. Для доступа к базе паролей можно выбрать один из следующих методовавторизации:• Защита мастер-паролем. Для доступа к базе паролей используется мастер-пароль.• USB-устройство. Для доступа к базе паролей используется устройство с USB-интерфейсом,подключенное к компьютеру. Когда USB-устройство отключено, база паролей будет автоматическизаблокирована.• Bluetooth-устройство. Для доступа к базе паролей используется Bluetooth-устройство, подключенное ккомпьютеру. Когда Bluetooth-устройство отключено, база паролей будет автоматически заблокирована.• Без авторизации. Доступ к базе паролей не защищен.По умолчанию установлена защита мастер-паролем, что позволяет вам помнить только один пароль и незапоминать все остальные.Мастер-пароль – это основной метод защиты ваших персональных данных. Если был выбран метод авторизации222


М ЕНЕДЖЕР ПАРОЛЕЙустройством и в дальнейшем его не оказалось под рукой (или, например, оно было потеряно), вы можетеиспользовать мастер-пароль для доступа к вашим персональным данным.По умолчанию Менеджер паролей блокирует базу паролей при запуске программы и по истечении заданноговремени (см. стр. 242), в течение которого компьютер не используется. Работа с программой возможна только втом случае, если база паролей не заблокирована.Вы также можете разблокировать / заблокировать базу паролей следующими способами:• посредством USB-, Bluetooth-устройства – используется только для метода авторизации USB-, Bluetoothустройством;• двойным щелчком мыши на значке программы (см. стр. 245) – для этого должно быть дополнительноустановлено действие по двойному щелчку мыши;• из контекстного меню Менеджера паролей;• комбинацией клавиш CRTL+ALT+L (см. стр. 238).Для ввода мастер-пароля вы можете использовать виртуальную клавиатуру, которая позволяет вводить паролибез нажатия клавиш на клавиатуре.Чтобы заблокировать программу из контекстного меню программы, выполните следующие действия:1. В области уведомлений панели задач нажмите правой клавишей мыши на значок Менеджера паролей.2. В открывшемся меню выберите пункт Заблокировать.Чтобы разблокировать базу паролей из контекстного меню, выполните следующие действия:1. В области уведомлений панели задач нажмите правой клавишей мыши на значок Менеджера паролей.2. В открывшемся меню выберите пункт Разблокировать.3. В открывшемся окне введите мастер-пароль.ДОБАВЛЕНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХДобавление персональных данных возможно, если база паролей не заблокирована (см. стр. 222). При запускепрограммы / веб-страницы новая учетная запись распознается автоматически, если она не была найдена в базепаролей. Тогда после авторизации в программе / на веб-странице Менеджер паролей предлагает добавитьперсональные данные в базу паролей.Вы можете добавить в базу паролей следующие персональные данные:• Учетную запись (см. стр. 224).• Имя пользователя (см. стр. 228). По умолчанию Менеджер паролей предлагает создать учетную записьс одним именем пользователя. Дополнительное имя пользователя используется, когда программы иливеб-страницы позволяют создавать несколько имен пользователей для доступа к их ресурсам.• Визитки (см. стр. 228). Используется для хранения таких данных, как пол, дата рождения, контактнаяинформация, номер телефона, место работы, номер интернет-пейджера, адрес домашней веб-страницыи т д. Чтобы разделить деловую и личную информацию, вы можете создать несколькоидентификационных карточек.• Группу учетных записей (см. стр. 229). Используется для удобной организации учетных записей в базепаролей.223


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯУЧЕТНАЯ ЗАПИСЬМенеджер паролей автоматически распознает новую учетную запись, если она не была найдена в базе паролей.После завершения авторизации в программе / на веб-странице Менеджер паролей предлагает сохранить данныев базе паролей. Вы также можете вручную добавить новую учетную запись в базу паролей.Учетная запись содержит следующие данные:• имя / несколько имен пользователей;• пароль;• путь к программе / веб-адрес веб-страницы в интернете;• параметры, определяющие связь учетной записи и объекта;• параметры, определяющие активизацию учетной записи;• комментарий;• параметры заполнения дополнительных полей для веб-страницы.Менеджер паролей позволяет использовать как одну, так и несколько учетных записей для программы / вебсайта.На основе пути к программе / веб-адреса для веб-страницы Менеджер паролей позволяет задать областьиспользования каждой учетной записи.Перейти к добавлению учетной записи можно несколькими способами:• по кнопке быстрого запуска – для этого следует выбрать пункт Добавить учетную запись в меню кнопкибыстрого запуска;• из контекстного меню Менеджера паролей – для этого нужно выбрать пункт Добавить учетную запись вконтекстном меню Менеджера паролей;• из главного окна Менеджера паролей.Чтобы добавить новую учетную запись, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей нажмите на кнопку Добавить учетную запись.3. В открывшемся окне в поле Имя введите название новой учетной записи (например, названиепрограммы / веб-страницы).4. На закладке Регистрационные данные введите имя пользователя и пароль.Имя пользователя может состоять из одного или нескольких слов. Чтобы задать ключевые слова (см.стр. 225) для имени пользователя, нажмите на кнопку .Чтобы скопировать имя пользователя / пароль в буфер обмена, воспользуйтесь кнопкой .Чтобы создать пароль автоматически, нажмите на ссылку Создать новый пароль (см. стр. 248).5. На закладке Связи укажите путь к программе / веб-странице и задайте параметры использованияучетной записи.6. На закладке Редактирование формы вручную при необходимости настройте параметры заполнениядругих полей для веб-страницы.224


М ЕНЕДЖЕР ПАРОЛЕЙ7. На закладке Комментарий при необходимости дополнительно введите поясняющий текст для учетнойзаписи. Чтобы комментарий отображался в уведомлении после активизации учетной записи, установитефлажок Показывать комментарии в уведомлении.Н АЗНАЧЕНИЕ КЛЮЧЕВЫХ СЛОВ ДЛЯ ПОИСКАДля быстрого поиска персональных данных в базе паролей вы можете использовать ключевые слова. Ониформируются для каждого имени пользователя. Рекомендуется назначать ключевые слова при добавленииучетной записи (см. стр. 224) / имени пользователя (см. стр. 228).Чтобы задать ключевые слова для имени пользователя, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Редактирование выберите имя пользователя изсписка Мои пароли и затем откройте его для редактирования по кнопке Изменить.3. В открывшемся окне нажмите на кнопку рядом с полем Имя пользователя и заполните полеОписание.Если была выбрана учетная запись с одним именем пользователя, в открывшемся окне Учетная записьс одним именем пользователя на закладке Регистрационные данные нажмите на кнопку .Д ОБАВЛЕНИЕ ПУТИ К ПРОГРАММЕ / ВЕБ- СТРАНИЦЕПерсональные данные из учетной записи будут автоматически введены в поля авторизации для веб-страницы /программы. Чтобы определить веб-страницу / программу, используется ссылка. Для веб-страницы – это вебадрес,для программы – путь к исполняемому файлу программы на компьютере. Без этих данных учетная записьне будет связана ни с одной программой / веб-страницей.Связать учетную запись с программой / веб-страницей можно следующими способами:• выбрав ссылку по кнопке из списка избранных веб-сайтов вашего веб-браузера или из спискапрограмм на вашем компьютере;• указав вручную путь к программе / веб-странице;• используя указатель Менеджера паролей.Чтобы проверить правильность введенного пути, запустите программу / веб-страницу по кнопке .Чтобы выбрать ссылку для учетной записи, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей нажмите на кнопку Добавить учетную запись.3. В открывшемся окне на закладке Связи в поле Ссылка нажмите на кнопку .4. В открывшемся окне в поле Ссылка введите путь для программы / веб-страницы.Чтобы указать веб-страницу из списка сохраненных веб-страниц (Избранное), в списке Закладкивыберите веб-страницу, затем нажмите на ссылку Копировать ссылку из Избранного. Чтобыскопировать путь к веб-странице из окна веб-браузера, нажмите на ссылку Использовать путь ксвязанной программе.Чтобы выбрать ссылку для программы, в поле Ссылка укажите путь на вашем компьютере, нажав накнопку .225


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯЧтобы указать путь к программе / веб-странице вручную, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей нажмите на кнопку Добавить учетную запись.3. В открывшемся окне на закладке Связи в поле Ссылка введите путь к программе / адрес веб-страницы.Адрес веб-страницы должен начинаться с http://www.Чтобы ввести путь к программе / веб-странице указателем Менеджера паролей, выполните следующиедействия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей нажмите на кнопку Добавить учетную запись.3. В открывшемся окне на закладке Связи в поле Ссылка введите путь к программе / веб-странице путемнаведения указателя Менеджера паролей на окно программы / веб-браузера.В ЫБОР СПОСОБА ПРИВЯЗКИ УЧЕТНОЙ ЗАПИСИЧтобы определить, данные из какой учетной записи автоматически вводить при запуске программы / вебстраницы,Менеджер паролей использует путь к программе / веб-адрес для веб-страницы.Поскольку Менеджер паролей позволяет использовать несколько учетных записей для одной программы / вебсайта,то для каждой учетной записи нужно определить область ее использования.На основе введенного пути к программе / веб-адреса для веб-страницы Менеджер паролей позволяетсформировать область использования учетной записи. Параметры области настраиваются при создании учетнойзаписи (см. стр. 224). В дальнейшем вы можете изменить их значения.В зависимости от объекта (программы или веб-сайта) варианты использования учетной записи различаются.Для программы возможны следующие варианты:• Использовать учетную запись для программы. Учетная запись будет использоваться для всех оконпрограммы, в которых есть поля для ввода персональных данных.• Распознавать по заголовку окна. Учетная запись будет использоваться только для указанного окнапрограммы.Например, одна программа может использовать несколько учетных записей. Для разных учетныхзаписей в одной программе будут различаться только заголовки окна. Менеджер паролей будетавтоматически вводить данные учетной записи на основе заголовка окна программы.Для веб-страницы возможны следующие варианты использования учетной записи:• Только для указанной веб-страницы. Менеджер паролей автоматически добавит имя пользователя ипароль в поля идентификации только на веб-странице с данным адресом.Например, если учетная запись привязана к веб-странице с адресом http://www.web-site.com/login.html, тодля других веб-страниц веб-сайта (например, для веб-страницы http://www.web-site.com/index.php)данная учетная запись действовать не будет.• Для веб-страниц из директории. Менеджер паролей автоматически добавит имя пользователя и пароль вполя идентификации для всех веб-страниц последней папки.Например, если был введен адрес веб-сайта http://www.web-site.com/cgi-bin/login.html, то для всех вебстраницв папке cgi-bin будет использоваться данная учетная запись.• Для веб-сайта: . Данная учетная запись используется длялюбой веб-страницы домена (от домена третьего уровня и ниже).226


М ЕНЕДЖЕР ПАРОЛЕЙНапример, Менеджер паролей автоматически добавит идентификационные данные для веб-страниц:http://www.domain1.domain2.web-site.com/login.html или http://www.domain1.domain2.website.com/index.php.Однако данная учетная запись не будет использоваться для веб-страниц с адресами,у которых разные домены четвертого уровня: http://www.domain3.domain2.web-site.com/index.php илиhttp://www.domain4.domain2.web-site.com/index.php.• Для веб-сайта: . Данная учетная запись будет использоваться для всех страницвеб-сайта, на которых имеются поля ввода имени пользователя и пароля.Например, Менеджер паролей автоматически добавит идентификационные данные для веб-страниц:http://www.domain1.domain2.web-site.com/login.html, http://www.domain2.domain2.web-site.com/index.php,http://www.domain3.domain2.web-site.com/index.php или http://www.domain4.domain2.website.com/index.php.Чтобы задать параметры использования учетной записи, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Редактирование выберите учетную запись изсписка Мои пароли, затем откройте ее для редактирования по кнопке Изменить.3. В открывшемся окне на закладке Связи выберите один из вариантов использования учетной записи.А ВТОМАТИЧЕСКАЯ АКТИВИЗАЦИЯ УЧЕТНОЙ ЗАПИСИПо умолчанию автоматическая активизация для учетной записи включена. Менеджер паролей вводит только имяпользователя и пароль в поля идентификации. Вы можете настроить дополнительные параметры активизацииучетной записи (см. стр. 224).Дополнительно для веб-страницы указывается диапазон веб-адресов, для которого используетсяавтоматическая активизация.Возможны следующие варианты активизации учетной записи:• Для выбранной веб-страницы. Учетная запись активируется только для данной веб-страницы.• Для веб-сайта. Учетная запись активируется на всех веб-страницах веб-сайта.Чтобы установить автоматическую активизацию учетной записи, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Редактирование выберите учетную запись изсписка Мои пароли, затем откройте ее для редактирования по кнопке Изменить.3. В открывшемся окне на закладке Связи установите флажок Автоматическая активизация учетнойзаписи после загрузки.Дополнительно для веб-страницы выберите один из способов активизации ученой записи.З АПОЛНЕНИЕ ДОПОЛНИТЕЛЬНЫХ ПОЛЕЙПри авторизации на веб-странице, кроме пароля и имени пользователя, иногда запрашиваются другие данные.Менеджер паролей позволяет использовать автоматическое заполнение дополнительных полей. Вы можетенастроить параметры автоматического заполнения дополнительных полей для учетной записи.Настроить параметры дополнительных полей можно в том случае, если для учетной записи указан путь кпрограмме / адрес веб-страницы.Для настройки параметров полей Менеджер паролей временно загружает веб-страницу, затем анализирует всеполя и кнопки. Поля и кнопки объединены в группы для каждой веб-страницы.227


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯВо время работы с загруженной веб-страницей Менеджер паролей временно сохраняет файлы и рисунки навашем компьютере.Чтобы настроить параметры дополнительных полей, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Редактирование выберите учетную запись изсписка Мои пароли, затем откройте ее для редактирования, нажав на кнопку Изменить.3. В открывшемся окне на закладке Редактирование формы вручную нажмите на ссылку Нажмите,чтобы изменить значения полей.4. В открывшемся окне Редактирование формы вручную установите флажок рядом с нужнымполем / кнопкой.5. Активируйте поле Значение для выбранного поля / кнопки двойным щелчком мыши, а затем задайтезначение поля.Чтобы вернуться к списку всех полей / кнопок, нажмите на кнопку Редактировать поле. Чтобы удалитьзначение, нажмите на кнопку Удалить. Чтобы повторно изменить значение поля / кнопки, нажмите накнопку Редактировать.ИМЯ ПОЛЬЗОВАТЕЛЯДля работы с некоторыми программами / веб-сайтами часто используются несколько имен пользователей.Менеджер паролей позволяет сохранять для одной учетной записи несколько имен пользователей. Менеджерпаролей автоматически распознает новое имя пользователя при первом использовании и предлагает добавитьего в учетную запись для данной программы / веб-страницы. Вы можете вручную добавить новое имяпользователя для учетной записи, а затем изменить его (см. стр. 229).Перейти к добавлению нового имени пользователя для учетной записи можно следующими способами:• По кнопке быстрого запуска. Для этого в меню кнопки быстрого запуска выберите пункт Изменитьучетную запись → Добавить имя пользователя.• Из главного окна программы.Чтобы добавить имя пользователя для учетной записи, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Редактирование выберите учетную запись изсписка Мои пароли, затем нажмите на кнопку Добавить имя пользователя.3. В открывшемся окне введите имя пользователя и пароль. Имя пользователя может состоять из одногоили нескольких слов. Чтобы задать ключевые слова для имени пользователя, нажмите на кнопку ,затем заполните поле Описание.Чтобы скопировать имя пользователя / пароль в буфер обмена, воспользуйтесь кнопкойсоздать пароль автоматически, воспользуйтесь ссылкой Создать новый пароль (см. стр. 248).. ЧтобыВИЗИТКАДля регистрации на веб-сайте, кроме имени пользователя и пароля, часто используются другие персональныеданные, например, ФИО, год рождения, пол, адрес электронной почты, номер телефона, страна проживания ит. д. Все эти данные Менеджер паролей позволяет хранить в зашифрованной базе паролей в виде визиток. Прирегистрации на новом веб-сайте Менеджер паролей автоматически заполняет регистрационную форму на основеданных из выбранной визитки. Чтобы разделить при хранении деловую и частную информацию, можно228


М ЕНЕДЖЕР ПАРОЛЕЙиспользовать несколько идентификационных карточек. В дальнейшем вы можете изменить (см. стр. 229)параметры визитки.Чтобы создать идентификационную карточку, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Редактирование нажмите на кнопку Добавитьвизитку.3. В открывшемся окне в поле Имя введите название визитки.4. Введите значение для необходимых полей, активируя их двойным щелчком мыши.ГРУППА УЧЕТНЫХ ЗАПИСЕЙИспользование групп учетных записей помогает организовать информацию в базе паролей. Группа состоит изпапки с добавленными в нее учетными записями.Созданные группы отображаются в контекстном меню Менеджера паролей: пункт Учетныезаписи → .Чтобы создать группу учетных записей, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Редактирование нажмите на кнопку Добавитьгруппу.3. Введите название созданной папки.4. Добавьте из списка Мои пароли учетные записи путем их перетаскивания в созданную папку.РЕДАКТИРОВАНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХВ базе паролей вы можете изменить любые персональные данные: учетную запись, имя пользователя,идентификационную карточку или группу учетных записей. Изменяя параметры каждого элемента, можновыполнить следующие действия:• Для учетной записи:• изменить название учетной записи, значение имени пользователя, пароля – если это учетная записьс одним именем пользователя;• изменить путь к программе / веб-странице, в которых используется данная учетная запись;• выбрать правила использования;• настроить автоматическую активизацию;• редактировать дополнительные поля учетной записи;• изменить комментарий для учетной записи.• Для имени пользователя – изменить значение имени пользователя, пароля.• Для визитки – изменить название визитки, значение необходимых полей.• Для группы учетных записей – изменить название, значок группы.229


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯПоскольку Менеджер паролей встраивается в окна программ и веб-страниц, для которых используется, выможете редактировать параметры учетной записи или имени пользователя непосредственно из окнапрограммы / веб-страницы.Перейти к изменению параметров учетной записи или имени пользователя можно следующими способами:• Из контекстного меню. Для этого откройте контекстное меню программы и выберите пункт Учетныезаписи → → → Редактирование учетной записи.• Из главного окна программы.• По кнопке быстрого запуска. Для этого откройте меню кнопки быстрого запуска и выберите пункт менюИзменить учетную запись → Редактирование учетной записи.Чтобы изменить значения полей, параметры элемента из главного окна программы, выполнитеследующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Редактирование выберите элемент из списка Моипароли.3. В открывшемся окне для элемента измените его параметры.ИСПОЛЬЗОВАНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХМенеджер паролей связывает учетные записи с программами / веб-страницами, для которых они используются.При запуске программы / веб-страницы в базе паролей автоматически происходит поиск связанной учетнойзаписи. Если учетная запись найдена, персональные данные вводятся автоматически. Если в базе паролей нетсвязанной учетной записи, Менеджер паролей предложит добавить ее в базу паролей (см. стр. 224).Некоторые программы / веб-сайты могут использовать несколько имен пользователей. Менеджер паролейпозволяет сохранить несколько имен пользователей для одной учетной записи. Если во время авторизации былоиспользовано новое имя пользователя, Менеджер паролей предложит добавить его к учетной записи (см.стр. 228) для запущенной программы / веб-страницы. Тогда при запуске программы / веб-страницы рядом сполями для ввода персональных данных появится окно со списком имен пользователя для данной учетнойзаписи.Помимо имени пользователя и пароля для регистрации, на веб-сайте часто используются другие персональныеданные (например, ФИО, пол, страна, город, телефон, адрес электронной почты и т. д.). Такие данные Менеджерпаролей хранит в зашифрованной базе паролей в виде визиток. Чтобы разделить деловую и частнуюинформацию, можно создать несколько визиток (см. стр. 228). Тогда при регистрации в программе / на веб-сайтеМенеджер паролей автоматически заполнит поля регистрационной формы на основе данных из выбраннойкарточки. Использование визиток экономит время при заполнении одинаковых регистрационных форм.При авторизации в программе / на веб-странице Менеджер паролей автоматически вводит персональныеданные, только если база паролей не заблокирована.Использовать учетную запись можно следующими способами:• Запустить программу / веб-страницу. Форма авторизации будет заполнена автоматически на основеданных учетной записи.• Применить указатель Менеджера паролей. Для этого наведите курсор мыши на значок программы вобласти уведомлений панели задач, а затем активируйте учетную запись путем перетаскиванияуказателя Менеджера паролей в окно нужной программы / веб-страницы.• Выбрать учетную запись из списка часто используемых учетных записей. Для этого откройте контекстноеменю Менеджера паролей и в блоке часто используемых учетных записей выберите нужную запись.230


М ЕНЕДЖЕР ПАРОЛЕЙ• Использовать контекстное меню Менеджера паролей. Для этого откройте контекстное меню Менеджерапаролей и выберите пункт Учетные записи → .Чтобы использовать визитку, выполните следующие действия:1. В окне программы / веб-браузера в правом верхнем углу нажмите на кнопку быстрого запуска.2. В открывшемся меню выберите пункт Визитки → . Менеджер паролейавтоматически заполнит регистрационные поля веб-страницы на основе данных из визитки.ПОИСК ПАРОЛЕЙПоиск персональных данных может быть затруднен в следующих случаях:• некоторые пароли не связаны с программами / веб-страницами;• база паролей содержит большое число учетных записей.Менеджер паролей позволяет быстро находить пароли по следующим параметрам:• названию учетной записи;• имени пользователя;• ключевым словам (см. стр. 225) (параметры поиска по ключевым словам настраиваются дополнительнодля каждого имени пользователя);• веб-адресу (для веб-страниц).Поиск производится как по целому названию, так и по начальным буквам и любым символам в названии учетнойзаписи или ссылки.Чтобы найти учетную запись / пароль, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей в строке поиска введите текст.Чтобы просмотреть данные учетной записи, в которую входит пароль, нажмите на клавишу ENTER.УДАЛЕНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХПеред внесением любых изменений в персональные данные Менеджер паролей автоматически создаетрезервную копию базы паролей. Если данные были нечаянно изменены или удалены, используйтевосстановление базы паролей (см. стр. 233). Из базы паролей можно удалить один или все элементы.Чтобы удалить один элемент из базы паролей, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Редактирование выберите элемент из списка Моипароли, затем нажмите на кнопку Удалить или на клавишу DEL на клавиатуре.Чтобы удалить все элементы из базы паролей, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Редактирование нажмите на кнопку Удалить все.231


Р УКОВОДСТВО ПОЛЬЗОВАТЕЛЯИМПОРТ / ЭКСПОРТ ПАРОЛЕЙМенеджер паролей предоставляет возможность импортировать и экспортировать ваши пароли.Программа позволяет добавлять пароли из незащищенных (незашифрованных) баз паролей. Вы можетеимпортировать как пароли из других программ управления паролями (например, из Internet Explorer, MozillaFirefox, KeePass passwords), так и пароли, которые вы ранее экспортировали из Менеджера паролей. Импортпаролей осуществляется из файлов, имеющих формат xml, ini.Менеджер паролей позволяет экспортировать базу паролей в файл форматов xml, html или txt. Экспорт удобноиспользовать в случаях, когда нужно открыть пароли в общий доступ, распечатать базу паролей или сохранитьрезервную копию базы паролей в файл другого формата (отличающегося от формата Менеджера паролей).Экспортированные пароли хранятся в незашифрованных файлах и не защищены от несанкционированногодоступа. Поэтому рекомендуется заранее продумать способы защиты экспортированных данных.Во время импорта база паролей изменяется. Вам предлагается выбрать один из следующих вариантов действийс базой паролей:• Перезаписать. Текущая база паролей будет заменена на импортированную (все пароли, хранившиеся вбазе паролей Менеджера паролей до импорта, будут удалены).• Объединить. В базу паролей будут добавлены импортированные пароли из незащищенных базпаролей. При объединении вам предлагается выбрать учетные записи, которые будут импортированы вМенеджер паролей.• Отмена. Импорт паролей будет отменен.Чтобы заменить текущую базу паролей импортированной базой паролей из другой программы,выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Восстановление нажмите на кнопку Импорт.3. В открывшемся окне Импорт паролей выберите программу, из которой будут импортированы пароли,затем нажмите на кнопку Загрузить пароли.4. В открывшемся окне Файл Менеджера паролей выберите файл с паролями, который вы хотитеимпортировать, и нажмите на кнопку Открыть. Чтобы отменить выбор файла с паролями, нажмите накнопку Отмена.5. В открывшемся окне нажмите на кнопку Перезаписать.Чтобы объединить текущую базу паролей с импортированной базой паролей из другой программы,выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Восстановление нажмите на кнопку Импорт.3. В открывшемся окне Импорт паролей выберите программу, из которой будут импортированы пароли, инажмите на кнопку Загрузить пароли.4. В открывшемся окне Файл Менеджера паролей выберите файл с паролями, который вы хотитеимпортировать, и нажмите на кнопку Открыть. Чтобы отменить выбор файла с паролями, нажмите накнопку Отмена.5. В открывшемся окне Загрузка Менеджера паролей нажмите на кнопку Объединить.232


М ЕНЕДЖЕР ПАРОЛЕЙ6. В окне Импорт паролей установите флажок рядом с нужными учетными записями, затем нажмите накнопку Импорт.Чтобы выбрать все учетные записи из списка, установите флажокрядом с выбранной программой.Чтобы экспортировать базу паролей, выполните следующие действия:1. В контекстном меню программы выберите пункт Менеджер паролей.2. В открывшемся окне Менеджер паролей на закладке Восстановление нажмите на кнопку Экспорт втекстовый файл.3. Подтвердите экспорт базы паролей, нажав на кнопку ОК. Чтобы в дальнейшем постоянно неподтверждать экспорт базы паролей, установите флажок Не показывать уведомление в будущем.4. В открывшемся окне Экспорт базы паролей в незащищенный файл укажите путь для сохраненияфайла, его имя и выберите формат файла.РЕЗЕРВИРОВАНИЕ / ВОССТАНОВЛЕНИЕ БАЗЫ ПАРОЛЕЙПеред внесением любых изменений в базу паролей автоматически создается ее резервная копия. Путьсохранения резервных копий задан по умолчанию, но вы можете его изменить (см. стр. 240). Восстановлениепаролей удобно ис