20.08.2013 Views

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

Kaspersky Anti-Virus 6.0 for Windows Workstations ... - Kaspersky Lab

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S<br />

Podejrzana aktywność w systemie<br />

Polega na wykrywaniu podejrzanego zachowania oddzielnego procesu: zmiana w statusie systemu operacyjnego,<br />

na przykład, udzielanie bezpośredniego dostęp do RAM, lub uzyskiwanie przywilejów programu do wykrywania i<br />

usuwania błędów. Przechwycona aktywność nie jest typowa dla większości programów, niebezpiecznych w tym<br />

samym czasie. Dlatego, aktywność taka jest zaklasyfikowana jako podejrzana.<br />

Wysyłanie zapytań DNS<br />

Serwer DNS ma za zadanie odpowiadać na zapytania DNS przez odpowiednie protokoły. Jeżeli w lokalnej bazie<br />

danych serwera nie zostanie znaleziony wpis odpowiadający zapytaniu DNS, będzie ono przesłane ponownie,<br />

dopóki dotrze do serwera z żądaną in<strong>for</strong>macją. Ponieważ zapytania DNS mogą przepływać przez najbardziej<br />

chronione systemy bez skanowania, zawartość pakietu DNS może zawierać dodatkowe fragmenty zawierające<br />

osobiste dane użytkownika. Intruz kontrolujący serwer DNS przetwarzający te żądania może uzyskać te in<strong>for</strong>macje.<br />

Próba uzyskania dostępu do chronionego obszaru<br />

Proces próbuje uzyskać dostęp do chronionego obszaru w systemie operacyjnym zawierającym osobiste dane<br />

użytkownika oraz jego hasła.<br />

OCHRONA REJESTRU<br />

Celem wielu szkodliwych programów jest modyfikowanie rejestru systemu operacyjnego komputera. Mogą nimi być<br />

nieszkodliwe programy żarty lub inne szkodliwe programy stanowiące rzeczywiste zagrożenie dla komputera.<br />

Na przykład szkodliwe programy mogą kopiować pewne in<strong>for</strong>macje do kluczy rejestru, które spowodują ich automatyczne<br />

uruchamianie podczas ładowania systemu. W wyniku tego szkodliwe programy będą automatycznie uruchamiane<br />

podczas ładowania systemu operacyjnego.<br />

Zmiany w rejestrze systemu monitorowane są przez moduł ochrony proaktywnej nazwany Ochrona rejestru.<br />

ZOBACZ RÓWNIEŻ<br />

Zarządzanie listą reguł monitorowania rejestru ............................................................................................................... 76<br />

Tworzenie grupy monitorowanych obiektów rejestru systemu ......................................................................................... 77<br />

ZARZĄDZANIE LISTĄ REGUŁ MONITOROWANIA REJESTRU<br />

Eksperci z firmy <strong>Kaspersky</strong> <strong>Lab</strong> opracowali listę reguł umożliwiających kontrolowanie operacji wykonywanych na<br />

obiektach rejestru. Lista ta zawarta jest w pakiecie instalacyjnym. Operacje na obiektach rejestru podzielone są na grupy<br />

logiczne, takie jak Bezpieczeństwo systemu, Bezpieczeństwo internetowe, itd. Każda z tych grup zawiera obiekty rejestru<br />

systemu i reguły, z którymi można pracować. Zawartość listy jest aktualizowana wraz z aplikacją.<br />

Każda grupa reguł posiada priorytet, który można zwiększać lub obniżać. Wyższa pozycja grupy na liście, oznacza<br />

wyższy priorytet. Jeżeli ten sam klucz rejestru należy do kilku grup, pierwszą zastosowaną regułą będzie reguła z grupy o<br />

wyższym priorytecie.<br />

W celu zwiększenia lub zmniejszenia priorytetu reguły:<br />

1. Otwórz okno główne aplikacji.<br />

2. W lewej części okna wybierz sekcję Ochrona.<br />

3. Z menu kontekstowego dla modułu Ochrona proaktywna wybierz polecenie Ustawienia.<br />

4. W oknie, które zostanie otwarte, w sekcji Ochrona rejestru, kliknij przycisk Ustawienia.<br />

76

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!