Home

MANUALE DELL`UTENTE

image

Contents

1. i 74 6 3 Creazione di una zona attendibile iii 75 6 3 1 Regole di ESCIUSIONE iiii 76 6 3 2 Applicazioni attendibili iii 81 Sommario 5 6 4 Avvio di attivit di scansione antivirus e aggiornamento con un altro profilo 84 6 5 Programmazione delle scansioni antivirus e degli aggiornamenti 85 6 6 Importazione ed esportazione delle impostazioni di Kaspersky Internet DEU anita ii li eee 87 6 7 Ripristino delle impostazioni predefinite iii 88 CAPITOLO 7 FILE ANTI VIRUS 90 7 1 Selezione di un livello di sicurezza dei file iiiii 91 7 2 Configurazione di File Anti VIrUSs iii 93 7 2 1 Definizione dei tipi di file da eSAMINAre iiii 93 7 2 2 Definizione dell ambito della protezione iii 95 7 2 3 Configurazione delle impostazioni avanzate ii 97 7 2 4 Ripristino delle impostazioni di File Anti Virus iiii 100 7 2 5 Selezione delle azioni da applicare agli oggetti n 100 7 3 Riparazione posticipata ii 102 CAPITOLO 8 MAIL ANTI VIRUS i 103 8 1 Selezione di un livello di protezione della posta elettronica 104 8 2 Configurazione di Mail Anti VIrUs iii 106 8 2 1 Selezione di un gruppo di messaggi
2. Guida Figura 67 Configurazione delle impostazioni di scansione Suggerimento Ricordare che possibile inviare virus all interno di file con estensione txt che sono in realt file eseguibili rinominati come file di testo Selezionando l opzione Programmi e documenti per estensioni tale file sarebbe escluso dalla scansione Invece selezionando l opzione Programmi e documenti per contenuto il programma ignorer l estensione del file analizzandone invece l intestazione e detrminando cos la sua vera natura di file eseguibile Il file sarebbe quindi sottoposto a un approfondita scansione antivirus Nella sezione Efficienza operativa possibile specificare se si vuole sottoporre a scansione solamente i nuovi file oppure i nuovi file e quelli che sono stati modificati dopo la scansione precedente Questa modalit riduce La scansione antivirus del computer 209 considerevolmente la durata della scansione e aumenta la_velocit del programma Per attivare questa modalit selezionare la casella Scansiona solo file nuovi e modificati Questa modalit si applica sia ai file semplici sia a quelli complessi Nella sezione Efficienza operativa si possono inoltre stabilire limiti di tempo e di dimensione dei file per la scansione Ignora se la scansione richiede oltre sec Selezionare quest opzione ed inserire la durata massima per la scansione di un singolo oggetto Se la scansione di un ogg
3. 5 Se si desidera applicare la regola a un applicazione aperta con determinate impostazioni nella riga di comando selezionare la casella Riga di comando e digitare la stringa nel campo a destra 158 Kaspersky Internet Security 6 0 La regola o serie di regole creata sar aggiunta alla fine dell elenco con la priorit pi bassa E possibile tuttavia aumentare la priorit della regola cfr 12 5 a pag 163 possibile creare una regola dalla finestra di allarme di individuazione di un attivit di rete cfr 12 10 a pag 172 12 3 Regole di filtraggio pacchetti Kaspersky Internet Security include una serie di regole utilizzate per filtrare i pacchetti dati in arrivo e in uscita dal computer Il trasferimento dei pacchetti dati pu essere iniziato dall utente stesso o da un applicazione installata sul computer Il programma include regole di filtraggio di pacchetti analizzati scrupolosamente dagli esperti Kaspersky Lab e definiti pericolosi o attendibili A seconda del livello di sicurezza selezionato per la Firewall e del tipo di rete di cui fa parte di computer l elenco delle regole pu essere utilizzato in vari modi per esempio applicando solo regole di autorizzazione con il livello di Sicurezza alta pacchetti non coperti da una regola di autorizzazione vengono bloccati Per lavorare con l elenco delle regole di filtraggio dei pacchetti 1 Fare clic su Impostazioni nella sezione Firewall della finestra dell
4. Azione Richiedi azione Registro Attivato Guida Figura 34 Configurazione del controllo delle attivit delle applicazioni Per modificare un attivit pericolosa selezionarla dall elenco e assegnare le impostazioni della regola nella parte inferiore della scheda e Assegnare la reazione di Difesa proattiva all attivit pericolosa e Come reazione possibile assegnare qualsiasi azione tra quelle elencate di seguito autorizza richiedi azione e termina Fare clic con il pulsante sinistro del mouse sul link dell azione fino a visualizzare quella desiderata Oltre a terminare il processo possibile metterlo in Quarantena usando il link Attivato Disativato dall impostazione prescelta e Stabilire se si desidera generare un report sull operazione eseguita usando il link Attivato Disativato Per disabilitare il monitoraggio di un attivit pericolosa deselezionare la casella accanto al nome dell attivit in questione nell elenco Difesa proattiva non analizzer pi il tipo di attivit deselezionato 130 Kaspersky Internet Security 6 0 10 1 2 Controllo integrit delle applicazioni Esistono diversi programmi che se contenenti un codice nocivo possono provocare gravi conseguenze come per esempio violazioni dell integrit del sistema Di norma si tratta di applicazioni e processi di sistema utilizzati per accedere a Internet e per lavorare con la posta elettronica e con altri documenti per questo
5. Elevato tI Dovrebbero penetrare meno messaggi spam Maggior rischio di perdita di messaggi innocui Figura 54 Selezione di un livello di sicurezza per Anti Spam Elevato un livello severo che se attivato aumenta la probabilit che alcuni messaggi effettivamente accettabili vengano classificati come spam A questo livello il messaggio viene esaminato a fronte delle liste bianca e nera mediante le tecnologie PDB e GSG e in base all algoritmo modificato di Bayes cfr 13 3 2 a pag 183 Questo livello deve essere adottato solo nei casi in cui la probabilit che l indirizzo del destinatario sia ignoto agli spammer elevata per esempio quando il destinatario non iscritto a nessuna mailing list e non possiede un indirizzo e mail su server gratuiti non aziendali Raccomandato il livello ottimale per classificare i messaggi A questo livello possibile che alcuni messaggi spam non siano intercettati segnalando cos un training di Anti Spam insufficiente Si raccomanda di effettuare il training supplementare del modulo utilizzando la procedura 178 Kaspersky Internet Security 6 0 guidata di Training cfr 13 2 1 a pag 179 o il pulsante Spam NON Spam elementi di menu di The Bat per i messaggi classificati in maniera erronea Basso il livello pi permissivo Pu essere raccomandato per gli utenti la cui corrispondenza per qualsiasi motivo contiene un numero significativo di parole riconosciute come spam
6. messaggi accettabili e 50 messaggi di spam In caso contrario l algoritmo di Bayes non funzioner Per risparmiare tempo la Procedura guidata di training limita l addestramento a 50 messaggi tra quelli presenti in ciascuna cartella selezionata 13 2 2 Addestramento con i messaggi in uscita possibile addestrare Anti Spam con i messaggi in uscita direttamente dal client di posta La lista bianca degli indirizzi di Anti Spam viene integrata con gli indirizzi dei messaggi in uscita Per il training vengono utilizzati solo i primi 50 messaggi dopodich la procedura completa Per addestrare Anti Spam con i messaggi in uscita 1 Selezionare Anti Spam nella finestra delle impostazioni 2 Selezionare la casella Training sui messaggi di posta in uscita nella sezione Training Attenzione Se si seleziona la casella Scansiona all invio del plug in di Microsoft Outlook E mail Anti Virus cfr 13 3 9 a pag 194 Anti Spam utilizza per l addestramento solo i messaggi in uscita inviati tramite il protocollo MAPI 13 2 3 Training mediante il client di posta Per addestrare il programma direttamente dalla casella di posta possibile utilizzare gli appositi pulsanti sul pannello degli strumenti del client AI momento dell installazione sul computer Anti Spam installa i plug in dei seguenti client di posta e MS Outlook e Outlook Express e The Bat Attenzione Questa versione di Kaspersky Internet Secu
7. Anti Hacker 151 Quando in esecuzione Intrusion Detection System blocca tutte le connessioni in entrata provenienti da un determinato computer per un tempo specificato e l utente riceve un messaggio che informa del tentativo di attacco di rete subito dal computer Intrusion Detection System si basa sull uso di uno speciale database degli attacchi di rete per l analisi aggiornato regolarmente dal nostro team Esso viene aggiornato con gli elenchi delle minacce Il computer protetto a livello di applicazioni grazie alle regole sull uso delle risorse di rete per le applicazioni installate sul computer Come per la sicurezza a livello di rete la sicurezza a livello di applicazioni si basa sull analisi dei pacchetti dati dal punto di vista di direzione protocollo di trasferimento e porte utilizzate Tuttavia a livello di applicazioni vengono presi in considerazione anche le caratteristiche del pacchetto dati e l applicazione specifica che invia e riceve il pacchetto L uso delle regole delle applicazioni agevola la configurazione pi specifica della protezione quando per esempio un determinato tipo di connessione viene precluso ad alcune applicazioni ma non ad altre Esistono due tipi di regole per Anti Hacker basati sui due livelli di sicurezza di Anti Hacker e Regole per filtro pacchetti cfr 12 3 a pag 158 Utilizzate per creare restrizioni di carattere generale all attivit di rete a prescindere dalle appli
8. Kaspersky Anti Spam Accertarsi che la casella Applica regola sia selezionata e fare clic su Fine 3 Per impostazione predefinita alla nuova regola viene assegnata la prima posizione nell elenco delle regole nella finestra Regole messaggi Se lo si desidera possibile spostare questa regola in fondo all elenco in modo da applicarla ai messaggi per ultima Tutti i messaggi in arrivo vengono elaborati in base a queste regole L ordine in cui il programma applica le regole dipende dalla priorit assegnata a ciascuna Esse vengono applicate a partire dalla prima posizione dell elenco Ogni regola successiva occupa la posizione inferiore rispetto a quella che la precede possibile modificare la priorit di applicazione delle regole ai messaggi Se non si desidera continuare ad applicare ai messaggi una regola di Anti Spam dopo averla usata una volta occorre selezionare la casella Interrompi l elaborazione di ulteriori regole tra le impostazioni delle regole cfr il passaggio 3 della creazione di una regola Se si possiede una certa esperienza nella creazione di regole di elaborazione dei messaggi in Outlook si possono creare regole personalizzate per Anti Spam sulla base della configurazione suggerita 198 Kaspersky Internet Security 6 0 13 3 10 Configurazione dell elaborazione dello spam in Outlook Express messaggi classificati da Anti Spam come spam o probabile spam vengono contrassegnati per impostaz
9. possibile aggiungere elementi e modificare l elenco servendosi dei pulsanti Aggiungi Modifica ed Elimina Se si desidera proteggere un numero minore di oggetti possibile procedere come segue e Specificare solo le cartelle le unit e i file che necessitano di protezione e Creare un elenco di oggetti che non necessitano di protezione e Combinare i metodi uno e due per creare una protezione il cui ambito esclude una serie di oggetti File Anti Virus 97 Attenzione Ricordare che File Anti Virus esamina solo i file inclusi nell ambito della protezione creato file non inclusi in quell ambito saranno disponibili per l uso senza essere sottoposti a scansione antivirus Ci incrementa il rischio di infezione del computer 7 2 3 Configurazione delle impostazioni avanzate possibile specificare come impostazioni avanzate Anti Virus file la modalit di scansione del sistema nonch configurare le condizioni per mettere temporaneamente in pausa il componente Per configurare le impostazioni avanzate Anti Virus file 1 Selezionare Anti Virus file nella finestra principale e passare alla finestra delle impostazioni del componente facendo clic sul collegamento Impostazioni 2 Fare clic sul pulsante Personalizza e selezionare la scheda Altro nella finestra che si apre cfr Figura 21 98 Kaspersky Internet Security 6 0 LS Impostazioni personalizzate Anti virus file Generale Ambit
10. possibile modificare l ordine delle origini nell elenco servendosi dei pulsanti Sposta su e Sposta gi Per modificare l elenco usare i pulsanti Aggiungi Modifica ed Elimina L unico tipo di origine che non pu essere modificato n eliminato sono i server degli aggiornamenti di Kaspersky Lab Un altro aspetto dell aggiornamento degli elenchi delle minacce che pu essere personalizzato il formato Gli elenchi delle minacce includono uno speciale file xXml che descrive la struttura delle directory che contengono gli aggiornamenti Questa struttura utilizzata durante l aggiornamento delle firme sul computer La struttura dell elenco corrente delle minacce diversa da quella del database antivirus utilizzato dalle versioni precedenti delle applicazioni Kaspersky Lab Se si aggiorna il programma da una cartella o file zip che non supporta la struttura corrente degli elenchi delle minacce anzich da un server degli aggiornamenti di Kaspersky Lab si raccomanda di selezionare la casella Aggiornamento da cartella non strutturata o archivio zip rallenta l aggiornamento Questa impostazione ha la caratteristica di rallentare leggermente la procedura di aggiornamento ma potrebbe evitare errori nell esecuzione Se si prelevano gli aggiornamenti dai server di Kaspersky Lab possibile selezionare la posizione ottimale del server da cui scaricare i file Kaspersky Lab dispone di server in diversi paesi La scelta del server di Kasp
11. possibile selezionare un applicazione in seguito durante la configurazione delle condizioni della regola 2 Fare clic sul pulsante Aggiungi nella finestra delle regole delle applicazioni Nella finestra Nuova regola che si apre presente un modulo utilizzabile per affinare una regola cfr 12 4 a pag 164 12 2 2 Creazione di regole da un modello Il programma include modelli di regola predefiniti che possono essere utilizzati per la creazione di regole personalizzate Questi modelli prevedono le operazioni tipiche per le applicazioni esaminate in maniera approfondita dagli esperti Kaspersky Lab Per esempio se un applicazione un client di posta esegue una serie di operazioni standard quali l invio e la ricezione di messaggi Per eseguire queste attivit vengono stabilite delle connessioni di rete con il server di posta attraverso porte standard e protocolli standard In situazioni standard come questa possibile evitare di creare una regola fin dalla base utilizzando un modello Per creare una regola per applicazioni da un modello 1 Se non gi selezionata selezionare la casella Raggruppa regole per applicazione nella scheda Regole per applicazioni e fare clic sul pulsante Aggiungi 2 Nella finestra che si apre selezionare il file eseguibile dell applicazione per la quale si desidera creare una regola Si apre una finestra contenente le regole per l applicazione selezionata Se esistono gi delle
12. possibile visualizzare l elenco delle applicazioni di rete e le rispettive regole nella finestra delle impostazioni di Anti Hacker accessibile facendo clic su Elenco Per una maggiore sicurezza possibile disabilitare la funzione di cache DNS durante l uso di risorse Internet Questa funzione riduce drasticamente il tempo di connessione del computer alla risorsa Internet necessaria al tempo stesso rappresenta per una pericolosa vulnerabilit sfruttando la quale gli hacker possono creare falle di dati non individuabili per mezzo della firewall Per questo motivo per aumentare il livello di sicurezza del computer si raccomanda di disabilitare questa funzione e di non salvare informazioni sui nomi dei domini nella cache questa impostazione selezionata per default 3 2 7 Selezione di una modalit di sicurezza In questa finestra la procedura guidata chiede di selezionare la modalit di sicurezza da applicare al programma Base l impostazione predefinita studiata per utenti dotati di scarsa esperienza con il computer o con l uso di software antivirus Essa imposta tutti i componenti del programma sui livelli di sicurezza raccomandati e informa l utente solo in caso di eventi pericolosi per esempio l intercettazione di codici nocivi o l esecuzione di azioni rischiose Interattiva Questa modalit offre una protezione dei dati del computer pi personalizzata rispetto alla modalit Base Essa in grado di intercetta
13. Default Nessun tipo v Elimina rileval 12 07 2006 16 58 36 C WIND HKEY_USERS S Default Nessun tipo v Elimina autori TI 12 07 INNE IAEA AMT HVFEW IISFDSIS fMefanli RMaccun Fina w Elimina vilaual Figura 85 Lettura e modifica degli eventi del registro di sistema La scheda riporta il nome completo della chiave il suo valore il tipo di dati e le informazioni relative all operazione che ha avuto luogo l azione tentata lora e l eventuale autorizzazione 246 Kaspersky Internet Security 6 0 17 3 8 La scheda Phishing Questa scheda di report cfr Figura 86 visualizza tutti i tentativi di phishing eseguiti durante la sessione corrente di Kaspersky Internet Security Il report contiene un link al sito di phishing rilevato nel messaggio la data e l ora di intercettazione dell attacco e lo status dell attacco se stato bloccato oppure no Phishing Popup Banner Connessioni dialer Ora Sito web Stato Figura 86 Attacchi di phishing bloccati 17 3 9 La scheda Popup Questa scheda di report cfr Figura 87 elenca gli indirizzi di tutti i popup bloccati da Anti Spy Si tratta generalmente di finestre che si aprono dai siti web Per ognuno di essi sono registrati l indirizzo e la data in cui Popup Blocker ha bloccato la finestra Phishing Popup Banner Connessioni dialer Ora URL bloccato Figura 87 Elenco dei popup bloccati Opzioni avanzate 247 17 3 10 La sched
14. di rete non sospetta e per pacchetti dati assolutamente sicuri da inviare e da ricevere Se tuttavia nell elenco delle regole esiste una regola di blocco per un applicazione con priorit pi elevata rispetto a quella di autorizzazione il programma blocca ogni attivit di rete dell applicazione Attenzione Se si seleziona questo livello di sicurezza tutte le attivit di rete non registrate in una regola di autorizzazione di Anti Hacker saranno bloccate Si raccomanda quindi di utilizzare questo livello solo se si certi che tutti i programmi di cui si necessita sono autorizzati dalle regole e se non si progetta di installare nuovo software Anti Hacker 153 Modalit Training consente di determinare per ogni singolo caso quali attivit di rete autorizzare e quali bloccare Fanno eccezione le connessioni di rete le cui regole sono gi incluse nel programma A questo livello ogni volta che un programma tenta di utilizzare una risorsa di rete o di trasmettere un pacchetto dati Anti Hacker controlla se esiste una regola per tale connessione In presenza di una regola Anti Hacker la mette in pratica In assenza di regole viene visualizzato un messaggio contenente una descrizione della connessione di rete il programma che l ha iniziata la porta utilizzata il protocollo ecc L utente deve decidere se autorizzare la connessione oppure no Per mezzo di un apposito pulsante nella finestra del messaggi
15. e Avvertimento indica il rilevamento di un oggetto potenzialmente infetto Se possibile viene indicato anche il nome del programma probabilmente nocivo che potrebbe aver infettato il file e Allarme indica il rilevamento di un programma nocivo L avviso contiene e ll nome del programma nocivo che ha infettato l oggetto Link a www viruslist com dove sono disponibili informazioni dettagliate sul tipo di minaccia individuato nel computer e Nome completo dell oggetto pericoloso e Breve descrizione e azioni possibili per gestire l oggetto La descrizione indica il tipo di programma nocivo che ha infettato l oggetto e specifica se sia possibile neutralizzarlo Se il programma in grado di ripulire l oggetto l utente pu scegliere tra le seguenti opzioni e Disinfect il programma cerca di riparare l oggetto infetto Prima del trattamento viene effettuata una copia di backup dell oggetto per Guida introduttiva 67 l eventualit in cui si renda necessario ripristinare l oggetto stesso o una copia dell infezione e Elimina il programma elimina l oggetto Prima del trattamento viene effettuata una copia di backup dell oggetto per l eventualit in cui si renda necessario ripristinare l oggetto stesso o una copia dell infezione e ignora il programma non esegue alcuna azione sull oggetto e si limita a registrare l evento nel report Se si seleziona questa opzione l oggetto resta
16. 18 6 Avvio del programma Sintassi dei comandi avp com 18 7 Arresto del programma Sintassi dei comandi EXIT password lt password gt lt password gt La password di Kaspersky Internet Security impostata dall interfaccia del programma Osservare che non possibile eseguire questo comando senza digitare la password 18 8 Visualizzazione della Guida Questo comando disponibile per visualizzare la Guida con la sintassi del prompt di comando avp com HELP Per ricevere aiuto sulla sintassi di un comando specifico possibile usare uno dei seguenti comandi avp com lt command gt avp com HELP lt command gt CAPITOLO 19 MODIFICA RIPARAZIONE E DISINSTALLAZIONE DEL PROGRAMMA In caso di errori di funzionamento dovuto a un errata configurazione o alla corruzione dei file pu rendersi necessario riparare il programma La modifica del programma consente di installare componenti di Kaspersky Internet Security assenti o di eliminare quelli che non si desiderano Per riparare o modificare i componenti assenti di Kaspersky Internet Security o disinstallare il programma 1 Chiudere il programma facendo clic con il pulsante sinistro del mouse sull icona del programma nella barra delle applicazioni e selezionareEsci dal menu contestuale 2 Inserire l eventuale CD di installazione nell unit CD ROM se utilizzato per installare il programma Se Kaspersky Inte
17. 3 Specificare quindi le azioni eseguite da questo processo che Kaspersky Internet Security non deve monitorare Non scansionare i file aperti esclude dalla scansione tutti i file che il processo dell applicazione affidabile apre 84 Kaspersky Internet Security 6 0 KM Non controllare l attivita dell applicazione esclude dal monitoraggio di Difesa proattiva qualsiasi attivit sospetta o no che un applicazione affidabile sta eseguendo Y Non controllare l accesso al registro esclude dalla scansione i tentativi di accesso al registro di sistema avviati dalle applicazioni attendibili M Non scansionare il traffico di rete esclude dale scansioni antivirus e antispam il trattico di rete avviato dalle applicazioni attendibili possibile escludere dalla scansione il traffico di rete o quello protetto SSL generato da tali applicazioni A tal fine usare il collegamento tutto Questo sar modificato in crittografato inoltre possibile limitare l esclusione assegnando una porta remota o un host remoto Per creare una limitazione fare clic su tutti che diventa selezionati e digitare un valore per la porta host remoto Osservare che se la casella Do not scan network traffic selezionata il traffico relativo all applicazione sar sottoposto alla sola scansione antivirus e antispam Questo tuttavia non influisce sulla scansione del traffico da parte di Anti Hacker Le impostazioni di Anti Hacker influis
18. Aggiungi modulo Tentativo della macro di aggiungere ur Elimina modulo Tentativo della macro di eliminare un n Elimina elementi progetto Tentativo della macro di eliminare un el Rinomina elementi progetto Tentativo della macro di rinominare un Crea procedura evento Tentativo della macro di creare un eve Aggiungi codice al modulo Tentativo della macro di aggiungere un z o E EEEE EE EE A dC CNE E EEEE T OE E ENE RE E lt gt Azione Richiedi azione O Termina cuda Figura 37 Configurazione delle impostazioni di Office Guard Per evitare che Kaspersky Internet Security blocchi la macro Deselezionare la casella a fianco dell azione Il programma non considerer pi la macro tra quelle pericolose e la esegue immediatamente Per impostazione predefinita ogni volta che il programma rileva una macro pericolosa sul computer si apre una finestra che chiede all utente se desidera autorizzare o bloccare la macro Per far s che il programma blocchi automaticamente tutte le macro senza interrogare l utente Nella finestra dell elenco delle macro selezionare Termina 10 1 4 Registry Guard L obiettivo dei programmi nocivi spesso modificare i registri del sistema operativo del computer Pu trattarsi di innocui programmi scherzo come di programmi realmente nocivi che presentano un autentica minaccia per il computer 136 Kaspersky Internet Security 6 0 Per esempio gli scherzi possono copiare le propr
19. Kaspersky Internet Security invia tutti i file sospetti in una speciale area denominata Quarantena Essi vengono salvati in forma codificata al fine di evitare di infettare il computer Questi oggetti possono essere sottoposti a scansione antivirus ripristinati nella posizione originaria eliminati o trasferiti manualmente in Quarantena Tutti i file che al termine della scansione antivirus non risultano infetti vengono automaticamente ripristinati nella posizione originaria Backup contiene le copie dei file ripuliti o eliminati dal programma Queste copie vengono create per l eventualit in cui si renda necessario ripristinare file o ottenere informazioni sull infezione Le copie di backup dei file sono salvate in forma codificata per evitare la diffusione dell infezione file contenuti nell area Backup possono essere ripristinati nella posizione originale ed eliminati Disco di ripristino Kaspersky Internet Security presenta una funzione speciale per la creazione di un disco di ripristino Il disco di ripristino offre un piano di backup in caso di danneggiamento dei file di sistema da parte di un infezione che rende impossibile inizializzare il sistema operativo In tal caso il disco di ripristino consente di riavviare il computer e ripristinare il sistema nella configurazione in cui si trovava prima dell infezione Supporto Tutti gli utenti registrati di Kaspersky Internet Security possono avvalersi del nostro Servizio
20. Quando si aggiunge un esclusione viene creata una regola che in seguito sar utilizzata da numerosi componenti del programma e attivit di scansione antivirus File Anti Virus Mail Anti Virus Difesa proattiva Per creare le regole di esclusione esiste una finestra specifica accessibile dalla finestra delle impostazioni del programma dall avviso di intercettazione dell oggetto e dalla finestra dei report Per aggiungere esclusioni nella scheda Regola di esclusione 1 Fare clic sul pulsante Aggiungi nella scheda Regola di esclusione 2 Nella finestra che si apre cfr Figura 11 fare clic sulla sezione Impostazioni Oggetto esclusione dalla scansione di un oggetto directory o file corrispondente a una determinata maschera Verdetto esclusione dalla scansione di oggetti in base allo status assegnato loro dall enciclopedia dei virus 78 Kaspersky Internet Security 6 0 4 Maschera di esclusione Propriet Oggetto C classificazione Commento Descrizione regola fare clic sui valori sottolineati per modificare L oggetto non verr controllato se sono soddisfatte le seguenti condizioni Nome oggetto C Program Files Microsoft Office OFFICE11 STARTUP PDFMaker dot Operazione di controllo selezionati task File Anti Virus Figura 11 Creazione di una regola di esclusione Se si selezionano subito entrambe le caselle si crea una regola con un determinato verdetto per l oggetto in questione
21. Se durante l uso di ICQ si desidera bloccare banner e popup necessario creare una regola per quell applicazione che blocchi l attivit TCP in entrata e in uscita possibile farlo anche attraverso Anti Spy per ulteriori informazioni cfr Capitolo 11 a pag 141 Se si sono selezionate le impostazioni della connessione di rete indirizzo porta intervallo temporale necessario assegnare loro anche dei valori esatti Dopo aver aggiunto la regola all elenco delle regole per applicazioni possibile con figurarla ulteriormente cfr Figura 49 Se si desidera applicare la regola a un applicazione aperta con determinate impostazioni nella riga di comando selezionare la casella Riga di comando e digitare la stringa nel campo a destra Questa regola non sar valida per le applicazioni avviate con un diverso prompt di comando Mic rosoft Windows 98 non offre l opzione delle impostazioni iniziali della riga di comando Anti Hacker 163 Modifica regole per svchost exe Localhost UDP Activity Aggiungi Sychost DNS Service Over UDP Svchost DNS Service Over TCP Modifica Svchost DCOM Activity DHCP Service HTTP Activity HTTPS Activity Time Synchronizer Activity SSDP Discovery Service And UPnP device Host A _Sposta gi SSDP Discovery Service And UPnP device Host A SSDP Discovery Service And UPnP device Host A z Fk Narnnka Maslkbam TON Arki sikis Pr
22. Si consiglia di aggiornare gli elenchi immediatamente Aggiorna subito kaspersky com viruslist com Figura 99 Informazioni sul servizio di assistenza tecnica A seconda del problema riscontrato siamo in grado di offrire diversi servizi di assistenza tecnica Forum utenti A questa risorsa dedicata un apposita sezione del sito web Kaspersky Lab con domande commenti e suggerimenti da parte degli utenti del programma E possibile consultare i principali argomenti del forum ed eventualmente lasciare un commento Il sito potrebbe contenere anche la soluzione del problema dell utente Per accedere a questa risorsa seguire il link Forum utenti Assistenza tecnica online Anche a questa risorsa dedicata una sezione apposita del sito web Kaspersky Lab essa contiene i consigli dei tecnici dell assistenza sull uso del software Kaspersky Lab e le risposte alle 258 Kaspersky Internet Security 6 0 domande pi comuni una valida risorsa per trovare la risposta a una domanda o la soluzione a un problema Per ottenere assistenza tecnica online seguire il link Domande frequenti FAQ Commenti sul funzionamento del programma Questo servizio concepito per l invio di commenti o la descrizione di problemi presentatisi durante l uso del programma Per avvalersi di questo servizio necessario compilare un apposito modulo sul sito web dell azienda e descrivere in dettaglio la situazione Per affrontare il problema in manier
23. Visualizza avviso Se si desidera che il programma registri le informazioni relative alle prestazioni della regola nel report Anti Hacker selezionare la casella Registra evento Per impostazione predefinita al momento della creazione della regola la casella non selezionata Si raccomanda di utilizzare impostazioni supplementari durante la creazione di regole di blocco Passaggio 2 assegnare dei valori ai parametri delle regole e selezionare le azioni Queste operazioni si eseguono nella sezione Descrizione regole 1 L azione di ogni regola creata autorizza Per modificare questa azione in una regola di blocco fare clic con il pulsante sinistro del mouse sul link Anti Hacker 161 Autorizza nella sezione della descrizione della regola L azione diventa Blocca 2 Se non si era selezionata un applicazione prima di creare la regola necessario farlo adesso facendo clic su seleziona applicazione Fare clic con il pulsante sinistro del mouse sul link e nella finestra standard di selezione dei file che si apre selezionare il file eseguibile dell applicazione per la quale si sta creando la regola 3 Quindi necessario determinare la direzione della connessione di rete per la regola Il valore predefinito una regola per una connessione di rete sia in entrata che in uscita Per modificare la direzione fare clic con il pulsante sinistro del mouse su in entrata e in uscita e selezionare la direzione della connessione di
24. attivit Se per qualsiasi motivo una scansione viene omessa per esempio all ora prevista il computer era spento possibile configurare l attivit saltata in modo da iniziare automaticamente non appena possibile A tal fine selezionare la casella IM Esegui operazione se ignorata nella finestra delle pianificazioni 6 6 Importazione ed esportazione delle impostazioni di Kaspersky Internet Security Kaspersky Internet Security offre la possibilit di importare ed esportare le impostazioni 88 Kaspersky Internet Security 6 0 Questa funzione risulta particolarmente utile nei casi in cui per esempio il programma installato sia nel computer di casa sia in quello dell ufficio possibile configurare le impostazioni preferite del programma sul computer di casa salvare queste impostazioni su un disco e servendosi della funzione di importazione caricarle sul computer in ufficio Le impostazioni vengono salvate in uno speciale file di configurazione Per esportare le impostazioni correnti del programma 1 Aprire la finestra principale di Kaspersky Internet Security 2 Selezionare la sezione Protezione e fare clic su Impostazioni 3 Fare clic sul pulsante Salva nella sezione Gestione impostazioni 4 Digitare un nome per il file di configurazione e selezionare una destinazione in cui salvarlo Per importare le impostazioni da un file di configurazione 1 Aprire la finestra principale di Kaspersky Internet Securi
25. base all estensione Se si seleziona Programmi e documenti per estensione File Anti Virus sottopone a un approfondita scansione antivirus i file con le estensioni sotto elencate Se si abilita il filtro degli allegati anche Mail Anti Virus esaminer questi file com file eseguibile di un programma di dimensioni non superiori a 64 KB exe file eseguibile o archivio autoestraente sys file di sistema prg testo di programma per dBase Clipper o Microsoft Visual FoxPro o programma di WAVmaker bin file binario bat file batch cmd file di comando per Microsoft Windows NT simile a un file bat per DOS 0S 2 dpl libreria compressa Borland Delphi dil libreria di caricamento dinamico scr splash screen di Microsoft Windows cpl modulo del pannello di controllo di Microsoft Windows ocx oggetto Microsoft OLE Object Linking and Embedding tsp programma eseguito in modalit split time drv driver di periferica vxd Microsoft Windows virtual device driver pif program information file Ink file link di Microsoft Windows reg file della chiave di registro del sistema di Microsoft Windows ini file di inizializzazione cla classe Java vbs Visual Basic script Appendice A 291 vbe estensione video BIOS js jse testo origine JavaScript htm documento ipertestuale htt intestazione ipertesto di Microsoft Windows hta file di ipertesto usato per
26. caricarne uno diverso quasi certamente ha incontrato uno di questi programmi Joke Software che non reca alcun danno diretto ma visualizza messaggi secondo i quali il danno gi stato provocato o lo sar in circostanze particolari Questi programmi spesso comunicano all utente la presenza di rischi inesistenti per esempio sulla formattazione del disco fisso anche 16 Kaspersky Internet Security 6 0 se non ha luogo alcuna formattazione o l individuazione di virus in file non infetti Rootkit Utilit che celano attivit nocive Esse nascondono programmi nocivi che impediscono agli antivirus di individuarli Le rootkit modificano il sistema operativo del computer e ne alterano le funzioni di base per nascondere la propria esistenza e le azioni intraprese dagli hacker sul computer infetto Altri programmi pericolosi Programmi creati per lanciare attacchi DoS su server remoti e penetrare in altri computer e programmi che fanno parte dell ambiente di sviluppo dei programmi nocivi Essi includono hack tool virus builder scanner di vulnerabilit programmi di individuazione di password e altri tipi di programma per penetrare in un sistema o utilizzare risorse di rete Attacchi di pirateria informatica Gli attacchi di pirateria informatica possono essere avviati da hacker o da programmi nocivi Essi hanno lo scopo di sottrarre informazioni da un computer remoto provocando il malfunzionamento del sistema oppure di otten
27. del sistema dall avviso a comparsa che informa che un programma sta cercando di eseguire un operazione con la chiave Per fare questo fare clic su Crea regola di autorizzazione nell avviso e selezionare nella finestra che si apre la regola da applicare CAPITOLO 11 ANTI SPY Recentemente la categoria del malware si arricchita di un numero crescente di programmi volti a Impadronirsi di informazioni confidenziali password numeri di carte di credito documenti importanti ecc Intercettare le operazioni dell utente al computer e analizzare il software installato Visualizzare contenuti pubblicitari importuni in browser popup e banner in vari programmi Accedere a Internet senza autorizzazione da computer altrui e aprire vari siti web Il phishing e i keylogger sono programmati specificamente per impadronirsi di informazioni confidenziali gli autodialer gli scherzi e gli adware possono provocare perdite di tempo e denaro Anti Spy concepito appositamente per proteggere l utente da questi programmi Anti Spy comprende i seguenti moduli Anti Phishing per proteggere dal phishing Il phishing consiste solitamente di messaggi e mail inviati da sedicenti istituzioni finanziarie e contenenti collegamenti ai loro siti web Il testo del messaggio invita l utente a seguire un link e inserire i propri dati nella finestra che si apre per esempio il numero di carta di credito o il nome utente e la password per accedere a un si
28. possibile Contrariamente alle tecnologie reattive che analizzano i codici le tecnologie preventive riconoscono una nuova minaccia nel computer in base alle sequenze di azioni eseguite da una determinata applicazione o processo L installazione del programma include una serie di criteri in grado di identificare il livello di pericolosit delle attivit Se l attivit di un applicazione somiglia alle azioni tipiche delle attivit pericolose l applicazione viene immediatamente classificata come pericolosa e vengono eseguite le azioni specificate nelle regole relative a quel tipo di attivit Fra gli esempi di attivit pericolose figurano e Modifiche al file system e Moduli che vengono incorporati in altri processi e Processi di mascheratura e Modifiche alle chiavi del registro di sistema di Microsoft Window 124 Kaspersky Internet Security 6 0 Server aggiornamenti database antivirus Database antivirus re ear Qual la funzione di Difesa proattiva La penetrazione avviene pi rapidamente dell aggiornamento dei database antivirus i Troiani Spyware Virus E A a E py Worm I DA ete locale CTER N Attacchi di rete N N Minacce complesse Phishing Rootkit Difesa proattiva intercetta e blocca tutte le operazioni pericolose Inoltre individua tutte le macro VBA eseguite nelle applicazioni Microsoft Office Il programma fa uso di elenchi di virus per analizzare le macro In funzione
29. quelli complessi Nella sezione File compositi specificare quali file complessi sottoporre alla scansione antivirus Scansiona tutti solo nuovi archivi vengono esaminati archivi zip cab rar e arj compresi quelli protetti da password Scansiona tutti solo nuovi pacchetti di installazione vengono sottoposti alla scansione antivirus gli archivi autoestraenti Scansiona tutti solo nuovi oggetti OLE incorporati vengono esaminati gli oggetti incorporati all interno di file per esempio fogli di calcolo Excel o una macro incorporata in un file di MS Word allegati alle e mail ecc Per ogni tipo di file complesso possibile selezionare ed esaminare tutti i file o solo quelli nuovi usando il link a fianco del nome dell oggetto Facendovi clic sopra con il pulsante sinistro del mouse il suo valore cambia Se la sezione Efficienza operativa stata impostata in modo da esaminare solo i file nuovi e modificati non sar possibile selezionare il tipo di file complesso da sottoporre a scansione Per specificare quali file complessi non devono essere sottoposti alla scansione antivirus utilizzare le seguenti impostazioni Non elaborare archivi maggiori di MB Se le dimensioni di un oggetto complesso superano questo limite il programma lo esamina come se fosse un oggetto singolo analizzando l intestazione e lo restituisce all utente Gli oggetti in esso contenuti saranno esaminati in un secondo momento Se questa
30. se si desidera eseguire aggiornamenti giornalieri Ogni N giorno i specificando il valore di N se si desidera interporre un intervallo di giorni tra le sessioni di aggiornamento Per eseguire Updater ogni due giorni digitare Ogni 2 giorni e Tutti i giorni feriali se si desidera aggiornare il programma tutti i giorni dal luned al venerd e Tutti i giorni festivi per eseguire Updater solo di sabato e di domenica Oltre alla frequenza specificare l ora di inizio nel campo Ora settimanalmente l applicazione viene aggiornata determinati giorni della settimana Se si seleziona questa opzione indicare i giorni della settimana in cui si desidera scaricare gli aggiornamenti Indicare inoltre un ora di inizio nel campo Ora Mensilmente l attivit di scansione sar eseguita una volta al mese all ora specificata Se per qualsiasi motivo un aggiornamento viene saltato per esempio all ora prevista il computer era spento possibile configurare l attivit da recuperare in modo da iniziare automaticamente non appena possibile A tal fine selezionare la casella A Esegui operazione se ignorata nella finestra delle pianificazioni 224 Kaspersky Internet Security 6 0 15 3 3 Configurazione delle impostazioni di connessione Se si imposta il programma in modo da scaricare gli aggiornamenti dai server di Kaspersky Lab o da altri siti FTP o HTTP si raccomanda di selezionare prima le impostazioni di connessione P
31. 10 0 0 8 Ricevuti 2 1 Kb 1 9 Kb 1 9 Kb 0 byte 1 9 Kb 189 Kb 2Kb Inviati 2 3 Kb 3 2 Kb 3 2 Kb 186 byte 3 1 Kb 175 6 Kb 2 3 kb v 17 4 Informazioni generali sul programma Figura 96 Traffico sulle connessione di rete stabilite possibile visualizzare informazioni di carattere generale sul programma nella sezione Servizi della finestra principale cfr Figura 97 254 Kaspersky Internet Security 6 0 4 Kaspersky Anti Virus 6 0 Anti Virus A Impostazioni Guida Protezione Servizi 6 Scansione Informazioni prodotto Versione prodotto 6 0 0 300 Publicazione elenchi dei virus 18 05 2006 17 12 57 Aggiornamento Numero di firme antivirus 194680 File dati Disco di emergenza Supporto Sistema operativo Microsoft Windows XP Professional Service Pack 1 build 2600 Servizi Informazioni sistema Informazioni licenza Possessore Kaspersky Lab Natalya volkova n Russian Federation A Natalya Yolkova kaspersky com Numero di licenza 0038 000069 000CDD6D Gli elenchi dei virus sono obsoleti Il Tipo Chiave commerciale computer a rischio Si consiglia di Data di scadenza 27 01 2007 aggiornare gli elenchi immediatamente Aggiorna subito kaspersky com viruslist com Figura 97 Informazioni sul programma la licenza e il sistema Tutte le informazioni sono suddivise in tre sezioni e La versione del programma la data dell ultimo aggiornamento e il numero delle min
32. 3 4 2 Liste nere di indirizzi e frasi La lista nera dei mittenti contiene frasi ricorrenti individuate nei messaggi classificati come spam nonch gli indirizzi di provenienza L elenco viene compilato manualmente Per compilare la lista nera 1 Selezionare Anti Spam nella finestra delle impostazioni di Kaspersky Internet Security 2 Fare clic sul pulsante Personalizza nella parte destra della finestra 3 Aprire la scheda Lista nera cfr Figura 59 La tabella suddivisa in due sezioni quella superiore contenente gli indirizzi dei mittenti di messaggi spam e quella inferiore contenente le frasi ricorrenti nei loro messaggi 190 Kaspersky Internet Security 6 0 Per abilitare le liste nere di frasi e indirizzi durante il filtraggio dello spam selezionare le caselle corrispondenti nelle sezioni Mittenti bloccati e Frasi bloccate 4 Impostazioni personalizzate Anti Spam o Lista bianca Lista nera Riconoscimento spam Opzioni Mittenti bloccati Non desidero ricevere messaggi da questi mittenti Indirizzo mittente Aggiungi yahoo __ ____1_w__ l Frasi bloccate Non desidero ricevere messaggi contenenti queste frasi Frase chiave Livello kad spam 25 F 30 free 41 save 20 MI Fori 70 Guida Figura 59 Configurazione delle liste nere di indirizzi e frasi possibile modificare le liste servendosi degli appositi pulsanti in ciascuna sezione possibile assegna
33. Difesa proattiva applica una serie di regole incluse con il programma e con le esclusioni create Una regola un insieme di criteri che definiscono il grado di minaccia da parte di un attivit e la reazione del programma a tale attivit Esistono regole individuali per l attivit dell applicazione e per il monitoraggio delle modifiche al registro di sistema delle macro e dei processi avviati sul computer possibile modificare l elenco di regole a discrezione dell utente aggiungendone o eliminando e modificando quelle esistenti Le regole possono bloccare azioni o concedere autorizzazioni Esaminiamo gli algoritmi di Difesa proattiva 1 Subito dopo l avvio del computer Difesa proattiva analizza i seguenti fattori e Azioni di ogni applicazione in esecuzione sul computer Difesa proattiva registra una cronologia delle azioni eseguite in sequenza e la confronta alle sequenze caratteristiche delle attivit pericoloso con il programma fornito un database dei Difesa proattiva 125 2 tipi di attivit pericolose che viene aggiornato con gli elenchi dei virus Azioni di ogni macro VBA eseguita Il programma le analizza a fronte dell lenco delle azioni pericolose incluso nel programma stesso Integrit dei moduli di programma dei programmi installati nel computer che aiuta a impedire la sostituzione dei moduli delle applicazione con versioni contenenti codici nocivi e l apertura di queste applicazioni da part
34. In tal caso vale la seguente regola e Se si specifica un determinato file come Oggetto e un determinato status nella sezione Verdetto il file specificato sar escluso solo se classificato come il tipo di minaccia selezionata e Se si seleziona un area o cartella come Oggetto e lo status o maschera dei verdetti come Verdetto gli oggetti con quello status saranno esclusi solo dalla scansione di quell area o cartella 3 Assegnare dei valori ai tipi di esclusione selezionati A tal fine fare clic con il pulsante sinistro del mouse nella sezione Descrizione regola sul link specifica ubicato a fianco del tipo di esclusione e Per il tipo di oggetto digitare il nome nella finestra che si apre pu trattarsi di un file di una directory o di una maschera di file cfr A 2 a pag 293 Selezionare la casella Includi sottocartelle per l oggetto file maschera di file cartella da escludere ogni volta dalla scansione Per esempio se si specifica C Program Files winword exe come esclusione selezionando l opzione sottocartelle il file winword exe sar escluso dalla scansione se presente in qualsiasi sottocartella di C Programmi Sistema di gestione della protezione 79 e Digitare il nome completo della minaccia che si desidera escludere dalle scansioni come indicato nell enciclopedia dei virus oppure utilizzare una maschera cfr A 3 a pag 293 per il Verdetto Per alcuni verdetti possibile assegnare condizioni avanzat
35. Kaspersky Internet Security 6 0 pp documenti e file di Microsoft Office PowerPoint come pps diapositiva Microsoft Office PowerPoint ppt presentazione ecc md documenti e file di Microsoft Office Access come mda gruppo di lavoro di Microsoft Office Access mdb database ecc Ricordare che il formato effettivo di un file pu non corrispondere al formato indicato dall estensione A 2 Maschere di esclusione file possibili Osserviamo alcuni esempi delle maschere possibili per la creazione di elenchi di esclusione di file e Maschere senza percorso file e exe tuttii file con estensione exe e ex tutti i file con estensione ex dove pu rappresentare qualsiasi carattere singolo e test tuttii file di nome test e Maschere con percorso file assoluto e Caidir o C dir o C dir tutti i file nella cartella C dir e C dir exe tutti i file con estensione exe contenuti nella cartella C dir e Cidir ex tutti i file con estensione ex nella cartella C dir in cui utilizzato in sostituzione di un carattere e Cidir test solo il file C dir test Se non si desidera che il programma esamini i file nelle sottocartelle di questa cartella selezionare Includi sottocartelle durante la creazione della maschera e Maschere con percorso file relativo e dir odir o dir tutti i file in tutte le cartelle dir e dir test tuttii file test nelle cartelle
36. Microsoft Internet Explorer Siti attendibili Intranet locale ct Figura 41 Creazione di un elenco di siti attendibili Anti Spy 145 La nuova esclusione sar aggiunta all inizio dell elenco dei siti attendibili Per sospendere l esclusione aggiunta sufficiente deselezionare la casella accanto al nome Se si desidera eliminare definitivamente un esclusione selezionarla dall elenco e fare clic su Elimina Se si desidera bloccare i popup della propria rete intranet o dei siti web inclusi nell elenco dei siti attendibili di Microsoft Internet Explorer deselezionare le caselle corrispondenti nella sezione Zone di sicurezza di Microsoft Internet Explorer Quando un popup non incluso nell elenco dei siti attendibili cerca di aprirsi viene visualizzato un messaggio sopra l icona del programma che informa dell avvenuto blocco della finestra Seguendo i collegamenti all interno del messaggio possibile eliminare il blocco e aggiungere l indirizzo della finestra all elenco dei siti attendibili possibile eseguire azioni simili anche con la versione di Internet Explorer inclusa in Windows XP Service Pack 2 utilizzando il menu contestuale che si apre facendo clic sull icona del programma nella parte inferiore del browser quando vengono bloccati dei popup 11 1 2 Elenco di blocco dei banner pubblicitari Gli esperti Kaspersky Lab hanno compilato un elenco di maschere dei pi comuni banner pubblicitari sulla base di r
37. System 172 16 128 57 UDP System 172 16 128 57 UDP System 172 16 128 57 TCP System 172 16 128 57 TCP System 0 0 0 0 TCP System 172 16 128 57 TCP System 172 16 128 57 TCP System 172 16 128 57 TCP System 172 16 128 57 TCP System 172 16 128 57 TCP System 172 16 128 57 TCP System 172 16 128 57 TCP System 0 0 0 0 TCP System 172 16 128 57 TCP System 172 16 128 57 Figura 95 Elenco delle porte aperte del computer Questo tipo di informazione pu essere utile durante le epidemie virali e gli attacchi di rete per conoscere esattamente quali porte sono vulnerabili In tal modo possibile sapere quale porta aperta e adottare le misure necessarie alla protezione del computer per esempio abilitando Intrusion Detector chiudendo la porta vulnerabile o creando una regola per quest ultima 17 3 18 La scheda 7raffico Questa scheda cfr Figura 96 contiene informazioni su tutte le connessioni in entrata e in uscita stabilite tra il computer dell utente e altri computers compresi server web server di posta ecc Per ciascuna connessione sono indicate le seguenti informazioni nome e indirizzo IP dell host con cui si connessi e la quantit di traffico inviato e ricevuto Opzioni avanzate 253 4 Anti Hacker Network Monitor Connessioni stabilite Porte aperte Traffico Deb Host testi test2 test3 test4 test5 test7 test8 Indirizzo IP 10 0 0 1 10 0 0 2 10 0 0 3 10 0 0 4 10 0 0 5 10 0 0 7
38. a ogni avvio del sistema e La protezione della posta elettronica contro i programmi nocivi e lo spam stata considerevolmente migliorata Il programma esegue la scansione antivirus e antispam delle e mail inviate con i seguenti protocolli e IMAP SMTP POP3 indipendentemente dal client di posta utilizzato e NNTP solo scansione antivirus indipendentemente dal client di posta utilizzato e MAPI HTTP con i plug in per MS Outlook e The Bat e Sono disponibili plug in specifici per i client di posta pi comuni come Outlook Microsoft Outlook Express e The Bat che consentono di configurare direttamente dal client la protezione antivirus e antispam della posta e La funzionalit di riconoscimento dello spam si espande man mano che la casella della posta in entrata si riempie registrando le azioni dell utente nei confronti della posta e garantendo cos la massima flessibilit di configurazione L apprendimento progressivo da parte del programma si basa sull algoritmo di Bayes possibile compilare liste bianche e liste nere di indirizzi di mittenti e di espressioni ricorrenti nei messaggi identificati come spam 24 Kaspersky Internet Security 6 0 La funzione antispam fa uso di un database di phishing in grado di escludere tutte le e mail studiate per procurare informazioni confidenziali di natura finanziaria Il programma filtra la posta in arrivo e quella in uscita individua e blocca le minacce da attacchi di re
39. a pag 163 152 Kaspersky Internet Security 6 0 Una speciale funzione di Anti Hacker la modalit Stealth modalit invisibile impedisce il rilevamento del computer dall esterno privando cos gli hacker da un obiettivo da attaccare Questa modalit non influisce sulle prestazioni del computer in Internet presupponendo che esso non sia utilizzato come server 12 1 Selezione di un livello di protezione di Anti Hacker Kaspersky Internet Security protegge il computer durante la navigazione in Internet in base a uno dei seguenti livelli cfr Figura 44 Blocca tutti blocca qualsiasi attivit di rete sul computer Se si selezionato questo livello di sicurezza non sar possibile utilizzare nessuna risorsa di rete o programma che richiedano una connessione in rete Si raccomanda di selezionare questo livello solo in caso di attacco di rete o durante l uso di una rete pericolosa Abilita Firewall Sicurezza bassa Autorizza l attivit di rete di tutte le applicazioni eccetto quelle esplicitamente bandite dalle regole per le applicazioni definite dall utente Figura 44 Selezione di un livello di protezione di Anti Hacker Sicurezza alta l attivit di rete possibile nella misura consentita dalle regole di autorizzazione Anti Hacker utilizza regole preimpostate o personalizzate La serie di regole predefinite di Kaspersky Internet Security include regole di autorizzazione per applicazioni la cui attivit
40. accesso Mail Anti Virus esegue una delle seguenti Pulisci azioni Elimina se la pulizia e Cerca di trattare l oggetto infetto Se la non riesce riparazione ha esito positivo il file viene reso disponibile per l uso Se la riparazione non riesce l oggetto viene eliminato e Trasferisce l oggetto potenzialmente infetto in Quarantena cfr 17 1 a pag 231 Blocca accesso Quando Mail Anti Virus individua un oggetto L Pulisci infetto o potenzialmente infetto lo elimina Elimina senza informare l utente Indipendentemente dallo status dell oggetto infetto o potenzialmente infetto prima di cercare di riparare l oggetto o di eliminarlo Kaspersky Internet Security crea una copia di backup e la invia nella cartella Backup cfr 17 2 a pag 234 da dove potr essere recuperato qualora si renda necessario il ripristino dell oggetto o si presenti un opportunit di ripararlo Se il client in uso The Bat gli oggetti di posta pericolosi vengono riparati o eliminati quando Mail Anti Virus esegue questa azione a seconda dell azione selezionata in The Bat CAPITOLO 9 WEB ANTI VIRUS Ogni volta che si usa Internet si espongono le informazioni custodite nel computer al rischio di infezione da parte di programmi pericolosi Questi possono essere caricati nel computer aprendo un determinato sito web o leggendo un articolo su Internet Kaspersky Internet Security include uno speciale componente per la protez
41. acquistato presso i nostri rivenditori nella versione in scatola oppure via Internet per esempio su www kaspersky com nella sezione eStore Kaspersky Internet Security 6 0 31 La versione in scatola include e Una busta sigillata con CD di installazione contenente i file del programma e Un manuale d uso e Il codice di attivazione del programma applicato sulla busta del CD di installazione e Il contratto di licenza con l utente finale EULA Prima di rompere il sigillo della busta contenente il CD di installazione leggere attentamente l EULA Chi acquista Kaspersky Internet Security attraverso Internet copier il prodotto dal sito web di Kaspersky Lab Downloads Product Downloads Il manuale d uso del prodotto pu essere scaricato nella sezione Downloads Documentation A pagamento avvenuto l utente ricever per e mail il codice di attivazione Il Contratto di licenza un accordo con valore legale fra l utente finale e Kaspersky Lab volto a regolamentare le condizioni di utilizzo del prodotto acquistato Leggere attentamente EULA Se non si accettano i termini del Contratto di licenza possibile restituire il prodotto completo di scatola al distributore presso cui stato effettuato l acquisto e ottenere il rimborso completo dell importo pagato Ci possibile a condizione che la busta sigillata contenente il CD di installazione sia ancora sigillata L apertura della busta sigil
42. applicazioni che controller in base ai componenti Aiuta a proteggere l integrit delle applicazioni dall influsso del software nocivo Monitoraggio dei processi nella RAM Kaspersky Anti Virus 6 0 avvisa tempestivamente gli utenti ogni volta che rileva processi pericolosi sospetti o nascosti o nei casi in cui si siano verificate variazioni non autorizzate dei processi standard Monitoraggio delle variazioni del registro del SO dovute al controllo del registro interno del sistema Blocco di macro VBA pericolose nei documenti di Microsoft Office Ripristino del sistema in seguito ai danni provocati da spyware nocivo a causa della registrazione di tutte le variazioni del registro e del file system del computer e un opportunit di eseguire il roll back a discrezione dell utente 296 Kaspersky Internet Security 6 0 Kaspersky Lab News Agent News Agent n progettato per comunicare tempestivamente le notizie pubblicate da Kaspersky Lab per le notifiche relative allo status corrente dell attivita dei virus e per notizie fresche Il programma legge l elenco dei canali news disponibili e il loro contenuto dai server di notizie di Kaspersky Lab con la frequenza specificata Il programma esegue le seguenti funzioni e Visualizza nella barra delle applicazioni lo status corrente dell attivit dei virus e prodotto consente di iscriversi e cancellarsi dai canali news e Recupera le notizie da ogni canale a cui iscritt
43. clic qui Spam Sposta nella cartella w Junk E mail CJ C Segna come gi letto Probabile Spam Mantieni inalterato C Segna come gi letto Altro Scansiona alla consegna O Usa Regola Microsoft Outlook OK Cancel Apply Figura 61 Configurazione dell elaborazione di spam in Microsoft Office Outlook Si apre automaticamente alla prima apertura del client di posta dopo l installazione del programma e chiede se si desidera configurare l elaborazione dello spam possibile assegnare le seguenti regole sia ai messaggi di spam sia al probabile spam Sposta nella cartella lo spam viene trasferito nella cartella specificata della casella di posta in arrivo Copia nella cartella viene creata una copia del messaggio e trasferita nella cartella specificata Il messaggio originale resta nella casella della posta in arrivo Elimina elimina lo spam dalla casella della posta in arrivo dell utente 196 Kaspersky Internet Security 6 0 Ignora lascia il messaggio nella casella della posta in arrivo A tal fine selezionare il valore appropriato dall elenco a discesa della sezione Spam o Probabile spam possibile inoltre configurare Microsoft Office Outlook e Anti Spam in modo da lavorare congiuntamente scansiona alla consegna Tutti i messaggi che entrano nella casella della posta in arrivo dell utente vengono elaborati secondo le regole di Outlook AI termine dell elaborazione il p
44. come processo secondario possibile selezionare la reazione di Difesa proattiva a ciascuna delle operazioni elencate autorizzazione o blocco dell operazione e specificare inoltre se registrare l attivit nel report delle operazioni del componente In pratica per impostazione predefinita tutte le operazioni critiche possono essere avviate modificate o avviate come processi secondari Per aggiungere un applicazione critica all elenco e creare una regola di monitoraggio apposita 1 Fare clic su Aggiungi nella scheda Applicazioni critiche Si apre un menu contestuale Facendo clic su Sfoglia possible aprire la finestra di selezione dei file In alternativa facendo clic su Applicazioni possible aprire un elenco delle applicazioni correntemente in funzione e selezionare quelle desiderate L applicazione viene aggiunta in cima all elenco Per impostazione predefinita viene creata per tale applicazione una regola di autorizzazione La prima volta che questa applicazione viene avviata viene creato un elenco dei moduli utilizzati all avvio del programma ai quali garantita l autorizzazione 132 Kaspersky Internet Security 6 0 PZ Impostazioni Controllo dell integrit dell applicazione m DR Moduli attendibili Applicazione Esegui a Modifica Esegui c M svchost exe Autorizza Autorizza Autorizza gt M alg exe Autorizza Autorizza Autorizza M dwwin exe Autorizza Autorizza Autorizza M regqmiz exe Autorizza Autorizza
45. compatibilit raccomandata Questa modalit fornisce la massima compatibilit con la maggior parte delle applicazioni di rete ma pu causare l aumento del tempo di risposta in alcuni giochi in rete Massima velocit Questa modalit fornisce il tempo minimo di risposta in caso di giochi di rete ma pu causare conflitti tra la modalit Stealth e alcune applicazioni di rete come la condivisione di file tra client La modifica di questa impostazione sar effettiva dopo il riavvio di Anti Hacker uida Annulla Figura 51 Selezione di una modalit Anti Hacker 168 Kaspersky Internet Security 6 0 Per selezionare una modalit Firewall 1 Fare clic su Impostazioni nella sezione Firewall della finestra delle impostazioni di Anti Hacker 2 Selezionare la scheda Altro nella finestra che si apre e selezionare la modalit desiderata Massima compatibilit o Massima velocit Le modifiche alla modalit Firewall avranno effetto solo dopo aver riavviato Anti Hacker 12 8 Configurazione del sistema di intercettazione intrusioni Tutti gli attacchi di rete noti che potrebbero mettere in pericolo il computer sono presenti nell elenco delle minacce Il sistema di intercettazione intrusioni di Anti Hacker si basa su un elenco di tali attacchi L elenco degli attacchi che possono essere intercettati da Intrusion Detector viene aggiornato durante il processo di aggiornamento delle firme cfr Capitolo 15 a
46. componente ha provocato un errore Se ci si verifica rivolgersi al servizio di assistenza tecnica Kaspersky Lab Se il componente contiene pi moduli la sezione Stato conterr informazioni sull abilitazione di ciascuno di essi Per i componenti non composti da moduli singoli vengono visualizzati lo status il livello di sicurezza e per alcuni la risposta ai programmi pericolosi La casella Stato non disponibile per le attivit di scansione antivirus e di aggiornamento Il livello di sicurezza l azione applicata ai programmi pericolosi per le attivit di scansione antivirus e la modalit operativa per gli aggiornamenti sono elencati nel riquadro Impostazioni Il riquadro Statistiche contiene informazioni sul funzionamento dei componenti di protezione gli aggiornamenti o le attivit di scansione antivirus 5 1 3 Statistiche sulle prestazioni del programma Le statistiche sul programma sono accessibili nel riquadro Statistiche della sezione Protezione della finestra principale del programma e visualizzano informazioni di carattere generale sulla protezione del computer a partire dall installazione di Kaspersky Internet Security 60 Kaspersky Internet Security 6 0 Statistiche Totale file scansionati 1576 Yirus rilevati 12 Yirus non elaborati 12 Attacchi bloccati 0 Figura 5 Il riquadro statistiche generali del programma Fare clic con il pulsante sinistro del mouse su un punto qualsiasi del riquadro per
47. computer della rete copiandoli in una cartella locale Ci riduce il traffico Internet 2 2 Gli elementi della protezione di Kaspersky Internet Security La protezione di Kaspersky Internet Security stata studiata tenendo conto delle provenienze delle minacce In altre parole ogni tipo di minaccia gestito da un componente distinto del programma monitorato e affrontato con le misure necessarie a impedirne gli effetti nocivi sui dati dell utente Questa struttura rende flessibile la Security Suite offrendo facili opzioni di configurazione per tutti i componenti in modo da soddisfare le esigenze di utenti specifici o aziende nella loro globalit Kaspersky Internet Security presenta Componenti di protezione cfr 2 2 1 a pag 25 per una difesa globale su tutti i canali di trasmissione e scambio dati del computer Attivit di scansione antivirus cfr 2 2 2 a pag 27 che esaminano il computer o singoli file cartelle dischi o aree alla ricerca di virus Strumenti di supporto cfr 2 2 3 a pag 28 che offrono assistenza sul programma e ne estendono le funzionalit 26 Kaspersky Internet Security 6 0 2 2 1 Componenti di protezione I componenti di protezione garantiscono la sicurezza del computer in tempo reale File Anti Virus Un file system pu contenere virus e altri programmi pericolosi programmi nocivi possono restare nel file system per anni dopo esservi stati introdotti attraverso un dischetto floppy
48. copiato ma trasferito L oggetto viene quindi eliminato dal disco o messaggio e salvato nella cartella Quarantena file in Quarantena vengono salvati in uno speciale formato e pertanto non sono pericolosi 17 1 1 Azioni da eseguire sugli oggetti in Quarantena Il numero totale degli oggetti presenti nella cartella Quarantena visualizzato in File dati nella sezione Servizi Nella parte destra dello schermo si trova uno speciale riquadro Cartella Quarantena che indica e Il numero dei file potenzialmente infetti intercettati da Kaspersky Internet Security e Le dimensioni correnti della cartella Quarantena Da qui possibile eliminare tutti gli oggetti in Quarantena per mezzo del pulsante Elimina Osservare che cos facendo si eliminano anche i file presenti nella cartella Backup e i report Per accedere agli oggetti in Quarantena Fare clic con il pulsante sinistro del mouse su qualsiasi punto del riquadro Cartella Quarantena Nella scheda Cartella Quarantena cfr Figura 75 possibile compiere le seguenti azioni e Trasferire in Quarantena un file sospettato di contenere un infezione che il programma non ha rilevato facendo clic sul pulsante Aggiungi e selezionando il file desiderato nella finestra di selezione Il file viene aggiunto all elenco con lo status Aggiunto dall utente Opzioni avanzate 233 Protezione DEAK Protezione attivo Sono stati rilevati dei virus Totale scansionati 6983659 Ora in
49. cui sono rivolti e l impossibilit di utilizzare quelle risorse Esistono due tipi principali di attacchi DoS e L invio al computer attaccato di pacchetti appositamente creati per provocare il riavvio o l arresto del sistema 170 Kaspersky Internet Security 6 0 e L invio al computer attaccato di numerosi pacchetti in un lasso temporale estremamente breve che non consente al computer di elaborarli esaurendo le risorse di sistema Quelli descritti di seguito sono esempi comuni di attacchi di questa categoria e Ping of death consiste nell invio di un pacchetto ICMP di dimensioni superiori a quelle massime di 64 KB Questo attacco in grado di bloccare completamente alcuni sistemi operativi e Land consiste nell inviare a una porta aperta del computer una richiesta di connessione con se stessa Il computer entra in un circolo vizioso che incrementa il carico sul processore e pu provocare il blocco di alcuni sistemi operativi e ICMP Flood consiste nell invio di un numero elevato di pacchetti ICMP al computer attaccato L attacco costringe il computer a rispondere a ciascun pacchetto in entrata sovraccaricando gravemente il processore e SYN Flood consiste nell invio di un numero elevato di query al computer per stabilire una falsa connessione Il sistema riserva determinate risorse a ciascuna di queste connessioni assorbendo totalmente le risorse disponibili In conseguenza di questo attacco il computer
50. degli aggiornamenti cfr 17 11 1 a pag 267 e Il secondo indicatore nella finestra principale del programma informa che il computer non aggiornato cfr 5 1 1 a pag 55 e Nella sezione messaggi dell finestra principale del programma viene visualizzata la raccomandazione di aggiornare l applicazione cfr 4 3 a pag 49 Aggiornamenti del programma 223 15 3 2 1 Pianificazione degli aggiornamenti Se il metodo di aggiornamento selezionato la pianificazione la frequenza di aggiornamento predefinita per le firme ogni giorno Se la frequenza predefinita non quella desiderata possibile modificarla nella finestra di dialogo Programmazione necessario innanzitutto definire il tipo di programmazione possibile selezionare una delle seguenti opzioni Una volta L attivit sar eseguita una volta nel giorno e nell ora specificati Ogni minuto Il programma sar aggiornato con la frequenza in minuti indicata Specificare il numero dei minuti tra gli aggiornamenti Non deve essere superiore a 59 minuti Ogni ora Updater viene eseguito con la frequenza indicata in ore Se si sceglie questa opzione selezionare tra le impostazioni Ogni N ore e specificare il valore di N Per esempio per scaricare gli aggiornamenti ogni ora selezionare Ogni 1 ora Giornalmente l applicazione viene aggiornata con la frequenza indicata in giorni Nelle impostazioni selezionare le seguenti opzioni e Ogni giorno
51. determinano il malfunzionamento delle apparecchiature e frequenti perdite di dati e Fattore naturale Questo gruppo include qualsiasi evento naturale o altri eventi non dipendenti dall attivit dell uomo Un sistema di protezione dati efficiente deve tener conto di tutti questi fattori Questo manuale d uso si riferisce esclusivamente a quelli di competenza diretta di Kaspersky Lab le minacce esterne derivanti da attivit umana 1 2 La diffusione delle minacce Man mano che la moderna tecnologia informatica e gli strumenti di comunicazione si evolvono gli hacker possono contare su un numero crescente di opportunit per diffondere le loro minacce Osserviamole pi da vicino Internet La rete Internet unica in quanto non appartiene a nessuno e non delimitata da confini geografici Essa ha contribuito in molti modi allo sviluppo di innumerevoli risorse di rete e allo scambio di informazioni Oggi tutti possono accedere ai dati disponibili su Internet o creare la propria pagina web Tuttavia proprio queste caratteristiche della rete offrono agli hacker la possibilit di commettere crimini via Internet spesso senza essere individuati e puniti Gli hacker infettano i siti Internet con virus e altri programmi maligni facendoli passare come utili applicazioni gratuite freeware Inoltre gli script eseguiti automaticamente all apertura di una pagina web sono in grado di eseguire azioni pericolose sul computer fra cui la mo
52. di assistenza specificati di seguito per la durata di un anno dal momento dell attivazione previo a pagamento della tariffa di assistenza corrente e b compilazione del Modulo di richiesta dei Servizi di assistenza fornito in allegato al presente Contratto o disponibile nel sito web di Kaspersky Lab nel quale si richiede all utente di fornire il proprio codice di attivazione fornito all utente da Kaspersky Lab con il presente Contratto Kaspersky Lab ha il diritto di stabilire a propria discrezione se l utente abbia soddisfatto o meno questa condizione per la fornitura dei Servizi di Assistenza Il servizio di assistenza diventer disponibile in seguito all attivazione del Software Il servizio di assistenza tecnica di Kaspersky Lab ha facolt di richiedere all utente finale un ulteriore registrazione per poter usufruire dei servizi di assistenza Fino all attivazione del Software e o all ottenimento dell identificativo dell utente finale ID cliente il servizio di assistenza tecnica offre assistenza esclusivamente per l attivazione del Software e la registrazione dell utente finale ii Con la compilazione del Modulo di sottoscrizione ai servizi di assistenza l utente accetta i termini della politica di tutela della riservatezza adottata da Kaspersky Lab e consultabile su www kaspersky com privacy e acconsente esplicitamente al trasferimento dei propri dati in paesi esterni a quello di residenza come specificato nella pol
53. di non impostare una limitazione temporale alla scansione Se invece si lavora in un ambiente protetto possibile modificare le limitazioni temporali alla scansione in modo da incrementare la velocit possibile configurare anche le condizioni di filtraggio degli oggetti allegati a un messaggio nella sezione Filtro allegati 108 Kaspersky Internet Security 6 0 Disabilita filtro consente di non utilizzare ulteriori filtri per gli allegati Rinomina i tipi di file selezionati consente di escludere gli allegati di formati specifici e di sostituire l ultimo carattere del nome di un file con un trattino di sottolineatura Per selezionare il tipo di file fare clic sul pulsante Tipi di file Elimina i tipi di file selezionati consente di escludere ed eliminare gli allegati di formati specifici Per selezionare il tipo di file fare clic sul pulsante Tipi di file Per ulteriori informazioni sui tipi di allegati filtrati consultare la sezione A 1 a pag 290 L uso del filtro rappresenta un ulteriore sicurezza per il computer poich nella maggior parte dei casi i programmi nocivi si diffondono attraverso la posta in forma di allegati Rinominando o eliminando determinati tipi di allegati si previene l apertura automatica degli allegati all arrivo di un messaggio e si evitano altri rischi potenziali 8 2 2 Configurazione del trattamento della posta in Microsoft Office Outlook Se il client d
54. dir e dir exe tutti i file con estensione exe in tutte le cartelle in dir Appendice A 293 e dir ex tuttii file con estensione ex in tutte le cartelle di C dir in cui utilizzato in sostituzione di un carattere Se non si desidera che il programma esamini i file nelle sottocartelle di questa cartella selezionare Includi sottocartelle durante la creazione della maschera Suggerimento Le maschere di esclusione e possono essere usate esclusivamente se si assegna un verdetto di minaccia esclusa In caso contrario la minaccia specificata non sar rilevata in alcun oggetto L uso di queste maschere senza selezionare un verdetto disabilita il monitoraggio Si sconsiglia inoltre di selezionare un unit virtuale creata sulla base di una directory di file system usando il comando subst come esclusione Non avrebbe alcun senso farlo poich durante la scansione il programma percepisce questa unit virtuale come cartella e di conseguenza la esamina A 3 Maschere di esclusione minacce possibili Durante l aggiunta di minacce con un determinato verdetto dalla classificazione dell enciclopedia dei virus come esclusioni possibile specificare e Il nome completo della minaccia come indicato nell enciclopedia dei virus all indirizzo www viruslist com per esempio not a virus RiskWare RemoteAdmin RA 311 or Flooder Win32 Fuxx e nome della minaccia mediante maschera Ad esempio
55. disponibile per l uso Se l oggetto non riparabile Kaspersky Internet Security chiede se si desidera eliminarlo o ignorarlo Se si sospetta che l oggetto sia infetto il programma chiede se si desidera ignorarlo o metterlo in quarantena Per eseguire un azione fare clic sul pulsante appropriato possibile applicare l azione selezionata a tutti gli oggetti caratterizzati dallo stesso status rilevati nella sessione corrente del programma selezionando la casella Ml Applica a tutti possibile che si presentino situazioni in cui l oggetto sospetto rivelato non sia tale per l utente il caso per esempio di un file creato dall utente e che il programma considera pericoloso anche se l utente assolutamente certo della sua affidabilit L utente infatti utilizza regolarmente quel file ed sicuro che non pu recare alcun danno al computer In tal caso si raccomanda di aggiungere questo file all elenco delle esclusioni possibile eseguire questa operazione dall apposita finestra cfr 6 3 a pag 75 o direttamente dalla finestra di avviso facendo clic su Aggiungi a zona attendibile 5 10 Come comportarsi in caso di protezione non funzionante Se si verificano problemi o errori di funzionamento di qualsiasi componente di protezione bene verificarne lo status Se lo status del componente lt nome del componente gt non funzionante o lt nome del componente gt errore di funzionamento cercare di riavvi
56. e not a virus esclude dalla scansione potenziali programmi pericolosi e programmi scherzo e Riskware esclude dalla scansione i riskware e RemoteAdmin esclude dalla scansione tutti i programmi di amministrazione remota APPENDICE B KASPERSKY LAB Fondata nel 1997 Kaspersky Lab diventata un leader indiscusso nel settore delle tecnologie per la sicurezza informatica Produce una vasta gamma di applicazioni per la sicurezza dei dati e offre soluzioni complete di alto livello per garantire la sicurezza di computer e reti contro ogni tipo di programma dannoso messaggi di posta elettronica non sollecitati e indesiderati e attacchi di pirateria informatica Kaspersky Lab un azienda internazionale con sede nella Federazione Russia e rappresentanti nel Regno Unito Francia Germania Giappone USA CA Benelux Cina Polonia e Romania Recentemente stato inaugurato un nuovo reparto l European Anti Virus Research Centre in Francia Kaspersky Lab conta su una rete di partner costituita da oltre 500 aziende in tutto il mondo Oggi Kaspersky Lab si avvale di oltre 450 esperti tutti specializzati in tecnologie antivirus 10 dei quali in possesso di laurea in amministrazione aziendale 16 di specializzazione postlaurea e vari membri della Computer Anti Virus Researcher s Organization CARO Kaspersky Lab offre soluzioni di sicurezza di alto livello elaborate grazie a un esperienza esclusiva accumulata in pi di 1
57. e il menu contestuale vedere 4 2 a pag 48 e la finestra principale del programma vedere 4 3 a pag 49 Per avviare la procedura di aggiornamento dal menu di scelta rapida 1 Aprire il menu di scelta rapida cliccando col pulsante destro del mouse sull icona dell applicazione nella barra delle applicazioni 2 Selezionare Aggiornamento Per avviare la procedura di aggiornamento dalla finestra principale del programma 1 Selezionare Aggiornamento nella sezione Servizi 2 Cliccare su Aggiorna subito nel pannello di destra della finestra principale o utilizzare il pulsante nella barra di stato Lo stato dell aggiornamento verr visualizzato in una speciale finestra possibile nascondere la finestra delle informazioni sulla scansione facendo clic su Chiudi L aggiornamento prosegue a finestra chiusa 15 2 Ripristino dell aggiornamento precedente Ogni volta che si avvia la procedura di aggiornamento Kaspersky Internet Security crea innanzitutto una copia degli elenchi delle minacce correnti e solo successivamente inizia a scaricarne le nuove versioni In tal modo qualora l aggiornamento non vada a buon fine possibile tornare ad utilizzare gli elenchi delle minacce precedenti L opzione di ripristino potrebbe tornare utile nel caso in cui ad esempio la procedura di aggiornamento fallisse a causa di un errore di connessione Basterebbe in tal caso ripristinare gli elenchi delle minacce precedenti e ritentare
58. elenco degli elementi presenti nei pacchetti di aggiornamento recuperati dai server di aggiornamento di Kaspersky Lab quando vengono copiati cfr Figura 74 E necessario specificare cosa all interno del pacchetto recuperato deve essere disponibile agli altri computer per l aggiornamento Per creare un insieme di aggiornamenti disponibili selezionare la casella relativa agli oggetti che si desidera aggiornare sui computer di rete Si noti che per eseguire la procedura di aggiornamento almeno un oggetto deve essere selezionato dall elenco 3 Seleziona componenti EX M EMERSE C Anti Hacker attack signatures Anti Spam signatures C anti Banner signatures C Anti Phishing signatures O Web Antivirus streaming scan signatures C Critical system registry values O Dangerous activity signatures M Binary modules for version 6 0 J Guida Annulla Figura 74 Selezione dei componenti da distribuire CAPITOLO 17 OPZIONI AVANZATE Kaspersky Internet Security dotato di altre funzioni che ne espandono la funzionalit Il programma colloca alcuni oggetti in apposite aree di archiviazione al fine di garantire la massima protezione dei dati riducendo al minimo le perdite La cartella Backup contiene copie degli oggetti modificati o eliminati da Kaspersky Internet Security cfr 17 2 a pag 234 Se un oggetto conteneva informazioni importanti e non stato possibile recuperarlo completamente durante
59. facendo compila una cronologia delle attivit nocive grazie alla Kaspersky Internet Security 6 0 23 quale possibile retrocedere e ripristinare l ultima versione sicuramente funzionante del sistema prima dell attivit nociva e Il programma protegge da rootkit e dialer blocca i banner pubblicitari i popup e gli script nocivi scaricati dalle pagine web e individua i siti di phishing e La tecnologia antivirus stata potenziata adesso possibile ridurre il carico e accelerare le scansioni dei file Le tecnologie iCheck e iSwift contribuiscono a una maggiore velocit esaminando solo i file nuovi o modificati cfr 7 2 1 a pag 93 Cos facendo il programma evita di effettuare scansioni ripetute di file che non hanno subito modifiche rispetto alla scansione precedente e Il processo di scansione si svolge adesso in modalit secondaria mentre l utente continua a usare il computer Una scansione pu comportare un dispendio considerevole di tempo e di risorse di sistema ma non necessario che l utente interrompa la propria attivit con il computer Se un operazione richiede maggiori risorse di sistema la scansione si interrompe fino a quando l operazione sar conclusa La scansione riprende quindi dal punto in cui si era interrotta e Le aree critiche che potrebbero produrre gravi conseguenze in caso di infezione sono sottoposte a una scansione specifica Questa attivit pu essere configurata in modo da iniziare
60. file parzialmente scaricato andr perduto e occorrer scaricarlo nuovamente Si pu scegliere di non interrompere le connessioni facendo clic su No nella finestra dell avviso Cos facendo il programma continuer a funzionare 74 Kaspersky Internet Security 6 0 Se il programma stato chiuso possibile abilitare nuovamente la protezione del computer aprendo Kaspersky Internet Security Start Programmi Kaspersky Internet Security 6 0 Kaspersky Internet Security 6 0 possibile inoltre ripristinare automaticamente la protezione dopo il riavvio del sistema operativo Per abilitare questa funzione selezionare la sezione Protezione nella finestra delle impostazioni del programma e selezionare Lancia Kaspersky Internet Security 6 0 all avvio 6 2 Selezione dei programmi monitorati Kaspersky Internet Security protegge il computer da vari tipi di programmi nocivi Indipendentemente dalle impostazioni prescelte il programma esamina sempre e neutralizza virus troiani e backdoor Questi programmi sono in grado di danneggiare gravemente il computer Per migliorare la sicurezza del computer possibile accrescere l elenco delle minacce che il programma sar in grado di intercettare abilitando il monitoraggio di diversi programmi potenzialmente pericolosi Per specificare da quali programmi nocivi Kaspersky Internet Security protegger il computer selezionare la sezione Protezione nella finestra delle impostazion
61. giochi per PC dotati di strumenti per la gestione dei diritti in digitale PEr risoolvere il problema selezionare la casella W Modalit compatibilit con programmi che utilizzano metodi di auto protezione nella sezione Servizio del riquadro delle impostazioni dell applicazione Tuttavia si tenga presente che abilitando questa opzione vengono disattivate alcune funzioni di Kaspersky Internet Security ad esempio Registry Guard il rilevamento delle attivit delle applicazioni la scansione degli script ecc necessario riavviare il sistema operativo perch tale modifica abbia effetto CAPITOLO 18 USO DEL PROGRAMMA DAI PROMPT DI COMANDO Kaspersky Internet Security pu essere utilizzato anche dai prompt di comando eseguendo le seguenti operazioni e Avvio arresto pausa e ripristino dell attivit dei componenti dell applicazione e Avvio arresto pausa e ripristino delle scansioni antivirus e Ottenimento di informazioni sullo status corrente di componenti attivit e statistiche e Scansione di oggetti selezionati e Aggiornamento degli elenchi delle minacce e dei moduli del programma e Accesso alla Guida per consultare la sintassi dei prompt di comando e Accesso alla Guida per consultare la sintassi dei comandi La sintassi dei prompt di comandi la seguente avp com lt command gt Impostazioni Possono essere usati come lt comandi gt i seguenti START Avvia un componente o attivit
62. il codice di attivazione fornito all acquisto Digitare le proprie generalit nella parte inferiore della finestra Nome completo indirizzo e mail Paese e citt di residenza Queste informazioni potrebbero essere necessarie per l identificazione dell utente registrato per esempio in caso di smarrimento o di furto della chiave di licenza In questo caso possibile ottenere una nuova chiave di licenza utilizzando le proprie informazioni personali 3 2 2 3 Ottenimento di una chiave di licenza La procedura guidata stabilisce il collegamento con i server Kaspersky Lab ai quali invia i dati di registrazione il codice di attivazione e le informazioni personali che saranno quindi esaminati sul sever stesso 40 Kaspersky Internet Security 6 0 Se il codice di attivazione supera l esame l applicazione riceve un file con la chiave di licenza Se si installa la versione demo del programma con un periodo di prova di 30 giorni la procedura guidata riceve un file chiave di prova senza codice di attivazione Esso viene installato automaticamente e al termine della procedura si apre una finestra di completamento dell attivazione contenente informazioni dettagliate sulla licenza Se il codice di attivazione non supera l esame si apre sullo schermo un messaggio che informa l utente In questo caso occorre rivolgersi al rivenditore presso il quale si acquistato il programma per ulteriori informazioni 3 2 2 4 Selezione di u
63. l aggiornamento in un secondo momento Per ripristinare la versione precedente degli elenchi delle minacce 1 Selezionare il componente Aggiornamento nella sezione Servizi della finestra del programma principale 2 Cliccare sul pulsante Ripristina nel pannello destro della finestra del programma principale 218 Kaspersky Internet Security 6 0 15 3 Configurazione delle impostazioni di aggiornamento La procedura di aggiornamento opera secondo impostazioni che definiscono i seguenti aspetti e La sorgente da cui l aggiornamento viene scaricato e installato vedere 13 3 9 a pag 194 e La modalit operativa della procedura di aggiornamento stessa vedere 15 3 2 a pag 221 e Gli oggetti che devono essere aggiornati e Le azioni da compiere al termine dell aggiornamento vedere 15 3 4 a pag 225 La presente sezione prende in esame gli aspetti sopra elencati 15 3 1 Selezione di un origine per l aggiornamento L origine degli aggiornamenti dove si scaricano gli aggiornamenti degli elenchi delle minacce e dei moduli delle applicazioni di Kaspersky Internet Security Le origini degli aggiornamenti possono essere server HTTP e FTP cartelle locali o cartelle di rete L origine di aggiornamento principale costituita dai server degli aggiornamenti di Kaspersky Lab Si tratta di speciali siti web contenenti gli aggiornamenti disponibili per gli elenchi delle minacce e i moduli delle applicazioni per tutti i prodotti
64. l elaborazione antivirus possibile ripristinare l oggetto dalla copia di backup La Quarantena contiene oggetti potenzialmente infetti che non stato possibile elaborare con le firme correnti cfr 17 1 a pag 231 Si raccomanda di esaminare periodicamente l elenco degli oggetti Alcuni di essi infatti possono essere gi obsoleti e altri possono essere stati ripristinati Alcune funzioni sono state ideate per aiutare l utente durante l uso del programma Ad esempio Il servizio di supporto tecnico offre un assistenza completa per Kaspersky Internet Security cfr 17 5 a pag 254 Kaspersky offre una scelta di canali di supporto pi vasta possibile assistenza on line un forum di domande e commenti per gli utenti del programma ecc La funzione di Notifica serve per configurare le notifiche agli utenti relative a eventi chiave di Kaspersky Internet Security cfr 17 11 1 a pag 267 Pu trattarsi di eventi di natura informativa o di errori da eliminare immediatamente ed estremamente importante esserne a conoscenza Protezione automatica protegge i file del programma da qualsiasi modifica o danno perpetrati dagli hacker blocca l uso delle funzioni del programma da parte di amministrazioni remote e proibisce ad altri utenti del computer di eseguire determinate azioni in Kaspersky Internet Security cfr 17 11 2 a pag 271 Per esempio la modifica del livello di protezione pu influire considerevolmente sulla sicurezza de
65. l oggetto viene eliminato riesce Nessuna richiesta di azione Il programma cancella Pulisci automaticamente l oggetto rilevato Elimina A prescindere dallo stato dell oggetto infetto o potenzialmente tale prima di tentarne la disinfezione o la cancellazione Kaspersky Internet Security ne esegue una copia di backup e la invia a Backup vedere 17 2 a pagina 234 cosicch l oggetto rimane disponibile qualora risulti necessari ripristinarlo o emerga l opportunit di disinfettarlo 14 4 5 Opzioni avanzate per la scansione anti virus Oltre alle impostazioni di base per la scansione anti virus possibile configurare una serie di impostazioni avanzate vedere Figura 69 Abilita tecnologia iChecker abilita l impiego di una tecnologia che permette di incrementare la velocit di scansione saltando tutti gli oggetti che non siano stati modificati dalla scansione precedente ammesso che le impostazioni di scansione elenchi delle minacce e impostazioni non siano state modificate Tutte le informazioni in merito sono immagazzinate in un apposito database Ad esempio se nel computer presente un file archivio che stato sottoposto a scansione e classificato come non infetto alla successiva scansione il programma ignorer questo file a meno che non sia stato modificato nel frattempo o che non siano state cambiate le impostazioni di scansione Se la struttura dell archivio stata modificata in seguito all a
66. la Procedura guidata di training 1 Selezionare Anti Spam nella finestra delle impostazioni 2 Fare clic sul pulsante Procedura guidata di training nella parte destra della finestra La Procedura guidata di training guida l utente passo passo nell addestramento di Anti Spam Facendo clic sul pulsante Avanti si apre la fase successiva dell addestramento mentre il pulsante Indietro consente di tornare alla fase precedente La fase 1 della Procedura guidata di training richiede la selezione delle cartelle contenenti la posta accettabile In questa fase sufficiente selezionare le cartelle i cui contenuti sono ritenuti assolutamente attendibili La fase 2 della Procedura guidata di training consiste nella selezione delle cartelle contenenti lo spam Nella fase 3 Anti Spam viene addestrato automaticamente sulle cartelle selezionate messaggi presenti in queste cartelle costituiranno il database di Anti Spam mittenti dei messaggi accettabili vengono inseriti automaticamente nella lista bianca degli indirizzi Nella fase 4 necessario salvare i risultati dell addestramento applicando uno dei seguenti metodi Aggiungere i risultati dell addestramento al database corrente o sostituire il database corrente con i risultati dell addestramento Ricordare che affinch il meccanismo di intercettazione dello spam funzioni correttamente necessario addestrare il programma su un minimo di 50 180 Kaspersky Internet Security 6 0
67. la scansione antivirus o sezione Servizi per le attivit di aggiornamento e aprire la finestra delle impostazioni facendo clic su Impostazioni Per fare avviare le attivit in base a una pianificazione selezionare la casella dell avvio automatico delle attivit nella sezione Modalit di esecuzione possible modificare le condizioni di avvio dell attivit di scansione nella finestra Programmazione cfr Figura 17 che si apre facendo clic su Modifica 4 Programmazione Aree critiche x Programma Giornalmente v Impostazioni programmazione Ogni n giornoli O Tutti i giorni feriali O Tutti i giorni festivi Ora 14 54 A C Esegui operazione se ignorata cuida Figura 17 Pianificazione delle attivit Il passaggio pi importante consiste nel determinare la frequenza di avvio dell attivit E possibile selezionare una delle seguenti opzioni Una volta L attivit sar eseguita una volta nel giorno e nell ora specificati Ogni minuto L intervallo tra le scansioni sar del numero di minuti specificato nelle impostazioni di pianificazione Non deve essere superiore a 59 minuti Sistema di gestione della protezione 87 Ogni ora L intervallo tra le scansioni calcolato in ore Digitare il numero di ore nelle impostazioni di pianificazione Ogni n ore specificare il valore di n Per esempio digitare Ogni 1 ore se si desidera eseguire la scansione ogni ora Giornalme
68. licenza per Kaspersky Internet Security o sia necessario scaricarne una dal server Kaspersky Lab possibile scegliere varie opzioni di attivazione del programma Attivazione per mezzo di un codice Selezionare questa opzione di attivazione se stata acquistata la versione completa del programma con codice di attivazione in dotazione Questo codice consente di ottenere una chiave di licenza che garantisce l accesso completo a tutte le funzionalit del programma fino alla scadenza della licenza Attivazione della versione di prova 30 giorni Selezionare questa opzione di attivazione se si desidera installare la versione di prova del programma prima di decidere se acquistare la versione commerciale In questo caso l utente ricever una chiave di licenza gratuita della durata di 30 giorni so di una chiave di licenza precedentemente ottenuta Selezionare Uso di hi di li dent te ottenuta Selezi questa opzione di attivazione se gi si dispone di un file chiave di licenza per Kaspersky Internet Security 6 0 Activazione successiva Selezionando questa opzione si omette la fase di attivazione Kaspersky Internet Security 6 0 viene installato sul computer e si potr accedere a tutte le funzioni del programma ad eccezione degli aggiornamenti possibile aggiornare gli elenchi delle minacce solo dopo l installazione del programma 3 2 2 2 Inserimento del codice di attivazione Per attivare il programma necessario inserire
69. livello di sicurezza Personalizzato che contiene le impostazioni di protezione configurate dall utente File Anti Virus 93 7 2 Configurazione di File Anti Virus Il modo in cui File Anti Virus protegger il computer su cui installato dipendono dalla configurazione Le impostazioni del programma possono essere suddivise nei seguenti gruppi e Impostazioni che definiscono i tipi di file cfr 7 2 1 a pag 93 sottoporre alla scansione antivirus e Impostazioni che definiscono l ampiezza della protezione cfr 7 2 2 a pag 95 e Impostazioni che definiscono le reazioni del programma agli oggetti pericolosi individuati cfr 7 2 5 a pag 100 La presente sezione prende in esame questi gruppi di impostazioni 7 2 1 Definizione dei tipi di file da esaminare Selezionando i tipi di file da esaminare si specificano i formati di file le dimensioni e le unit da sottoporre alla scansione antivirus all apertura esecuzione o salvataggio AI fine di agevolare la configurazione tutti i file sono stati suddivisi in due gruppi semplici e complessi file semplici non contengono oggetti per esempio i file txt file complessi possono contenere numerosi oggetti ciascuno dei quali a sua volta pu avere diversi livelli di nidificazione Gli esempi sono numerosi archivi file che contengono macro fogli di calcolo e mail con allegati ecc I tipi di file esaminati vengono definiti nella sezione Tipi di file cfr Figura 19
70. lo spam in formati non di testo e PDB analizza le intestazioni dei messaggi e le classifica come spam sulla base di una serie di regole eurisitche Il programma utilizza le tecnologie di filtraggio Per impostazione predefinita sottoponendo i messaggi a una scansione antispam pi completa possibile Per disabilitare una o pi tecnologie di filtraggio 1 Aprire la finestra delle impostazioni di Anti Spam dal link Impostazioni nella finestra principale 2 Fare clic su Personalizza nella sezione Sensibilit e nella finestra che si apre selezionare la scheda Riconoscimento spam cfr Figura 57 Anti Spam 185 PZ Impostazioni personalizzate Anti Spam Lista bianca Lista nera Riconoscimento spam Opzioni Filtri Utilizza l algoritmo di autoapprendimento iBayes riconoscimento testo Usa tecnologia GSG riconoscimento immagine Usa tecnologia PDB riconoscimento intestazione Esatta soglia di tasso spam a v v Aggiungi SPAM all oggetto se il messaggio classificato come sopra E 55 Possibile soglia di tasso spam Aggiungi Probabile spam all oggetto se il messaggio classificato come sopra l m a g 50 e Annulla Figura 57 Configurazione del riconoscimento dello spam 3 Deselezionare le caselle a fianco delle tecnologie di filtraggio che non si desidera utilizzare ai fini del riconoscimento 13 3 3 Definizione dei fattori di spam e probabile spam Gli esperti Kaspersky La
71. lt filelist Ist gt Percorso al file con un elenco di oggetti e cartelle inclusi nella scansione Il file deve essere in formato testo e ogni oggetto della scansione deve iniziare una nuova riga possibile indicare un percorso assoluto o relativo Il percorso deve essere inserito tra virgolette se contiene spazi lt action gt questo parametro imposta le reazioni agli oggetti nocivi rilevati durante la scansione Se questo parametro non definito l azione predefinita quella con il valore per i2 lio Nessuna azione sull oggetto solo registrazione delle informazioni nel report lit Trattare gli oggetti infetti e se la riparazione non riesce ignorare li2 Trattare gli oggetti infetti e se la disinfezione non riesce eliminare ma non eliminare gli oggetti appartenenti ad oggetti composti ed eliminare gli oggetti composti con intestazione eseguibile archivi sfx impostazione predefinita li3 Trattare gli oggetti infetti e se la riparazione non riesce eliminare ed eliminare completamente tutti gli oggetti composti se non si riesce ad eliminare l allegato infetto 280 Kaspersky Internet Security 6 0 li4 Eliminare gli oggetti infetti e se la riparazione non riesce eliminare ed eliminare completamente tutti gli oggetti composti se non si riesce ad eliminare l allegato infetto lt action query gt questo parametro definisce quali azioni richiederanno l intervento de
72. manualmente un attivit di scansione Selezionare il nome dell attivit nella sezione Scan della finestra principale del programma e fare clic sul pulsante nella barra di stato Per mettere in pausa un attivit Fare clic sul pulsante H nella barra di stato Lo status della scansione cambier in sospeso In tal modo la scansione risulter sospesa e rimarr tale fino a che non sar riavviata manualmente o fino all occorrenza della successiva scansione programmata Per terminare una scansione Fare clic sul pulsante II nella barra di stato Lo status della scansione cambier in terminato Ci determiner l arresto della scansione che potr essere riavviata manualmente o che sar riavviata automaticamente alla successiva scansione programmata Al successivo avvio di una scansione il programma chieder all utente se desidera riprendere la scansione dal punto in cui era stata precedentemente interrotta o ricominciarla dal principio 14 2 Creazione di un elenco di oggetti su cui eseguire una scansione Per visualizzare un elenco di oggetti su cui operare una scansione secondo una determinata modalit selezionare il tipo di scansione ad esempio Computer nella sezione Scansione della finestra del programma principale L elenco degli oggetti sar visualizzato sul lato destro della finestra sotto la barra di stato vedere Figura 64 La scansione antivirus del computer 203 o E N M amp Oggetti ad esecuz
73. motivo che tali applicazioni sono considerate critiche ai fini del controllo delle attivit Difesa proattiva svolge la funzione di monitorare scrupolosamente tali applicazioni analizzarne le attivit e osservare altri processi avviati dalle applicazioni critiche Kaspersky Internet Security propone un elenco di applicazioni critiche e una regola di monitoraggio creata per ciascuna di esse possibile aggiungere all elenco altre applicazioni che l utente considera critiche e modificare le regole relative alle applicazioni presenti nell elenco Esiste inoltre un elenco di moduli attendibili per esempio moduli dotati di firma digitale di Microsoft Corporation altamente improbabile che le attivit di applicazioni con tali moduli possano essere nocive pertanto non necessario monitorarle approfonditamente Kaspersky Lab ha creato un elenco di questi moduli per alleggerire il carico sul computer durante l uso di Difesa proattiva I componenti con la firma di Microsoft sono aggiunti automaticamente all elenco delle applicazioni attendibili Se necessario possibile aggiungere o eliminare componenti dall elenco processi di monitoraggio del sistema possono essere disattivati selezionando la casella Controllo dell integrit dell applicazione L impostazione deselezionata per impostazione predefinita Se si abilita questa funzione ogni applicazione o modulo di applicazione aperta viene esaminata a fronte dell elenco del
74. offre una protezione firewall completa e non richiede quindi ulteriori protezioni da parte del sistema operativo 36 Kaspersky Internet Security 6 0 Se si desidera utilizzare Anti Hacker come firewall predefinita fare clic su Avanti La firewall di Windows viene disabilitata automaticamente Se invece si desidera mantenere e utilizzare la firewall di Windows selezionare Mantieni firewall Windows abilitata Se si seleziona questa opzione Anti Hacker sar installato ma disabilitato per evitare conflitti tra programmi Passaggio 8 Ricerca di programmi che interferiscono con la corretta installazione In questa fase viene visualizzato un elenco di tutti i programmi in esecuzione sul computer Se vi sono programmi aperti che potrebbero interferire con l installazione di Kaspersky Internet Security i loro nomi appaiono visualizzati sullo schermo Il programma chiede se si desidera chiuderli e proseguire l installazione Uno di questi programmi potrebbe essere Microsoft Office Outlook che se aperto durante l installazione di Kaspersky Internet Security potrebbe ostacolare la corretta installazione di Anti Spam Durante l installazione di questo componente l installer crea un plug in per Microsoft Office Outlook utilizzabile per istruire Anti Spam con i messaggi e mail presenti nella mailbox e per perfezionare l intercettazione e l elaborazione dello spam Dopo aver chiuso questi programmi fare clic sul pulsante Avanti
75. opzione non stata selezionata l accesso ai file di dimensioni superiori sar bloccato fino a quando saranno stati esaminati Estrai in background archivi maggiori di MB Se stata selezionata questa opzione i file di dimensioni superiori a quella specificata saranno esclusi dalla scansione 7 2 2 Definizione dell ambito della protezione File Anti Virus esamina per impostazione predefinita tutti i file che vengono usati indipendentemente dalla loro posizione sia essa un disco fisso un CD ROM o un unit flash 96 Kaspersky Internet Security 6 0 possibile limitare l ambito della protezione procedendo come segue 1 Selezionare File Anti Virus nella finestra principale e aprire la finestra delle impostazioni del componente facendo clic su Impostazioni 2 Fare clic sul pulsante Personalizza e selezionare la scheda Ambito della protezione cfr Figura 20 nella finestra che si apre 3 Impostazioni personalizzate Anti virus file Br II III III TITANI Generale Ambito protezione Altro Zona protetta amp Tutte le unit rimovibili Aggiungi s Tutti i dischi rigidi S amp Tutte le unit di rete Figura 20 Definizione dell ambito della protezione La scheda visualizza un elenco di oggetti che File Anti Virus analizzer La protezione abilitata per impostazione predefinita per tutti gli oggetti presenti sui dischi fissi su supporti esterni e su unit di rete connesse al computer
76. pag 141 e Microsoft Windows Explorer cfr 14 2 a pag 202 I plug in estendono le funzionalit di questi programmi consentendo la gestione e l impostazione di Kaspersky Internet Security dalle loro interfacce 4 1 L icona della barra delle applicazioni Subito dopo l installazione di Kaspersky Internet Security nella barra delle applicazioni viene visualizzata un iconache funge da indicatore delle funzioni di Kaspersky Internet Security e che riflette lo stato della protezione e mostra una serie di funzioni di base eseguite dal programma Se l icona attiva M colorata il computer protetto Se l icona inattiva K bianco e nero la protezione stata disabilitata oppure alcuni dei componenti di protezione cfr 2 2 1 a pag 25 sono stati messi in pausa 48 Kaspersky Internet Security 6 0 L icona di Kaspersky Internet Security cambia in relazione all operazione eseguita A Scansione posta elettronica Vi Scansione degli script Ki Scansione in corso di un file in fase di apertura salvataggio o esecuzione da parte dell utente o di un programma Mm Gli elenchi delle minacce di Kaspersky Internet Security e i moduli del programma sono in fase di aggiornamento L icona consente inoltre di accedere alle funzioni di base dell interfaccia del programma il menu contestuale cfr 4 2 a pag 48 e la finestra principale cfr 4 3 a pag 49 Per aprire il menu contestuale fare clic con il pulsante destro de
77. pag 199 Attenzione Questa versione di Kaspersky Internet Security non offre plug in Anti Spam per le versioni a 64 bit di Microsoft Office Outlook Microsoft Outlook Express e The Bat Il pannello delle attivit di MS Outlook e Outlook Express presenta due pulsanti Spam e Accettato che consentono di configurare Anti Spam in modo da individuare lo spam direttamente nella casella della posta Questi pulsanti non sono presenti in The Bat ma il programma pu essere addestrato utilizzando gli speciali elementi Segna come spam e Segna come NON spam nel menu Speciale Inoltre alle impostazioni del client di posta vengono aggiunti speciali parametri di elaborazione antispam cfr 13 3 1 a pag 183 Anti Spam fa uso di un algoritmo di Bayes modificato per l autoistruzione che consente al componente di imparare a distinguere tra spam e non spam Gli esperti Kaspersky Lab hanno perfezionato l algoritmo di Bayes in modo da garantire una configurazione pi flessibile per l intercettazione della posta indesiderata L algoritmo preleva i dati dal contenuto della lettera Si presentano situazioni in cui l algortmo di Bayes modificato per l autoapprendimento non in grado di classificare un determinato messaggio come spam o accettato con precisione Questi messaggi vengono classificati come probabile spam Per ridurre il numero di messaggi classificati come probabile spam si raccomanda di effettuare l ulteriore training Anti
78. pag 215 Il sistema di intrusione attacchi intercetta le attivit di rete tipiche degli attacchi e se intercetta un tentativo di attaccare il computer ne blocca qualsiasi attivit di rete per un ora In questo caso viene visualizzato un messaggio che informa dell avvenuto tentativo di attacco con informazioni specifiche sul computer da cui l attacco partito possibile configurare il sistema di intercettazione attacchi procedendo come segue 3 Aprire la finestra delle impostazioni di Anti Hacker 4 Fare clic su Impostazioni nella finestra Intrusion Detector 5 Nella finestra che si apre cfr Figura 52 specificare se si desidera bloccare un computer pirata e se s per quanto tempo Per impostazione predefinita il computer viene bloccato per 60 minuti possibile aumentare o ridurre questo periodo modificando il valore nel campo accanto a Blocca il computer da cui proviene l attacco per min Se si desidera interrompere il blocco dell attivit di rete di un computer pirata nei confronti del proprio computer deselezionare questa casella Anti Hacker 169 Guida Figura 52 Configurazione del tempo di blocco di computer pirata 12 9 Elenco degli attacchi di rete intercettati Esistono attualmente numerosi attacchi di rete che sfruttano le vulnerabilit dei sistemi operativi e di altri software sistemi o altro installati sul computer pirati informatici sviluppano costantemente nuovi metodi di atta
79. per ciascuno di essi sar impostato il livello di sicurezza Raccomandato Se si rimuove il programma possibile selezionare quali dati creati e usati dal programma si desidera salvare sul computer Per eliminare tutti i dati di Kaspersky Internet Security selezionare Disinstallazione completa Per salvare i dati selezionare salva oggetti dell applicazione e specificare quali oggetti non eliminare e Dati di attivazione la chiave di licenza o il codice di attivazione del programma e Elenchi delle minacce serie completa delle firme di programmi pericolosi virus e altre minacce correnti all ultimo aggiornamento e Database di Anti Spam database utilizzato per individuare la posta indesiderata Questo database contiene informazioni dettagliate su quali messaggi costituiscono spam e quali no e File di backup copie di backup di oggetti eliminati o riparati Si raccomanda di salvarli per poterli eventualmente ripristinare in un secondo momento e File in Quarantena file potenzialmente infetti da virus o varianti di essi Questi file contengono codici simili a quelli di virus noti ma difficile stabilire se siano nocivi Si raccomanda di salvare questi file poich potrebbero essere normali o riparati dopo l aggiornamento degli elenchi delle minacce e Impostazioni dell applicazione configurazioni per tutti i componenti del programma e Dati iSwift database con informazioni sugli oggetti esaminati ne
80. per proseguire l installazione Passaggio 9 Ricerca di altri programmi antivirus In questa fase l installer cerca altri programmi antivirus presenti sul computer compresi altri prodotti Kaspersky Lab che potrebbero provocare problemi di compatibilit con Kaspersky Internet Security Se l installer individua questo tipo di programmi ne visualizza un elenco sul video Il programma chiede se si desidera disinstallarli prima di proseguire l installazione possibile selezionare la disinstallazione manuale o automatica nell elenco delle applicazioni antivirus individuate Se l elenco dei programmi antivirus contiene Kaspersky Anti Virus Personal o Kaspersky Anti Virus Personal Pro si raccomanda di salvare le chiavi di licenza utilizzate prima di eliminarle Esse infatti possono essere utilizzate anche per Kaspersky Internet Security 6 0 Si raccomanda inoltre di salvare gli oggetti della Quarantena e del Backup Essi saranno trasferiti automaticamente nelle aree Quarantena e Backup di Kaspersky Internet Security da dove possibile continuare a usarli Per continuare l installazione fare clic su Avanti Kaspersky Internet Security 6 0 37 Passaggio 10 Completamento dell installazione In questa fase il programma chiede di completare l installazione del programma sul computer Si pu decidere di utilizzare le impostazioni di protezione gli elenchi delle minacce e il database di Anti Spam eventualmente salvati da una pr
81. pertanto non sono pericolosi 17 2 1 Azioni da eseguire sulle copie di backup Il numero totale delle copie di backup visualizzato in File dati nella sezione Backup Nella parte destra dello schermo si trova uno speciale riquadro Backup che indica e numero di copie di backup degli oggetti create da Kaspersky Internet Security e Le dimensioni correnti della cartella Backup Da qui possibile eliminare tutte le copie di backup per mezzo del pulsante Elimina Osservare che cos facendo si eliminano anche i file presenti nella cartella Quarantena e i report Per accedere alle copie di oggetti pericolosi Fare clic con il pulsante sinistro del mouse in qualsiasi punto del riquadro Backup Viene visualizzato un elenco di copie di backup al centro della scheda Backup cfr Figura 77 Per ogni copia sono fornite le seguenti informazioni il nome completo dell oggetto con il percorso della posizione originaria lo status dell oggetto assegnato dalla scansione e le sue dimensioni 236 Kaspersky Internet Security 6 0 Protezione Protezione attivo Sono stati rilevati dei virus Totale scansionati 6983663 Ora inizio 12 07 2006 16 55 52 Rilevati 41 Durata 23 17 34 Non elaborati 16 Attacchi bloccati 0 Rilevati Eventi Report Cartella Quarantena Backup Stato Oggetto Dimen 11 Infetto un virus EICAR Test File c documents and settingsigusarovaldesktop ileicar com 73 byte 11 Sospet
82. qualsiasi componente e di visualizzare i risultati di scansioni antivirus o gli strumenti di supporto del programma 50 Kaspersky Internet Security 6 0 e La parte destra della finestra il pannello informativo contiene informazioni sul componente di protezione selezionato nella parte sinistra della finestra e visualizza le impostazioni dei componenti fornendo gli strumenti per effettuare scansioni antivirus lavorare con i file in quarantena e le copie di backup gestire le chiavi di licenza ecc A Kaspersky Anti Virus 6 0 Anti Virus 74 Impostazioni Guida Protezione Protezione attivo Pum File Anti Virus Mail Anti Virus Protezione suite di servizi per proteggere il computer da minacce quali virus e spyware Tali servizi possono essere Web Anti Virus sospesi attivati o disabilitati individualmente o in gruppo Difesa proattiva Scansione Servizi Riepilogo Nessun virus rilevato Gli elenchi dei virus sono obsoleti 18 05 2006 17 12 Tutti i servizi di protezione sono attivati Totale file scansionati Gli elenchi dei virus sono obsoleti Il Virus rilevati computer a rischio Si consiglia di Virus non elaborati aggiornare gli elenchi immediatamente Aggiorna subito kaspersky com viruslist com Figura 2 La finestra principale di Kaspersky Internet Security Dopo aver selezionato una sezione o un componente nella parte sinistra della finestra nella parte destra vengono visualizz
83. questa vulnerabilit un pirata pu ottenere il controllo completo del sistema servendosi di query create con una tecnica speciale Intrusion Detector analizza e blocca automaticamente i tentativi di sfruttare queste vulnerabilit dei pi comuni strumenti di rete FTP POP3 IMAP eseguiti sul computer dell utente Gli attacchi a Microsoft Windows si basano sullo sfruttamento delle vulnerabilit dei software installati sul computer per esempio di programmi come Microsoft SQL Server Microsoft Internet Explorer Messenger e di componenti del sistema accessibili attraverso la rete come DCom SMB Wins LSASS IIS5 Per esempio Anti Hacker protegge il computer da attacchi che sfruttano le seguenti vulnerabilit del software questo elenco di vulnerabilit tratto dal sistema di numerazione della Microsoft Knowledge Base MS03 026 Vulnerabilit DCOM RPC worm Lovesan MS03 043 Sovraccarico buffer servizio Microsoft Messenger MS03 051 Overflow del buffer delle estensioni del server di Microsoft Frontpage 2000 MS04 007 Vulnerabilit ASN 1 Microsoft Windows MS04 031 Overflow del buffer remoto non autenticato del servizio Microsoft NetDDE MS04 032 Overflow di heap metafile emf Microsoft Windows XP MS05 011 Gestione delle risposte transazioni client Microsoft Windows SMB MS05 017 Vulnerabilit overflow del buffer di accodamento messaggi Microsoft Windows MS05 039 Overflow remoto del servizio Plug and Pl
84. registro 140 Kaspersky Internet Security 6 0 2 Selezionare una regola dall elenco e assegnare le impostazioni necessarie nella parte inferiore della scheda e Specificare l applicazione La regola viene creata per qualsiasi applicazione per impostazione predefinita Se si desidera applicare la regola a un applicazione specifica fare clic con il pulsante sinistro del mouse su qualsiasi che diventa questa Seguire quindi l apposito collegamento specifica il nome dell applicazione Si apre un menu contestuale Facendo clic su Sfoglia possibile aprire la finestra di selezione dei file In alternativa facendo clic su Applicazioni possibile aprire un elenco delle applicazioni correntemente in funzione e selezionare quelle desiderate e Definire la reazione di Difesa proattiva all applicazione selezionata che cerca di leggere modificare o eliminare le chiavi di registro del sistema Come reazione possibile assegnare qualsiasi azione tra quelle elencate di seguito autorizza richiedi azione e blocca Fare clic con il pulsante sinistro del mouse sul link dell azione fino a visualizzare quella desiderata e Stabilire se si desidera generare un report sull operazione eseguita facendo clic su registra non registrare possibile creare diverse regole e modificarne la priorit per mezzo dei pulsanti Sposta su e Sposta gi possibile inoltre creare una regola di autorizzazione per una chiave di registro
85. rete nella finestra che si apre Entrata flusso La regola si applica solo alle connessioni di rete aperte da un computer remoto che invia informazioni al computer dell utente Entrata La regola si applica a tutti i pacchetti dati provenienti da un computer remoto eccezion fatta per i pacchetti TCP Entrata ed Uscita La regola si applica al traffico in entrata e in uscita indipendentemente dal computer dell utente o remoto che ha iniziato la connessione di rete Uscita flusso La regola si applica solo alle connessioni di rete aperte dal computer dell utente che invia informazioni a un computer remoto Uscita La regola si applica a tutti i pacchetti dati in entrata inviati dal computer dell utente eccezion fatta per i pacchetti TCP Se importante impostare la direzione dei pacchetti specificamente nella regola selezionare se si tratta di pacchetti in entrata o in uscita Se si desidera creare una regola per il trasferimento dei dati in streaming selezionare stream in entrata in uscita o entrambi La differenza tra la direzione di streaming e la direzione del pacchetto che quando si crea una regola di streaming si definisce la direzione in cui viene aperta la connessione La direzione dei pacchetti durante il trasferimento dei dati su questa connessione non viene considerata Per esempio se si configura una regola per lo scambio di dati con un servizio eseguito in modalit FTP passiva necessa
86. risorse considerevoli grazie alla restrizione dell ambito della scansione ottenuta utilizzando un elenco di minacce limitato Questo livello consigliato se nel computer sono installate altre applicazioni di protezione web Livello di sicurezza Basso Sicurezza minima Alta velocit zii Predefinito Figura 30 Selezione di un livello di protezione web Per impostazione predefinita la protezione impostata sul livello Raccomandato possibile aumentare o ridurre il livello di protezione selezionando quello desiderato o modificando le impostazioni del livello corrente Per modificare il livello di sicurezza Regolare i cursori Modificando il livello di protezione si definisce il rapporto tra la velocit di scansione e il numero totale di oggetti esaminati la rapidit della scansione inversamente proporzionale alla quantit di oggetti esaminati Se nessuno dei livelli preimpostati risulta soddisfacente possibile crearne uno personalizzato Osserviamo un esempio in cui la creazione di un livello personalizzato risulta utile Esempio Il computer dell utente si connette a Internet via modem Non connesso a una LAN aziendale e non protetto da alcuna misura antivirus per il traffico HTTP in entrata A causa della natura stessa del suo lavoro l utente scarica regolarmente file di grandi dimensioni da Internet La scansione di file di questo genere di norma richiede tempi piuttosto lenti 118 Kasper
87. spam 50 spam 100 In tal modo il punteggio dello spam in The Bat corrisponde al fattore di spam assegnato in Anti Spam ma non al fattore dello status corrispondente Per ulteriori informazioni sulle regole di valutazione e di elaborazione dello spam consultare la documentazione relativa a The Bat CAPITOLO 14 LA SCANSIONE ANTIVIRUS DEL COMPUTER Un aspetto importante nella protezione di un computer dai virus rappresentato dalla scansione anti virus di aree definite dall utente Kaspersky Internet Security 6 0 pu operare tale scansione su singoli oggetti file cartelle unit disco dispositivi plug and play o sull intero computer La scansione anti virus impedisce la diffusione di quei codici dannosi che non sono stati individuati dalle componenti di protezione Kaspersky Internet Security 6 0 comprende tre modalit di scansione predefinite Aree critiche La scansione antivirus viene effettuata su tutte le aree critiche del computer ovvero la memoria del sistema i programmi caricati all avvio i settori di boot del disco fisso e le directory di sistema Windows e system32 Tale funzione ha lo scopo di individuare rapidamente i virus presenti nel sistema senza operare la scansione completa dello stesso Risorse del computer Esegue la scansione del computer con una ispezione completa di tutte le unit disco della memoria e dei file Oggetti all avvio Esegue la scansione anti virus dei prog
88. specificare l URL del banner o una serie di caratteri In quest ultimo caso quando un banner tenta di aprirsi il programma lo esamina per stabilire se contenga la stringa di caratteri specificata Per sospendere l uso di una maschera creata dall utente non necessario eliminarla dall elenco E sufficiente deselezionare la casella accanto alla maschera Per mezzo dei pulsanti Importa ed Esporta possibile copiare da un computer all altro i propri elenchi di banner bloccati 148 Kaspersky Internet Security 6 0 11 1 3 Creazione di un elenco di numeri attendibili per Anti Autodialer Questa versione di Kaspersky Internet Security non offre Anti Autodialer sui computer che eseguono Microsoft Windows XP Professional x64 Edition Il modulo Anti Autodialer monitora i numeri di telefono utilizzati per connettersi segretamente a Internet Una connessione considerata segreta se configurata in modo da non informare l utente della connessione in corso o se non inizializzata dall utente stesso Ogni qualvolta venga eseguito un tentativo di connessione segreta il programma informa l utente visualizzando un messaggio specifico L utente deve quindi decidere se autorizzare o bloccare tale connessione nel messaggio stesso Se non stato l utente a inizializzare la connessione molto probabile che la causa sia un programma nocivo Se si desidera autorizzare le connessioni a determinati numeri senza che il programma
89. tali finestre Le minacce alla sicurezza del computer 17 di solito non sono di alcun interesse per il navigatore comune popup e i banner distraggono l utente dall occupazione che stava svolgendo e consumano larghezza di banda Spam Lo spam posta spazzatura anonima che comprende marketing messaggi di natura politica e provocatoria o richieste di assistenza Un altra categoria di spam costituita da proposte di investire ingenti somme di denaro o di entrare a far parte di strutture piramidali e mail volte a carpire password e numeri di carte di credito e e mail da trasmettere ad amici catene di Sant Antonio Kaspersky Internet Security adotta due categorie di metodi per individuare e bloccare questi tipi di minaccia e Metodi reattivi basati sulla ricerca di file nocivi per mezzo di database delle firme regolarmente aggiornati Questo metodo richiede l inserimento delle firme coinvolte nel database e lo scaricamento degli aggiornamenti e Metodi proattivi contrariamente ai metodi reattivi non si basano sull analisi di codici ma del comportamento del sistema Questi metodi sono finalizzati all individuazione di nuove minacce non ancora definite nelle firme Grazie all applicazione di entrambi i metodi Kaspersky Internet Security garantisce una protezione completa del computer contro le minacce gi note e quelle ancora ignote 1 4 Segnali di infezione Vi sono numerosi segnali che indicano la prese
90. visualizzare un report con informazioni dettagliate Le schede visualizzano e Informazioni sugli oggetti trovati cfr 17 3 2 a pag 241 e sullo status assegnato a ciascuno e Registro degli eventi cfr 17 3 3 a pag 241 e Statistiche generali sulla scansione cfr 17 3 4 a pag 243 e Statistiche sulle prestazioni del programma cfr 17 3 5 a pag 243 5 2 Controllo integrit delle applicazioni In questa fase la procedura guidata di Kaspersky Internet Security analizza le applicazioni installate sul computer file librerie dinamiche firme digitali di fabbricazione conta i file delle checksum delle applicazioni e crea un elenco di programmi attendibili dal punto di vista della sicurezza antivirus Per esempio questo elenco include automaticamente tutte le applicazioni con firma digitale di Microsoft In un momento successivo Kaspersky Internet Security utilizzer le informazioni ottenute analizzando la struttura dell applicazione al fine di prevenire l integrazione di codici maligni nei moduli dell applicazione L analisi delle applicazioni installate sul computer pu richiedere qualche tempo 5 3 Come creare regole antihacker Generalmente subito dopo l avvio del sistema operativo alcuni programmi presenti nel computer cercano di stabilire una connessione di rete con una determinata risorsa MS Outlook cerca di connettersi con il server di posta per scaricare nuove e mail ICQ cerca di connettersi a Internet in m
91. 0 lt Memoria di sistema 2937 0 0 0 0 Oggetti ad esecuzione autom 1407 0 0 0 0 PP Ripristino sistema 16286 0 0 o 0 Cassette postali 2 0 0 0 0 lt Tutti i dischi rigidi 1699237 20 20 0 0 J Tutte le unit rimovibili 0 0 0 0 0 gi gt Figura 82 Statistiche dei componenti 17 3 5 La scheda Impostazioni La scheda Impostazioni cfr Figura 83 visualizza l elenco completo delle impostazioni dei componenti delle scansioni antivirus e degli aggiornamenti del programma possibile vedere il livello di esecuzione di un componente o di una scansione antivirus le azioni compiute sugli oggetti pericolosi o le impostazioni 244 Kaspersky Internet Security 6 0 in uso per gli aggiornamenti del programma Usare il link Modifica impostazioni per configurare il componente possibile configurare impostazioni avanzate per le scansioni antivirus Stabilire la priorit delle attivit di scansione in caso di sovraccarico sul processore L impostazione predefinita per M Sospendi scansione anti virus quando la CPU occupata da altre applicazioni deselezionata Con questa funzione il programma individua il carico sul processore e sui sottosistemi del disco per l attivit di altre applicazioni Se il carico sul processore aumenta considerevolmente e impedisce alle applicazioni dell utente di funzionare normalmente il programma riduce l attivit di scansione In tal modo si riduce il tempo di scansione e si liberano risor
92. 3 2 1 Pianificazione degli aggiornamenti i 223 15 3 3 Configurazione delle impostazioni di connessione 224 8 Kaspersky Internet Security 6 0 15 3 4 Azioni successive all aggiornamento del programma 225 CAPITOLO 16 AGGIORNA DISTRIBUZIONE 227 16 1 Impostazioni dello strumento Aggiorna distribUzione n 228 16 2 Creazione di un insieme di aggiornamenti disponibili n 229 CAPITOLO 17 OPZIONI AVANZATE 230 17 1 Quarantena per gli oggetti potenzialmente infetti 231 17 1 1 Azioni da eseguire sugli oggetti in Quarantena n 232 17 1 2 Configurazione della Quarantena i 234 17 2 Copie di Backup di oggetti periCOloS 235 17 2 1 Azioni da eseguire sulle copie di DACKUP ii 235 17 2 2 Configurazione delle impostazioni del BaCKUp 237 7 9 Report to ile ie E E lA Mi 237 17 3 1 Configurazione delle impostazioni dei report 240 173 2 Lascheda Allevall iii ana alan 241 17 9 9 La scheda Everniti i iure dla 241 17 3 4 La scheda Statistiche iii 243 17 3 5 La scheda Impostazioni iii 243 17 3 6 La scheda Macro aaa 17 9 7 La scheda Registfo noraini Duel d i ola Al EEA glad 17 3 8 La scheda Phishing 17 919 La scheda Popupi 1 lla nalaiobia n
93. 4 anni di attivit nel settore dei virus informatici La scrupolosa analisi delle attivit dei virus consente all azienda di offrire una protezione completa contro minacce presenti e future La resistenza agli attacchi futuri la strategia di base implementata in tutti i prodotti Kaspersky Lab L azienda si trova costantemente all avanguardia rispetto a numerosi altri produttori offrendo una protezione antivirus completa per utenti domestici e commerciali Anni di duro lavoro ne hanno fatto un azienda leader tra i principali produttori di software per la sicurezza informatica Kaspersky Lab stata una delle prime aziende di questo tipo a sviluppare i pi severi standard della protezione antivirus Il prodotto di punta dell azienda Kaspersky Anti Virus offre una protezione completa a tutti i livelli di una rete inclusi workstation server di file sistemi di posta elettronica firewall e gateway di Internet e computer portatili suoi strumenti di gestione pratici e di facile utilizzo garantiscono l automazione avanzata per una sollecita protezione antivirus ad ogni livello dell impresa Numerose imprese di grande notoriet si affidano a Kaspersky Anti Virus per esempio Nokia ICG USA F Secure Finlandia Aladdin Israele Sybari USA G Data Germania Deerfield USA Alt N USA Microworld India e BorderWare Canada Gli utenti Kaspersky Lab possono usufruire di una vasta serie di servizi supplementari volti a garantire sia u
94. 5 a pagina 85 di avvio automaticoto delle scansioni e inoltre possibile configurare delle impostazioni globali vedere 14 4 6 a pagina 213 applicabili a tutte le modalit di scansione Questa sezione del manuale d uso esaminer in dettaglio tutte le impostazioni sopra citate 14 4 1 Selezione del livello di sicurezza Ogni operazione di scansione anti virus in qualsiasi modalit pu eseguire l analisi degli oggetti del computer ad uno di questi livelli vedere Figura 66 Elevato massima accuratezza nella scansione della macchina nel suo complesso o di singoli dischi cartelle o file Se ne raccomanda l impiego qualora si sospetti che un virus possa essere penetrato nel computer Raccomandato il livello consigliato dagli esperti Kaspersky Lab La scansione funziona in maniera analoga al livello Elevato fatta eccezione per i file di posta Basso livello che permette all utente un agevole impiego di applicazioni che utilizzino estensivamente le risorse della macchina poich la gamma dei file sottoposti a scansione ridotta Livello di sicurezza Elevato T L impostazione pi sicura Raccomandato per ambienti ostili Figura 66 Selezione di un livello di sicurezza per la scansione antivirus La scansione antivirus del computer 207 Per impostazione predefinita File Anti Virus impostato su Raccomandato possibile aumentare o diminuire la sicurezza della scansione anti virus selezionand
95. 6 18 12 Il file C MSOCachei All Users 901E0804 6000 11D3 8CFE ok scansionati 13 07 2006 16 18 12 Il file C MSOCachetAll Users 901E0804 6000 11D3 8CFE ok scansionati 13 07 2006 16 18 12 Il file C MSOCache All Users 901E0804 6000 11D3 8CFE ok scansionati 13 07 2006 16 18 12 Il file C MSOCachel All Users 901E0804 6000 11D3 S8CFE ok scansionati 13 07 2006 16 18 13 Il file C MSOCache All Users 901E0804 6000 11D3 8CFE ok scansionati v 13 07 2006 16 18 13 Il file C MSOCachei All Users 901E0804 6000 11D3 8CFE ok scansionati 13 07 2006 16 18 13 Il file C MSOCachetAll Users 901E0804 6000 11D3 8CFE ok scansionati 13 07 2006 16 18 14 Il file C MSOCache All Users 901E0804 6000 11D3 8CFE ok scansionati 13 07 2006 16 18 14 Il file C MSOCachel All Users 901E0804 6000 11D3 S8CFE ok scansionati 13 07 2006 16 18 15 Ilfile C MSOCache All Users 901E0804 6000 11D3 8CFE ok scansionati Mostra eventi non critici Figura 81 Eventi che si verificano durante il funzionamento di un componente Il formato di visualizzazione degli eventi nel registro pu variare in base al componente o all attivit Per ogni attivit di aggiornamento sono riportate le seguenti informazioni e Nomedell evento e Nomedell oggetto interessato dall evento e Lora in cui si verificato l evento e Le dimensioni del file caricato Per le attivit di scansione antivirus il registro d
96. Autorizza V rdpclip exe Autorizza Autorizza Autorizza M mstsc exe Autorizza Autorizza Autorizza M sessmgr exe Autorizza Autorizza Autorizza M mobsync exe Autorizza Autorizza Autorizza MI wian ave duterizza dutnrizza duterizza lt Applicazione C WINDOWS system32isvchost exe Esegui Autorizza non registrare Modifica contenuto Autorizza registra Esegui come processo figlio Autorizza registra cuida Figura 35 Controllo dell integrit delle applicazioni 2 Selezionare una regola dall elenco e assegnare le impostazioni necessarie nella parte inferiore della scheda e Definire la reazione di Difesa proattiva ai tentativi di apertura modifica dei contenuti o avvio di un applicazione critica come processo secondario Come reazione possibile assegnare qualsiasi azione tra quelle elencate di seguito autorizza richiedi azione e blocca Fare clic con il pulsante sinistro del mouse sul link dell azione fino a visualizzare quella desiderata e Stabilire se si desidera generare un report sull operazione eseguita facendo clic su registra non registrare Per disabilitare il monitoraggio dell attivit di un applicazione deselezionare la casella LIM accanto al nome Difesa proattiva 133 10 1 2 2 Creazione di un elenco di componenti condivisi Kaspersky Internet Security include un elenco di componenti condivisi che possono essere aperti in tutte le applicazioni controllate Qu
97. Cerca Mostra oggetti neutri Seleziona tutto Azioni Neutralizza tutti Copia Guida tuttii report dietro A Figura 13 Creazione di una regola di esclusione da un report 6 3 2 Applicazioni attendibili Kaspersky Internet Security in grado di creare un elenco di applicazioni attendibili di cui non necessario monitorare le attivit dei file o di rete siano esse sospette oppure no Per esempio si pu ritenere che gli oggetti utilizzati da Windows Notepad siano sicuri e non necessitino di scansione In altre parole ci si fida dei processi di questo programma Per escludere dalla scansione gli oggetti utilizzati da questo processo aggiungere Notebook all elenco delle applicazioni attendibili Tuttavia il file eseguibile e il processo dell applicazione affidabile saranno sottoposti a scansione antivirus come in precedenza Per escludere completamente l applicazione dalla scansione necessario utilizzare le regole di esclusione cfr 6 3 1 a pag 76 Inoltre possibile che alcune azioni classificate come pericolose siano in realt perfettamente normali per le funzioni di determinati programmi Per esempio i programmi di commutazione del layout di tastiera intercettano regolarmente il testo digitato sulla tastiera Per giustificare le operazioni specifiche di tali 82 Kaspersky Internet Security 6 0 programmi ed escludere dal monitoraggio le loro attivit si raccomanda di aggiungerli all ele
98. Disattivazione o sospensione della protezione del computer Ciascuna delle azioni sopra elencate riduce la sicurezza del computer ed quindi necessario stabilire quali tra gli utenti del computer sono sufficientemente attendibili da poter compiere tali azioni Selezionando questa opzione ogni volta che un utente del computer cerca di eseguire le azioni selezionate il programma richiede una password Opzioni avanzate 273 Protezione mediante password Vecchia password Nuova password Conferma nuova password Ambito O Tutte le funzioni eccetto prompt O Salva impostazioni C Esci dall applicazione C Aarrestajsospendi operazioni cuda Figura 107 Impostazioni di protezione del programma mediante password 17 11 3 Opzioni di alimentazione Per preservare la batteria del laptop e ridurre il carico sul processore e sui sottosistemi del disco possibile posticipare le scansioni antivirus Poich le scansioni antivirus a gli aggiornamenti del programma richiedono talvolta una discreta quantit di risorse e possono durare diverso tempo si raccomanda di disabilitare le pianificazioni di queste attivit Questo accorgimento consente di prolungare la durata della batteria Se necessario possibile aggiornare manualmente il programma cfr 5 8 a pag 65 oppure avviare una scansione antivirus Per usare la funzione di risparmio energetico selezionare la casella appropriata nel riquadro Alimentazi
99. Elenco degli host bloccati 17 3 14 La scheda Attivit dell applicazione Se Kaspersky Internet Security usa un firewall tutte le applicazioni con azioni che corrispondono alle regole per le applicazioni e che sono state registrate durante la sessione corrente del programma sono elencate nella scheda Attivit dell applicazione cfr Figura 92 250 Kaspersky Internet Security 6 0 Attacchi di rete Host banditi Attivit dell applicazione Filtro pacchetti Ora Nome applicazione Riga di comando Nome regola PID applicazione Azione Direzione Figura 92 Attivit dell applicazione monitorata L attivit registrata solo se nella regola stata selezionata l opzione Registro Essa selezionata nelle regole per applicazioni incluse in Kaspersky Internet Security Questa scheda visualizza le propriet di base di ogni applicazione nome PID nome della regola e una breve sintesi della relativa attivit protocollo direzione dei pacchetti ecc Inoltre sono visualizzate informazioni relative all eventuale blocco dell attivit dell applicazione 17 3 15 La scheda Filtro pacchetti Tutti i pacchetti inviati e ricevuti che corrispondono a una regola per filtro pacchetti e sono stati registrati durante la sessione corrente di Kaspersky Internet Security sono elencati nella scheda Filtro pacchetti cfr Figura 93 Attacchi di rete Host banditi Attivit dell applicazione Filtro pacchetti Ora N
100. Esempio Il lavoro svolto sul computer comporta numerosi di tipi di file alcuni dei quali di dimensioni piuttosto elevate L utente non desidera correre il rischio di omettere nella scansione eventuali file a causa delle dimensioni o dell estensione anche se ci potrebbe influire sulla produttivit del computer Suggerimento per selezionare un livello In base ai dati sulla provenienza si potrebbe concludere che il rischio di infezione da parte di un programma nocivo sia piuttosto elevato Le dimensioni e il tipo dei file gestiti sono molto eterogenei e l eventuale esclusione di qualsiasi file dalla scansione comporterebbe un rischio elevato per i dati del computer L utente desidera esaminare i file utilizzati in base al contenuto non in base all estensione Si raccomanda quindi di selezionare inizialmente il livello di sicurezza Raccomandato e di apportare le seguenti modifiche rimuovere le restrizioni sui file eliminati e ottimizzare il funzionamento di File Anti Virus esaminando solo i file nuovi e modificati In tal modo la scansione non influir eccessivamente sulle risorse di sistema e sar possibile continuare a usare senza problemi altre applicazioni Per modificare le impostazioni di un livello di sicurezza Fare clic sul pulsante Personalizza nella finestra delle impostazioni di File Anti Virus Modificare le impostazioni di File Anti Virus nella finestra che si apre e fare clic su OK Viene quindi creato un quarto
101. Fare clic con il pulsante sinistro del mouse in qualsiasi punto del riquadro Report Si apre una finestra contenente tra le altre la scheda Report cfr Figura 78 Essa contiene i report pi recenti su tutti i componenti e le attivit di scansione antivirus eseguite durante la sessione corrente di Kaspersky Internet Security Le informazioni sono visualizzate facendo clic sul nome di ciascun componente o attivit Per esempio disabilitato o completato Se si desidera visualizzare la cronologia completa della creazione dei report per la sessione corrente del programma selezionare la casella A Mostra cronologia report 238 Kaspersky Internet Security 6 0 4 Protezione Protezione attivo Nessun virus rilevato Totale scansionati 2946 Ora inizio 26 07 2006 12 37 10 Rilevati 0 Durata 00 19 28 Non elaborati 0 Rilevati Eventi Report cartella di Quarantena Backup Operazione Stato Avvio Dimen o Aggiornamento attivo 26 07 2006 12 52 15 20 5 kb Difesa proattiva attivo 26 07 2006 12 37 10 O byte web anti virus attivo 26 07 2006 12 37 10 4 5 Kb o Mail Anti Virus attivo 26 07 2006 12 37 10 O byte File anti virus attivo 26 07 2006 12 37 10 200 4 Kb u Scansione oggetti ad esecuzio sospeso 26 07 2006 12 39 16 26 07 2006 12 40 58 226 5 Kb O Mostra cronologia report Guida Tuttii report dietr ti Figura 78 Report sul funzionamento dei componenti Per consultare tutti gli eventi registrati nel r
102. Figura 39 Aggiunta di chiavi di registro controllate Se per il nome della chiave sono stati utilizzati caratteri jolly sono necessarie solo le maschere con un asterisco e un punto interrogativo come funzione Includi sottochiavi Difesa proattiva 139 Se si seleziona un gruppo di chiavi che fa uso di maschera e si specifica un valore corrispondente la regola sar applicata a quel valore per tutte le chiavi del gruppo selezionato 10 1 4 2 Creazione di una regola per Registry Guard Una regola di Registry Guard contiene le seguenti definizioni e L applicazione a cui si applica la regola se cerca di accedere alle chiavi di registro del sistema e La reazione del programma a un applicazione che cerca di eseguire un operazione con una chiave di registro del sistema Per creare una regola per le chiavi di registro del sistema selezionate 1 Fare clic su Nuova nella scheda Regole La regola generale sar aggiunta alla prima posizione dell elenco delle regole cfr Figura 40 PZ Modifica gruppo Nome gruppo Nuovo gruppo amp Chiavi Regole Applicazione Leggi Modifica Elimina Autorizza Richiedi a Richied Restringi l accesso a quel gruppo di chiavi di registro secondo la seguente regola Qualsiasi application Leggi Autorizza registra Modifica Richiedi azione registra Elimina Richiedi azione registra Guida Annulla Figura 40 Creazione di una regola di monitoraggio delle chiavi di
103. File server con Microsoft Windows NT 4 0 Server Microsoft Windows 2000 2003 Server Advanced Server Novell NetWare FreeBSD OpenBSD Linux e Samba Servers e Client di posta inclusi Microsoft Exchange Server 2000 2003 Lotus Notes Domino Sendmail Postfix Exim e Qmail e Gateway di Internet CheckPoint Firewall 1 Microsoft ISA Server 2004 Enterprise Edition e Computer palmari PDA con Microsoft Windows CE e Palm OS oltre a smartphone con Microsoft Windows Mobile 2003 for Smartphone e Microsoft Smartphone 2002 Il kit di distribuzione di Kaspersky Corporate Suite comprende Kaspersky Administration Kit uno strumento esclusivo per la gestione e l amministrazione automatizzate La vasta gamma di applicazioni antivirus disponibili offre la massima libert di scelta in base al sistema operativo e alle applicazioni in uso Kaspersky Anti Spam Kaspersky Anti Spam un innovativa suite di software progettata per assistere le aziende con reti di piccole e medie dimensioni nella difesa contro i sempre pi numerosi messaggi di posta elettronica non desiderati spam Il prodotto combina una tecnologia all avanguardia in cui il programma analizza dal punto di vista linguistico il testo dei messaggi i moderni metodi di filtraggio della posta elettronica incluse le liste nere DNS e le caratteristiche della posta formale e una raccolta esclusiva di servizi che consentono agli utenti di individuare ed eliminare fino al 95 del tra
104. IZZARE QUESTO SOFTWARE AI SENSI DELLA LEGISLAZIONE VIGENTE PER QUANTO RIGUARDA IL SOFTWARE KASPERSKY PREVISTO PER SINGOLI UTENTI ACQUISTATO ONLINE DAL SITO WEB DI KASPERSKY LAB O DEI SUOI PARTNER IL CLIENTE HA QUATTORDICI 14 GIORNI LAVORATIVI DI TEMPO DALLA CONSEGNA DEL PRODOTTO PER RESTITUIRLO AL RIVENDITORE A FINI DI SOSTITUZIONE O DI RIMBORSO A CONDIZIONE CHE IL SOFTWARE NON SIA STATO DISSIGILLATO PER QUANTO RIGUARDA IL SOFTWARE KASPERSKY PREVISTO PER SINGOLI UTENTI NON ACQUISTATO ONLINE VIA INTERNET QUESTO SOFTWARE NON POTR ESSERE RESTITUITO N SOSTITUITO ECCEZION FATTA PER LE CLAUSOLE CONTRARIE DEL PARTNER CHE VENDE IL PRODOTTO IN QUESTO CASO KASPERSKY LAB NON SAR RITENUTO RESPONSABILE DELLE CLAUSOLE DEL PARTNER IL DIRITTO ALLA RESTITUZIONE E AL RIMBORSO SI RIFERISCE SOLO ALL ACQUIRENTE ORIGINARIO 302 Kaspersky Internet Security 6 0 Qualsiasi riferimento al Software nel presente documento sar da intendersi comprensivo di codice di attivazione fornito da Kaspersky Lab come parte integrante di Kaspersky Internet Security 6 0 1 Concessione della licenza Previo pagamento delle tasse di licenza applicabili e nel rispetto dei termini e delle condizioni del presente Contratto con il presente Kaspersky Lab concede all utente il diritto non esclusivo e non trasferibile di utilizzare una copia della versione specificata del Software e la documentazione in accompagnamento la Documentazione per la durata del prese
105. Internet Security 6 0 41 Automatico Kaspersky Internet Security copia e installa gli aggiornamenti man mano che vengono messi a disposizione sui server di aggiornamento E la modalit predefinita Ogni 1 giorno i Gli aggiornamenti vengono eseguiti automaticamente in base alla programmazione impostata Per configurare la programmazione fare clic su Modifica Manuale Questa opzione consente di eseguire manualmente gli aggiornamenti Osservare che al momento dell installazione del programma gli elenchi delle minacce e i moduli del programma in dotazione con il software possono essere ormai obsoleti Per questo motivo si raccomanda di scaricare gli ultimi aggiornamenti del programma A tal fine fare clic su Aggiorna ora Kaspersky Internet Security scarica quindi gli aggiornamenti necessari dai server remoti dedicati e li installa sul computer Per configurare gli aggiornamenti impostare le propriet di rete selezionare la risorsa da cui scaricare gli aggiornamenti o il server di aggiornamento pi vicino fare clic su Impostazioni 3 2 4 Programmazione delle scansioni antivirus La scansione di aree selezionate del computer in cerca di oggetti nocivi una delle fasi pi importanti della protezione del computer AI momento dell installazione di Kaspersky Internet Security vengono create tre attivit di scansione antivirus predefinite In questa finestra viene richiesto di scegliere un impostazione per l att
106. KASPERSKY LAB Kaspersky Internet Security 6 0 MANUALE DELL UTENTE KASPERSKY INTERNET SECURITY 6 0 Manuale dell utente Kaspersky Lab http www kaspersky com Data di revisione ottobre 2006 Sommario CAPITOLO 1 LE MINACCE ALLA SICUREZZA DEL COMPUTER 11 1 1 Le minacce potenziali i 11 1 2 La diffusione delle MINACCE iiii 12 1 3 Tipi di MiNaCcEe ii 1 4 Segnali di infezione 1 5 Come comportarsi se il computer mostra segni di infezione 18 1 6 Prevenzione delle infezioni u ui 19 CAPITOLO 2 KASPERSKY INTERNET SECURITY 6 0 esses 22 2 1 Le nuove funzioni di Kaspersky Internet Security 6 0 n 22 2 2 Gli elementi della protezione di Kaspersky Internet Security 25 2 2 1 Componenti di protezione ii 26 2 2 2 Attivit di SCANSIONE antivirus iii 28 2 2 3 Strumenti del programma iiii 28 2 3 Requisiti di sistema hardware e software iiii 30 2 4 Pacchettisoftware ui alia iaia 30 2 5 Assistenza per gli utenti registrati iiii 31 CAPITOLO 3 KASPERSKY INTERNET SECURITY 6 0 sses 33 3 1 Procedura di installazione ii 33 3 2 Impostazione guidata iiiii 38 3 2 1 Uso di oggetti salvati con la versione 5 0 38 3 2 2 Attivaz
107. KNIAEKNEKNIAEE Elenco di regole generali non raggruppate in base al nome dell applicazione possibile visualizzare l elenco delle regole in questo modo deselezionando Raggruppa regole per applicazione L elenco delle regole generali visualizza informazioni complete su una regola oltre al nome dell applicazione e al comando per avviarla visualizzata l azione della regola autorizzazione o blocco dell attivit di rete con il protocollo di trasferimento dati la direzione dei dati in entrata o in uscita e altre informazioni Il pulsante Aggiungi consente di creare nuove regole mentre per modificare una regola selezionata dall elenco possibile usare il pulsante Modifica E possibile inoltre modificare le impostazioni base nella parte inferiore della scheda Servirsi dei pulsanti Sposta su e Sposta gi per cambiare la priorit delle regole 156 Kaspersky Internet Security 6 0 12 2 1 Creazione manuale delle regole Per creare manualmente una regola per applicazioni 1 Selezionare l applicazione facendo clic sul pulsante Aggiungi o sulla scheda Regole per applicazioni Nella finestra che si apre selezionare il file eseguibile dell applicazione per la quale si desidera creare una regola Si apre un elenco di regole per l applicazione selezionata Se esistono gi delle regole per l applicazione esse sono elencate nella parte superiore della finestra In assenza di regole la finestra appare vuota
108. Kaspersky Lab Se non si in grado di accedere ai server degli aggiornamenti di Kaspersky Lab per esempio perch manca la connessione Internet possibile rivolgersi alla sede di Kaspersky Lab chiamando il numero 7 495 797 87 00 per richiedere i nominativi dei partner Kaspersky Lab in grado di fornire gli aggiornamenti in file compressi su dischetto o CD Attenzione Per richiedere gli aggiornamenti salvati su un supporto necessario specificare se si desiderano anche gli aggiornamenti dei moduli dell applicazione possibile copiare gli aggiornamenti da un disco e caricarli su un sito FTP o HTTP oppure salvarli in una cartella locale o di rete Aggiornamenti del programma 219 Selezionare l origine degli aggiornamenti nella scheda Aggiorna configurazione cfr Figura 70 L elenco contiene solo i server degli aggiornamenti di Kaspersky Lab predefiniti L elenco dei server non pu essere modificato Durante l aggiornamento Kaspersky Internet Security consulta l elenco seleziona l indirizzo del primo server e cerca di scaricare i file Se lo scaricamento dei file dal primo server non va a buon fine l applicazione cerca di connettersi al server successivo e di scaricare i file da quello L indirizzo dal quale si riesce a scaricare gli aggiornamenti va automaticamente ad occupare la prima posizione dell elenco All aggiornamento successivo l applicazione cercher innanzitutto di connettersi al server da c
109. Modifica ed Elimina 13 3 7 Mail Dispatcher Attenzione Mail Dispatcher disponibile solo se si riceve posta per mezzo del protocollo POP3 Mail Dispatcher progettato per visualizzare l elenco dei messaggi presenti sul server senza scaricarli sul computer In tal modo possibile rifiutare dei messaggi risparmiando tempo e denaro e riducendo la probabilit di scaricare spam e virus sul computer Mail Dispatcher si apre se stata selezionata la casella Apri Mail Dispatcher alla ricezione della posta nelle impostazioni di Anti Spam Per eliminare messaggi dal server senza scaricarli sul computer Selezionare le caselle sulla sinistra dei messaggi da eliminare e fare clic sul pulsante Elimina messaggi selezionati saranno eliminati dal server Il resto della posta sar scaricato sul computer dopo la chiusura della finestra di Mail Dispatcher Talvolta pu essere difficile decidere se accettare un determinato messaggio solo sulla base del mittente e dell oggetto In certi casi Mail Dispatcher offre ulteriori informazioni scaricando anche le intestazioni dei messaggi Per visualizzare le intestazioni dei messaggi Selezionare il messaggio dall elenco della posta in arrivo Le intestazioni vengono visualizzate nella parte inferiore del modulo Esse non presentano dimensioni considerevoli limitandosi il pi delle volte a poche decine di byte e non possono contenere codici nocivi Ecco un esempio in cui la vis
110. PAUSE Sospende temporaneamente un componente o attivit RESUME Ripristina l uso di un componente o attivit STOP Termina un componente o attivit STATUS Visualizza lo status del componente o attivit correnti STATISTICS Visualizza le statistiche del componente o attivit HELP Fornisce indicazioni sulla sintassi dei comandi e 276 Kaspersky Internet Security 6 0 sull elenco dei comandi SCAN Esegue la scansione antivirus di oggetti UPDATE Avvia l aggiornamento del programma EXIT Chiude il programma possibile eseguire questo comando solo con la password impostata nell interfaccia del programma IMPORT Importa le impostazioni di Kaspersky Internet Security EXPORT Esporta le impostazioni di Kaspersky Internet Security Ogni comando corrisponde alle impostazioni specifiche del componente di Kaspersky Internet Security 18 1 Gestione di componenti del programma e attivit possibile gestire i componenti e le attivit di Kaspersky Internet Security dal prompt di comando con i seguenti comandi START PAUSE RESUME STOP STATUS STATISTICS L attivit o componente a cui si applica il comando sono determinati dai relativi parametri STOP e PAUSE possono essere eseguiti solo con la password di Kaspersky Internet Security impostata nell interfaccia del programma Uso del programma dai prompt di comando 277 Sintassi dei comandi avp com lt comma
111. Protezione 2 Fare clic sul pulsante Zona attendibile nella sezione Zona attendibile 3 Configurare le regole di esclusione degli oggetti e creare un elenco di applicazioni attendibili nella finestra che si apre cfr Figura 10 76 Kaspersky Internet Security 6 0 A Zona attendibile Maschere di esclusione Applicazioni attendibili Oggetto Classificazione Commento Aggiungi C Program Filesi Invader loader Elimina lt gt Descrizione regola fare clic sui valori sottolineati per modificare L oggetto non verr controllato se sono soddisfatte le seguenti condizioni Nome oggetto C Program Files TNTATNT EXE Maschera di verdetto Invader loader C WINDOWS system32 ECTNTCAP DLL Operazione di controllo selezionati task Difesa proattiva Figura 10 Creazione di una zona attendibile 6 3 1 Regole di esclusione Le regole di esclusione sono delle condizioni in base alle quali Kaspersky Internet Security stabilisce quali oggetti non sottoporre a scansione possibile escludere i file dalla scansione in base al formato usare una maschera escludere una determinata area per esempio una cartella o un programma processi di programmi o oggetti in base al verdetto cio lo status che Kaspersky Internet Security assegna a un oggetto durante la scansione Un verdetto si basa sulla classificazione dei programmi nocivi e potenzialmente pericolosi presenti nell enciclopedia dei virus di K
112. Registro gruppi di chiavi cfr Figura 38 contiene un elenco completo di regole Ad ogni gruppo di regole assegnata una priorit di esecuzione che possibile modificare per mezzo dei pulsanti Sposta su e Sposta gi Se le stesse chiavi di registro sono presenti in pi gruppi la prima regola applicata alla chiave quella del gruppo con la priorit pi elevata Per smettere di usare qualsiasi gruppo di regole agire come segue e Deselezionare la casella accanto al nome del gruppo Il gruppo di regole rimane presente nell elenco ma Difesa proattiva non lo utilizza e Eliminare il gruppo di regole dall elenco Si sconsiglia di eliminare i gruppi creati da Kaspersky Lab poich contengono le regole ottimali Difesa proattiva 137 S Impostazioni Registry Guard Registro gruppi di chiavi Nome Chiavi Regole H parsa dele M Internet Security 6 M M Internet Explorer Settings 16 E M Internet Explorer Plugins 3 System Security 6 M System Services 3 gt Sposta gi Figura 38 Gruppi chiavi di registro controllati Se i gruppi di regole delle chiavi non soddisfano i criteri di monitoraggio del registro di sistema dell utente possibile creare regole personalizzate facendo clic su Aggiungi nella finestra dei gruppi di chiavi Nella finestra che si apre eseguire questi passaggi 1 Digitare il nome del nuovo gruppo di regole per il monitoraggio delle chiavi di registro del sistema nel c
113. Selezionare una delle seguenti opzioni Tutti Con questa opzione selezionata tutti gli oggetti del file system che vengono aperti eseguiti o salvati saranno esaminati senza eccezioni Programmi e documenti per contenuto Se stato selezionato questo gruppo di file File Anti Virus esaminer solo i file potenzialmente infetti cio i file che possono contenere virus Nota Vi sono file nei quali non possono annidarsi virus poich il codice di tali file non contiene alcun elemento a cui il virus possa attaccarsi per esempio i file txt Prima di cercare virus in un file viene analizzata l intestazione interna del file stesso al fine di individuare il formato txt doc exe ecc Se dall analisi risulta che il formato del file non consente infezioni il file viene 94 Kaspersky Internet Security 6 0 escluso dalla scansione e messo immediatamente a disposizione dell utente Se il formato file infettabile il file viene sottoposto a scansione antivirus Programmi e documenti per estensione Se stata selezionata questa opzione File Anti Virus esamina solo i file potenzialmente infetti determinando il formato file in base all estensione Per mezzo del link estensione possibile consultare un elenco delle estensioni cfr A 1 a pag 290 esaminate con questa opzione S Impostazioni personalizzate Anti virus file Generale Ambito protezione Altro Tipi di file Esamina tutti i f
114. Spam cfr 13 2 a pag 178 per tali messaggi specificando quali di essi devono essere classificati come spam e quali come non spam messaggi riconosciuti come spam o probabile spam vengono modificati alla riga dell oggetto vengono aggiunte le annotazioni SPAM o Probabile spam Anti Spam 177 Le regole per l elaborazione dei messaggi classificati come spam o probabile spam in MS Outlook Outlook Express o The Bat possono essere configurate in speciali plug in creati appositamente per questi client Per altri client di posta possibile creare delle regole di filtraggio che prendano in considerazione la riga dell oggetto e per esempio configurarli in modo da spostare i messaggi in cartelle apposite a seconda che contengano SPAM o Probabile spam Per una descrizione pi dettagliata del meccanismo di filtraggio consultare la documentazione del client di posta usato 13 1 Selezione di un livello di sensibilit per Anti Spam Kaspersky Internet Security protegge il computer dallo spam in base a uno dei seguenti livelli cfr Figura 54 Blocca tutto il livello di sensibilit pi severo che classifica come spam tutti i messaggi che non contengono frasi presenti nella lista bianca delle frasi cfr 13 3 a pag 182 e i cui mittenti non sono elencati nella lista bianca A questo livello i messaggi vengono esaminati solo a fronte della lista bianca Tutte le altre funzioni sono disabilitate Sensibilit
115. a Banner Questa scheda di report cfr Figura 88 contiene gli indirizzi dei banner rilevati da Kaspersky Internet Security nella sessione corrente Per ogni banner riportato l indirizzo web accompagnato dallo status di elaborazione banner bloccato o visualizzato Phishing Popup Banner Connessioni dialer Ora URL bloccato Stato Modello 13 07 2006 15 38 02 http msnportal 112 207 net b ss msnportalhome 1 H 1 p negata 207 net 13 07 2006 15 38 01 http msnportal 112 207 net b ss Imsnportalhome 1 H 1 p negata 207 net 13 07 2006 15 38 08 http rad msn com ADSAdClient31 dl Get d amp pg M5N5 negata rad msn com 13 07 2006 15 38 09 http a rad msn com ADSAdClient31 diil GetSAd 8PG MS negata rad msn com 13 07 2006 15 38 09 http a rad msn com ADSAdClient31 dil GetSAd 8PG MS negata rad msn com A v Figura 88 Elenco dei banner bloccati possibile consentire la visualizzazione dei banner bloccati selezionando l oggetto desiderato dall elenco e facendo clic su Azioni Autorizza 17 3 11 La scheda Connessioni dialer Questa scheda cfr Figura 89 visualizza tutti i tentativi dei dialer di connettersi a siti web a pagamento Tali tentativi vengono generalmente eseguiti da programmi nocivi installati sul computer Il report indica il programma che ha tentato di formulare il numero per connettersi a Internet e lo status del tentativo bloccato o autorizzato 248 Kaspersky Internet Secu
116. a bianca 1 Aprire la finestra delle impostazioni di Kaspersky Internet Security e selezionare Anti Spy nella struttura ad albero 2 Fare clic sul pulsante Impostazioni nella sezione dei banner bloccati 3 Aprire la scheda Lista bianca Aggiungere la maschera del banner autorizzato per mezzo del pulsante Aggiungi E possibile specificare l URL del banner o una serie di caratteri In quest ultimo caso quando un banner tenta di aprirsi il programma lo esamina per stabilire se contenga la stringa di caratteri specificata Per sospendere l uso di una maschera creata dall utente non necessario eliminarla dall elenco E sufficiente deselezionare la casella accanto alla maschera banner che rientrano nella maschera deselezionata quindi non saranno pi trattati come esclusioni Per mezzo dei pulsanti Importa ed Esporta possibile copiare da un computer all altro i propri elenchi di banner autorizzati 11 1 2 3 Liste nere dei banner pubblicitari Oltre all elenco standard dei banner bloccati cfr 11 1 2 1 a pag 145 da Anti Banner possibile creare elenchi personalizzati procedendo come segue 1 Aprire la finestra delle impostazioni di Kaspersky Internet Security e selezionare Anti Spy nella struttura ad albero 2 Fare clic sul pulsante Impostazioni nella sezione dei banner bloccati 3 Aprire la scheda Lista nera Per mezzo del pulsante Aggiungi digitare una maschera per il banner che si desidera bloccare E possibile
117. a durata di conservazione nella Quarantena o disabilitare del tutto questa limitazione procedendo come segue 3 Aprire le impostazioni di Kaspersky Internet Security facendo clic su Impostazioni nella finestra principale del programma 4 Selezionare File dati dalla struttura ad albero delle impostazioni Nella sezione Cartella di Quarantena amp Backup cfr Figura 76 digitare il tempo massimo allo scadere del quale gli oggetti isolati saranno automaticamente eliminati Cartella Quarantena amp Backup Elimina elementi dalle cartelle 30 giorni Quarantena e Backup dopo Figura 76 Configurazione del periodo di conservazione degli oggetti in Quarantena Opzioni avanzate 235 17 2 Copie di Backup di oggetti pericolosi A volte in seguito alla riparazione gli oggetti perdono la propria integrit Se un file riparato contiene informazioni importanti e dopo la riparazione risulta parzialmente o completamente corrotto si pu tentare di ripristinare l oggetto originario da una copia di backup Una copia di backup una copia dell oggetto pericoloso creata prima di riparare o eliminare l originale Le copie di backup vengono salvate nella cartella Backup La cartella Backup una particolare area di archiviazione che contiene copie di oggetti pericolosi da riparare o eliminare Il Backup consente di ripristinare l oggetto originale in qualsiasi momento file in Backup vengono salvati in uno speciale formato e
118. a efficiente Kaspersky Lab necessita di alcune informazioni sul computer A tal fine possibile descrivere il sistema o usare l applicazione del computer studiata per raccogliere le informazioni richieste Per aprire il modulo dei commenti seguire il link Inviare un report sugli errori o un suggerimento Assistenza tecnica Se si necessita di assistenza immediata con Kaspersky Anti Virus chiamare il numero indicato per l assistenza tecnica internazionale 17 7 Creazione di un elenco delle porte monitorate Durante l uso di component come Mail Anti Virus Web Anti Virus Anti Spy e Anti Spam vengono monitorati i flussi di dati trasmessi mediante protocolli specifici attraverso determinate porte aperte del computer Cos per esempio Mail Anti Virus analizza le informazioni trasmesse per mezzo del protocollo SMTP mentre Web Anti Virus analizza quelle trasmesse mediante HTTP Il pacchetto del programma include un elenco delle porte pi utilizzate per la trasmissione della posta e del traffico HTTP possibile aggiungere una nuova porta o disabilitare il monitoraggio di una esistente disabilitando in tal modo il rilevamento di oggetti pericolosi del traffico che passa attraverso la porta in questione Per modificare l elenco delle porte monitorate procedere come segue 1 Aprire le impostazioni di Kaspersky Internet Security facendo clic sul link Impostazioni nella finestra principale del programma 2 Selezionare Impostazi
119. a nbibleallai0n illa 17 3 10 La scheda Banner 17 3 11 La scheda Connessioni dialer 247 17 3 12 La scheda Attacchi di rete iii 248 17 3 13 La scheda Host banditi ii 249 17 3 14 La scheda Attivit dell appliCaziONe ii 249 17 3 15 La scheda Filtro pacchetti iii 250 17 3 16 La scheda Connessioni stabilite iii 251 17 93 17 La scheda Porte apert uan ae 252 17 9 18xLa scheda Traffico inediaconiatanalagaliaannvpsenala 252 17 4 Informazioni generali sul programma iii 253 17 5 Estensione della licenza 17 6 Supporto t chico l ie 17 7 Creazione di un elenco delle porte monitorate n 258 17 8 Controllo della connessione SSL 260 Sommario 9 17 9 Configurazione dell interfaccia di Kaspersky Internet Security 262 17 10 Disco di emergenza ariana aaa 263 17 10 1 Creazione di un disco di emergenza seeen 264 17 10 1 1 La scrittura del disCO iii 265 17 10 1 2 Creazione di un file iSO i 265 17 10 1 3 Masterizzazione del diSCO 265 17 10 1 4 Completamento del disco di emergenza 266 17 10 2 Uso del disco di emergenza 17 11 Uso delle opzioni avanzate isisi isie eao aiaei 17 11 1 Notifica di eventi di Kaspersky Internet Secur
120. abile spam le fasi successive della procedura di Anti Spam dipendono dallo status dell oggetto e dall azione selezionata Per impostazione predefinita i messaggi riconosciuti come spam o probabile spam vengono modificati alla riga dell oggetto vengono aggiunte le annotazioni SPAM o Probabile spam possibile selezionare ulteriori azioni da eseguire in caso di spam o probabile spam In MS Outlook Outlook Express e The Bat esistono plug in specifici per questo scopo Per altri client di posta possibile configurare delle regole di filtraggio 13 3 9 Configurazione dell elaborazione di spam in MS Outlook Osservare che non disponibile un plug in antispam per MS Outlook se il programma installato in Windows 9x messaggi classificati da Anti Spam come spam o probabile spam vengono contrassegnati per impostazione predefinita da speciali annotazioni SPAM o Probabile Spam nella riga dell Oggetto Anti Spam 195 In Outlook possibile trovare ulteriori azioni per lo spam e il probabile spam nell apposita scheda Anti Spam nel menu Guida Impostazioni cfr Figura 61 Options Preferences Mail Setup Mail Format Spelling Security l Other Delegates Mail Anti Virus Kaspersky Anti Spam Kaspersky Anti Spam K Kaspersky Anti Spam rileva un messaggio di posta in entrata e Stato Il filtro anti spam abilitato Per disabilita filtro spam o modifica impostazioni fare
121. acce note sono visualizzati nel riquadro Informazioni prodotto e Le informazioni di base sulla licenza acquistata per Kaspersky Internet Security sono visualizzate nel riquadro Informazioni licenza e Le informazioni di base sul sistema operativo installato sul computer sono visualizzate nel riquadro Informazioni sistema Tutte queste informazioni sono necessarie qualora ci si rivolga al servizio di assistenza tecnica di Kaspersky Lab cfr 17 5 a pag 254 17 5 Estensione della licenza Per funzionare Kaspersky Internet Security necessita di una chiave di licenza La chiave fornita sulla base di un codice di attivazione d diritto all uso del programma dal giorno dell acquisto e dell installazione della chiave stessa Opzioni avanzate 255 Alla scadenza della chiave di licenza il programma continua a funzionare ma non in grado di scaricare gli aggiornamenti degli elenchi delle minacce Come in precedenza possibile continuare a scansionare il computer e a usare i componenti di protezione ma utilizzando solo gli elenchi delle minacce installati al momento della scadenza della chiave Pertanto non siamo in grado di garantire la protezione del computer dai virus diffusi successivamente alla scadenza della licenza d uso del programma Per evitare di infettare il computer con nuovi virus si raccomanda di estendere la licenza di Kaspersky Internet Security Due settimane prima della scadenza il programma visualizza un
122. aggiornare il registro del sistema operativo asp script Active Server Pages chm file HTML compilato pht HTML con script PHP incorporati php script incorporato in file HTML wsh file di configurazione Windows Script Host wsf script Microsoft Windows the wallpaper di Microsoft Windows 95 hip file Win Help eml file di posta di Microsoft Outlook Express nws nuovo file di posta di Microsoft Outlook Express msg file di posta Microsoft Mail plg e mail mbx estensione dei messaggi di Microsoft Office Outlook salvati doc documento di Microsoft Office Word dot modello di documento di Microsoft Office Word fom programma di database file di avvio di Microsoft Visual FoxPro rtf documento Rich Text Format shs frammento Shell Scrap Object Handler dwg database blueprint AutoCAD msi pacchetto Microsoft Windows Installer otm progetto VBA per Microsoft Office Outlook pdf documento di Adobe Acrobat swf file Shockwave Flash jpg jpeg formato immagini compresso emf formato Enhanced Metafile la prossima generazione di metafile per Microsoft Windows OS file EMF non sono supportati da Microsoft Windows a 16 bit ico icona di un programma Windows Unix Gimp ov file eseguibili MS DOC xl documenti e file di Microsoft Office Excel come xla estensione Microsoft Office Excel x c diagramma xlt modelli di documento ecc 292
123. al riavvio del componente 6 1 4 Ripristino della protezione del computer Se l utente ha sospeso o interrotto la protezione del computer potr ripristinarla mediante uno dei seguenti metodi e Dal menu contestuale Selezionare Riprendi e Dalla finestra principale del programma Fare clic sul pulsante della barra di stato nella sezione Protezione della finestra principale Lo status della protezione diventa immediatamente attivo L icona della barra delle applicazioni diventa attiva colorata Anche il terzo indicatore della 72 protezione cfr 5 1 1 a pag 55 informa l utente che Tutti i componenti della protezione sono in esecuzione 6 1 5 Spegnimento del programma Per spegnere Kaspersky Internet Security selezionare Esci dal menu contestuale del programma cfr 4 2 a pag 48 Il programma si chiude lasciando il computer privo di protezione Se le connessioni di rete monitorate dal programma sono attive sul computer nel momento in cui il programma viene chiuso viene visualizzato un messaggio che informa che queste connessioni saranno interrotte Ci necessario per consentire al programma di chiudersi correttamente Le connessioni vengono interrotte automaticamente dopo dieci secondi oppure facendo clic su S La maggior parte delle connessioni sar ripristinata automaticamente dopo qualche tempo Osservare che se si sta scaricando un file senza un download manager al termine della connessione il
124. alva solo eventi recenti Elimina report dopo giorni Figura 79 Configurazione delle impostazioni dei report 17 3 2 La scheda A levati Questa scheda cfr Figura 80 contiene un elenco di oggetti pericolosi rilevati da Kaspersky Internet Security Per ogni oggetto indicato il nome completo accompagnato dallo status assegnatogli dal programma in seguito alla scansione o all elaborazione Se si desidera che l elenco contenga sia gli oggetti pericolosi sia quelli neutralizzati con successo selezionare la casella Mostra oggetti neutralizzati Rilevati Eventi Statistiche Impostazioni Stato Oggetto A rilevato un virus EICAR Test File Il file C Documents and SettingsiDashkovskyiDesktopiLoc 0 rilevato un software nocivo Exploit Win32 Cab Il file C Documents and SettingsiDashkovskylMy Documer rilevato un virus EICAR Test File Il file C Documents and Settings Dashkovsky My Documer eliminato un virus Type_ComExeTSR modifica Il file C Documents and SettingsiDashkovskyMy Documer 0 spostato nella cartella Quarantena un virus Virus DOS Il file C Documents and SettingsiDashkovsky My Documer 7 eliminato un virus EICAR Test File Il file C Documents and SettingsigusarovalDesktop 1 eica eliminato un virus EICAR Test File Il file C Documents and SettingsigusarovaliDesktop 1 eice pulito un software nocivo Exploit Win32 Cab Il file C Documents and Settingsigusarova Desktop 1 infe v pulito un
125. aminati se abilitata e abilitare l elaborazione automatica degli oggetti pericolosi Le funzioni interattive del programma saranno quindi disabilitate e il Opzioni avanzate 245 programma non richieder pi l intervento dell utente interrompendo il processo di scansione 17 3 6 La scheda Macro Tutte le macro che tentano di aprirsi durante la sessione corrente di Kaspersky Internet Security sono elencate nella scheda Macro cfr Figura 84 Essa contiene il nome completo di ogni macro lora in cui stata eseguita e lo status ottenuto dopo l elaborazione Rilevati Eventi Macro Registro Ora Nome Stato Figura 84 List of dangerous macros detected 17 3 7 La scheda Registro Il programma registra nella scheda Registro le operazioni con le chiavi di registro che sono state tentate dall avvio del programma a meno che non fossero proibite da una regola cfr Figura 85 Rilevati Eventi Macro Registro i Ora Applic Nome chiave Nome valore Dati Tipo di dati Operaz Statec 12 07 2006 16 58 36 C WIND HKEY_USERSIS Default Nessun tipo v Elimina rileval 12 07 2006 16 58 36 C WIND HKEY_USERSIS Default Nessun tipo v Elimina autori 12 07 2006 16 58 36 C 1WIND HKEY_USERS S Default Nessun tipo v Elimina rileval 12 07 2006 16 58 36 C 1WIND HKEY_USERS S Default Nessun tipo v Elimina autori 12 07 2006 16 58 36 C 1WIND HKEY_USERS S
126. ampo Nome 2 Creare un elenco di chiavi cfr 10 1 4 1 a pag 137 dal registro di sistema per il quale si desidera creare la regola nella scheda Chiavi Pu trattarsi di una o pi chiavi 3 Creare una regola cfr 10 1 4 2 a pag 139 per le chiavi di registro nella scheda Regole E possibile creare pi regole e impostarne l ordine di applicazione 10 1 4 1 Selezione delle chiavi di registro per creare una regola Quando si aggiungono chiavi di registro del sistema a un gruppo possibile specificare una chiave o un gruppo di chiavi E possibile creare una regola per una chiave o per il suo valore specifico La scheda Chiavi contiene un elenco di chiavi per la regola 138 Kaspersky Internet Security 6 0 Per aggiungere una chiave di registro del sistema 1 Fare clic sul pulsante Aggiungi nella finestra Modifica gruppo cfr Figura 39 Nella finestra che si apre selezionare una chiave di registro del sistema o un gruppo di chiavi per cui si desidera creare la regola di monitoraggio Specificare il valore della chiave o una maschera per un gruppo di chiavi a cui si desidera applicare la regola nel campo Valore Selezionare la casella Includi sottochiavi per la regola da applicare a tutte le chiavi collegate alla chiave di registro selezionata PZ Modifica gruppo Nome gruppo Nuovo gruppo amp Chiavi Regole _ Percorso chiave valore Aggiungi HKEY CLASSES _ROOT 386 Annula
127. antivirus ma la velocit di elaborazione non sar pregiudicata Per modificare un livello di protezione predefinito Fare clic sul pulsante Personalizza nella finestra delle impostazioni di Mail Anti Virus Modificare le impostazioni di protezione nella finestra che si apre e fare clic su OK 8 2 Configurazione di Mail Anti Virus Le modalit di scansione della posta dipendono da una serie di impostazioni che possono essere suddivise nei seguenti gruppi e Impostazioni che definiscono il gruppo di messaggi protetto cfr 8 2 1 a pag 106 e Impostazioni di scansione della posta per MS Outlook cfr 8 2 2 a pag 108 e The Bat cfr 8 2 3 a pag 110 Attenzione Questa versione di Kaspersky Internet Security non offre plug in Mail Anti Virus per le versioni a 64 bit dei client di posta elettronica e Impostazioni che definiscono le azioni da eseguire in caso di oggetti di posta pericolosi cfr 8 2 4 a pag 112 La presente sezione prende in esame queste impostazioni 8 2 1 Selezione di un gruppo di messaggi protetto Mail Anti Virus consente di selezionare i gruppi di messaggi da esaminare per escludere la presenza di oggetti pericolosi Per impostazione predefinita il componente protegge la posta elettronica al livello di protezione Raccomandato esaminando cio sia i messaggi in arrivo sia quelli in uscita La prima volta che si lavora con il programma consigliabile esaminare la posta in uscita in qua
128. apposito messaggio e continuer a visualizzarlo per due settimane ogni volta che lo si avvia Per estendere la licenza necessario ottenere un nuovo codice di attivazione procedendo come segue 1 Rivolgersi al rivenditore presso il quale si acquistato il prodotto e acquistare un codice di attivazione oppure Acquistare un codice di attivazione direttamente da Kaspersky Lab facendo clic sul link Acquista licenza nella finestra della chiave di licenza cfr Figura 98 Compilare quindi il modulo sul nostro sito web Dopo aver effettuato il pagamento invieremo un codice di attivazione all indirizzo e mail indicato nel modulo d ordine 256 Kaspersky Internet Security 6 0 2 S Kaspersky Anti Virus 6 0 Informazioni li Chiave Stato A Attiva Informazioni sulla chiave di licenza Possessore Kaspersky Lab Natalya Yolkova Russian Federation Natalya Yolkova kaspersky com Numero Tipo Data di scadenza Chiave Yisualizza contratto di licenza per l utente finale Guida 0038 000069 000CDD6ED commerciale 27 01 2007 Figura 98 Informazioni sulla licenza Kaspersky Lab offre regolarmente speciali tariffe per il rinnovo delle licenze sui nostri prodotti Cercate le offerte speciali sul sito web Kaspersky Lab nelle sezioni Products gt Sales and special offers Attivare il programma per mezzo del procedendo come segue codice di attivazione a Selezionare la sezione Servi
129. are clic sul pulsante Sfoglia e selezionare la nuova cartella nella finestra di selezione che si apre oppure digitare direttamente il percorso nel campo apposito Ricordare che se si desidera digitare manualmente il percorso completo della cartella di installazione esso non deve superare i 200 caratteri n contenere caratteri speciali Per continuare l installazione fare clic su Avanti Passaggio 5 Scelta di un tipo di installazione In questa fase si selezionano i componenti del programma che si desidera installare sul computer Sono possibili tre opzioni Kaspersky Internet Security 6 0 35 Completa Selezionando questa opzione si installano tutti i componenti di Kaspersky Internet Security Per vedere la fase successiva dell installazione cfr Passaggio 7 Personalizzata Questa opzione consente di selezionare i componenti del programma che si desidera installare Per ulteriori informazioni cfr Passaggio 6 Funzioni antivirus Questa opzione consente di installare solo i componenti che proteggono il computer dai virus Anti Hacker Anti Spam e Anti Spy non saranno installati Per selezionare un tipo di installazione fare clic sul pulsante appropriato Passaggio 6 Scelta dei componenti da installare Questa fase si presenta solo se stata selezionata l opzione Personalizzata Se stata selezionata l installazione personalizzata necessario selezionare i componenti di Kaspersky Interne
130. are identifichi tutti i virus noti n esclude che possa occasionalmente eseguire il report erroneo di un virus in un titolo non infettato da quel virus iv L indennizzo dell utente e la completa responsabilit di Kaspersky Lab per la violazione della garanzia di cui al paragrafo i saranno a discrezione di Kaspersky Lab che decider se riparare sostituire o rimborsare il Software in caso di reclamo a Kaspersky Lab o suoi fornitori durante il periodo di garanzia Appendice C 305 L utente dovr fornire tutte le informazioni ragionevolmente necessarie per agevolare il Fornitore nel ripristino dell articolo difettoso v La garanzia di cui al punto i non applicabile qualora l utente a apporti modifiche al presente Software o determini la necessit di modificarlo senza il consenso di Kaspersky Lab b utilizzi il Software in modo difforme dall uso previsto o c impieghi il Software per usi diversi da quelli permessi ai sensi del presente Contratto vi Le garanzie e le condizioni stabilite dal presente Contratto sostituiscono eventuali altre condizioni garanzie o termini relativi alla fornitura o fornitura presunta dello stesso la mancata fornitura o eventuali ritardi nella fornitura del Software o della Documentazione che salvo per il presente paragrafo vi potrebbero avere effetto tra Kaspersky Lab e l utente o potrebbero essere diversamente impliciti o integrati nel presente Contratto o in un eventuale accordo collatera
131. are il programma Se il problema non si risolve riavviando il programma si raccomanda di rivolgersi al servizio di assistenza tecnica Salvare un report sul funzionamento del componente e inviarlo a Kaspersky Lab Questo aiuter gli esperti del servizio di assistenza tecnica a comprendere a fondo il problema 68 Kaspersky Internet Security 6 0 Per salvare il report su un file 1 Selezionare il componente nella sezione Protezione della finestra principale del programma e fare clic con il pulsante sinistro su un punto qualsiasi del riquadro Statistiche 2 Fare clic sul pulsante Salva con nome e specificare nella finestra che si apre il nome del file per il report sulle prestazioni del componente Per salvare in una sola volta un report su tutti i componenti di Kaspersky Internet Security componenti di protezione attivit di scansione antivirus funzioni di supporto 1 Selezionare la sezione Protezione della finestra principale del programma e fare clic con il pulsante sinistro su un punto qualsiasi del riquadro Statistiche OPPURE Fare clic su Elenco di tutti i report nella finestra dei report per ogni componente La scheda Report visualizza quindi un elenco dei report su tutti i componenti del programma 2 Fare clic sul pulsante Salva con nome e specificare nella finestra che si apre il nome del file per il report sulle prestazioni del programma CAPITOLO 6 SISTEMA DI GESTIONE DELLA PROTEZIONE Kaspersky In
132. aspersky Lab Il Software potenzialmente pericoloso non svolge una funzione nociva vera e propria ma pu essere utilizzato dagli hacker come componente ausiliario di un codice maligno in quanto contiene errori e vulnerabilit Di questa categoria fanno parte per esempio programmi di amministrazione remota client IRC servizi FTP utilit multifunzione per interrompere o nascondere i processi keylogger macro per la decodifica di password autodialer ecc Questi programmi non sono classificati come viruses Essi possono essere suddivisi in diverse categorie per esempio adware scherzi riskware ecc per ulteriori Sistema di gestione della protezione 77 informazioni sui programmi potenzialmente pericolosi individuati da Kaspersky Internet Security vedere Virus Encyclopedia su www viruslist com Dopo la scansione questi programmi possono essere bloccati Poich molti di essi sono estremamente comuni utente ha la possibilit di escluderli dalla scansione specificando il verdetto assegnato al programma come esclusione Poniamo per esempio di utilizzare frequentemente un programma di amministrazione remota Si tratta di un sistema di accesso remoto che consente di lavorare da un altro computer Kaspersky Internet Security visualizza questo tipo di applicazione come potenzialmente pericolosa e la blocca Per evitare il blocco dell applicazione necessario creare una regola di esclusione che specifichi Remote Admin come verdetto
133. assoluto o relativo Se questo parametro non definito vengono applicati i valori impostati dall interfaccia di Kaspersky Internet Security IC lt Impostazioni_file gt Usare i valori delle impostazioni assegnati nel file lt Impostazioni_file gt lt report Impostazioni gt questo parametro definisce il formato del report sui risultati della scansione possibile indicare un percorso assoluto o relativo Se il parametro non definito vengono visualizzati i risultati della scansione e tutti gli eventi IR lt report_file gt Registrare in questo file solo gli eventi importanti IRA lt report_file gt Registrare tutti gli eventi in questo file Esempi avvio di una scansione della RAM programmi ad esecuzione automatica database di posta le directory Documenti e Programmi e il file test exe avp com SCAN MEMORY STARTUP MAIL C Documents and Impostazioni A11 Users My Documents C Program Files C Downloads test exe Sospensione temporanea della scansione di oggetti selezionati e avvio di una scansione completa del computer quindi proseguimento della scansione antivirus degli oggetti selezionati avp com PAUSE SCAN_OBJECTS password lt your_password gt avp com START SCAN _MY_COMPUTER avp com RESUME SCAN_OBJECTS Scansione degli oggetti elencati nel file object2scan txt Uso del file di configurazione scan_setting txt Dopo la scansione creazione di un report co
134. ate possono ridurre in maniera considerevole la probabilit di incorrere in un virus e perdere dati Le regole di sicurezza fondamentali sono descritte di seguito Osservandole possibile evitare attacchi virulenti Regola 1 Usare un software antivirus e programmi di sicurezza Internet Procedere come segue e Installare al pi presto Kaspersky Internet Security e Aggiornare regolarmente cfr 5 7 a pag 65 gli elenchi delle minacce del programma E possibile aggiornare gli elenchi pi volte al giorno durante 20 Kaspersky Internet Security 6 0 le epidemie di virus In tali circostanze gli elenchi delle minacce sui server di aggiornamento Kaspersky Lab vengono aggiornate istantaneamente Selezionare le impostazioni di sicurezza raccomandate da Kaspersky Lab per il computer Esse garantiscono una protezione costante dall accensione del computer ostacolando la penetrazione dei virus Configurare le impostazioni di scansione completa raccomandate dagli esperti di Kaspersky Lab e pianificare scansioni almeno una volta la settimana Se non si installato Anti Hacker si raccomanda di provvedere in modo da proteggere il computer durante la navigazione Regola 2 Usare cautela nella copia di nuovi dati sul computer Eseguire la scansione antivirus di tutte le unit di archiviazione esterne cfr 5 5 a pag 62 floppy CD unit flash ecc prima di usarle Trattare i messaggi e mail con cautela Non aprire alcun fi
135. ate le informazioni relative alla selezione Esaminiamo adesso gli elementi del pannello di navigazione della finestra principale Interfaccia del programma 51 Sezione della finestra principale Scopo Questa finestra fornisce principalmente Vi si trovano informazioni sulle informazioni sullo stato di protezione operazioni di Kaspersky Internet del computer La sezione Protezione Security verificare che tutti i progettata esattamente per questo componenti funzionino correttamente ed esaminare le statistiche generali Protezione E PRC A R Da qui possibile inoltre File Anti Virus abilitare disabilitare i componenti di Mail Anti Virus protezione Web Anti Virus Per visualizzare statistiche e Difesa proattiva impostazioni di un componente di protezione specifico sufficiente selezionare il nome del componente sul quale si desidera ottenere informazioni nella sezione Protezione Per effettuare la scansione del computer in cerca di file o programmi nocivi usare la sezione speciale Scansione nella finestra principale Scansione Aree critiche Risorse del computer Questa sezione contiene un elenco di oggetti che possono essere sottoposti a scansione antivirus In questa sezione possibile anche creare attivit di scansione antivirus che saranno visualizzate nel pannello di navigazione Questa funzione semplifica considerevolmente l avvio delle scansioni antivirus Le attivit c
136. ay di Microsoft Windows MS04 045 Overflow dell heap remoto di Microsoft Windows Internet Naming Service WINS MS05 051 Modifica della memoria del coordinatore transazioni distribuite di Microsoft Windows Esistono inoltre casi isolati di intrusioni mediante script maligni fra cui gli script elaborati da Microsoft Internet Explorer e worm di tipo Helkern Questo tipo di attacco consiste essenzialmente nell invio di speciali pacchetti UDP a un computer remoto in grado di eseguire il codice nocivo 172 Kaspersky Internet Security 6 0 Ricordare che quando connesso in rete il computer esposto ogni giorno al rischio di attacchi di pirateria informatica Per garantire la protezione del computer necessario abilitare Anti Hacker durante l uso di Internet e aggiornare regolarmente gli elenchi degli attacchi cfr 15 3 2 a pag 221 12 10 Blocco e autorizzazione di attivit di rete Se il livello di sicurezza del firewall impostato su Modalit training ogni volta che viene tentata una connessione di rete priva di regole viene visualizzato un apposito messaggio Per esempio se il client di posta utilizzato MS Outlook esso scarica la posta da un Exchange server remoto Per visualizzare la casella di posta in arrivo il programma si connette al server di posta Anti Hacker intercetta sempre questo tipo di attivit di rete e visualizza un messaggio cfr Figura 53 contenente e La descrizione dell attivi
137. azioni predefinite di Mail Anti Virus 1 Selezionare Mail Anti Virus nella finestra principale e aprire la finestra delle impostazioni del componente facendo clic su Impostazioni 2 Fare clic sul pulsante Predefinito nella sezione Livello di sicurezza 8 2 5 Selezione delle azioni da eseguire sugli oggetti di posta pericolosi Se una scansione della posta evidenzia messaggi o parti di messaggio intestazione corpo allegati infetti o sospetti le operazioni successive di Mail Anti Virus dipendono dallo status dell oggetto e dall azione selezionata Dopo la scansione agli oggetti di posta possono essere associati i seguenti status e Status di programma nocivo per esempio virus troiano per ulteriori informazioni cfr 1 1 a pag 11 e Probabilmente infetto quando la scansione non in grado di determinare se l oggetto infetto Ci significa che il codice del file contiene una sezione che sembra essere la variante di un virus noto o ricorda la struttura di una sequenza virale Per impostazione predefinita quando Mail Anti Virus rileva un oggetto pericoloso o potenzialmente infetto visualizza un avviso e invita l utente di selezionare un azione Mail Anti Virus 113 Per modificare un azione da applicare a un oggetto Aprire la finestra delle impostazini di Kaspersky Internet Security e selezionare la sezione Mail Anti Virus Tutte le azioni possibili per gli oggetti pericolosi sono elencate nella casella Azion
138. b hanno configurato Anti Spam in maniera ottimale per riconoscere lo spam e il probabile spam Il riconoscimento dello spam si basa su tecnologie di filtraggio all avanguardia cfr 13 3 2 a pag 183 che addestrano Anti Spam all identificazione di spam probabile spam e non spam con un elevato grado di precisione utilizzando un certo numero di messaggi presenti nella casella della posta in entrata L addestramento di Anti Spam pu essere eseguito per mezzo della Procedura guidata di training oppure sulla base dei messaggi elaborati dai client di posta Cos facendo ad ogni singolo elemento dei messaggi accettati o dello spam viene assegnato un fattore Quando un messaggio entra nella casella dei 186 Kaspersky Internet Security 6 0 messaggi in entrata Anti Spam lo esamina con iBayes cercando eventuali elementi di spam e di messaggi accettati fattori di ciascun elemento vengono sommati ottenendo un fattore di spam e un fattore di non spam Il fattore di probabile spam definisce la probabilit che il messaggio sia classificato come tale Se si sta utilizzando il livello Raccomandato ogni messaggio caratterizzato da una probabilit di essere considerato probabile spam compresa tra il 50 e il 59 La posta che in seguito alla scansione ottiene una probabilit inferiore al 50 viene considerata non spam Il fattore di spam determina la probabilit che Anti Spam classifichi un messaggio come spam Qualsiasi messaggio con probab
139. bile utilizzare la funzione di notifica progettata per informare l utente degli eventi che si verificano Le notifiche possono essere trasmesse in vari modi e In forma di messaggi a comparsa sopra l icona del programma nella barra delle applicazioni e Con segnali acustici e Pere mail 268 Kaspersky Internet Security 6 0 Per usare questa funzione procedere come segue 1 Selezionare la casella I Abilita avvisi nel riquadro Avvisi cfr Figura 103 Avvisi Abilita avvisi Figura 103 Abilitazione delle notifiche 2 Definire i tipi di eventi di Kaspersky Internet Security dei quali si desidera essere informati e il metodo di trasmissione della notifica cfr 17 11 1 1 a pag 268 3 Configurare le impostazioni di consegna delle notifiche via e mail se questo il metodo in uso cfr 17 11 1 2 a pag 269 17 11 1 1 Tipi di eventi e metodo di notifica Durante luso di Kaspersky Internet Security possono verificarsi i seguenti tipi di eventi Eventi critici eventi di importanza cruciale Si raccomanda di abilitare gli avvisi poich questo tipo di eventi segnala la presenza di problemi di funzionamento del programma o di vulnerabilit della protezione del computer Per esempio elenchi delle minacce corrotti o licenza scaduta Eventi importanti eventi da approfondire poich riflettono situazioni importanti nel funzionamento del programma Per esempio protezione disabilitata o la scansione an
140. blico tramite uno dei seguenti metodi e Come da programma Gli aggiornamenti vengono copiati all ora specificata e Manualmente Con questa opzione gli aggiornamenti vengono copiati manualmente Se si desidera che altri computer nella rete si aggiornino dalla cartella contenente gli aggiornamenti copiati da Internet attenersi alla seguente procedura 1 Consentire l accesso pubblico alla cartella 2 Specificare la cartella ad accesso pubblico quale origine degli aggiornamenti nelle impostazioni dell Updater degli altri computer di rete Kaspersky Internet Security in grado di creare un elenco degli oggetti cfr 16 2 a pag 228 da aggiornare sui computer di rete Si noti che Kaspersky Internet Security 6 0 recupera dai server di aggiornamento di Kaspersky Lab esclusivamente i pacchetti di aggiornamento relativi alle applicazioni v 6 0 228 Kaspersky Internet Security 6 0 16 1 Impostazioni dello strumento Aggiorna distribuzione Le impostazioni dello strumento Aggiorna distribuzione sono visualizzate nella sezione Aggiorna distribuzione della finestra delle impostazioni dell applicazione Per configurarle 1 Aprire la finestra principale di Kaspersky Internet Security e selezionare Aggiorna distribuzione nella sezione Servizio 2 Fare clic ovunque nel riquadro Impostazioni o utilizzare il collegamento Impostazioni nella parte superiore della finestra principale dell applicazione possibile config
141. c sul collegamento Dettagli per visualizzare informazioni pi particolareggiate sugli oggetti nocivi Necessario riavviare il computer Per trattare i file o programmi nocivi necessario riavviare il computer Salvare e chiudere i file sui quali si sta lavorando e usare il collegamento Riavvia computer Il secondo indicatore mostra il livello di efficacia della protezione del computer L indicatore pu assumere uno dei seguenti valori Le firme sono caricate data ora Il programma non necessita di aggiornamenti Tutti i database utilizzati da Kaspersky Internet Security eseguono le firme correnti per la protezione del computer Le firme non sono aggiornate I moduli del programma e il database di Kaspersky Internet Security non vengono aggiornati da diversi giorni L utente corre il rischio di infettare il computer con nuovi programmi nocivi apparsi dopo l ultimo aggiornamento del programma Si raccomanda caldamente di aggiornare Kaspersky Internet Guida introduttiva 57 Security Per fare ci utilizzare il collegamento Aggiorna Necessario riavviare il computer Per garantire il corretto funzionamento del programma necessario riavviare il sistema Salvare e chiudere i file sui quali si sta lavorando e usare il collegamento Riavvia computer Le firme sono obsolete Kaspersky Internet Security non stato aggiornato per diverso tempo dati presenti nel computer corrono gravi rischi Aggiornar
142. cazioni installate Esempio Se si crea una regola di filtraggio pacchetti che blocca le connessioni in entrata sulla porta 21 nessuna delle applicazioni che utilizza quella porta un server ftp per esempio sar accessibile dall esterno e Regole per applicazioni cfr 12 2 a pag 154 Utilizzate per creare restrizioni all attivit di rete per applicazioni specifiche Esempio Se sono attive delle regole di bloccaggio delle connessioni sulla porta 80 per tutte le applicazioni possibile creare una regola che consenta le connessioni su tale porta a Firefox o a un altro browser Esistono due tipi di regole per applicazioni e filtro pacchetti autorizza e blocca L installazione del programma include una serie di regole volte a regolare l attivit di rete per la maggior parte delle applicazioni che utilizza i protocolli e le porte pi comuni Kaspersky Internet Security include inoltre una serie di regole di autorizzazione per applicazioni attendibili la cui attivit di rete non d adito a sospetti Kaspersky Internet Security suddivide l intero spazio di rete in zone in modo da semplificare le impostazioni e le regole nternet e zone di sicurezza che corrispondono in gran parte alle sottoreti di cui il computer fa parte possibile assegnare uno status a ogni zona nternet Local Area Network attendibile dal quale dipender l applicazione delle regole e il monitoraggio delle attivit di rete nelle singole zone cfr 12 5
143. cco imparando come trafugare informazioni confidenziali provocando anomalie di funzionamento del sistema o impadronendosi del computer per utilizzarlo come elemento di una rete fantasma da cui lanciare nuovi attacchi Per garantire la sicurezza del computer necessario conoscere i tipi di attacchi di rete possibili Gli attacchi di rete noti possono essere suddivisi in tre categorie principali Scansione di porte questa minaccia non costituisce di per s un attacco ma di solito ne precede uno poich si tratta di uno dei metodi pi comuni per ottenere informazioni su un computer remoto Le porte UDP TCP utilizzate dagli strumenti di rete sull indirizzo in questione vengono scansionate per capire se sono chiuse o aperte Dalla scansione delle porte un pirata in grado di capire quali tipi di attacco funzioneranno sul sistema e quali no Inoltre le informazioni ottenute dalla scansione un modello del sistema consentono di identificare il sistema operativo utilizzato dal computer remoto Questo a sua volta circoscrive ulteriormente il numero degli attacchi possibili e di conseguenza il tempo necessario a lanciarli Inoltre consente al pirata di sfruttare le vulnerabilit specifiche del sistema operativo Attacchi DoS Denial of Service si tratta di attacchi volti a rendere instabile o completamente inoperativo il sistema Le conseguenze di questi attacchi sono il danneggiamento o la corruzione delle risorse dati a
144. ccount nella finestra che si apre cfr Figura 16 Per abilitare questa funzione selezionare la casella Esegui questa operazione come Inserire i dati di login del profilo con cui si desidera avviare l attivit nome utente e password S Aggiorna configurazione Impostazioni LAN Aggiorna server Account Esegui questa operazione come Account Administrator Password ec0escssso Guida Figura 16 Configurazione di un attivit di aggiornamento da un altro profilo 6 5 Programmazione delle scansioni antivirus e degli aggiornamenti possible eseguire le scansioni antivirus e gli aggiornamenti manualmente o automaticamente per mezzo di una pianificazione 86 Kaspersky Internet Security 6 0 L impostazione predefinita per la programmazione delle attivit di scansione antivirus create all installazione del programma disabilitato Fanno eccezione gli elementi di avvio che vengono esaminati ogni volta che si avvia il computer L impostazione predefinita per la programmazione delle attivit di aggiornamento create all installazione del programma anch essa disabilitato L Updater viene eseguito automaticamente ogni volta che vengono messi a disposizione nuovi aggiornamenti sui server di Kaspersky Lab Se le impostazioni dell attivit di scansione automatica non sono soddisfacenti modificarle selezionando il nome dell attivit nella finestra principale del programma sezione Scansione per
145. chieda ogni volta l autorizzazione dell utente necessario aggiungerli all elenco dei numeri attendibili procedendo come segue 1 Aprire la finestra delle impostazioni di Kaspersky Internet Security e selezionare Anti Spy nella struttura ad albero Fare clic su Numeri attendibili nella sezione Anti Dialer 3 Nella finestra che si apre fare clic su Aggiungi cfr Figura 43 e digitare un numero o una maschera per i numeri ai quali non si desidera bloccare la connessione Anti Spy 149 KS Impostazioni Numeri attendibili BR Specificare i numeri di telefono o le maschere attendibili 7 495 797 8700 Aggiungi Guida Figura 43 Creazione di un elenco di indirizzi attendibili Suggerimento Quando si digita la maschera di un numero attendibile possibile usare i caratteri o Per esempio la maschera 8 79787 copre qualsiasi numero che inizi con 79787 e con prefisso di tre cifre La nuova esclusione sar aggiunta all inizio dell elenco dei numeri attendibili Per sospendere l esclusione aggiunta sufficiente deselezionare la casella accanto al numero nell elenco Per rimuovere definitivamente un esclusione selezionarla dall elenco e fare clic su Elimina CAPITOLO 12 ANTI HACKER I computer di oggi sono diventati estremamente vulnerabili durante la navigazione in Internet Essi sono soggetti a infezioni virali e ad altri tipi di attacco che sfruttano le vulnerabilit
146. co di emergenza Se in seguito a un attacco di virus impossibile caricare il sistema operativo procedere come segue 1 Creare un disco di boot di emergenza utilizzando Kaspersky Internet Security su un computer non infetto 2 Inserire il disco di emergenza nell unit CD del computer infetto e riavviare Microsoft Windows XP SP2 si avvia con l interfaccia di Bart PE Bart PE dotato di assistenza di rete incorporata per usare la LAN All avvio del programma viene richiesto se si desidera abilitarlo Agree to enable network support if you plan to update threat signatures from the LAN before scanning your computer Se non necessario aggiornare i file disabilitare il supporto di rete 3 Per aprire Kaspersky Intenet Security fare clic su Start Programmi Kaspersky Kaspersky Internet Security 6 Start Si apre la finestra principale di Kaspersky Internet Security In modalit provvisoria possibile accedere solo alle scansioni antivirus e agli aggiornamenti degli elenchi delle minacce dalla LAN se era stato abilitato il supporto di rete in Bart PE 4 Avviare la scansione antivirus Le statistiche registrate nella scansione cos come gli oggetti trasferiti in Quarantena o in Backup si troveranno in CMAVP6_TEMP Osservare che Kaspersky Internet Security funziona in modalit provvisoria solo se la finestra principale aperta Chiudendo la finestra principale si chiude anche il programma Opzioni avan
147. combinazione in un unica soluzione delle funzioni esistenti di tutti i prodotti dell azienda in versione potenziata Il programma offre protezione sia contro i virus sia contro lo spam e gli attacchi di pirateria informatica nuovi moduli proteggono gli utenti da minacce phishing e rootkits non ancora noti In altre parole garantisce una sicurezza globale del computer senza la necessit di installare numerosi prodotti Solo questo un valido motivo per installare Kaspersky Internet Security 6 0 Tutti i canali di accesso o uscita dei dati sono prottetti in maniera esauriente Le impostazioni flessibili di ciascun componente del programma consentono di adattare in maniera ottimale Kaspersky Internet Security alle esigenze di ogni utente possibile inoltre impostare tutti i componenti di protezione da una singola postazione Esaminiamo in dettaglio le nuove funzioni di Kaspersky Internet Security 6 0 Nuove funzionalit di protezione e Kaspersky Internet Security protegge il computer da programmi nocivi noti e da programmi non ancora scoperti La difesa proattiva cfr Capitolo 10 a pag 123 il vantaggio principale del programma Esso studiato per analizzare il comportamento delle applicazioni installate sul computer monitorare le modifiche al registro di sistema individuare le macro e combattere le minacce nascoste Ill componente si basa su un analizzatore euristico in grado di individuare vari tipi di programmi nocivi Cos
148. connettono al server non riuscirebbero a vederlo Per modificare lo status di una zona o abilitare disabilitare la modalit invisibile selezionarla dall elenco e seguire i collegamenti appropriati nel riquadro Descrizione regola sotto l elenco possibile eseguire attivit simili e modificare indirizzi e maschere di sottoreti nella finestra Impostazioni zona che si apre facendo clic su Modifica possibile aggiungere una nuova zona all elenco durante la visualizzazione A tal fine fare clic su Trova Anti Hacker cerca le potenziali zone di registrazione Kaspersky Internet Security 6 0 45 chiedendo eventualmente di selezionare uno status da assegnare loro possibile inoltre aggiungere manualmente nuove zone all elenco per esempio se si connette il laptop a una nuova rete Per fare questo usare il pulsante Aggiungi e inserire le informazioni necessarie nella finestra Impostazioni zona Per eliminare una rete dall elenco fare clic sul pulsante Elimina 3 2 6 2 Creazione di un elenco di applicazioni di rete La procedura di configurazione guidata analizza il software installato sul computer e crea un elenco di applicazioni che usano una connessione di rete Anti Hacker crea una regola volta a controllare l attivit di rete per ciascuna di queste applicazioni Le regole vengono applicate in base a modelli per applicazioni comuni che usano connessioni di rete creati da Kaspersky Lab e in dotazione con il software
149. cono sull analisi dell attivit di rete dell applicazione in questione 6 4 Avvio di attivit di scansione antivirus e aggiornamento con un altro profilo Kaspersky Internet Security 6 0 dotato di una funzione che consente di esaminare le attivit sotto un altro profilo Questa funzione normalmente disabilitata e le attivit vengono eseguite con il profilo con cui l utente si collegato al sistema Cos per esempio possono essere necessari i diritti di accesso a un determinato oggetto durante una scansione Utilizzando questa funzione possibile configurare le attivit in modo da essere eseguite con il profilo di un utente in possesso dei privilegi richiesti possibile che gli aggiornamenti del programma debbano essere eseguiti da un origine alla quale non si ha accesso per esempio la cartella aggiornamenti di rete o da un server proxy per il quale non si hanno diritti possible quindi utilizzare questa funzione per eseguire l Updater con un profilo diverso in possesso dei diritti necessari Sistema di gestione della protezione 85 Per configurare un attivit di scansione da eseguire con un profilo utente diverso 1 Selezionare il nome dell attivit nella scheda Scansione Aggiornamento della finestra principale e usare il link Impostazioni per aprire la finestra delle impostazioni 2 Fare clic sul pulsante Personalizza nella finestra delle impostazioni dell attivit e aprire la scheda A
150. ction query gt lt file types gt lt exclusions gt lt configuration file gt lt report Impostazioni gt Per eseguire la scansione di oggetti possibile utilizzare anche le attivit create in Kaspersky Internet Security avviando quella desiderata dal prompt di comando cfr 18 1 a pag 276 L attivit viene eseguita con le impostazioni configurate nell interfaccia del programma Descrizione dei parametri lt object scanned gt questo parametro produce un elenco degli oggetti che saranno sottoposti alla scansione in cerca di codici nocivi Pu includere diversi valori dall elenco fornito separati da uno spazio lt files gt Elenco dei percorsi ai file e o cartelle da sottoporre a scansione antivirus possibile inserire percorsi assoluti o relativi Gli elementi dell elenco devono essere separati da uno spazio Note e Se il nome dell oggetto contiene uno spazio esso deve essere incluso tra virgolette e Se si seleziona una cartella specifica saranno sottoposti a scansione antivirus tutti i file in essa contenuti IMEMORY Oggetti della memoria di sistema Uso del programma dai prompt di comando 279 ISTARTUP Oggetti ad esecuzione automatica IMAIL Database di posta IREMDRIVES Tutte le unit estraibili IFIXDRIVES Tutte le unit interne INETDRIVES Tutte le unit di rete IQUARANTINE Oggetti in quarantena IALL Scansione completa
151. da Anti Spam senza essere tali Ci pu essere dovuto all attivit professionale del destinatario che richiede per la corrispondenza con i colleghi l uso di un linguaggio ampiamente diffuso tra gli spammer Tutte le tecnologie di intercettazione dello spam sono utilizzate per analizzare i messaggi a questo livello Autorizza tutto lowest sensitivity level A questo livello sono riconosciuti come spam solo i messaggi che contengono frasi presenti nella lista nera delle frasi e i cui mittenti sono presenti nell elenco nero degli indirizzi messaggi vengono esaminati solo a fronte della lista nera Tutte le altre funzioni sono disabilitate Per impostazione predefinita la protezione antispam impostata sul livello Raccomandato possibile tuttavia aumentare o ridurre il livello di protezione oppure modificare le impostazioni del livello corrente Per modificare un livello di protezione Regolare i cursori della sensibilit Regolando il livello di sensibilit si definisce la correlazione tra i fattori di spam probabile spam e messaggi accettabili cfr 13 3 3 a pag 185 Per modificare le impostazioni del livello corrente Fare clic sul pulsante Personalizza nella finestra delle impostazioni di Anti Spam Modificare il fattore spam nella finestra che si apre e fare clic su OK Il livello di sicurezza diventa quindi Impostazioni personalizzate con impostazioni configurate dall utente 13 2 Addestramento di Anti Spa
152. dei sistemi operativi e del software Kaspersky Internet Security contiene uno speciale componente Anti Hacker che garantisce la sicurezza nelle reti locali e in Internet Questo componente protegge il computer a livello di rete e di applicazioni e maschera il computer nella rete al fine di evitare attacchi Osserviamo in dettaglio il funzionamento di Anti Hacker Filtro pacchetti regole per applicazioni Livello dell applicazione Filtro pacchetti regole per filtro pacchetti dati Modalit Stealth Sistema di rilevamento intrusioni Database regole aggiornabile Livello di rete Database attacchi di rete aggiornabile Il computer protetto a livello di rete grazie a regole di filtraggio pacchetti che autorizzano o bloccano l attivit di rete in base all analisi delle impostazioni quali la direzione di un pacchetto il protocollo di trasferimento del pacchetto dati e la porta del pacchetto in uscita Le regole dei pacchetti dati stabiliscono l accesso alla rete indipendentemente dalle applicazioni installate sul computer che fanno uso della rete Oltre alle regole di filtraggio pacchetti anche Intrusion Detection System IDS offre una protezione supplementare a livello di rete L obiettivo del sistema analizzare le connessioni in entrata rilevare le scansioni delle porte del computer e filtrare i pacchetti di rete volti a sfruttare le vulnerabilit del software
153. dello spam in Outlook Express 198 13 3 11 Configurazione dell elaborazione dello spam in The Batl 199 CAPITOLO 14 LA SCANSIONE ANTIVIRUS DEL COMPUTER 201 14 1 Gestione delle attivit di scansione antivirus 14 2 Creazione di un elenco di oggetti su cui eseguire una scansione 202 14 3 Creazione di attivit di scansione antivirus ii 204 14 4 Configurazione delle attivit di scansione antivirus eee 205 14 4 1 Selezione del livello di sicurezza 206 14 4 2 Definizione del tipo di oggetti da sottoporre a scansione 207 14 4 3 Ripristino delle impostazioni di scansione predefinite 210 14 4 4 Selezione delle azioni da applicare agli oggetti 210 14 4 5 Opzioni avanzate per la scansione anti virus iii 212 14 4 6 Configurazione di impostazioni di scansione globali per tutte le attivit 214 CAPITOLO 15 AGGIORNAMENTI DEL PROGRAMMA 215 15 1 Avvio della procedura di aggiornamento 216 15 2 Ripristino dell aggiornamento precedente iiin 217 15 3 Configurazione delle impostazioni di aggiornamento 218 15 3 1 Selezione di un origine per aggiornamento 218 15 3 2 Selezione di un metodo di aggiornamento e degli oggetti da AgGiOMare diri iaia aaa 221 15
154. di assistenza tecnica Per informazioni su come ottenere tale assistenza usare la funzione Supporto 30 Kaspersky Internet Security 6 0 Vi troverete un elenco delle domande pi frequenti che potrebbero essere sufficienti a risolvere il problema Ma possibile anche accedere all Assistenza tecnica online e naturalmente i nostri esperti saranno disponibili telefonicamente o per e mail per risolvere qualsiasi problema legato all uso di Kaspersky Internet Security 2 3 Requisiti di sistema hardware e software Per garantire il corretto funzionamento di Kaspersky Internet Security 6 0 il computer deve possedere i seguenti requisiti minimi Requisiti di carattere generale e 50 MB di spazio disponibile sul disco fisso e CD ROM per installare Kaspersky Internet Security 6 0 dal CD di installazione e Microsoft Internet Explorer 5 5 o successivo per aggiornare gli elenchi delle minacce e i moduli del programma attraverso Internet e Microsoft Windows Installer 2 0 Microsoft Windows 98 Microsoft Windows Me Microsoft Windows NT Workstation 4 0 Service Pack 6a e Processore Intel Pentium 300 MHz o superiore e 64 MB di RAM Microsoft Windows 2000 Professional Service Pack 3 o successiva Microsoft Windows XP Home Edition Microsoft Windows XP Professional Service Pack 1 o successiva e Processore Intel Pentium 300 MHz o superiore e 128 MB di RAM 2 4 Pacchetti software Kaspersky Internet Security pu essere
155. di programmi nocivi estremamente importante eseguire periodicamente la scansione antivirus del computer Ci necessario al fine di escludere la possibilit di diffondere programmi nocivi non ancora rilevati dai componenti di sicurezza a causa della protezione impostata su un livello basso o per altri motivi Kaspersky Internet Security offre tre attivit di scansione antivirus Aree critiche La scansione antivirus viene effettuata su tutte le aree critiche del computer fra cui memoria di sistema programmi caricati all avvio settori di boot del disco fisso directory di sistema Windows e system32 L obiettivo di questa attivit individuare rapidamente i virus attivi nel sistema senza eseguire una scansione completa del computer Risorse del computer La scansione antivirus viene effettuata sull intero computer con un analisi approfondita di tutte le unit disco memoria e file Oggetti di avvio La scansione antivirus viene effettuata su tutti i programmi caricati automaticamente all avvio sulla RAM e sui settori di boot dei dischi fissi possibile inoltre creare altre attivit di ricerca dei virus e pianificarne l esecuzione Per esempio possibile creare un attivit di scansione per i database della posta da eseguire una volta la settimana o un attivit di scansione antivirus della cartella Documenti 2 2 3 Strumenti del programma Kaspersky Internet Security offre una serie di strumenti di supporto pr
156. difica del registro di sistema il furto di dati personali e l installazione di software nocivi Grazie alle tecnologie di rete gli hacker possono attaccare PC e server aziendali remoti Questi attacchi possono provocare il malfunzionamento di parte del sistema o fornire agli hacker l accesso completo al sistema Le minacce alla sicurezza del computer 13 stesso e alle informazioni in esso memorizzate Il sistema pu essere utilizzato anche come elemento di una rete zombie Fin da quando stato reso possibile l uso delle carte di credito e di moneta elettronica su Internet per acquisti su negozi online aste e pagine web di istituti di credito le truffe online sono diventate uno dei crimini maggiormente diffusi Intranet Intranet una rete interna progettata specificamente per gestire le informazioni nell ambito di un azienda o di una rete domestica Si tratta di uno spazio unificato per a cui tutti i computer della rete possono accedere per memorizzare scambiare e consultare dati Ci significa che se un computer di tale rete infetto anche tutti gli altri corrono un grave rischio di infezione AI fine di evitare una tale situazione sia il perimetro della rete sia ogni singolo computer devono essere protetti E mail Poich quasi tutti i computer hanno un client di posta elettronica installato e i programmi nocivi sfruttano i contenuti delle rubriche elettroniche la diffusione di programmi nocivi pu contare s
157. e cfr Figura 29 Azione O Richiedi azione Blocca accesso Pulisci Elimina se la pulizia non riesce Figura 29 Selezione delle azioni da eseguire sugli oggetti di posta pericolosi Osserviamo adesso in dettaglio le possibili opzioni di trattamento degli oggetti di posta pericolosi Se l azione selezionata Quando viene rilevato un oggetto pericoloso Richiedi azione Mail Anti Virus visualizza un avviso cfr 5 8 a pag 65 con informazioni sul programma nocivo che ha infettato probabilmente il file e offre opzione di unoa delle seguenti azioni Blocca accesso Mail Anti Virus non elabora l oggetto Le informazioni relative all evento vengono registrate nel report cfr 17 3 a pag 237 In un secondo momento sar possibile tentare di riparare l oggetto Blocca accesso Mail Anti Virus esegue una delle seguenti azioni MI Pulisci i e Cerca di trattare l oggetto infetto Se la riparazione ha esito positivo il file viene reso disponibile per l uso Se la riparazione non possibile l accesso all oggetto viene bloccato Le informazioni relative all evento vengono registrate nel report In un secondo momento sar possibile tentare di riparare l oggetto e Trasferisce l oggetto potenzialmente infetto in Quarantena In seguito sar 114 Kaspersky Internet Security 6 0 possibile cercare di riparare l oggetto o ripristinarlo nella posizione originaria Blocca
158. e eliminata non sar pi presente nell elenco delle attivit della sezione Scansione Attenzione possibile rinominare o cancellare soltanto le modalit di scansione create dall utente 14 4 Configurazione delle attivit di scansione antivirus Il metodo impiegato per operare la scansione degli oggetti presenti nel computer dipende da un insieme di propriet assegnate a ciascuna modalit Configurare le impostazioni delle modalit di scansione Selezionare il nome dell attivit nella scheda Scansione della finestra principale e usare il link Impostazioni per aprire la finestra delle impostazioni Per ciascuna modalit di scansione possibile utilizzare tale finestra al fine di e Selezionare un livello di sicurezza per la modalit di scansione vedere 14 4 1 a pagina 206 e Modificare le impostazioni avanzate 206 Kaspersky Internet Security 6 0 e Impostazioni che definiscono i tipi di file da sottoporre a scansione vedere 14 4 2 a pagina 207 e configurare l avvio dell attivit utilizzando un profilo utente diverso cfr 6 4 a pag 84 e configurare le impostazioni di scansione avanzate cfr 14 4 5 a pag 212 e ripristinare le impostazioni di scansione predefinite vedere 14 4 3 a pagina 209 e selezionare l azione che il programma deve intraprendere non appena venga rilevato un oggetto infetto o presunto tale vedere 14 4 4 a pagina 210 e creare un programma vedere 6
159. e impostazioni di Anti Hacker 2 Nella finestra che si apre selezionare la scheda Regole per filtro pacchetti cfr Figura 47 Per ogni regola di filtraggio pacchetti sono riportate le seguenti informazioni nome della regola azione autorizzazione o blocco del trasferimento del pacchetto protocollo di trasferimento dati direzione del pacchetto e impostazioni della connessione di rete utilizzate per il trasferimento del pacchetto Se il nome della regola di filtraggio del pacchetto selezionato essa sar applicata possibile lavorare con l elenco delle regole utilizzando i pulsanti a destra dell elenco Anti Hacker 159 PZ Rules Anti Hacker Regole per applicazioni Regole per filtro pacchetti zone Altro IDRA DDAEE Nome regola ICMP Type 0 Echo Reply ICMP Type 8 Echo ICMP Type 11 Time Exceeded Other ICMP Types DHCP Client Activity Windows DCOM RPC Activity Windows DCOM RPC Activity Windows NetBIOS Name Service Activity Windows NetBIOS Datagram Service Activity Windows NetBIOS Session Service Activity Mimela Caine ha Dl Abissi gt Descrizione regole fare clic sul testo sottolineato per modificare Autorizza Entrata ICMP pacchetto dove Codice ICMP Echo Reply Guida Aggiungi Modifica Sposta gi Esporta Importa Figura 47 Elenco delle regole di filtraggio pacchetti Per creare una nuova regola di filtraggio pacc
160. e per l applicazione delle esclusioni nel campo Impostazioni avanzate Nella maggior parte dei casi il programma compila automaticamente questo campo quando si aggiunge una regola di esclusione da un avviso di difesa proattiva possibile aggiungere impostazioni avanzate per i seguenti verdetti in particolare o Invader si inserisce nei processi dei programmi Per questo verdetto possibile assegnare all oggetto interessato per esempio un file dil un nome una maschera o percorso completo come condizione di esclusione supplementare o Opening Internet Browser Per questo verdetto possibile elencare le impostazioni di apertura del browser come impostazioni di esclusione supplementari Per esempio si deciso di bloccare i browser dall apertura con determinate impostazioni nell analisi dell attivit dell applicazione Difesa proattiva Tuttavia si desidera consentire al browser di aprirsi per il dominio www kasperky com con un link da Microsoft Office Outlook come regola di esclusione Per fare questo selezionare Outlook come Oggetto di esclusione e Opening Internet Browser come Verdetto e digitare una maschera di dominio consentito nel campo Impostazioni avanzate 4 Definire quali componenti di Kaspersky Internet Security devono applicare questa regola Se si seleziona tutti la regola sar applicata a tutti i componenti Se si desidera limitare la regola a uno o pi componenti fare clic su tutti che cambia in sel
161. e Escludere dalla scansione archivi e database di posta e Selezionare per la scansione database antivirus standard estesi Appendice B 297 e Salvare un report dei risultati di scansione in formato txt o html Kaspersky Security for PDA Kaspersky Security for PDA offre un affidabile protezione antivirus dei dati salvati su vari tipi di computer palmari e smartphone Il programma contiene una serie ottimale di strumenti di protezione antivirus e anti virus scanner per esaminare le informazioni salvate sia nella memoria interna del PDA o smartphone oppure in schede di memoria di qualsiasi tipo su richiesta e un monitor antivirus che intercetta i virus durante il trasferimento di dati con l utility HotSync o prelevati da dispositivi portatili Esso offre l accesso criptato al dispositivo e codifica tutti i dati memorizzati nel dispositivo e nelle schede di memoria Kaspersky Anti Virus Business Optimal Il pacchetto offre una protezione completa esclusiva e configurabile dei dati per reti aziendali di piccole e medie dimensioni Kaspersky Anti Virus Business Optimal garantisce la protezione antivirus completa per e Workstation con Microsoft Windows 98 ME Microsoft Windows NT 2000 XP Workstation e Linux e File server con Microsoft Windows NT 4 0 Server Microsoft Windows 2000 2003 Server Advanced Server Microsoft Windows 2003 Server Novell NetWare FreeBSD e OpenBSD Linux e Samba Servers e Client di po
162. e allo stato del file e all azione selezionata All oggetto in questione pu venire classificato dopo la scansione con dei seguenti stati e Programma nocivo per esempio virus troiano e Probabilmente infetto quando la scansione non in grado di determinare se l oggetto infetto Ci significa che il codice del file contiene una sezione che sembra essere la variante di un virus noto o ricorda la struttura di una sequenza virale Per impostazione predefinita tutti i file infetti sono sottoposti a un tentativo di riparazione e se sono potenzialmente infetti vengono inviati in Quarantena Per modificare un azione da applicare a un oggetto Dopo aver cliccato sul pulsante Scansione nella finestra principale del programma selezionare il nome della modalit di scansione ed usare il collegamento Impostazioni per aprire la finestra delle impostazioni Tutte le azioni potenziali sono visualizzate nelle sezioni appropriate cfr Figura 68 La scansione antivirus del computer 211 Azione O Richiedi azione al termine della scansione O Richiedi azione durante la scansione i Pulisci Elimina se la pulizia non riesce Figura 68 Selezione di un azione per gli oggetti pericolosi Se l azione selezionata Se viene rilevato un oggetto dannoso o potenzialmente infetto Richiedi azione al termine della scansione Il programma non interviene sugli oggetti prima della fine della scansione Al ter
163. e dall azione selezionata dall utente 122 Kaspersky Internet Security 6 0 Per configurare le reazioni di Web Anti Virus in presenza di un oggetto pericoloso Aprire la finestra delle impostazini di Kaspersky Internet Security e selezionare la sezione Web Anti Virus Tutte le azioni possibili per gli oggetti pericolosi sono elencate nella casella Azione cfr Figura 32 Per impostazione predefinita in presenza di un oggetto HTTP pericoloso Web Anti Virus visualizza un avviso e propone una scelta di azioni da eseguire sull oggetto Azione Richiedi azione O Blocca O Autorizza Figura 32 Selezione di azioni da eseguire su script pericolosi Osserviamo adesso in dettaglio le possibili opzioni di trattamento degli oggetti HTTP pericolosi Se l azione selezionata Se viene intercettato un oggetto pericoloso nel traffico HTTP Richiedi azione Web Anti Virus visualizza un avviso contenente informazioni sul codice nocivo che potrebbe aver infettato l oggetto e offre una serie di opzioni Blocca Web Anti Virus blocca l accesso all oggetto e visualizza un avviso in merito Le informazioni relative all evento vengono registrate nel report cfr 17 3 a pag 237 Autorizza Web Anti Virus consente l accesso all oggetto Le informazioni relative all evento vengono registrate nel report Per quanto riguarda gli script pericolosi Web Anti Virus li blocca sempre e visualizza messaggi che a
164. e di programmi nocivi Ogni tentativo di modificare il registro di sistema eliminando o aggiungendo chiavi di registro di sistema assegnando strani valori alle chiavi ecc L analisi applica le regole di Difesa proattiva e le esclusioni assegnate 3 Dopo l analisi possibile agire come segue Se l attivit soddisfa le condizioni delle regole di autorizzazione di Difesa proattiva non viene bloccata Se le regole di blocco corrispondono all attivit le azioni successive eseguite dal computer corrisponderanno alle istruzioni specificate nelle regole Tali attivit vengono solitamente bloccate Sul video viene visualizzato un messaggio che specifica l applicazione il tipo di attivit svolta dalla stessa e una cronologia delle azioni eseguite L utente deve accettare la decisione bloccare o consentire questa attivit possibile inoltre creare una regola per tale attivit e annullare gli effetti delle azioni eseguite sul sistema Se per la sequenza di eventi eseguiti sul computer non esiste alcuna regola allora consentita 10 1 Impostazioni di Difesa proattiva Difesa proattiva prevede impostazioni proprie cfr Figura 33 che definiscono Se l attivit dell applicazione monitorata sul computer Questa modalit di Difesa proattiva controllata da Abilita Rilevamento Attivit Applicazione Per impostazione predefinita questa modalit abilitata garantendo un attento monitoraggio delle azioni di
165. e e non determinano l acquisizione di diritti sul Software salvo quelli espressamente indicati nel presente Contratto 4 Riservatezza L utente riconosce che il Software e la Documentazione inclusa la specifica configurazione e la struttura dei singoli programmi costituiscono informazioni proprietarie riservate di Kaspersky Lab L utente non dovr divulgare fornire o altrimenti rendere disponibili tali informazioni riservate in qualsivoglia forma a terzi senza previo consenso scritto di Kaspersky Lab Dovr inoltre applicare ragionevoli misure di sicurezza volte a proteggere tali informazioni riservate ma senza tuttavia limitarsi a quanto sopra espresso dovr fare quanto in suo potere per tutelare la sicurezza del codice di attivazione 5 Garanzia limitata i Kaspersky Lab garantisce che per un periodo di 6 mesi a decorrere dal primo caricamento o installazione il Software acquistato su supporto fisico operer sostanzialmente in conformit alle funzioni descritte nella Documentazione a condizione che sia utilizzato in modo corretto e nella maniera specificata nella Documentazione ii L utente si assume ogni responsabilit relativamente al fatto che il presente Software soddisfi i propri requisiti Kaspersky Lab non garantisce che il Software e o la Documentazione siano idonei a soddisfare le esigenze dell utente n che il suo utilizzo sia esente da interruzioni o privo di errori iii Kaspersky Lab non garantisce che il Softw
166. e il programma al pi presto Per fare ci utilizzare il collegamento Aggiorna Le firme sono danneggiate o parzialmente danneggiate Gli elenchi delle minacce sono completamente o parzialmente danneggiati Se ci si verifica si raccomanda di eseguire di nuovo l aggiornamento del programma Se si ripresenta lo stesso messaggio d errore rivolgersi al servizio di assistenza tecnica Kaspersky Lab Il terzo indicatore riflette la funzionalit corrente del programma L indicatore pu assumere uno dei seguenti valori Tutti i componenti della protezione sono abilitati Kaspersky Internet Security protegge il computer su tutti i canali attraverso i quali potrebbero penetrare programmi nocivi Tutti i componenti della protezione sono abilitati Protezione non installata AI momento dell installazione di Kaspersky Internet Security non stato installato nessuno dei componenti di monitoraggio Questo significa che possibile solo eseguire la scansione antivirus Per la massima sicurezza necessario installare i componenti di protezione sul computer 1 Alcuni componenti di protezione sono sospesi Uno o pi componenti di protezione sono stati sospesi Per ripristinare il componente disattivato selezionarlo dall elenco e fare clic su P 58 Kaspersky Internet Security 6 0 Tutti i componenti della protezione sono sospesi Tutti i componenti di protezione sono stati sospesi Per ripristinare i componenti selezionare R
167. e mail provenienti dagli indirizzi selezionati non saranno mai trattate come spam 3 Selezionare un e mail considerata spam un gruppo di e mail o una cartella contenenti spam e fare clic su Spam Anti Spam analizza i contenuti di questi messaggi e in futuro considerer spam tutte le e mail dai contenuti simili Per istruire Anti Spam con la procedura guidata 1 Selezionare Anti Spam nella sezione Protezione della finestra principale del programma e fare clic su Impostazioni Guida introduttiva 65 2 Nella parte destra della finestra delle impostazioni fare clic su Training Wizard 3 Nella prima fase selezionare le cartelle del client di posta contenenti le e mail non considerate spam Fare clic sul pulsante Avanti 4 Nella seconda fase specificare le cartelle contenenti lo spam Fare clic sul pulsante Avanti Il processo di addestramento si basa sulle cartelle specificate Quando un e mail arriva nella casella della posta in entrata Anti Spam ne analizza il contenuto e aggiunge la dicitura Spam alla riga dell oggetto dei messaggi spam possibile configurare nel proprio client di posta una regola specifica per questi messaggi in modo da eliminarli o trasferirli in una cartella apposita 5 8 Come aggiornare il programma Kaspersky Lab aggiorna gli elenchi delle minacce di Kaspersky Internet Security e i moduli del programma per mezzo di appositi server di aggiornamento I server di aggiornamento di Kasper
168. e sezione prende in esame queste impostazioni 9 2 1 Impostazione di un metodo di scansione possibile esaminare i dati provenienti da Internet in base a uno dei seguenti algoritmi e Scansione di flussi database anti virus limitato tecnologia di rilevamento dei codici nocivi per il traffico di rete che esamina i dati in tempo reale Per esempio durante lo scaricamento di un file da Internet Web Anti Virus esamina i file man mano che se ne scaricano porzioni nel Web Anti Virus 119 computer Questa tecnologia consente all utente di disporre con maggiore rapidit dell oggetto scansionato Al tempo stesso le scansioni in streaming applicano un elenco di firme ridotto che comprende solo le firme pi attive riducendo in maniera significativa il livello di sicurezza della navigazione ilnternet e Scansione di buffer database anti virus completo tecnologia di rilevamento dei codici nocivi per il traffico di rete che esamina gli oggetti solo dopo che sono stati scaricati completamente nel buffer A questo punto l oggetto viene sottoposto alla scansione antivirus e in base ai risultati messo a disposizione dell utente o bloccato Questo tipo di scansione applica l elenco completo delle firme massimizzando il rilevamento di codici nocivi Questo algoritmo tuttavia rallenta i tempi di elaborazione e posticipa l accesso dell utente agli oggetti e pu provocare problemi durante la copia e l elaborazione di og
169. e si apre selezionare l applicazione per mezzo del pulsante Sfoglia Si apre un menu contestuale Facendo clic su Sfoglia possible aprire la finestra di selezione dei file e selezionare il percorso del file eseguibile In alternative facendo clic su Applicazioni possible aprire un elenco delle applicazioni correntemente in funzione e selezionare quelle desiderate S Applicazione attendibile Applicazione c Program Files Internet Explorerliexp Sfoglia Propriet Non scansionare i file aperti Non controllare l attivit dell applicazione Non controllare l accesso al registro C Non scansionare il traffico di rete Descrizione regola fare clic sui valori sottolineati per modificare Non scansionare i file aperti Non controllare l attivit dell applicazione Non controllare l accesso al registro Figura 15 Aggiunta di un applicazione all elenco delle applicazioni attendibili Quando si seleziona un programma Kaspersky Internet Security ricorda gli attributi interni del file eseguibile e li usa per identificare il programma come affidabile durante le scansioni Il percorso del file viene inserito automaticamente quando se ne seleziona il nome E possibile tuttavia modificarlo manualmente Usare il percorso completo del file eseguibile o una maschera In caso di uso di una maschera un processo avviato viene considerato affidabile indipendentemente dalla cartella che contiene il file eseguibile
170. ecedente versione di Kaspersky Internet Security per esempio nel caso in cui si fosse installata la versione beta e si stesse passando alla versione commerciale Esaminiamo in dettaglio le opzioni sopra descritte Se precedentemente era stata installata sul computer un altra versione o build di Kaspersky Internet Security salvandone le firme al momento della disinstallazione possibile utilizzarle anche nella nuova versione Affinch ci sia possibile selezionare Elenchi delle minacce In questo caso gli elenchi delle minacce inclusi nell installazione del programma non saranno copiati Per utilizzare le impostazioni di protezione configurate e salvate da una versione precedente selezionare M Impostazioni di protezione Si raccomanda inoltre di usare il database di Anti Spam eventualmente salvato al momento di disinstallare la versione precedente del programma In tal modo non sar necessario istruire nuovamente Anti Spam Per utilizzare il database gi creato in precedenza selezionare A Database di Anti Spam Per continuare l installazione fare clic su Avanti Passaggio 11 Lettura delle informazioni importanti sul programma In questa fase l installer chiede se si desidera consultare le informazioni importanti relative al programma prima di iniziare a usare Kaspersky Internet Security Questa finestra di dialogo riporta le funzioni di base di Kaspersky Internet Security alcuni dati sul suo funzionamento ecc P
171. ecessari e che l utente possieda diritti sufficienti per l installazione di software In assenza di uno qualsiasi dei requisiti necessari il programma visualizza un messaggio informando l utente dell impossibilit di completare l installazione Prima di installare Kaspersky Internet Security si raccomanda di installare i service pack necessari attraverso Windows Update ed eventuali altri programmi Passaggio 2 Finestra di avvio dell installazione Se il sistema soddisfa tutti i requisiti necessari non appena si esegue il file di installazione si apre una finestra che avvisa dell inizio dell installazione di Kaspersky Internet Security Per continuare l installazione fare clic su Avanti Per annullare l installazione fare clic su Annulla Passaggio 3 Visualizzazione del Contratto di licenza con l utente finale La finestra di dialogo successiva contiene un Contratto di licenza tra l acquirente e Kaspersky Lab Leggere attentamente il contratto e se si approvano le condizioni fare clic su Accetto i termini del contratto quindi premere il pulsante Avanti L installazione prosegue Passaggio 4 Scelta di una cartella di installazione La fase successiva dell installazione di Kaspersky Internet Security serve per stabilire la posizione in cui installare il programma sul computer Il percorso predefinito lt Drive gt Programmi Kaspersky Lab Kaspersky Internet Security 6 0 Per specificare una cartella diversa f
172. ed eseguito nella RAM del computer ed esamina tutti i file aperti salvati o eseguiti dall utente o da altri programmi L indicatore di funzionamento del componente l icona della barra delle applicazioni di Kaspersky Internet Security che durante la scansione di un file assume questo aspetto ES Per impostazione predefinita File Anti Virus esamina soltanto i file nuovi o modificati In altre parole esamina i file che sono stati aggiunti o modificati successivamente alla scansione precedente grazie alle tecnologie iChecker e iSwift basate su tabelle di checksum dei file file vengono esaminati con il seguente algoritmo 1 Ogni file con cui l utente o un programma lavora viene intercettato dal componente 2 File Anti Virus esamina i database di iChecker e iSwift in cerca di informazioni sul file intercettato A questo punto vi sono le seguenti possibilit e In assenza di informazioni nel database sul file intercettato esso viene sottoposto a un approfondita scansione antivirus La checksum del file esaminato viene registrata nel database e In assenza di informazioni nel database sul file in questione File Anti Virus ne confronta lo status corrente con lo status registrato nel database in occasione della scansione precedente Se le informazioni corrispondono esattamente il file viene reso accessibile all utente senza necessit di scansione Se il file stato modificato sar sottoposto a una scansione approfond
173. edefinisci AIRIRIRIRIRIRIRIRIKRIKRKE Descrizione regole fare clic sul testo sottolineato per modificare Autorizza Uscita flusso UDP pacchetto dove Indirizzo remoto 127 0 0 1 Porta remota 1024 65535 C Riga di comando Guida Figura 49 Impostazioni avanzate della nuova regola possibile creare una regola dalla finestra di allarme di individuazione di un attivit di rete cfr 12 10 a pag 172 12 5 Assegnazione della priorit alle regole Ogni regola creata per un applicazione o un pacchetto ha una determinata priorit A parit di altre condizioni per esempio le impostazioni della connessione di rete l azione applicata all attivit del programma sar quella della regola con la priorit pi elevata La priorit di una regola dipende dalla sua posizione nell elenco delle regole La prima regola dell elenco quella con la massima priorit Ogni regola creata manualmente viene aggiunta all inizio dell elenco Le regole create da modelli o da un avviso vengono aggiunte alla fine dell elenco delle regole 164 Kaspersky Internet Security 6 0 Per assegnare una priorit alle regole per applicazioni procedere come segue 1 Selezionare il nome dell applicazione nella scheda Regole per applicazione 2 Usare pulsanti Sposta su e Sposta gi nella finestra delle regole per applicazioni che si apre per spostare la posizione delle regole nell elenco modificando in tal modo
174. egli eventi contiene il nome dell oggetto esaminato e lo status assegnatogli in seguito alla scansione elaborazione Opzioni avanzate 243 possibile inoltre addestrare Anti Spam durante la visualizzazione del report per mezzo dell apposito menu contestuale Per fare ci selezionare il nome del messaggio e aprire il menu contestuale facendo clic con il pulsante destro del mouse quindi selezionare Segna come spam se il messaggio indesiderato o Segna come non spam se il messaggio selezionato rientra tra quelli accettati Inoltre in base alle informazioni ottenute analizzando il messaggio possibile aggiungerlo alle liste bianche o alle liste nere di Anti Spam Per fare questo servirsi degli elementi corrispondenti nel menu contestuale 17 3 4 La scheda Statistiche Questa scheda cfr Figura 82 contiene le statistiche dettagliate sui componenti e le attivit di scansione antivirus Da questa finestra risulta e Quanti oggetti sono stati esaminati in cerca di tratti pericolosi nella sessione corrente di un componente o dopo il completamento di un attivit Il numero degli archivi dei file compressi e degli oggetti protetti da password e corrotti esaminati e Quanti oggetti pericolosi sono stati rilevati non riparati eliminati e trasferiti in Quarantena Rilevati Eventi Statistiche Impostazioni Oggetto Scansionati Rilevati Non elaborati Eliminati Spostati nella cartella Quarantena G Totale 1719869 20 20 0
175. egole per applicazione selezionata l elenco delle regole visualizzato in base alle applicazioni La scheda contiene in questo caso un elenco di applicazioni per le quali sono state create delle regole Per ogni applicazione sono riportate le seguenti informazioni nome e icona dell applicazione prompt di comando root directory in cui si trova il file eseguibile dell applicazione e il numero di regole create Per mezzo del pulsante Modifica possibile aprire l elenco delle regole per l applicazione selezionata e modificarlo aggiungere una nuova regola modificare le regole esistenti e cambiare le priorit Per mezzo del pulsante Aggiungi possibile aggiungere una nuova applicazione all elenco e creare una regola apposita pulsanti Esporta e Importa sono progettati per consentire di trasferire le regole create da un computer a un altro e accelerare la configurazione di Anti Hacker Anti Hacker 155 PZ Rules Anti Hacker Regole per applicazioni Regole per filtro pacchetti Zone Altro Raggruppa regole per applicazione Applicazione Riga di comandi Aggiungi svchost exe G alg exe EF dwwin exe E regwiz exe E7 rdpclip exe S mstsc exe E sessmgr exe a mobsync exe wuauclt exe D rundll32 exe EF spoolsv exe fes msimn exe O OUTLOOK EXE 9 explorer exe iexplore exe E7 ftp exe cda Figura 45 Elenco di regole per le applicazioni installate sul computer if DRRIREK
176. eguita da qualsiasi carattere in sostituzione del punto interrogativo non saranno esaminate Ad esempio Patch_1234 com Tuttavia l URL patch_12345 com sar esaminata Se i caratteri o fanno effettivamente parte dell URL da aggiungere all elenco digitare una barra inversa per ignorare il carattere o che segue Esempio Si desidera aggiungere questa URL all elenco degli indirizzi attendibili www virus com download_virus virus dll virus name Per evitare che Kaspersky Internet Security consideri il come un carattere jolly necessario farlo precedere da una barra inversa Di conseguenza l URL aggiunta all elenco delle esclusioni sar come segue www virus com download_virus virus dll virus name 9 2 3 Ripristino delle impostazioni di Web Anti Virus Durante la configurazione di Web Anti Virus possibile ripristinare in qualsiasi momento le impostazioni raccomandate Kaspersky Lab le considera ottimali e le ha riunite nel livello di sicurezza Raccomandato Per ripristinare le impostazioni predefinite di Web Anti Virus 1 Selezionare Web Anti Virus nella finestra principale e aprire la finestra delle impostazioni del componente facendo clic su Impostazioni 2 Fare clic sul pulsante Predefinito nella sezione Livello di sicurezza 9 2 4 Selezione delle reazioni agli oggetti pericolosi Se l analisi di un oggetto HTTP evidenzia la presenza di un codice nocivo la reazione di Web Anti Virus dipend
177. ell integrit dell applicazione Aggiornamento File dati Impostazioni di rete Registry Guard Aspetto amp C Abilita Registry Guard Office Guard i Abilita Office Guard ox Jh chai Figura 33 Impostazioni di Difesa proattiva Se le variazioni ai registri di sistema vengono monitorate Difesa proattiva 127 Per impostazione predefinita l opzione Abilita Registry Guard selezionata consentendo a Kaspersky Internet Security di analizzare approfonditamente qualsiasi tentativo di modificare le chiavi di registro del sistema operativo possibile creare regole di monitoraggio personalizzate cfr 10 1 4 2 a pag 139 in base alle chiavi di registro e Se le macro vengono esaminate Il monitoraggio delle macro presenti nel computer viene abilitato selezionando la casella Abilita Office Guard Per impostazione predefinita questa opzione selezionata e Difesa proattiva controlla approfonditamente tutte le azioni delle macro di Visual Basic of Applications possibile specificare quali macro considerare pericolose e quali azioni eseguire cfr 10 1 3 a pag 133 possibile inoltre configurare esclusioni cfr 6 3 1 a pag 76 per i moduli di Difesa proattiva e creare un elenco delle applicazioni attendibili cfr 6 3 2 a pag 81 La presente sezione prende in esame gli aspetti sopra elencati 10 1 1 Regole di controllo delle attivit Kaspersky Internet Security monitora tutte le applicazioni presenti s
178. elta sono disponibili aggiornamenti per i moduli del programma il programma scarica quelli necessari e li applica al riavvio del computer Gli aggiornamenti dei moduli scaricati saranno installati solo dopo che il computer sar stato riavviato Se l aggiornamento successivo viene reso disponibile prima che il computer sia stato riavviato e prima che gli aggiornamenti scaricati in precedenza siano stati installati saranno aggiornati solo gli elenchi delle minacce Se si desidera scaricare e installare informazioni sui nuovi attacchi di rete e su come bloccarli Selezionare la casella IM Aggiorna driver di rete e codici identificativi attacchi nella finestra delle impostazioni del componente Updater Il metodo di aggiornamento cfr Figura 72 definisce le modalit di avvio di Updater E possibile selezionare una delle seguenti opzioni 222 Kaspersky Internet Security 6 0 Automatico Selezionando questa opzione Kaspersky Internet Security copia e installa gli aggiornamenti non appena vengono messi a disposizione sui server degli aggiornamenti o su altre origini cfr 13 3 9 a pag 194 Questa modalit selezionata per impostazione predefinita Se si dispone di una connessione Internet remota ed specificata una risorsa di rete come origine di aggiornamento Kaspersky Internet Security cerca di avviare Updater ogni volta che il computer si connette a quella risorsa o alla scatime the computer connects to that resource or a
179. eme di programmi utilizzati per nascondere i programmi nocivi ed i loro processi nel sistema Kaspersky Internet Security analizza il sistema operativo alla ricerca di processi nascosti e Invasori un attivit utilizzata nei tentativi di lettura di password ed altre informazioni riservate visualizzate nelle finestre di dialogo del sistema operativo Kaspersky Internet Security identifica tali attivit in caso di tentativi di intercettare i dati trasferiti dal sistema operativo alla finestra di dialogo e Valori sospetti nel registro Il registro di sistema un database che conserva le impostazioni di sistema e dell utente per controllare il funzionamento di Windows come anche qualsiasi utility stabilita sul computer programmi nocivi cercando di nascondere la loro presenza nel sistema copiano valori errati nelle chiavi di registro Kaspersky Internet Security analizza le voci del registro di sistema alla ricerca di valori sospetti e Attivit di sistema sospetta L applicazione analizza le azioni eseguite dal sistema operativo Windows e Keylogger un attivit utilizzata dai programmi nocivi per tentare di leggere password ed altre informazioni riservate digitate per mezzo della tastiera e Protezione di Microsoft Windows Task Manager Kaspersky Internet Security protegge Task Manager dai moduli nocivi che s iniettano al suo interno allo scopo di bloccarne il funzionamento L elenco delle attivit pericolose viene aggior
180. ente o l attivit dalla parte sinistra della finestra principale e fare clic sul pulsante H nella barra di stato Lo status del componente attivit diventa sospeso Il componente o attivit rester sospeso fino a quando l utente li ripristiner facendo clic sul pulsante P Per interrompere componenti della protezione scansioni antivirus e attivit di aggiornamento Fare clic sul pulsante II nella barra di stato possibile interrompere i componenti della protezione anche dalla finestra delle impostazioni del programma deselezionando V Abilita lt component name gt nella sezione Generale relativa al componente Lo status del componente attivit diventa interrotto disabilitato M componente o attivit rester interrotto fino a quando l utente li abiliter facendo clic sul pulsante P Per le scansioni antivirus e le attivit di aggiornamento possibile scegliere tra le seguenti opzioni Continuare l attivit che stata interrotta o riavviarla Le differenze tra le due opzioni di interruzione delle attivit e dei componenti sono le seguenti Quando si sospende un componente o attivit pulsante H le statistiche relative alla sessione corrente di Kaspersky Internet Security vengono Sistema di gestione della protezione 73 salvate e continueranno ad essere registrate se la funzione viene ripristinata e Quando si interrompe la protezione pulsante W tutte le statistiche vengono azzerate e ricominciate
181. enti da qualsiasi mittente di un dominio che inizia per test non vengono considerati spam per esempio ivanov test ru petrov test com Anti Spam 189 e ivan test i messaggi provenienti da un mittente il cui nome inizia con ivan e il cui dominio inizia con test e finisce con qualsiasi sequenza di tre caratteri viene sempre considerato accettabile per esempio ivan ivanov test com ivan petrov test org possibile utilizzare maschere anche per le frasi Durante l inserimento di una frase il registro non viene tenuto in considerazione Ecco alcuni esempi e Caro Ivan un messaggio contenente solo questo testo considerato accettabile Si sconsiglia di utilizzare questa frase per una lista bianca e Caro Ivan un messaggio che inizia con Caro Ivan considerato accettabile e Caro i messaggi che iniziano con Caro e un punto esclamativo in qualsiasi punto del messaggio non sono considerati spam e Ivan il messaggio si rivolge a un utente di nome lvan il cui nome seguito da qualsiasi carattere e non considerato spam e Ivan i messaggi contenenti il gruppo Ivan sono considerati accettabili Se si desidera annullare la classificazione di un determinato indirizzo o frase come attributi accettabili non necessario eliminarli dalla lista ma sufficiente deselezionarne i nomi L utente pu scegliere di importare file di formato CSV nella lista bianca degli indirizzi 13
182. eport di un componente o attivit Selezionare il nome del componente o attivit nella scheda Report e fare clic sul pulsante Dettagli Si apre una finestra contenente informazioni dettagliate sulle prestazioni del componente o attivit selezionati Le statistiche sulle prestazioni sono visualizzate nella parte superiore della finestra mentre le informazioni dettagliate sono riportate nelle schede Le schede sono diverse a seconda del componente o attivit e La scheda Rilevati contiene un elenco di oggetti pericolosi individuati da un componente o da un attivit di scansione antivirus e La scheda Eventi visualizza gli eventi relativi al componente o attivit e La scheda Statistiche contiene le statistiche dettagliate su tutti gli oggetti esaminati Opzioni avanzate 239 e La scheda Impostazioni visualizza le impostazioni utilizzate da componenti di protezione scansioni antivirus o aggiornamenti degli elenchi delle minacce e Le schede Macro e Registro sono presenti solo nel report di Difesa proattiva e contengono informazioni su tutte le macro di cui stata tentata l esecuzione sul computer e su tutti i tentativi di modificare il registro del sistema operativo e Le schede Phishing Popup Banner e Connessioni dialer sono presenti solo nel report di Anti Spy Esse contengono informazioni su tutti gli attacchi di phishing intercettati e su tutti i popup i banner e i tentativi di connessione dialer bloccati durante la se
183. er far ci posizionare il cursore sul nome dell oggetto in questione aprire il menu contestuale di Windows facendo clic con il pulsante destro del mouse e selezionare Scansione anti virus 204 Kaspersky Internet Security 6 0 Open View Lister JZ Scansione anti virus Send To Cut Copy Pack files Create Shortcut Delete Rename Properties Figura 65 Scansione di oggetti attraverso il menu contestuale di Windows 14 3 Creazione di attivit di scansione antivirus Per eseguire la scansione antivirus di oggetti presenti sul computer possibile utilizzare le modalit di scansione predefinite offerte dal programma o crearne di nuove Queste ultime vengono create a partire da attivit di scansione preesistenti Per creare una nuova attivit di scansione antivirus 1 Selezionare nella sezione Scansione della finestra del programma proncipale la modalit di scansione le cui impostazioni si avvicinano maggiormante a quelle desiderate 2 Aprire il menu contestuale facendo clic con il pulsante destro del mouse o fare clic sul pulsante Azioni a destra dell elenco degli oggetti e selezionare Salva con nome 3 Nella finestra che appare inserire il nome della nuova modalit di scansione e premere OK Nell elenco delle modalit di scansione nella sezione Scansione della finestra del programma principale figurer una nuova modalit col nome appena inserito Attenzione Un utente pu creare un ma
184. er impostazione predefinita per stabilire una connessione Internet l applicazione usa le impostazioni del browser per esempio Microsoft Internet Explorer Per modificare le impostazioni di connessione necessario sapere se viene utilizzato un server proxy e se ci si trova dietro un firewall Se non si conosce questa informazione rivolgersi all amministratore di sistema o all Internet provider Tutte le impostazioni sono raggruppate in un apposita scheda Impostazioni LAN cfr Figura 73 Z Aggiorna configurazione Impostazioni LAN Aggiorna server Account Connessione Se possibile usare modalit FTP passiva a sec Timeout connessione 10 E Usa server proxy O Usa impostazioni proxy IE Usa impostazioni proxy personalizzate Indirizzo 10 0 0 1 Porta 80 Proxy necessita dell autorizzazione Usa NTLM Specifica nome utente e password Nome utente Administrator Password sescscosss Escludi server proxy per indirizzi locali cuda Figura 73 Configurazione delle impostazioni di aggiornamento Selezionare la casella Se possibile usare modalit FTP passiva se si scaricano gli aggiornamenti da un server FTP in modalit passiva per esempio Aggiornamenti del programma 225 attraverso un firewall Se si lavora in modalit FTP attivo deselezionare la casella Selezionare la casella IM Usa server proxy se si accede a Internet attraverso un server proxy e se necessario sele
185. er passare alla fase successiva fare clic sul pulsante Avanti Passaggio 12 Completamento della procedura di installazione La finestra Installazione completata contiene informazioni su come portare a termine la procedura di installazione di Kaspersky Internet Security Per completare correttamente l installazione necessario riavviare il computer seguendo il suggerimento del messaggio visualizzato sullo schermo Dopo il riavvio del sistema si apre automaticamente la finestra della procedura di ipostazione guidata di Kaspersky Internet Security Se non richiesto il riavvio del sistema fare clic su Avanti per passare alla procedura di impostazione guidata 38 Kaspersky Internet Security 6 0 3 2 Impostazione guidata La procedura di impostzione guidata di Kaspersky Internet Security 6 0 inizia al termine dell installazione del programma e serve per agevolare la configurazione delle impostazioni iniziali del programma in base alle caratteristiche e agli usi del computer L interfaccia della procedura guidata analoga a quelle delle procedure guidate standard di Windows e consiste di una serie di passaggi tra i quali possibile spostarsi per mezzo dei pulsanti Indietro e Avanti o che possibile portare a termine facendo clic sul pulsante Fine Il pulsante Annulla serve per interrompere in qualsiasi momento la procedura possibile omettere questa fase iniziale di impostazione durante l installazione del programma chi
186. ere il controllo completo delle risorse del computer Per una descrizione dettagliata dei tipi di attacco bloccati da Kaspersky Internet Security consultare la sezione Elenco degli attacchi di rete rilevati Alcuni tipi di truffe online Il phishing una truffa online che impiega il mass mailing per carpire informazioni confidenziali solitamente di natura confidenziale sugli utenti messaggi inviati a tal fine sono concepiti in modo da indurre a credere che si tratti di e mail informative da parte di istituti di credito e note aziende Contengono dei link che aprono siti contraffatti realizzati dagli hacker in modo da riprodurre il sito ufficiale dell organizzazione che fingono di rappresentare Il sito richiede all utente di digitare per esempio il numero della carta di credito e altre informazioni confidenziali Dialer per siti a pagamento tipo di truffa online basata sull uso non autorizzato di servizi Internet a pagamento solitamente siti web con contenuti pornografici dialer installati dagli hacker stabiliscono il contatto via modem tra il computer colpito e il numero telefonico del servizio a pagamento Si tratta frequentemente di numeri con tariffe molto elevate che costringono lignaro utente al pagamento di bollette telefoniche costosissime Messaggi pubblicitari importuni Ne fanno parte le finestre a comparsa popup e i banner pubblicitari che si aprono durante la navigazione Le informazioni contenute in
187. errompere la protezione 1 Aprire la finestra principale di Kaspersky Internet Security 2 Selezionare la sezione Protezione e fare clic su Impostazioni 3 Nella finestra delle impostazioni del programma deselezionare Abilita Protezione Disabilitando la protezione tutti i suoi componenti si interrompono Questo status indicato da e Nomi inattivi di colore grigio dei componenti disabilitati nella sezione Protezione della finestra principale e Icona della barra delle applicazioni inattiva di colore bianco e nero 72 Kaspersky Internet Security 6 0 e Il terzo indicatore di protezione cfr 5 1 1 a pag 55 del computer che O segnala che T Tutti i componenti della protezione sono disabilitati 6 1 3 Sospensione interruzione dei componenti della protezione delle scansioni antivirus e delle attivit di aggiornamento Esistono molti modi per interrompere un componente di protezione una scansione antivirus o un aggiornamento Tuttavia prima di farlo si raccomanda di chiarirsi le idee sui motivi per cui si desidera interromperli probabile infatti che esista una soluzione diversa al problema per esempio modificare il livello di sicurezza Se per esempio si lavora con un database che sicuramente non contiene virus sufficiente aggiungerne i file tra le esclusioni cfr 6 3 a pag 75 Per sospendere componenti della protezione scansioni antivirus e attivit di aggiornamento Selezionare il compon
188. ersky Lab pi vicino aiuta a risparmiare tempo e ad accelerare il prelievo degli aggiornamenti Per scegliere il server pi vicino selezionare la casella Ottimizzazione per paese selezionato e selezionare quindi dall elenco a discesa il paese pi vicino al proprio paese di residenza Aggiornamenti del programma 221 Osservare che l opzione di selezione del server pi vicino non disponibile con Windows 9X NT 4 0 15 3 2 Selezione di un metodo di aggiornamento e degli oggetti da aggiornare Durante la configurazione delle impostazioni di aggiornamento importante definire cosa sar aggiornato e con quale metodo Gli oggetti dell aggiornamento cfr Figura 71 sono i componenti che si desidera aggiornare gli elenchi delle minacce i moduli del programma e gli elenchi degli attacchi di rete usati da Anti Hacker Gli elenchi delle minacce vengono sempre aggiornati mentre i moduli dell applicazione e le informazioni sugli attacchi di rete vengono aggiornati solo se stata selezionata la modalit corrispondente Aggiorna impostazioni Aggiorna moduli programma Aggiorna driver di rete e codici identificativi attacchi Personalizza Figura 71 Selezione di un oggetto da aggiornare Se si desidera scaricare e installare gli aggiornamenti dei moduli del programma Selezionare la casella L Y Aggiorna moduli programma nella finestra di dialogo Impostazioni del componente Aggiornamento Se nell origine presc
189. ervizio di assistenza tecnica attraverso il sito web aziendale di Kaspersky Lab Services gt Technical Support Descrivere dettagliatamente il problema e le circostanze in cui esso si verificto Ricordare di allegare alla domanda un file contenente un immagine completa della memoria del sistema operativo Microsoft Windows Per creare questo file procedere come segue 1 Fare clic con il pulsante destro del mouse su Risorse del computer e selezionare l elemento Propriet del menu di scelta rapida che si apre 2 Selezionare la scheda Avanzate nella finestra Propriet del sistema quindi premere il pulsante Impostazioni nella sezione Avvio e ripristino 3 Selezionare l opzione Immagine della memoria completa dal menu a discesa della sezione Scrivi informazioni di debug nella finestra Avvio e ripristino Per impostazione predefinita il file dell immagine della memoria viene salvato nella cartella di sistema come memory dmp possibile modificare la cartella di salvataggio dell immagine rinominando la cartella nel campo corrispondente 4 Riprodurre il problema relativo al funzionamento di Kaspersky Internet Security 5 Accertarsi che l immagine completa della memoria sia stata salvata correttamente APPENDICE A RIFERIMENTI Questa appendice contiene materiale di riferimento sui formati dei file e le maschere delle estensioni utilizzate nelle impostazioni di Kaspersky Internet Security A 1 Elenco dei file esaminati in
190. esamina approfonditamente gli allegati di posta inclusi gli archivi indipendentemente dalla durata della scansione Raccomandato il livello consigliato dagli esperti Kaspersky Lab A questo livello di protezione vengono esaminati gli stessi oggetti del livello Elevato con l eccezione degli allegati o dei messaggi la cui scansione richiederebbe pi di 3 minuti Mail Anti Virus 105 Basso livello di sicurezza le cui impostazioni consentono di utilizzare applicazioni che assorbono risorse considerevoli grazie alla limitazione dell ambito della scansione In base a queste impostazioni viene esaminata solo la posta in entrata escludendo per gli archivi e gli oggetti e mail allegati la cui scansione richiederebbe pi di tre minuti Questo livello consigliato se nel computer sono installate altre applicazioni di protezione della posta elettronica Livello di sicurezza Elevato IF L impostazione pi sicura Raccomandato per ambienti ostili Figura 25 Selezione di un livello di protezione della posta elettronica Per impostazione predefinita la protezione della posta elettronica impostata su Raccomandato possibile aumentare o ridurre il livello di protezione della posta selezionando il livello desiderato o modificando le impostazioni del livello corrente Per modificare il livello di sicurezza Regolare i cursori Modificando il livello di protezione si definisce il rapporto tra la velocit di scan
191. esto elenco consultabile nella scheda Moduli attendibili cfr Figura 36 L elenco contiene i moduli utilizzati da Kaspersky Internet Security i componenti con firma di Microsoft e i componenti aggiunti dall utente KS Impostazioni Controllo dell integrit dell applicazione Sx Applicazioni critiche Moduli attendibili Autorizza l integrazione di questi componenti comuni in qualsiasi processo Libreria Descrizione Ubicaz A Aggiungi adialhk dil kldialhk a avp_io32 dll Low level I O driver Win 95 98 C Prog D AxKLProd60 dil AxKLProd60 Module C Prog 1 AxKLSysInfo dil AxKLSysInfo Module C Prog B basegui dil Kaspersky Anti Virus GUI Windo C Prog a CKAHCOMM dil Kaspersky Anti Hacker Communi C Prog S CKAHRULE dil Kaspersky Anti Hacker Rules Ma C Prog B CKAHUM dil Kaspersky Anti Hacker User Mod C Prog 18 fssync dil FSSYNC DLL C Prog a GetSystemIn C Prog 0A ka fila All CA lt gt Aggiungi automaticamente a questa lista tutti i moduli firmati da Microsoft Corporation cuida Figura 36 Configurazione dell elenco dei moduli attendibili possibile installare sul computer vari programmi e aggiungere automaticamente quelli con i moduli firmati da Microsoft nell elenco dei moduli attendibili selezionando la casella Aggiungi automaticamente a questa lista tutti i moduli firmati da Microsoft Corporation Poi se l applicazione controllata apre un modulo firmato da Micr
192. etto richiede un tempo superiore a quello specificato l oggetto viene rimosso dalla coda di scansione Ignora se l oggetto n maggiore di MB Selezionare quest opzione ed inserire la dimensione massima dell oggetto Se la dimensione di un oggetto supera quella specificata l oggetto viene rimosso dalla coda di scansione Nella sezione File compositi specificare quali file composti debbano essere sottoposti a scansione anti virus Scansiona Tutti Solo nuovi archivi analizza gli archivi con estensione rar arj zip cab Iha jar e ice Scansiona Tutti Solo nuovi oggetti OLE incorporati analizza gli oggetti incorporati nei file per esempio fogli di calcolo di Excel o macro incorporati in un file di Microsoft Word allegati di posta ecc Per ogni tipo di file complesso possibile selezionare ed esaminare tutti i file o solo quelli nuovi usando il link a fianco del nome dell oggetto Facendovi clic sopra con il pulsante sinistro del mouse il suo valore cambia Se la sezione Efficienza operativa stata impostata in modo da esaminare solo i file nuovi e modificati non sar possibile selezionare il tipo di file complesso da sottoporre a scansione Analizza formati e mail esegue la scansione dei file e dei database di posta elettronica Se questo riquadro non selezionato il programma non opera la scansione di tali oggetti e il loro stato nel rapporto sar indicato come ok In merito alla scansione d
193. ezionati Nella finestra che si apre selezionare le caselle relative ai componenti ai quali si desidera applicare questa regola di esclusione Per creare una regola di esclusione dall avviso di un programma che avverte dell individuazione di un oggetto pericoloso 1 Usare il link Aggiungi a zona attendibile nella finestra della notifica cfr Figura 12 80 Kaspersky Internet Security 6 0 Difesa proattiva Avviso A Rilevato Riskware Hidden object Il processo in corso PID 3392 Ci WINDOWS system32 inotepad exe Azione Quarantena Rilevato processo nascosto rootkit I rootkit cercano di garantire che i x programmi nocivi che nascondano Termina non vengano mai scoperti C Applica a tutti Aggiungi a zona attendibile Figura 12 Avviso di intercettazione di oggetto pericoloso Nella finestra che si apre verificare che tutte le impostazioni delle regole di esclusione corrispondano alle proprie esigenze Il programma inserisce automaticamente il nome dell oggetto e il tipo di minaccia in base alle informazioni ottenute dalla notifica Per creare la regola fare clic su OK Per creare una regola di esclusione dalla finestra dei report 1 Selezionare nel report l oggetto che si desidera aggiungere alle esclusioni Aprire il menu contestuale e selezionare Aggiungi a zona attendibile cfr Figura 13 Si apre quindi la finestra delle impostazioni delle esclusioni Verificare che tutte le im
194. ffico indesiderato Installato all ingresso di una rete Kaspersky Anti Spam funziona come filtro controllando tutta la posta in entrata alla ricerca di spam Il software Appendice B 299 compatibile con qualsiasi sistema di posta gi in uso presso il cliente e pu essere installato sia su server mail esistenti sia su server dedicati L elevato grado di efficacia di Kaspersky Anti Spam consentito dall aggiornamento quotidiano del database di filtraggio dei contenuti con i campioni forniti dagli specialisti del laboratorio linguistico database vengono aggiornati ogni 20 minuti Kaspersky SMTP Gateway Kaspersky SMTP Gateway for Linux Unix una soluzione studiata per la scansione antivirus della posta trasmessa mediante SMTP L applicazione contiene una serie di strumenti supplementari per il filtraggio del traffico e mail per nome e per tipo di allegati MIME oltre a una serie di strumenti volti a ridurre il carico sul sistema di posta e a prevenire gli attacchi informatici La DNS Black List protegge dai messaggi di posta elettronica provenienti da server noti come origine di spam Kaspersky Security for Microsoft Exchange 2003 Kaspersky Security for Microsoft Exchange esegue la scansione antivirus di messaggi inviati e ricevuti e di messaggi conservati sul server compresi quelli conservati in cartelle pubbliche e blocca la corrispondenza non desiderata per mezzo di tecnologie antispam intelligenti in combinaz
195. figurazione di Web Anti Virus Attenzione In caso di problemi di accesso a risorse quali radio Internet video streaming o Internet conferencing utilizzare la scansione in streaming 9 2 2 Creazione di un elenco di indirizzi attendibili possibile creare un elenco di indirizzi i cui contenuti sono ritenuti attendibili Web Anti Virus non analizzer i dati provenienti da quegli indirizzi Questa opzione pu essere utilizzata nei casi in cui Web Anti Virus interferisce con il normale uso di Internet per esempio durante lo scaricamento di un file specifico che viene bloccato da Web Anti Virus ogni volta che si tenta di scaricarlo Per creare un elenco degli indirizzi attendibili 1 Fare clic sul pulsante Personalizza nella finestra di configurazione di Web Anti Virus 2 Nella finestra che si apre cfr Figura 31 creare un elenco dei server attendibili nella sezione URL attendibili A questo scopo utilizzare i pulsanti sulla destra dell elenco Web Anti Virus 121 AI momento di digitare un indirizzo affidabile possibile creare delle maschere con i seguenti caratteri jolly qualsiasi combinazione di caratteri Esempio Se si creata la maschera abc non verr esaminata alcuna URL contenente la sequenza abc Ad esempio www virus com download_ virus page 0 9abcdef html qualsiasi carattere singolo Esempio Se si creata la maschera Patch_123 com le URL contenenti la sequenza indicata s
196. frase Pu trattarsi di una frase qualsiasi Per esempio possibile utilizzare come firma una firma PGP possibile utilizzare caratteri jolly nelle firme e negli indirizzi e L asterisco rappresenta una sequenza qualsiasi di caratteri di lunghezza non definita Il punto interrogativo rappresenta un carattere singolo qualsiasi Se la firma contiene asterischi e punti interrogativi per evitare errori durante l elaborazione da parte di Anti Spam essi devono essere preceduti da una barra inversa Cos al posto di un solo carattere ne vengono utilizzati due e 13 3 4 1 Liste bianche di indirizzi e frasi Una lista bianca contiene frasi ricorrenti individuate nei messaggi catalogati come non spam e gli indirizzi dei mittenti dai quali si certi che non potrebbe mai provenire un messaggio di spam La lista bianca viene compilata manualmente mentre l elenco degli indirizzi dei mittenti viene creato automaticamente durante il training del componente Anti Spam L elenco pu essere modificato dall utente Per configurare la lista bianca 1 Selezionare Anti Spam nella finestra delle impostazioni di Kaspersky Internet Security 2 Fare clic sul pulsante Personalizza nella parte destra della finestra 3 Aprire la scheda Lista bianca cfr Figura 58 La tabella suddivisa in due sezioni quella superiore contenente gli indirizzi dei mittenti di messaggi accettabili e quella inferiore contenente le frasi ricorrenti nei
197. fter a certain amount of time has elapsed as specified in the previous update packet Se come origine di aggiornamento stata selezionata una cartella locale l applicazione cerca di scaricare gli aggiornamenti da quest ultima con la frequenza specificata nell ultimo pacchetto di aggiornamento scaricato Questa opzione consente a Kaspersky Lab di regolare la frequenza di aggiornamento del programma in caso di epidemie o di altre situazioni potenzialmente pericolose L applicazione ricever tempestivamente gli aggiornamenti pi recenti degli elenchi delle minacce del database degli attacchi di rete e dei moduli del software impedendo ai programmi nocivi di penetrare nel computer Modalit di esecuzione O Automaticamente O Manualmente Figura 72 Selezione di una modalit di esecuzione degli aggiornamenti Programmazione Updater programmato per avviarsi a un ora specificata La frequenza predefinita una volta al giorno Per modificare la programmazione predefinita fare clic sul pulsante Modifica nel riquadro del metodo e apportare le modifiche desiderate nella finestra che si apre per ulteriori informazioni cfr 6 5 a pag 85 Manuale Questa opzione consente di avviare Updater manualmente Kaspersky Internet Security informa l utente quando necessario provvedere all aggiornamento e Sopra l icona dell applicazione nella barra delle applicazioni compare un messaggio che informa che sono necessari
198. getti di grandi dimensioni in seguito all interruzione della connessione con il client HTTP Per risolvere questo problema si suggerisce di ridurre il tempo di caching dei frammenti di oggetto scaricati da Internet Allo scadere di questo limite temporale l utente riceve la parte scaricata del file non scansionata l oggetto sar sottoposto a scansione antivirus solo dopo essere stato scaricato completamente In tal modo l utente in grado di accedere all oggetto con maggiore rapidit risolvendo il problema dell interruzione della connessione senza ridurre la sicurezza d uso di Internet Per selezionare l algoritmo di scansione utilizzato da Web Anti Virus 1 Fare clic sul pulsante Personalizza nella finestra di configurazione di Web Anti Virus 2 Nella finestra che si apre cfr Figura 31 selezionare l opzione desiderata nella sezione Metodo di scansione Per impostazione predefinita Web Anti Virus esamina i dati provenienti da Internet per mezzo di un buffer e utilizza l elenco completo delle firme Il tempo di caching dei frammenti di file ridotto a un secondo 120 Kaspersky Internet Security 6 0 S Impostazioni personalizzate Web Anti Virus Metodo di scansione O Scansione di Flussi database anti virus limitato Limita tempo di buffering 1 sec URL attendibili binjtail cai Aggiungi f_body id ircnet irc cai item fmain http fchat mail rufcgi xmijfirc Figura 31 Con
199. ggetti vengono sottoposti a scansione senza eccezioni Programmi e documenti per contenuto Selezionando questo gruppo di programmi si sottopongono a scansione solo i file a rischio di infezione quelli in cui si potrebbe nascondere un virus Nota Vi sono file nei quali non possono annidarsi virus poich il codice di tali file non contiene alcun elemento a cui il virus possa attaccarsi Un esempio costituito dai file txt 208 Kaspersky Internet Security 6 0 Prima di cercare un virus in un oggetto la sua intestazione viene analizzata per rilevarne il formato txt doc exe ecc Programmi e documenti per estensione In questo caso il programma sottoporr a scansione solamente i file potenzialmente infetti determinandone il formato in base al estensione Utilizzando il link possibile accedere ad un elenco di estensioni file che con questa opzione vengono sottoposti a scansione vedere A 1 a pagina 290 PZ Impostazioni personalizzate Scansione BR po Generale avanzate Tipi di file Tutti Programmi e documenti per contenuto O Programmi e documenti per estensione Efficienza operativa C scansiona solo file nuovi e modificati C Ignora se la scansione richiede oltre C Ignora se l oggetto maggiore di File compositi Scansiona Tutti archivi Scansiona Tutti oggetti OLE incorporati C Analizza formati e mail C Scansiona archivi protetti da password LE
200. ggiunta di un oggetto se sono state modificate le opzioni di scansione o se gli elenchi delle minacce sono stati aggiornati il programma eseguir nuovamente la scansione dell archivio L applicazione della tecnologia iChecker limitata agli oggetti la cui struttura viene riconosciuta da Kaspersky Internet Security ad esempio file con estensione exe dll Ink ttf inf sys com chm zip rar La scansione antivirus del computer 213 KS Impostazioni personalizzate Scansione e Generale Avanzate Esegui questa operazione come Account Admin Password osssssosse Opzioni avanzate Abilita tecnologia iChecker Abilita tecnologia iSwift Mostra virus rilevati nella scheda del report Rilevati ox anua Figura 69 Impostazioni di scansione avanzate Abilita tecnologia iSwift abilita l impiego di una tecnologia che pu incrementare la velocit di scansione eseguendo solamente l analisi degli oggetti nuovi o modificati L applicazione della tecnologia iChecker limitata agli oggetti del file system NTFS La tecnologia iSwift non disponibile su computer con sistema operativo Microsoft Windows 98SE ME XP64 Mostra virus rilevati nella scheda del report Rilevati mostra nella scheda Rilevati della finestra del rapporto vedere 17 3 2 a pag 241 un elenco delle minacce individuate durante la scansione Pu risultare utile disabilitare questa funzione
201. gina web non contengono codici nocivi il programma li rende immediatamente accessibili all utente Gli script vengono esaminati secondo il seguente algoritmo 1 Web Anti Virus intercetta ogni script eseguito in una pagina web e lo esamina per escludere la presenza di codici nocivi Se uno script contiene un codice nocivo Web Anti Virus lo blocca e informa l utente con un avviso a comparsa Se nello script non viene rilevato alcun codice nocivo esso viene eseguito 9 1 Selezione del livello di protezione web Kaspersky Internet Security protegge il computer durante la navigazione in Internet in base a uno dei seguenti livelli cfr Figura 30 Elevato il livello che garantisce il monitoraggio pi approfondito di script e oggetti in arrivo mediante HTTP Il programma esegue un accurata scansione di tutti gli oggetti utilizzando I intero elenco delle minacce Web Anti Virus 117 Questo livello di protezione consigliato per gli ambienti sensibili in cui non si utilizzano altri strumenti di sicurezza HTTP Raccomandato il livello consigliato dagli esperti Kaspersky Lab Questo livello esamina gli stessi oggetti presi in considerazione dal livello elevato ma applica una limitazione del tempo di caching per i frammenti di file accelerando la scansione e rendendo disponibili gli oggetti pi rapidamente Basso un livello di protezione le cui impostazioni consentono di utilizzare applicazioni che assorbono
202. gno da un supporto di archiviazione esterno possibile che i file conservati nel computer si 14 Kaspersky Internet Security 6 0 1 3 infettino diffondendo il virus a tutte le altre unit del computer o agli altri computer della rete Tipi di minacce Oggigiorno esistono numerosi tipi di minaccia che potrebbero pregiudicare il funzionamento di un computer Questa sezione esamina le minacce bloccate da Kaspersky Internet Security Worm Virus Questa categoria di programmi nocivi si diffonde sfruttando in gran parte le vulnerabilit del sistema Essi devono il loro nome alla capacit di strisciare come i vermi da un computer all altro attraverso reti posta elettronica e altri canali di informazione Questa caratteristica consente ai worm di diffondersi con una velocit piuttosto elevata worm penetrano all interno di un computer calcolano gli indirizzi di rete di altri computer e inviano loro una quantit di repliche di se stessi Oltre agli indirizzi di rete i worm utilizzano spesso i dati contenuti nelle rubriche dei client di posta elettronica Alcuni di questi programmi maligni creano di quando in quando dei file di lavoro sui dischi di sistema ma riescono a funzionare senza alcuna risorsa ad eccezione della RAM Programmi che infettano altri programmi aggiungendovi il proprio codice al fine di ottenere il controllo non appena un file infetto viene eseguito Questa semplice definizione spiega il principio al
203. he secondo gli esperti Kaspersky Lab necessario eseguire con maggiore frequenza sono configurate e incluse nella sezione Tra queste vi sono le attivit di scansione antivirus delle aree critiche dei programmi all avvio e le scansioni complete del computer 52 Kaspersky Internet Security 6 0 La sezione Strumenti comprende ulteriori funzioni di Kaspersky Internet Security d Servizi Aggiornamento File dati Disco di emergenza Supporto Qui possibile aggiornare il programma configurare le impostazioni dello strumento Aggiorna distribuzione per i computer della rete visualizzare i report sulle prestazioni di qualsiasi componente di Kaspersky Internet Security lavorare con gli oggetti contenuti nella cartella di Quarantena e lecopie di backup controllare le informazioni di supporto tecnico creare il disco di emergenza e gestire le chiavi di licenza La sezione Commenti e suggerimenti accompagna l utente durante l uso del programma In questa sezione possibile leggere suggerimenti su come incrementare il livello di sicurezza del computer Vi si trovano inoltre commenti sulle prestazioni correnti del programma e sulle sue impostazioni Per mezzo dei link di questa sezione possibile eseguire le azioni raccomandate per una sezione particolare o visualizzare informazioni pi dettagliate TT Riavviare il computer per completare l installazione di componenti di protezione
204. he il programma invii il messaggio non appena l evento si verifica selezionare Immediatamente al verificarsi dell evento Per la notifica di eventi entro un determinato periodo di tempo impostare il calendario di invio dei messaggi informativi facendo clic su Modifica Gli invii quotidiani sono l impostazione predefinita Opzioni avanzate 271 FOR Eventi Impostazioni di posta elettronica Da Indirizzo Server SMTP Porta 25 Nome Account Password A Indirizzo Modalit invio Immediatamente al verificarsi dell evento O Ogni 1 giorni Guida Figura 105 Configurazione delle notifiche via e mail 17 11 2 Protezione automatica e limitazioni d accesso Kaspersky Internet Security garantisce la protezione del computer dai programmi nocivi e proprio per questo spesso oggetto di attacchi da parte di programmi nocivi che cercano di bloccarne l attivit o perfino di eliminarlo dal computer Inoltre possibile che pi utenti si servano di un unico computer non tutti ugualmente esperti nell uso Lasciare libero accesso al programma e alle sue impostazioni pertanto riduce considerevolmente la sicurezza del computer Per garantire la stabilit del sistema operativo il programma stato dotato di meccanismi di protezione automatica protezione dall accesso remoto e protezione mediante password Per abilitare la protezione automatica 1 Aprire la finestra di conf
205. hetti Fare clic sul pulsante Aggiungi nella scheda Regole per filtro pacchetti Nella finestra Nuova regola che si apre presente un modulo utilizzabile per affinare una regola cfr 12 4 a pag 159 12 4 Aggiustamento delle regole per applicazioni e filtro pacchetti La finestra Nuova regola per le impostazioni avanzate delle regole praticamente identica a quella per le applicazioni e il filtro pacchetti cfr Figura 48 160 Kaspersky Internet Security 6 0 Z Nuova regola Nome regola Nuova regola per l applicazione Propriet C Indirizzo remoto C Porta remota C Porta locale C Intervallo di tempo Azione ulteriore Visualizza avviso Descrizione regole fare clic sul testo sottolineato per modificare Autorizza Entrata ed Uscita TCP connessione AI momento dell applicazione della regola l evento sar registrato e l utente notificato Figura 48 Creazione di una nuova regola per applicazioni Passaggio 1 Digitare un nome per la regola Il programma usa un nome standard che possibile sostituire Selezionare le impostazioni della connessione di rete per la regola indirizzo remoto porta remota indirizzo locale ora Verificare tutte le impostazioni che si desidera applicare alla regola Configurare le altre impostazioni per le notifiche all utente Se si desidera visualizzare un messaggio a comparsa con un breve commento ogni volta che si usa una regola selezionare la casella M
206. i del programma cfr 4 4 a pag 52 Il riquadro Categorie di software nocivo contiene i tipi di minaccia Virus Worm Trojan Rootkit Questo gruppo combina le categorie pi comuni e pericolose di programmi nocivi Questo il livello di sicurezza minimo ammissibile e disabilitario incrementerebbe drasticamente le probabilit del computer di incorrere in un infezione Secondo le raccomandazioni degli esperti Kaspersky Lab non possibile rimuovere questi oggetti dall elenco di quelli esaminati da Kaspersky Internet Security AdWare SpyWare Dialer Questo gruppo si riferisce a software potenzialmente pericoloso che potrebbe costituire una fonte di rischio Software potenzialmente pericoloso applicazioni di accesso remoto joke ecc Questo gruppo include programmi che di per s non sono nocivi o pericolosi ma che in determinate circostanze potrebbero essere utilizzati per danneggiare il computer I gruppi sopra elencati comprendono la serie completa degli elenchi delle minacce per la scansione di oggetti in tempo reale e la scansione antivirus del computer Se tutti i gruppi sono selezionati Kaspersky Internet Security garantisce la massima protezione antivirus del computer Se il secondo e il terzo gruppo sono Sistema di gestione della protezione 75 disabilitati il programma protegge solo dai programmi nocivi pi comuni Fra questi non sono compresi i programmi potenzialmente pericolosi che potrebbero essere insta
207. i file si consiglia di configurare il componente per la disattivazione ad una certa ora o quando vengono utilizzati determinati programmi Per sospendere l attivit del componente per un certo tempo selezionare Puntuale fare clic su Piano e assegnare un intervallo per la disattivazione del componente nella finestra che si apre cfr Figura 9 Per fare ci inserire una valore in formato HH MM nei campi corrispondenti KS Sospendi monitoraggio Sospendi attivit a Riprendi attivit a Guida Figura 22 Sospensione dell attivit del componente Per disattivare il componente quando si lavora con programmi che utilizzano una grande quantit di risorse del sistema selezionare All avvio delle applicazioni e modificare l elenco di programmi nella finestra che si apre cfr Figura 23 facendo clic su Applicazioni S Applicazioni N Pa C Program Files Microsoft Office Aggiungi Elimina Figura 23 Creazione di un elenco di applicazioni Per aggiungere un applicazione all elenco utilizzare il pulsante Aggiungi Si apre un menu sensibile al contesto dal quale facendo clic su Sfoglia si 100 Kaspersky Internet Security 6 0 raggiunge la finestra standard di selezione file per specificare il file eseguibile dell applicazione da aggiungere oppure possibile passare all elenco delle applicazioni attualmente in esecuzione scegliendo Applicazioni e selezionare quella desiderata Per eliminare un ap
208. i nel report avp com UPDATE RA avbases_upd txt Aggiornamento dei moduli di Kaspersky Internet Security applicando le impostazioni nel file di configurazione updateapp ini avp com UPDATE APP C updateapp ini Uso del programma dai prompt di comando 283 18 4 Esportazione delle impostazioni Sintassi dei comandi avp com EXPORT Descrizione dei parametri lt profile taskid gt lt Impostazioni_file gt lt profile gt Componente o attivit le cui impostazioni vengono esportate Pu essere usato uno dei seguenti valori RTP tutti i componenti di protezione FM File Anti Virus EM Mail Anti Virus WM Web Anti Virus BM Difesa proattiva ASPY Anti Spy AH Anti Hacker AS Anti Spam lt Impostazioni_file gt Percorso al file su cui sono esportate le impostazioni di Kaspersky Internet Security E possibile inserire percorsi assoluti o relativi possibile usare solo file binari cfg Esempi avp com EXPORT c kis60settings cfg 18 5 Importazione delle impostazioni Sintassi dei comandi avp com IMPORT lt Impostazioni_file gt 284 Kaspersky Internet Security 6 0 lt Impostazioni_file gt Percorso al file da cui sono importate le impostazioni di Kaspersky Internet Security E possibile inserire percorsi assoluti o relativi possibile usare solo file binari cfg Esempi avp com IMPORT c kis60settings cfg
209. i 295 B 2 Recapiti Lu ehi iaia 300 10 Kaspersky Internet Security 6 0 APPENDICE C CONTRATTO DI LICENZA iii 301 CAPITOLO 1 LE MINACCE ALLA SICUREZZA DEL COMPUTER Poich la tecnologia informatica si sviluppata rapidamente penetrando in ogni aspetto dell esistenza umana la quantit di azioni illecite volte a minare la sicurezza delle informazioni si moltiplicata I criminali informatici hanno mostrato un profondo interesse nelle attivit di strutture governative e imprese commerciali Essi cercano di impadronirsi di e diffondere informazioni riservate danneggiando la reputazione di imprese interrompendo la continuit di attivit commerciali e di conseguenza violando le risorse informative di organizzazioni Questi atti possono recare gravi danni a beni materiali e immateriali Ma non sono solo le grandi aziende a correre rischi Anche gli utenti privati possono cadere vittima degli attacchi informatici Servendosi di vari strumenti i criminali accedono ai dati personali numero di conto corrente e carta di credito password ecc provocano anomalie di funzionamento del sistema o ottengono l accesso completo a computer altrui Quei computer possono quindi essere utilizzati come elementi di una rete zombie cio una rete di computer infetti usati dagli hacker per attaccare server inviare spam impadronirsi di informazioni riservate e diffondere nuovi virus e troiani Oggigiorno chiunque r
210. i database di posta elettronica protetti da password si prega di notare quanto segue e Kaspersky Internet Security rileva i codici dannosi presenti nei database di Microsoft Office Outlook 2000 ma non interviene su di essi e programma non supporta la scansione anti virus dei database protetti di Microsoft Office Outlook 2003 Scansiona archivi protetti da password esegue la scansione di archivi protetti da password Se quest opzione attiva una finestra richieder 210 Kaspersky Internet Security 6 0 l inseriento di una password prima che venga eseguita la scansione di un oggetto archiviato Se il riquadro non selezionato la scansione salter gli archivi protetti 14 4 3 Ripristino delle impostazioni di scansione predefinite Quando si configurano le impostazioni per una data modalit di scansione sempre possibile ripristinare le impostazioni raccomandate Kaspersky Lab le considera ottimali e le ha riunite nel livello di sicurezza Raccomandato Per ripristinare le impostazioni predefinite di File Anti Virus 1 Selezionare il nome dell attivit nella scheda Scansione della finestra principale e usare il link Impostazioni per aprire la finestra delle impostazioni 2 Fare clic sul pulsante Predefinito nella sezione Livello di sicurezza 14 4 4 Selezione delle azioni da applicare agli oggetti Se durante una scansione viene rilevato un file infetto o presunto tale il programma reagir in bas
211. i di programma Nuovi aggiornamenti dell applicazione vengono elaborati con regolarit La principale fonte di aggiornamenti per Kaspersky Internet Security rappresentata dai server di Kaspersky Lab Questi sono alcuni dei loro indirizzi http downloads1 kaspersky labs com updates http downloads2 kaspersky labs com updates ftp downloads1 kaspersky labs com updates Per scaricare dai server gli aggiornamenti disponibili necessario disporre di una connessione Internet 216 Kaspersky Internet Security 6 0 Qualora non si disponesse di un accesso ai server di Kaspersky Lab ad esempio se il computer non fosse connesso ad Internet possibile rivolgersi direttamente all ufficio di Kaspersky Lab chiamando il 7 495 797 87 00 chiedendo di essere messi in contatto con partner di Kaspersky Lab che siano in grado di fornire gli aggiornamenti desiderati in formato compresso su floppy disk o CD Lo scaricamento degli aggiornamenti pu essere effettuato secondo una delle seguenti modalit e Automatico Con questa opzione Kaspersky Internet Security scarica ed installa gli aggiornamenti automaticamente non appena vengono resi disponibili sugli appositi server e Programmazione L aggiornamento messo in programma in modo da cominciare ad un tempo prestabilito e Manuale Con questa opzione la procedura di aggiornamento viene avviata manualmente Durante l aggiornamento l applicazione confronta gli elenchi del
212. i posta utilizzato Outlook possibile impostare una configurazione personalizzata delle scansioni antivirus Durante l installazione di Kaspersky Internet Security viene installato in Outlook uno speciale plug in in grado di accedere rapidamente alle impostazioni di Mail Anti Virus e di impostare l ora di avvio della scansione antivirus dei messaggi Attenzione Questa versione di Kaspersky Internet Security non offre plug in Mail Anti Virus per la versione a 64 bit di Microsoft Office Outlook Il plug in ha l aspetto di una scheda di Mail Anti Virus ubicata in Strumenti Impostazioni cfr Figura 27 Mail Anti Virus 109 Options Preferences Mail Setup Mail Format l Spelling Security Other Mail Anti Virus Mail Anti Virus Mail Anti Virus scansiona la posta in entrata e in uscita per individuare la presenza di eventuali virus trojan e altro software nocivo Stato La scansione della posta elettronica abilitato Per disabilitare Mail Anti Virus o modificarne le impostazioni fare clic qui Impostazioni Scansiona alla consegna Scansiona alla lettura Scansiona all invio cs _H Figura 27 Configurazione delle impostazioni di Mail Anti Virus in MS Outlook Selezionare una modalit di scansione della posta Scansiona alla consegna consente di analizzare ogni messaggio nel momento in cui viene consegnato Scansiona alla lettura consente di esaminare i messaggi nel momento in cu
213. i utilizza richiedano delle configurazioni specifiche Ecco perch si raccomanda di eseguire una configurazione preliminare in modo da ottenere l approccio pi flessibile e personalizzato possibile alla protezione del computer Per facilitare al massimo la messa in funzione del programma abbiamo combinato tutte le fasi di configurazione preliminare in una procedura di configurazione guidata cfr 3 2 a pag 37 che si avvia al termine dell installazione del programma Seguendo le istruzioni della procedura guidata possibile attivare il programma configurare le impostazioni degli aggiornamenti e delle scansioni antivirus proteggere l accesso al programma mediante password e configurare Anti Hacker in modo da soddisfare i requisiti della rete Dopo aver installato e avviato il programma si raccomanda di eseguire i seguenti passaggi e Controllare lo stato corrente della protezione cfr 5 1 a pag 54 per garantire che Kaspersky Internet Security funzioni al livello appropriato e Configurare le regole di Anti Hacker cfr 5 2 a pag 60 per i programmi che richiedono una connessione di rete e Istruire Anti Spam cfr 5 6 a pag 64 in base alle e mail ricevute e Aggiornare il programma cfr 5 7 a pag 65 se la procedura guidata non ha provveduto automaticamente dopo l installazione del programma e Eseguire la scansione antivirus del computer cfr 5 3 a pag 61 5 1 Come determinare lo stato della protezione de
214. i vengono aperti Scansiona all invio consente di eseguire la scansione antivirus dei messaggi in uscita nel momento dell invio 110 Kaspersky Internet Security 6 0 Attenzione Se si utilizza Outlook per connettersi al server di posta mediante protocollo IMAP si raccomanda di non utilizzare la modalit Scansiona alla consegna Se si abilita questa modalit i messaggi di posta elettronica vengono copiati sul computer locale alla consegna al server perdendo di conseguenza il vantaggio principale del protocollo IMAP cio la riduzione del traffico e la gestione della posta indesiderata direttamente sul server senza copiarla sul computer dell utente L azione da eseguire sugli oggetti di posta pericolosi definita tra le impostazioni di Mail Anti Virus Per configurarle fare clic qui 8 2 3 Configurazione delle scansioni di posta in The Bat Le azioni da eseguire sugli oggetti di posta infetti in The Bat sono definite per mezzo degli strumenti del programma Attenzione Le impostazioni di Mail Anti Virus che determinano se esaminare i messaggi in arrivo e in uscita nonch le azioni da eseguire sugli oggetti di posta pericolosi e le esclusioni sono ignorate Gli unici elementi di cui The Bat tiene conto sono la scansione degli archivi allegati e le limitazioni temporali della scansione dei messaggi cfr 8 2 1 a pag 106 Questa versione di Kaspersky Internet Security non offre plug in Mail An
215. ia infetto oppure no Questo dovuto a diverse ragioni e Il codice dell oggetto esaminato somiglia a una minaccia nota ma appare parzialmente modificato Gli elenchi delle minacce contengono minacce gi studiate da Kaspersky Lab Se un programma nocivo stato modificato e le variazioni non sono ancora state registrate tra le firme Kaspersky Internet Security classifica l oggetto contenente il programma nocivo modificato come potenzialmente infetto e indica la minaccia a cui il codice somiglia e Il codice dell oggetto intercettato ricorda per struttura un programma nocivo Tuttavia nessun oggetto simile ancora registrato negli elenchi delle minacce possibile che si tratti di un nuovo tipo di minaccia perci Kaspersky Internet Security classifica l oggetto come potenzialmente infetto 232 Kaspersky Internet Security 6 0 L analizzatore di codice euristico intercetta i virus potenziali e identifica fino al 92 dei nuovi virus Si tratta di un meccanismo piuttosto efficace che raramente produce falsi positivi Un oggetto potenzialmente infetto pu essere intercettato e trasferito in Quarantena da File Anti Virus Mail Anti Virus Difesa proattiva o nel corso di una scansione antivirus Per trasferire un oggetto in quarantena sufficiente fare clic sul pulsante Quarantena nella notifica visualizzata al rilevamento di un oggetto potenzialmente infetto Quando un oggetto viene messo in Quarantena esso non viene
216. iali prima di usare Anti Spam consiste nell istruire il programma sulla base delle e mail Lo spam posta indesiderata anche se molto difficile stabilire cosa sia spam per ogni singolo utente Naturalmente vi sono categorie di posta che possono essere definite spam con un elevato grado di precisione per esempio il mass mailing annunci pubblicitari e mail codificate in cinese ma alcune di esse in realt potrebbero essere gradite a determinati utenti Pertanto necessario che ciascun utente stabilisca autonomamente quali tipi di messaggio rientrano tra lo spam e quali no Dopo l installazione Kaspersky Internet Security chiede se si desidera addestrare Anti Spam a distinguere tra spam e e mail gradite Ci possibile per mezzo degli appositi pulsanti che vengono integrati nel client di posta Outlook Outlook Express The Bat oppure servendosi della procedura guidata di addestramento Attenzione Questa versione di Kaspersky Internet Security non offre plug in Anti Spam per le versioni a 64 bit dei client di posta elettronica Microsoft Office Outlook Microsoft Outlook Express e The Bat Per istruire Anti Spam con gli appositi pulsanti 1 Aprire il client di posta predefinito del computer p es Microsoft Office Outlook Nella barra degli strumenti sono comparsi due pulsanti Spam e Accetta 2 Selezionare un messaggio o gruppo di messaggi contenente e mail gradite e fare clic su Accetta Da questo momento le
217. icamento del programma Esso informa che il computer protetto da tutti i tipi di minaccia Se non si desidera usare l indicatore di protezione deselezionare la casella Mostra icona nella schermata di avvio di Windows e Se abilitare l animazione nell icona della barra delle applicazioni A seconda dell operazione eseguita dal programma l icona della barra delle applicazioni cambia Per esempio durante la scansione di uno script compare sullo sfondo dell icona l immagine miniaturizzata di uno script Opzioni avanzate 263 mentre durante la scansione di un messaggio e mail compare una busta L animazione delle icone abilitata per impostazione predefinita Se si desidera disabilitare l animazione deselezionare la casella Icone animate sulla barra di sistema durante l elaborazione degli elementi Da quel momento in poi l icona rappresenta solo lo status di protezione del computer se la protezione abilitata l icona a colori mentre se la protezione sospesa o disabilitata l icona diventa grigia e Grado di trasparenza dei messaggi a comparsa Tutte le operazioni di Kaspersky Internet Security che richiedono l informazione dell utente o il suo intervento immediato sono comunicate in un messaggio a comparsa sopra l icona della barra delle applicazioni Le finestre del messaggio sono trasparenti in modo da non interferire con il lavoro Se si muove il cursore sul messaggio la trasparenza svanisce Il grado di trasparen
218. icerche specifiche e l hanno incluso nel programma Il programma blocca i banner pubblicitari compresi nelle maschere dell elenco a meno che il blocco non sia disabilitato Inoltre possibile creare liste bianche e liste nere dei banner pubblicitari in base alle quali autorizzare o bloccare la visualizzazione degli stessi Osservare che se una maschera di dominio presente nell elenco dei banner bloccati o in una lista nera possibile continuare ad accedere al sito root Per esempio se l elenco dei banner bloccati include una maschera per truehits net possibile accedere a http truehits net mentre l accesso a http truehits net a jpg bloccato 11 1 2 1 Configurazione dell elenco di blocco dei banner pubblicitari standard Kaspersky Internet Security include un elenco di maschere per i pi comuni banner pubblicitari sui siti web e le interfacce dei programmi Questo elenco stato compilato dagli esperti Kaspersky Lab e viene aggiornato con gli elenchi delle minacce 146 Kaspersky Internet Security 6 0 possibile selezionare quali banner pubblicitari standard si desidera usare durante l esecuzione di Anti Banner procedendo come segue 1 Aprire la finestra delle impostazioni di Kaspersky Internet Security e selezionare Anti Spy nella struttura ad albero 2 Fare clic sul pulsante Impostazioni nella sezione dei banner bloccati 3 Aprire la scheda Comune cfr Figura 42 Anti Banner blocca le
219. iceversa se il browser configurato in modo da bloccare tutti i popup un popup sar bloccato anche se il relativo indirizzo non compare nell elenco degli indirizzi attendibili di Popup Blocker Per questo motivo se si esegue Microsoft Windows XP Service Pack 2 si raccomanda di configurare insieme il browser e Popup Blocker Se per qualsiasi motivo si desidera consentire la visualizzazione di un popup necessario aggiungerlo all elenco degli indirizzi raccomandati procedendo come segue 1 Aprire la finestra delle impostazioni di Kaspersky Internet Security e selezionare Anti Spy nella struttura ad albero 2 Fare clic su Siti attendibili nella sezione di Popup Blocker 3 Nella finestra che si apre fare clic su Aggiungi cfr Figura 41 e digitare una maschera per i siti di cui non si desidera visualizzare i popup Suggerimento Quando si digita la maschera di un indirizzo attendibile possibile usare i caratteri o Per esempio la maschera http www test esclude i popup di qualsiasi sito che inizia con la serie di caratteri indicata 4 Specificare se gli indirizzi della zona attendibile di Internet Explorer o quelli della LAN devono essere esclusi dalla scansione Il programma li considera attendibili per impostazione predefinita e non blocca i popup di questi indirizzi Impostazioni URL attendibili Specifica le maschere URL da escludere www kaspersky com Aggiungi Zone di sicurezza di
220. iconosce il valore dell informazione ed consapevole della necessit di proteggere i dati AI tempo stesso l informazione deve essere facilmente accessibile a determinati gruppi di utenti per esempio dipendenti clienti e partner di un impresa Ecco perch necessario realizzare un vasto sistema di protezione dei dati Questo sistema deve tenere conto di tutte le possibili minacce siano esse umane prodotte dall uomo o conseguenze di catastrofi naturali e applicare una serie completa di misure protettive a livello fisico amministrativo e di software 1 1 Le minacce potenziali Singole persone gruppi di persone o perfino fenomeni non correlati ad attivit umane rappresentano potenziali minacce per la sicurezza dei dati Le minacce potenziali possono essere suddivise in tre categorie e Fattore umano Questo gruppo riguarda le azioni di persone autorizzate o non autorizzate ad accedere ai dati Le minacce di questo gruppo possono essere 12 Kaspersky Internet Security 6 0 e Esterne criminali informatici hacker truffe via internet partner sleali e strutture criminali e Interne azioni del personale di un azienda e degli utenti di PC ad uso domestico Le azioni di questo gruppo possono essere deliberate o accidentali e Fattore tecnologico Questo gruppo si riferisce a problemi tecnici apparecchiature obsolete o software e hardware di scarsa qualit utilizzati per l elaborazione delle informazioni Questi fattori
221. ie informazioni sulle chiavi di registro che determinano l apertura automatica delle applicazioni all avvio Oppure all apertura del sistema operativo potrebbe aprirsi una finestra che informa che il computer infetto anche se ci non corrisponde a realt I troiani modificano i registri per accedere alle risorse del computer e danneggiare l integrit di sistema del computer Difesa proattiva agevola l individuazione di nuove minacce non ancora note che cercano di modificare il sistema del computer a ci contribuisce in particolare lo speciale modulo che pu essere abilitato facendo clic sulla casella Abilita Registry Guard Per configurare il monitoraggio dei registri di sistema 1 Aprire le impostazioni di Kaspersky Internet Security facendo clic su Impostazioni nella finestra principale del programma 2 Selezionare Difesa proattiva nella struttura ad albero delle impostazioni 3 Fare clic sul pulsante Impostazioni nella sezione Registry Guard Kaspersky Lab ha gi creato un elenco di regole per controllare le operazioni relative alle chiavi di registro e lo ha incluso nel programma Le operazioni relative alle chiavi di registro possono essere suddivise in gruppi logici come System security Internet security ecc Ognuno di tali gruppi include chiavi di registro del sistema e regole di lavoro Ogni volta che il programma viene aggiornato l elenco si arricchisce di nuovi gruppi di regole per le chiavi La finestra
222. igurazione del programma dal link Impostazioni nella finestra principale 2 Selezionare Servizi dalla struttura ad albero delle impostazioni 272 Kaspersky Internet Security 6 0 3 Effettuare le seguenti configurazioni nel riquadro Protezione cfr Figura 106 Abilita protezione automatica Se questa casella selezionata il programma protegge i propri file processi di memoria e voci del registro di sistema dalla cancellazione o dalla modifica Disabilita controllo del servizio esterno Se questa casella selezionata qualsiasi tentativo di uso del programma da parte di amministrazioni remote viene bloccato In presenza di qualsiasi azione tra quelle sopra elencate viene visualizzato un messaggio sopra l icona del programma nella barra delle applicazioni Protezione C Abilita protezione automatica Disabilita controllo del servizio esterno Impostazioni Figura 106 Configurazione della protezione automatica Per proteggere il programma mediante password selezionare la casella Abilita protezione mediante password Digitare la password e l area a cui limitare l accesso nella finestra che si apre facendo clic su Impostazioni cfr Figura 107 possibile bloccare qualsiasi operazione del programma ad eccezione della notifica di rilevamento di oggetti pericolosi o impedire l esecuzione di qualsiasi tra le seguenti azioni e Modifica delle impostazioni del programma e Chiusura di Kaspersky Internet Security e
223. il sistema operativo e File e cartelle scompaiono o i loro contenuti risultano modificati e Si osservano frequenti accessi al disco fisso la spia lampeggia e Il browser web per esempio Microsoft Internet Explorer si blocca o ha comportamenti anomali per esempio non si riesce a chiudere la finestra del programma Nel 90 dei casi questi segnali indiretti sono provocati da anomalie di funzionamento dell hardware o del software Malgrado questi segnali dipendano raramente da un infezione del computer si raccomanda di effettuare una scansione completa del computer cfr 5 3 a pag 61 con le impostazioni raccomandate dagli esperti di Kaspersky Lab 1 5 Come comportarsi se il computer mostra segni di infezione Se il computer ha un comportamento sospetto 1 Evitare il panico Non lasciarsi prendere dal panico questa la regola principale da seguire in quanto pu evitare la perdita di dati importanti e numerose seccature 2 Scollegare il computer da Internet o da un eventuale rete locale Le minacce alla sicurezza del computer 19 3 Se il sintomo riscontrato consiste nell impossibilit di effettuare il boot dal disco fisso il computer visualizza un messaggio d errore all accensione provare ad avviare la macchina in modalit provvisoria o dal disco di boot di Windows creato durante l installazione del sistema operativo 4 Prima di eseguire qualsiasi operazione effettuare una copia di backup del lavoro su un s
224. il traffico SSL Kaspersky Internet Security 6 0 offre l opzione di esaminare il traffico SSL alla ricerca di virus In caso di tentativo di connessione protetta ad una risorsa Web verr visualizzata una notifica sullo schermo cfr fig che richiede l intervento dell utente Essa contiene informazioni sul programma che ha avviato la connessione protetta unitamente all indirizzo remoto ed alla porta remota Il programma chiede di decidere se la connessione debba essere esaminata alla ricerca di virus e Elabora esamina il traffico alla ricerca di virus in caso di connessione protetta ad un sito Web Si consiglia di esaminare sempre il traffico SSL se ci si sta collegando ad sito Web sospetto o se parte un trasferimento SSL quando si passa alla pagina successiva assai probabile che ci segnali il trasferimento di un programma nocivo sul protocollo protetto e Salta continua la connessione protetta senza esaminare il traffico alla ricerca di virus Per applicare l azione selezionata a tutti i futuri tentativi di stabilire una connessione SSL selezionare A Applica a tutti Opzioni avanzate 261 i Monitor traffico apprendimento Connessione crittografata in uscita Internet Explorer Indirizzo remoto 10 0 0 0 Porta remota 443 Scansione connessione crittografata DD Applica a tutti Kaspersky Anti Virus pu analizzare questa connessione crittografata alla ricerca di virus Eseguire la scansione di
225. ile Esamina programmi e documenti fin base al contenuto Esamina programmi e documenti fin base all estensione Produttivit M Esamina solo file nuovi e modificati File composti C Esamina archivi C Esamina pacchetti di installazione M Esamina oggetti OLE incorporati M Estrai archivi in background se maggiori di MB M Non elaborare archivi maggiori di MB Figura 19 Selezione dei tipi di file sottoposti a scansione antivirus Suggerimento Ricordare che possibile inviare virus all interno di file con estensione txt che sono in realt file eseguibili rinominati come file di testo Selezionando l opzione Programmi e documenti per estensione tale file sarebbe escluso dalla scansione Selezionando invece l opzione Programmi e documenti per contenuto ignorando le estensioni File Anti Virus analizzerebbe in primo luogo le intestazioni dei file rivelando il falso file txt come un file exe Il file sarebbe quindi sottoposto a un approfondita scansione antivirus Nella sezione Efficienza operativa possibile specificare che si desidera sottoporre a scansione antivirus i soli file nuovi o modificati Questa modalit File Anti Virus 95 riduce considerevolmente la durata della scansione e aumenta la velocit del programma Per attivare questa modalit selezionare la casella Scansiona solo file nuovi e modificati Questa modalit si applica sia ai file semplici sia a
226. ilit superiori a quella sopra indicata saranno classificate come spam Per impostazione predefinita il fattore di spam al livello Raccomandato del 59 Questo significa che qualsiasi messaggio con una probabilit superiore al 59 sar considerato spam Esistono in tutto cinque livelli di sensibilit cfr 13 1 a pag 177 tre dei quali Elevato Raccomandato e Basso si basano su diversi valori del fattore di spam e probabile spam possibile modificare autonomamente l algoritmo Anti Spam procedendo come segue 1 Selezionare Anti Spam nella finestra delle impostazioni di Kaspersky Internet Security 2 Nella sezione Sensibilit sul lato destro della finestra fare clic su Personalizza 3 Nella finestra che si apre regolare i fattori di spam e probabile spam nelle sezioni corrispondenti della scheda Riconoscimento spam cfr Figura 57 13 3 4 Creazione manuale di liste bianche e liste nere L utente pu creare manualmente liste bianche e liste nere utilizzando Anti Spam con i propri messaggi di posta elettronica Queste liste contengono informazioni sugli indirizzi che l utente considera sicuri o spam e su varie parole chiave e frasi che identificano i messaggi come spam o non spam Anti Spam 187 L applicazione principale delle liste di espressioni chiave in particolare la lista bianca la possibilit di coordinare con i destinatari attendibili per esempio i colleghi firme contenenti una determinata
227. in casi speciali come ad esempio collezioni di testi per aumentare la velocit di scansione 214 Kaspersky Internet Security 6 0 14 4 6 Configurazione di impostazioni di scansione globali per tutte le attivit Ogni operazione di scansione viene eseguita secondo una modalit definita da specifiche impostazioni La modalit di scansione che si crea all atto dell installazione del programma utilizza le impostazioni predefinite raccomandate dagli esperti di Kaspersky Lab possibile definire delle impostazioni globali valide per tutte le operazioni di scansione in qualsiasi modalit Come termine di riferimento si utilizza un gruppo di propriet applicabili alla scansione anti virus di un singolo oggetto Per assegnare impostazioni di scansione globali 1 Selezionare la sezione Scansione nella parte sinistra della finestra del programma principale e cliccare su Impostazioni 2 Configurare nella finestra che appare le impostazioni di scansione Selezionare il livello di sicurezza cfr 14 4 1 a pag 206 configurare le impostazioni di livello avanzato e selezionare un azione cfr 14 4 4 a pag 210 per gli oggetti 3 Per rendere queste impostazioni valide in qualunque modalit di scansione cliccare sul pulsante Applica nella sezione Altre operazioni di scansione Confermare le impostazioni globali selezionate nella successiva finestra di dialogo CAPITOLO 15 AGGIORNAMENTI DEL PROGRAMMA Mantenere aggio
228. inacce di Kaspersky Internet Security e di installarli sul computer Network Monitor consente di visualizzare l elenco delle connessioni di rete stabilite delle porte aperte e del traffico Attiva serve per attivare il programma Questo elemento di menu disponibile solo se il programma non attivato Impostazioni consente di visualizzare e configurare le impostazioni di Kaspersky Internet Security Apri Kaspersky Internet Security 6 0 apre la finestra principale del programma cfr 4 3 a pag 49 Sospendi protezione Riprendi protezione disabilita temporaneamente o abilita i componenti della protezione cfr 2 2 1 a pag 25 Questo elemento di menu non influisce sugli aggiornamenti del programma o sulle attivit di scansione antivirus Esci chiude Kaspersky Internet Security Durante un attivit di scansione antivirus il menu contestuale visualizza il nome dell attivit accompagnato da un indicatore della percentuale di avanzamento Selezionando l attivit possibile portarsi sulla finestra dei report per visualizzare i risultati correnti 4 3 La finestra principale del programma La finestra principale di Kaspersky Internet Security cfr Figura 2 caratterizzata da un interfaccia semplice e intuitiva per interagire con il programma Essa pu essere suddivisa in due parti e La parte sinistra della finestra il pannello di navigazione consente di aprire in maniera semplice e veloce
229. iniziano con Caro e un punto esclamativo in qualsiasi punto del messaggio sono considerati spam Ivan il messaggio si rivolge a un utente di nome lvan il cui nome seguito da qualsiasi carattere ed considerato spam Ivan i messaggi contenenti il gruppo Ivan sono considerati spam Se non si desidera classificare un determinato indirizzo o frase come spam non necessario eliminarli dall elenco ma sufficiente deselezionarne i nomi 13 3 5 Ulteriori funzioni di filtraggio antispam Oltre alle principali funzioni utilizzate per il filtraggio dello spam creazione di liste bianche e liste nere analisi antiphishing tecnologie di filtraggio possibile avvalersi di funzioni avanzate Per configurare le funzioni avanzate di filtraggio antispam 1 Selezionare Anti Spam nella finestra delle impostazioni di Kaspersky Internet Security Fare clic sul pulsante Personalizza nella parte destra della finestra Aprire la scheda Opzioni cfr Figura 60 192 Kaspersky Internet Security 6 0 Essa contiene una serie di indicatori che classificano un messaggio come probabile spam KS Impostazioni personalizzate Anti Spam Lista bianca Lista nera Riconoscimento spam Opzioni Assegna le classificazioni di spam ai messaggi Non indirizzata a me Miei indirizzi Senza testo ma con immagini incorporate so Contiene collegamenti a immagini esterne 80 Contiene tag HTML scorretti 80 Contie
230. interno della sottorete e regole per applicazioni e filtraggio pacchetti che consentono un attivit NetBios all interno della sottorete Selezionare questo status se si desidera garantire l accesso a determinate cartelle del computer bloccando al tempo stesso qualsiasi altra attivit esterna Gli utenti ai quali si desidera concedere l accesso ai file del computer possono utilizzarli ma non possono installare un troiano nel computer e Affidabile consenti tutte le connessioni una rete che si ritiene assolutamente sicura per il computer il quale non soggetto ad attacchi e tentativi di accesso ai dati durante la sua presenza in tale rete In questo caso ogni attivit di rete consentita Anche se in precedenza si selezionato il massimo livello di protezione creando regole di blocco questi sistemi di sicurezza non vengono applicati per i computer remoti provenienti da una rete affidabile Per una maggiore sicurezza durante l uso di reti indicate come LAN o Internet possibile attivare la modalit invisibile Questa funzione consente esclusivamente le attivit di rete avviate da utenti o applicazioni autorizzati In altre parole il computer diventa invisibile per il resto dell ambiente Questa modalit non pregiudica le prestazioni del computer su Internet La modalit invisibile sconsigliata se il computer funziona da server per esempio un server di posta o HTTP In tal caso infatti i computer che si
231. io viene trasferita nella cartella Quarantena e Seall interno del messaggio non viene individuato alcun codice nocivo il messaggio viene reso nuovamente disponibile Il programma dotato di uno speciale plug in cfr 8 2 2 a pag 108 per MS Outlook in grado di configurare le scansioni della posta con maggior precisione Se il client di posta utilizzato The Bat possibile usare Kaspersky Internet Security in aggiunta ad altre applicazioni antivirus Le regole di trattamento del traffico e mail cfr 8 2 3 a pag 110 sono configurate direttamente da The Bat e sostituiscono le impostazioni di protezione della posta di Kaspersky Internet Security Quando si lavora con altri programmi di posta fra cui Outlook Express Mozilla Thunderbird Eudora Incredimail Mail Anti Virus esamina la posta basata sui protocolli SMTP POP3 IMAP MAPI e NNTP Osservare che i messaggi trasmessi mediante il protocollo IMAP non vengono esaminati in Thunderbird se si fa uso di filtri che li trasferiscono fuori dalla casella di posta in arrivo Mail Anti Virus inoltre non esamina i messaggi trasmessi mediante il protocollo SSL 8 1 Selezione di un livello di protezione della posta elettronica Kaspersky Internet Security protegge la posta elettronica in base a uno dei seguenti livelli cfr Figura 25 Elevato il livello che garantisce il monitoraggio pi approfondito della posta in entrata e in uscita Il programma
232. ione del computer durante la navigazione su Internet Web Anti Virus Esso protegge le informazioni che entrano nel computer attraverso il protocollo HTTP e impedisce il caricamento di script pericolosi sul computer Attenzione Web Anti Virus controlla solo il traffico HTTP che passa attraverso le porte elencate nell elenco delle porte monitorate cfr 17 7 a pag 258 Il pacchetto del programma include un elenco delle porte pi comunemente utilizzate per la trasmissione della posta e del traffico HTTP Se si utilizzano porte non presenti in questo elenco necessario aggiungerle al fine di proteggere il traffico che passa attraverso di esse Se si lavora in uno spazio non protetto o si accede a Internet via modem si raccomanda di utilizzare Web Anti Virus per proteggere il computer durante l uso di Internet Se il computer collegato a una rete protetta da firewall o da filtri per il traffico HTTP Web Anti Virus offre un ulteriore protezione durante la navigazione sul Web L indicatore di funzionamento del componente l icona della barra delle applicazioni di Kaspersky Internet Security che durante la scansione di uno script assume questo aspetto Osserviamo in dettaglio il funzionamento del componente Web Anti Virus si compone di due moduli che gestiscono e Scansione traffico scansione degli oggetti che entrano nel computer mediante HTTP e Scansione browser scansione di tutti gli script Java e Vis
233. ione automatica A Ripristino sistema a Cassette postali s Tutti i dischi rigidi 3 Tutte le unit rimovibili 32 Tutte le unit di rete eiciccicicie Figura 64 Elenco di oggetti su cui operare la scansione Quando il programma viene installato vengono gi creati degli elenchi di oggetti su cui operare la scansione Creando modalit di scansione personalizzate o selezionando un oggetto per la scansione possibile impostare un elenco di oggetti possibile ampliare e visualizzare un elenco di oggetti utilizzando i pulsanti sulla destra dell elenco Per aggiungere un oggetto all elenco cliccare sul pulsante Aggiungi si aprir una finestra nella quale selezionare l oggetto su cui eseguire la scansione Per cancellare un oggetto selezionarlo nell elenco cos facendo il nome dell oggetto verr evidenziato in grigio e cliccare sul pulsante Elimina possibile disabilitare temporaneamente la scansione su determinati oggetti di un elenco senza doverli cancellare Per far ci sufficiente deselezionare gli oggetti in questione Per avviare una scansione cliccare sul pulsante Scansione e selezionare Scansione dal menu che appare cliccando sul pulsante Azione Oltre a questo possibile selezionare un oggetto su cui eseguire una scansione anche utilizzando gli strumenti del sistema operativo Windows ad esempio tramite la finestra di Explorer o direttamente dal Desktop ecc vedere Figura 65 P
234. ione con tecnologie Microsoft L applicazione esamina tutti i messaggi in arrivo su un Exchange Server attraverso il protocollo SMTP controllando che non contengano virus per mezzo delle tecnologie antivirus Kaspersky Lab e che non vi siano attributi di SPAM L applicazione blocca lo spam sulla base di attributi formali indirizzo di posta indirizzo IP formato della lettera intestazione e analizza i contenuti dei messaggi e dei loro allegati per mezzo di tecnologie intelligenti comprese esclusive firme grafiche per l individuazione dello spam grafico L applicazione esamina sia il corpo del messaggio sia i file allegati Kaspersky Mail Gateway Kaspersky Mail Gateway una soluzione completa per la protezione antivirus degli utenti dei sistemi di posta Questa applicazione installata tra la rete aziendale e Internet esamina tutti i componenti dei messaggi e mail per escludere la presenza di virus e altro malware Spyware Adware ecc ed esegue il filtraggio antispam centralizzato del flusso dei messaggi Questa soluzione offre anche alcune funzioni supplementari di filtraggio del traffico di posta 300 Kaspersky Internet Security 6 0 B 2 Recapiti Per qualsiasi domanda commento o suggerimento l utente pu rivolgersi ai distributori o direttamente a Kaspersky Lab che sar lieta di offrire assistenza per qualsiasi problematica relativa ai suoi prodotti sia per telefono che per e mail Tutte le raccomandazioni e i suggerimenti
235. ione del programma iii 38 3 2 2 1 Scelta di un metodo di attivazione del programma 39 3 2 2 2 Inserimento del codice di attivazione i 39 3 2 2 3 Ottenimento di una chiave di licenza i 39 3 2 2 4 Selezione di un file chiave di licenza 40 3 2 2 5 Completamento dell attivazione del programma n 40 3 2 3 Configurazione delle impostazioni di aggiornamento 40 3 2 4 Programmazione delle scansioni antivirus ii 41 3 2 5 Restrizioni di accesso al programma iii 42 3 2 6 Configurazione delle impostazioni di Anti Hacker in 43 4 Kaspersky Internet Security 6 0 3 2 6 1 Determinazione dello status di una zona di sicurezza 43 3 2 6 2 Creazione di un elenco di applicazioni di rete 45 3 2 7 Selezione di una Modalit di sicurezza 45 3 2 8 Completamento della procedura di configurazione guidata 46 CAPITOLO 4 INTERFACCIA DEL PROGRAMMA 47 4 1 L icona della barra delle applicazioni ii 47 4 2 illimenu contesivale ira a E 48 4 3 La finestra principale del programma 49 4 4 Finestra delle impostazioni del programma 52 CAPITOLO 5 GUIDA INTRODUTTIVA ii 54 5 1 Come determinare lo stato della protezione del computer 54 5 1 1 Indicatori de
236. ione predefinita da speciali annotazioni SPAM o Probabile Spam nella riga dell Oggetto Ulteriori azioni da eseguire sui messaggi di spam e probabile spam in Outlook Express sono disponibili in una speciale finestra che si apre cfr Figura 62 facendo clic sul pulsante Impostazioni accanto ai pulsanti di Anti Spam sul pannello delle attivit Spam e Accetta TS Kaspersky Anti Spam Kaspersky Anti Spam K Kaspersky Anti Spam rileva un messaggio di posta in entrata Stato Il filtro anti spam abilitato Per disabilita filtro spam o modifica impostazioni fare clic qui Spam Sposta nella cartella v Spam EJ C Segna come gi letto Probabile Spam Mantieni inalterato W C Segna come gi letto Figura 62 Configurazione dell elaborazione dello spam in MS Outlook Express Si apre automaticamente alla prima apertura del client di posta dopo l installazione del programma e chiede se si desidera configurare l elaborazione dello spam possibile assegnare le seguenti regole sia ai messaggi di spam sia al probabile spam Anti Spam 199 Sposta nella cartella lo spam viene trasferito nella cartella specificata della casella di posta in arrivo Copia nella cartella viene creata una copia del messaggio e trasferita nella cartella specificata Il messaggio originale resta nella casella della posta in arrivo Elimina elimina lo spam dalla casella della posta in arrivo dell utente Igno
237. iprendi protezione dal menu contestuale facendo clic sull icona della barra delle applicazioni Alcuni componenti di protezione sono interrotti Uno o pi componenti di protezione sono stati interrotti In conseguenza di questo dato il computer potrebbe infettarsi provocando la perdita di dati Si raccomanda vivamente di abilitare la protezione A tal fine selezionare un componente attivo dall elenco e fare clic su P Tutti i componenti della protezione sono interrotti La protezione completamente disabilitata Nessun componente di protezione in funzione Per ripristinare i componenti selezionare Riprendi protezione dal menu contestuale facendo clic sull icona della barra delle applicazioni 0 Alcuni componenti di protezione hanno provocato un errore Uno o pi componenti di Kaspersky Internet Security hanno provocato un errore Si raccomanda in questo caso di abilitare i componenti interessati o di riavviare il computer possibile che i driver dei componenti debbano essere registrati dopo l aggiornamento 5 1 2 Status dei componenti di Kaspersky Internet Security Per capire in che modo Kaspersky Internet Security sta proteggendo file system e mail traffico HTTP e altre aree a rischio o per visualizzare le attivit di scansione antivirus o l avanzamento dell aggiornamento delle firme sufficiente aprire la sezione corrispondente della finestra principale del programma Per esempio per visualizzare lo stato c
238. istro per creare una regola 137 10 1 4 2 Creazione di una regola per Registry Guard n 139 CAPITOLO 11 ANTI SPY if ARA IRR AAA ava 141 11 1 Configurazione di Anti Spy ideene e 143 11 1 1 Creazione di elenchi di indirizzi attendibili per Popup Blocker 143 11 1 2 Elenco di blocco dei banner pubblicitari iii 145 11 1 2 1 Configurazione dell elenco di blocco dei banner pubblicitari Standard iuris daga agi aaa 11 1 2 2 Liste bianche dei banner pubblicitari 11 1 2 3 Liste nere dei banner pubblicitari 11 1 3 Creazione di un elenco di numeri attendibili per Anti Autodialer 148 CAPITOLO 12 ANTI HACKER i 150 12 1 Selezione di un livello di protezione di Anti HaCker iin 152 12 2 Regole delle applicazioni i 154 12 2 1 Creazione manuale delle regole iii 156 12 2 2 Creazione di regole da UN modello iii 156 12 3 Regole di filtraggio pacchetti iii 158 12 4 Aggiustamento delle regole per applicazioni e filtro pacchetti 159 12 5 Assegnazione della priorit alle regole ii 163 12 6 Regole per zone di SICUFEZZA i 164 12 7 Modalit Firewall ssi 0a adele paderno 167 12 8 Configurazione del sistema di intercettazione intrusioni 168 12 9 Elenco degli a
239. ita e le nuove informazioni saranno registrate nel database Il processo di scansione si svolge come segue 1 Il file viene sottoposto a scansione antivirus Gli oggetti nocivi vengono individuati operando un confronto con gli elenchi delle minacce usati dal programma Gli elenchi contengono le descrizioni di tutti i programmi nocivi le minacce e gli attacchi di rete noti nonch dei metodi per neutralizzarli 2 Dopo analisi possibile agire come segue File Anti Virus 91 a In caso di rilevamento di un codice nocivo File Anti Virus blocca il file interessato ne salva una copia nel Backup e cerca di ripararlo Se la riparazione ha esito positivo il file viene reso nuovamente accessibile In caso contrario il file viene eliminato b Se il codice viene rilevato in un file sospettato di essere nocivo ma senza alcuna prova di ci il file viene inviato in Quarantena c Se nel file non viene rilevato alcun codice nocivo il file viene immediatamente ripristinato 7 1 Selezione di un livello di sicurezza dei file File Anti Virus protegge i file in uso ad uno dei seguenti livelli cfr Figura 18 Elevato il livello di monitoraggio pi approfondito dei file aperti salvati o eseguiti Raccomandato Kaspersky Lab raccomada questo livello Esso esegue la scansione delle seguenti categorie di oggetti e Programmi e file in base ai contenuti e Solo gli oggetti nuovi e gli oggetti modificati dopo l ultima scansi
240. itari e i popup autentiche seccature per chi naviga in Internet blocca i programmi che cercano di collegarsi a numeri di telefono e analizza le pagine web per escludere la presenza di contenuti di phishing Anti Hacker Gli hacker sfruttano ogni potenziale falla del sistema per invadere i computer sia che facciano parte di una connessione di rete aperta trasmettano dati da un computer all altro ecc Anti Hacker il componente studiato per proteggere il computer durante l uso di Internet e di altre reti Esso controlla le connessioni in entrata e in uscita ed esamina porte e pacchetti di dati Anti Spam Anche se non rappresenta una minaccia diretta per il computer lo spam incrementa il carico sui server di posta consuma larghezza di banda riempie caselle elettroniche e determina la perdita di ore lavorative provocando danni finanziari Il componente Anti Spam si installa come plug in del client di posta installato sul computer ed esamina tutta la posta in entrata per escludere la presenza di contenuti di spam Tutti i messaggi e mail contenenti spam vengono contrassegnati da un intestazione particolare Anti Spam pu essere configurato anche in modo da trattare lo spam in base a un azione 28 Kaspersky Internet Security 6 0 predefinita dall utente cancellazione automatica trasferimento in una cartella apposita ecc 2 2 2 Attivit di scansione antivirus Oltre a monitorare costantemente i potenziali accessi
241. itica di tutela della riservatezza ili I Servizi di Assistenza termineranno alla scadenza salvo rinnovo annuo dietro il pagamento della tariffa annuale corrente e dietro soddisfacente nuova compilazione del Modulo di sottoscrizione ai servizi di assistenza iv Per Servizi di assistenza si intendono a Aggiornamento del database antivirus ogni ora b Aggiornamenti del database degli attacchi di rete c Aggiornamenti del database antispam 304 Kaspersky Internet Security 6 0 d Aggiornamenti gratuiti del software inclusi gli aggiornamenti della versione e Assistenza tecnica via Internet e numero verde fornita dal distributore e o dal rivenditore f Aggiornamenti per il rilevamento e l eliminazione di virus entro 24 ore v servizi di assistenza sono forniti solo se e quando l utente dispone della versione del Software pi recente disponibile sul sito web ufficiale Kaspersky Lab www kaspersky com installata sul computer 3 Diritti di propriet Il Software protetto dalle leggi sul copyright Kaspersky Lab e i relativi fornitori possiedono e mantengono tutti i diritti l autorit e gli interessi del Software e ad esso correlati inclusi tutti i diritti di propriet i brevetti i marchi commerciali e gli altri diritti di propriet intellettuale ad esso connessi Il possesso l installazione o l utilizzo del Software non trasferiscono all utente alcun diritto relativo alla propriet intellettuale del Softwar
242. ity n 267 17 11 1 1 Tipi di eventi e metodo di notifica ii 268 17 11 1 2 Configurazione delle notifiche via e mail n 270 17 11 2 Protezione automatica e limitazioni d ACCESsso n 271 17 11 3 Opzioni di alimentazione i 273 17 11 4 Risoluzione dei conflitti con altre applicazioni 274 CAPITOLO 18 USO DEL PROGRAMMA DAI PROMPT DI COMANDO 275 18 1 Gestione di componenti del programma e attivit 18 2 Scansioni antiVifUS iii 18 3 Aggiornamenti del programma ii 18 4 Esportazione delle impostazioni i 18 5 Importazione delle IMpostazioni ii 18 6 Avvio del programma ssi iarere ioaea aaaea indrogs 18 7 Arresto del programim ssrin iare i eia e sikosei a havas 18 8 Visualizzazione della Guida ii CAPITOLO 19 MODIFICA RIPARAZIONE E DISINSTALLAZIONE DEL PROGRAMMA s cli i EARLE AA A A I 285 CAPITOLO 20 DOMANDE FREQUENTI i 288 APPENDICE A RIFERIMENTI fi inni alan ono 290 A 1 Elenco dei file esaminati in base all estensione iiin 290 A 2 Maschere di esclusione file possibili iii 292 A 3 Maschere di esclusione minacce possibili 293 APPENDICE B KASPERSKY LAB iaia 294 B 1 Altri prodotti Kaspersky Lab iii
243. ivit di scansione Esaminare gli oggetti all avvio Esegui all avvio esamina automaticamente gli oggetti di avvio ogni volta che si accende il computer Questo il valore predefinito Esegui dopo ogni aggiornamento esamina automaticamente gli oggetti all avvio dopo aver scaricato gli aggiornamenti del programma possibile abilitare la scansione automatica degli oggetti all avvio con qualsiasi opzione A tal fine selezionare le caselle corrispondenti all opzione desiderata Scansione delle aree critiche Per eseguire automaticamente la scansione antivirus delle aree critiche del sistema memoria di sistema oggetti all avvio settori di boot cartelle di sistema di Windows selezionare la casella corrispondente viruses 42 Kaspersky Internet Security 6 0 automatically check the appropriate box Per configurare la programmazione fare clic su Modifica Per impostazione predefinita questa scansione automatica disabilitata Scansione completa del computer Per eseguire automaticamente una scansione completa del computer selezionare la casella appropriata Per configurare la programmazione fare clic su Modifica Per impostazione predefinita l esecuzione di questa attivit in base alla programmazione disabilitata Tuttavia si raccomanda di eseguire una scansione completa del computer subito dopo l installazione del programma 3 2 5 Restrizioni di accesso al programma Poich possibile che pi perso
244. izio 12 07 2006 16 55 52 Rilevati 41 Durata 23 16 39 Non elaborati 16 Attacchi bloccati 0 O on Rilevati Eventi Report Cartella Quarantena Backup Stato Oggetto Dimen Aggiunto Sospetto un vir e eicarleicarleicarleicar com suspicious 73 byte 13 07 2006 16 12 14 sospetto un vir e teicarteicarteicarteicar com warning 73 byte 13 07 2006 16 12 15 Sospetto un vir e eicarleicar com warning 73 byte 13 07 2006 16 12 06 Sospetto un vir c documents and settings dashkowskyimy documentsiinfec 2 6 Kb 13 07 2006 16 11 13 Aggiungi Scansiona tutti Guida tuttiireport dietr it Figura 75 Elenco degli oggetti in Quarantena Esaminare e riparare tutti gli oggetti potenzialmente infetti in Quarantena per mezzo di elenchi delle minacce aggiornati facendo clic su Scansiona tutti Dopo la scansione e leventuale riparazione di oggetti in Quarantena lo status pu diventare infetto potenzialmente infetto falso positivo OK ecc Lo status infetto significa che l oggetto stato riconosciuto come infetto ma non stato possibile ripararlo Si raccomanda di eliminare gli oggetti appartenenti a questa categoria Tutti gli oggetti classificati come falso positivo possono essere ripristinati poich il precedente status di potenzialmente infetto non stato confermato dal programma in seguito alla nuova scansione Ripristinare i file in una cartella selezionata dall utente o nella ca
245. l indirizzo e della sottorete e dallo status con il quale ogni determinata attivit di rete sar autorizzata o bloccata da Anti Hacker e Internet lo status predefinito assegnato a Internet poich durante la navigazione il computer soggetto a tutti i tipi di minacce potenziali Questo status raccomandato anche per le reti non protette da programmi antivirus firewall filtri ecc Selezionando questo status il programma garantisce la massima sicurezza durante l uso di questa zona in particolare e Blocco di qualsiasi attivit di rete NetBios all interno della sottorete e Blocco delle regole delle applicazioni e di filtraggio dei pacchetti che consentono un attivit NetBios all interno della sottorete 44 Kaspersky Internet Security 6 0 Anche se stata creata una directory ad accesso libero le informazioni in essa contenute saranno disponibili solo agli utenti di sottoreti con questo status Inoltre quando si seleziona questo status non possibile accedere a file e stampanti di altre reti di computer e LAN Il programma assegna questo status alla maggior parte delle zone di sicurezza rilevate durante l analisi dell ambiente di rete del computer con l eccezione delle zone Internet Si raccomanda di applicare questo status alle zone caratterizzate da un fattore di rischio medio per esempio LAN aziendali Selezionando questo status il programma consente e qualsiasi attivit di rete NetBios all
246. l computer Gestione chiavi di licenza in grado di ottenere informazioni dettagliate sulla licenza utilizzata attivare la copia del programma and manage license key files cfr 17 5 a pag 254 Opzioni avanzate 231 Il programma offre anche una sezione di Guida cfr 17 4 a pag 253 e report dettagliati cfr 17 3 a pag 237 sul funzionamento di tutti i componenti di protezione e le attivit di scansione antivirus Le porte monitorate possono regolare quali moduli di Kaspersky Internet Security controllano i dati trasferiti sulle porte selezionate cfr 17 7 a pag 258 Il disco di emergenza pu agevolare il ripristino della funzionalit del computer dopo un infezione cfr 17 10 a pag 263 Si tratta di una funzione particolarmente utile quando non si riesce a caricare il sistema operativo del computer in seguito al danneggiamento dei file di sistema da parte di un codice nocivo possibile inoltre modificare l aspetto di Kaspersky Internet Security e personalizzare l interfaccia del programma cfr 17 9 a pag 260 Esaminiamo in dettaglio queste funzioni 17 1 Quarantena per gli oggetti potenzialmente infetti La Quarantena una speciale area di archiviazione che contiene gli oggetti potenzialmente infetti Gli oggetti potenzialmente infetti sono oggetti sospettati di contenere un virus o la variante di un virus Perch potenzialmente infetti Non sempre possibile stabilire con certezza se un oggetto s
247. l computer La finestra principale di Kaspersky Internet Security nella sezione Protezione riporta informazioni globali sulla protezione del computer Lo stato corrente della Guida introduttiva 55 protezione del computer e le statistiche generali delle prestazioni del programma sono visualizzati l Status protezione visualizza lo stato corrente della protezione del computer per mezzo di speciali indicatori cfr 5 1 1 a pag 55 Le Statistiche cfr 5 1 2 a pag 58 contengono i dati relativi all operazione corrente del programma 5 1 1 Indicatori della protezione Lo Status protezione determinato da tre indicatori che riflettono il grado di protezione del computer in un momento dato e mostrano eventuali problemi nelle impostazioni del programma e nel suo funzionamento Riepilogo Sono stati rilevati dei virus Ultimo aggiornamento 26 07 2006 11 00 29 Tutti i servizi di protezione sono attivati Figura 4 Gli indicatori che riflettono lo stato di protezione del computer Il grado di importanza degli eventi riportato dall indicatore pu avere uno dei seguenti valori O DE PE f Q l indicatore di natura informativa esso consente di sapere che il livello di protezione del computer corretto e che non sono stati rilevati problemi di impostazione o di funzionamento del programma o dei suoi componenti Q l indicatore richiama l attenzione su diverse deviazioni di funzionamento di Kaspersky Inte
248. l file system NTFS Pu accelerare la scansione Quando usa questo database Kaspersky Internet Security esamina solo i file che hanno subito modifiche in seguito all ultima scansione Attenzione Se trascorre un lungo periodo tra la disinstallazione di una versione di Kaspersky Internet Security e l installazione di un altra si sconsiglia di utilizzare il database iSwift di una versione precedente Un programma pericoloso potrebbe essere penetrato nel computer nel frattempo e i suoi effetti non sarebbero rilevati dal database con conseguente rischio di infezione Modifica riparazione e disinstallazione del programma 287 Per avviare l operazione selezionata fare clic sul pulsante Avanti Il programma inizia a copiare i file necessari sul computer o a eliminare i componenti e i dati selezionati Passaggio 3 Elenco dei programmi che interferiscono con la corretta modifica riparazione o rimozione Se durante il processo di modifica riparazione o rimozione il programma rileva l uso dei propri file da parte di altre applicazioni viene visualizzato un elenco di tali file Questo elenco contiene di solito applicazioni che usano plug in di Kaspersky Internet Security Il programma chiede di chiudere tali applicazioni Per continuare l operazione fare clic sul pulsante Ignora Per proseguire dopo la chiusura delle applicazioni elencate fare clic sul pulsante Riprova Passaggio 4 Completamento della modifica ripa
249. l mouse sull icona del programma Per aprire la finestra principale di Kaspersky Internet Security nella sezione Protezione la prima schermata predefinita del programma fare doppio clic sull icona del programma Se si fa clic una volta sola la finestra principale si apre sulla sezione che era attiva l ultima volta che il programma stato chiuso 4 2 Il menu contestuale possibile eseguire semplici attivit di protezione dal menu contestuale cfr Figura 1 Scansione oggetti ad esecuzione automatica 91 Scansione Risorse del computer Scansiona Aggiornamento 0 Impostazioni Apri Kaspersky Anti Yirus 6 0 Sospendi protezione Esci Figura 1 Il menu contestuale Interfaccia del programma 49 Il menu di Kaspersky Internet Security contiene i seguenti elementi Scansione Risorse del computer avvia una scansione completa del computer in cerca di oggetti pericolosi Durante l operazione vengono esaminati i file di tutte le unit inclusi i supporti di archiviazione esterni Scansiona seleziona gli oggetti e ne esegue la scansione antivirus L elenco predefinito contiene una serie di file come quelli della cartella Documenti la cartella Avvio i database di posta tutte le unit del computer ecc possibile aggiungere elementi all elenco selezionare file da esaminare e avviare scansioni antivirus Aggiornamento consente di scaricare gli aggiornamenti dei moduli del programma e gli elenchi delle m
250. l ordine delle priorit Per assegnare una priorit alle regole di filtraggio dei pacchetti procedere come segue 1 Selezionare la regola nella scheda Regole per filtro pacchetti 2 Usare pulsanti Sposta su e Sposta gi nella finestra delle regole per applicazioni che si apre per spostare la posizione delle regole nell elenco modificando in tal modo l ordine delle priorit 12 6 Regole per zone di sicurezza Dopo l installazione Anti Hacker analizza l ambiente di rete del computer In base ai risultati dell analisi l intero spazio di rete viene suddiviso in zone Internet il World Wide Web In questa zona Kaspersky Internet Security agisce come una firewall personale Cos facendo le regole predefinite di filtraggio pacchetti e delle applicazioni regolano l intera attivit di rete per garantire la massima sicurezza Durante una sessione di lavoro in questa zona non possibile modificare le impostazioni di protezione ma solo abilitare la modalit invisibile per una maggiore sicurezza del computer Zone di sicurezza alcune zone per lo pi sottoreti delle quali fa parte il computer per esempio sottoreti a casa o al lavoro Per impostazione predefinita queste zone sono definite a medio rischio possibile modificare lo status di queste zone in base a quanto si ritiene affidabile una determinata sottorete e configurare regole per il filtraggio pacchetti e le applicazioni Se abilitata la moda
251. la base della diffusione di un virus l infezione Troiani Programmi che eseguono azioni non autorizzate per esempio la cancellazione di dati sui drive provocando il blocco del sistema il furto di informazioni confidenziali ecc Questa categoria di programmi nocivi non pu essere definita virus nel senso tradizionale del termine in quanto non infetta altri computer o dati troiani non sono in grado di penetrare autonomamente in un computer ma vengono diffusi dagli hacker che li fanno passare per software regolare danni provocati dai troiani possono essere notevolmente superiori a quelli dei virus tradizionali Di recente la categoria di programmi nocivi maggiormente diffusa stata quella dei worm seguita da virus e troiani Alcuni programmi nocivi combinano le caratteristiche di due o addirittura tre di queste categorie Le minacce alla sicurezza del computer 15 Adware Codice di programma incluso nel software all insaputa dell utente progettato per visualizzare messaggi pubblicitari L adware solitamente incorporato nel software a distribuzione gratuita e il messaggio situato nell interfaccia del programma Questi programmi spesso raccolgono anche dati personali relativi all utente e li inviano allo sviluppatore modificano le impostazioni del browser pagina iniziale e pagine di ricerca livello di sicurezza ecc e creano un traffico che l utente non in grado di controllare Tutto ci pu provocare la violazio
252. lata del CD di installazione comporta l accettazione dei termini e delle condizioni del Contratto di licenza da parte dell acquirente 2 5 Assistenza per gli utenti registrati Kaspersky Lab offre ai propri utenti registrati una serie di servizi volti ad ottimizzare l efficacia di Kaspersky Internet Security Dopo l attivazione del programma si diventa automaticamente utenti registrati e si ha diritto ai seguenti servizi fino alla scadenza della licenza e Nuove versioni del programma a titolo gratuito 32 Kaspersky Internet Security 6 0 e Consullenza telefonica e via e mail su problematiche relative all installazione alla configurazione e al funzionamento del programma e Comunicazioni sui nuovi prodotti di Kaspersky Lab e sui nuovi virus questo servizio riservato agli utenti iscritti alla newsletter di Kaspersky Lab Kaspersky Lab non fornisce assistenza tecnica relativa all uso e al funzionamento del sistema operativo o di qualsiasi altro prodotto di altri fabbricanti CAPITOLO 3 KASPERSKY INTERNET SECURITY 6 0 Kaspersky Internet Security pu essere installato integralmente o parzialmente L installazione parziale consente di selezionare i componenti da installare oppure di installare automaticamente solo i componenti antivirus cfr Passo 9 della procedura di installazione Gli altri componenti del programma potranno essere installati in seguito caricando di nuovo il CD di installazione Si racc
253. le applicazioni critiche e attendibili Se l applicazione presente nell elenco delle applicazioni critiche la sua attivit sar sottoposta a un approfondito monitoraggio da parte di Difesa proattiva in base alla regola creata per tale attivit Per configurare il controllo dell integrit delle applicazioni 1 Aprire le impostazioni di Kaspersky Internet Security facendo clic su Impostazioni nella finestra principale del programma 2 Selezionare Difesa proattiva nella struttura ad albero delle impostazioni 3 Fare clic sul pulsante Impostazioni nella casella Controllo dell integrit dell applicazione Esaminiamo il lavoro con i processi critici e attendibili Difesa proattiva 131 10 1 2 1 Configurazione delle regole di controllo dell integrit delle applicazioni Le applicazioni critiche sono file eseguibili di programmi il cui monitoraggio estremamente importante poich se infettati da codici nocivi provocano conseguenze estremamente gravi La scheda Applicazioni critiche cfr Figura 35 contiene un elenco di applicazioni critiche creato da Kaspersky Lab e incluso nel programma Per ciascuna di tali applicazioni viene creata una regola di monitoraggio Tali regole possono essere modificate oppure possibile crearne di nuove Difesa proattiva analizza le seguenti operazioni che coinvolgono applicazioni critiche esecuzione modifica dei contenuti dei moduli dell applicazione e avvio di un applicazione
254. le arrivato per posta elettronica se non si ha la certezza di esserne l effettivo destinatario anche se il mittente una persona nota Trattare con prudenza qualsiasi informazione ottenuta tramite Internet Se un sito web suggerisce di installare un nuovo programma verificare che esso abbia un certificato di sicurezza Se si copia un file eseguibile da Internet o da una rete locale ricordarsi di esaminarlo con Kaspersky Internet Security Selezionare con prudenza i siti web da visitare Molti siti sono infetti da script pericolosi o worm di Internet Regola 3 Prestare attenzione alle informazioni fornite da Kaspersky Lab Nella maggior parte dei casi Kaspersky Lab annuncia un epidemia con largo anticipo rispetto al periodo di massima diffusione In tal modo le probabilit di contrarre l infezione sono esigue e una volta scaricati gli aggiornamenti si disporr di tempo a sufficienza per proteggersi dal nuovo virus Regola 4 Non fidarsi delle bufale come i programmi scherzo prank e le e mail relative a presunte infezioni Regola 5 Usare lo strumento di aggiornamento di Windows e installare regolarmente gli aggiornamenti del sistema operativo Regola 6 Acquistare sempre software dotato di regolare licenza da rivenditori autorizzati Regola 7 Limitare il numero di persone che possono accedere al computer Regola 8 Contenere il rischio di conseguenze spiacevoli in caso di infezione Le minacce alla sicurezza del comp
255. le mediante statuto diritto consuetudinario o altrimenti sono esclusi mediante il presente inclusi senza tuttavia ad essi limitarsi le condizioni implicite le garanzie o altri termini relativi a qualit soddisfacente idoneit per l uso previsto o esercizio di ragionevoli competenze e cautele 6 Responsabilit limitata i Nessun elemento del presente Contratto escluder o limiter la responsabilit di Kaspersky Lab in merito a a responsabilit civile per frode b decesso o lesioni personali causate da un suo mancato esercizio di cautela ai sensi del diritto consuetudinario o dalla violazione negligente di una delle condizioni del presente Contratto c eventuali altre responsabilit che non possano essere escluse per legge ii Ai sensi del paragrafo i di cui sopra Kaspersky Lab non deve essere ritenuto responsabile relativamente al contratto per responsabilit civile restituzione o altro per i seguenti danni o perdite siano questi danni o perdite previsti prevedibili noti o altro a perdita di reddito b perdita di utili effettivi o presunti inclusa la perdita di utili sui contratti c perdita di liquidit d perdita di risparmi presunti e perdita di affari f perdita di opportunit g perdita di avviamento h danni alla reputazione i perdita danni o corruzione di dati o 306 Kaspersky Internet Security 6 0 j eventuali perdite indirette o conseguenti o danni arreca
256. le minacce ed i moduli di programma presenti sul computer con le versioni disponibili sul server Se il computer dispone delle versioni pi recenti la cosa verr notificata in una apposita finestra confermando che la macchina aggiornata Qualora le versioni presenti sul computer non corrispondano a quelle disponibili sul server il programma eseguir lo scaricamento delle sole parti mancanti Non verranno invece scaricate le signatures e i moduli gi presenti sulla macchina permettendo in tal modo un significativo aumento nella velocit del processo ed una corrispondente riduzione del traffico in rete Prima di aggiornare gli elenchi delle minacce Kaspersky Internet Security ne esegue una copia di backup che pu essere utilizzata qualora non si desiderasse impiegare le versioni pi recenti delle firme stesse Pu risultare necessario l utilizzo delle opzioni di ripristino vedere 15 2 a pag 217 nel caso in cui ad esempio si tentasse di aggiornare gli elenchi delle minacce e questi risultassero danneggiati durante il processo possibile ripristinare le opzioni precedenti e ritentarne l aggiornamento in un secondo momento 15 1 Avvio della procedura di aggiornamento possibile iniziare aggiornamento in qualsiasi momento Il processo operer dall origine dell aggiornamento selezionata dall utente vedere 13 3 9 a pag 194 Aggiornamenti del programma 217 La procedura di aggiornamento pu essere avviata da
257. lit Training di Anti Hacker si apre una finestra ogni volta che il computer si connette a una nuova zona visualizzandone una breve descrizione necessario assegnare uno status alla zona in base ad esso l attivit di rete sar autorizzata oppure no e Internet lo status predefinito assegnato a Internet poich durante la navigazione il computer soggetto a tutti i tipi di minacce potenziali Questo status raccomandato anche per le reti non protette da programmi antivirus firewall filtri ecc Selezionando questo status il programma garantisce la massima sicurezza durante l uso di questa zona in particolare Anti Hacker 165 e Blocco di qualsiasi attivit di rete NetBios all interno della sottorete e Blocco delle regole per applicazioni e filtraggio pacchetti che consentono un attivit NetBios all interno della sottorete Anche se stata creata una directory ad accesso libero le informazioni in essa contenute saranno disponibili solo agli utenti di sottoreti con questo status Inoltre quando si seleziona questo status non possibile accedere a file e stampanti di altre reti di computer LAN Il programma assegna questo status a tutte le zone rilevate durante l analisi dell ambiente di rete del computer con l eccezione delle zone Internet Si raccomanda di applicare questo status alle zone caratterizzate da un fattore di rischio medio per esempio LAN aziendali Selezionando questo status il progra
258. ll utente durante la scansione Se il parametro non definito l azione viene richiesta per impostazione predefinita al termine della scansione la0 Non richiedere la1 Richiedi azione in caso di rilevamento di oggetto infetto la2 Richiedi azione al termine della scansione lt file types gt questo parametro definisce i tipi di file che saranno sottoposti alla scansione antivirus Per impostazione predefinita questo parametro non definito solo i file potenzialmente infetti saranno esaminati in base ai contenuti Ife Esaminare solo i file potenzialmente infetti in base all estensione Ifi Esaminare solo i file potenzialmente infetti in base ai contenuti Ifa Esaminare tutti i file lt exclusions gt questo parametro definisce gli oggetti da escludere dalla scansione Pu includere diversi valori dallelenco fornito separati da uno spazio le a Non esaminare archivi le b Non esaminare i database di posta le m Non esaminare i messaggi di testo semplice le lt mask gt Non esaminare oggetti in base alle maschere le lt seconds gt Ignorare oggetti esaminati pi a lungo del tempo specificato dal parametro lt seconds gt Uso del programma dai prompt di comando 281 lt configuration file gt questo parametro definisce il percorso al file di configurazione che contiene le impostazioni del programma per la scansione possibile indicare un percorso
259. lla protezione nnne 55 5 1 2 Status dei componenti di Kaspersky Internet Security 58 5 1 3 Statistiche sulle prestazioni del programma ii 59 5 2 Controllo integrit delle applicazioni iii 60 5 3 Come creare regole antihaCker iii 60 5 4 Come eseguire la scansione antivirus del computer 62 5 5 Come eseguire la scansione di aree critiche del computer 62 5 6 Come eseguire la scansione antivirus di un file una cartella o un disco 63 5 7 Come istruire Anti Spam uao 64 5 8 Come aggiornare il programma iii 65 5 9 Come comportarsi in presenza di oggetti pericolosi n 66 5 10 Come comportarsi in caso di protezione non funzionante 67 CAPITOLO 6 SISTEMA DI GESTIONE DELLA PROTEZIONE 69 6 1 Interruzione e ripristino della protezione del computer 69 6 1 1 Sospensione della protezione 6 1 2 Interruzione della protezione iiciin iiini 6 1 3 Sospensione interruzione dei componenti della protezione delle scansioni antivirus e delle attivit di aggiornamento 72 6 1 4 Ripristino della protezione del COMPuter iiii 73 6 1 5 Spegnimento del programma ii 73 6 2 Selezione dei programmi monitorati
260. llati sul computer e danneggiare i file provocare perdite finanziarie e rubare tempo Gli esperti di Kaspersky Lab raccomandano di disabilitare i gruppi di minacce solo se assolutamente necessario Se per esempio si desidera disabilitare il monitoraggio dei programmi potenzialmente pericolosi del secondo gruppo solo perch Kaspersky Internet Security interferisce con altri programmi classificandoli come potenzialmente pericolosi sufficiente aggiungerli all elenco delle esclusioni cfr 6 3 a pag 75 6 3 Creazione di una zona attendibile Una zona attendibile un elenco di oggetti creato dall utente che Kaspersky Internet Security non esamina In altre parole si tratta di una serie di programmi esclusi dalla protezione L utente crea una zona protetta sulla base delle propriet dei file che usa e dei programmi installati sul computer Questo elenco di esclusioni pu tornare utile per esempio se Kaspersky Internet Security blocca l accesso a un oggetto o programma della cui sicurezza l utente assolutamente sicuro possibile escludere file dalla scansione in base al formato oppure usare una maschera escludere una determinata area per esempio una cartella o un programma processi di programmi o oggetti in base allo status che il programma assegna agli oggetti durante una scansione Per creare un elenco di esclusioni 1 Aprire la finestra delle impostazini di Kaspersky Internet Security e selezionare la sezione
261. lle applicazioni del sistema compresi l apertura di un browser con impostazioni di riga di comando inserimenti in processi di applicazioni e intercettori di hook di finestre disabilitati per impostazione predefinita 3 2 8 Completamento della procedura di configurazione guidata L ultima finestra della procedura guidata chiede se si desidera riavviare il computer per completare l installazione del programma Il riavvio necessario affinch i driver di alcuni componenti di Kaspersky Internet Security vengano registrati correttamente possibile posticipare il riavvio ma in tal caso alcuni componenti del programma non funzioneranno CAPITOLO 4 INTERFACCIA DEL PROGRAMMA Kaspersky Internet Security dotato di un interfaccia semplice e intuitiva Questo capitolo ne descrive le caratteristiche principali e Icona della barra delle applicazioni cfr 4 1 a pag 47 e Menu contestuale cfr 4 2 a pag 48 e Finestra principale cfr 4 3 a pag 49 e Finestra delle impostazioni del programma cfr 4 4 a pag 52 Oltre all interfaccia principale del programma vi sono plugin per le seguenti applicazioni e Microsoft Office Outlook scansioni antivirus cfr 8 2 2 a pag 108 e scansioni antispam cfr 13 3 9 a pag 194 e Outlook Express cfr 13 3 10 a pag 198 e The Bat scansioni antivirus cfr 8 2 3 a pag 110 e scansioni antispam cfr 13 3 11 a pag 199 e Microsoft Internet Explorer cfr Capitolo 11 a
262. loro messaggi Per abilitare le liste bianche di frasi e indirizzi durante il filtraggio dello spam selezionare le caselle corrispondenti nelle sezioni Mittenti autorizzati e Frasi autorizzate possibile modificare le liste servendosi degli appositi pulsanti in ciascuna sezione 188 Kaspersky Internet Security 6 0 4 Impostazioni personalizzate Anti Spam Lista bianca Lista nera Riconoscimento spam Opzioni Mittenti autorizzati Desidero ricevere messaggi da questi mittenti Indirizzo mittente Aggiungi kaspersky com Frasi autorizzate Desidero ricevere messaggi contenenti queste frasi Frase chiave Aggiungi Kaspersky Lab Modifica Figura 58 Configurazione delle liste bianche di indirizzi e frasi possibile assegnare alla lista degli indirizzi sia indirizzi completi sia maschere di indirizzi Durante l inserimento di un indirizzo il registro non viene tenuto in considerazione Osserviamo alcuni esempi di maschere di indirizzi ivanov test ru i messaggi provenienti da questo indirizzo saranno sempre classificati come accettabili test ru i messaggi provenienti da qualsiasi indirizzo del dominio test ru sono considerati accettabili per esempio petrov test ru sidorov test ru ivanov un mittente con questo nome indipendentemente dal dominio di posta considerato sempre accettabile per esempio ivanov test ru ivanov mail ru test i messaggi proveni
263. lug in di Anti Spam elabora i messaggi rimanenti che non rientrano in alcuna regola In altre parole i messaggi vengono elaborati secondo la priorit delle regole Talvolta la sequenza delle priorit pu essere ignorata se per esempio viene consegnato nella casella della posta in arrivo un gran numero di messaggi contemporaneamente In tal caso possono verificarsi situazioni in cui le informazioni relative a un messaggio elaborato in base a una regola di Outlook vengono registrate nel report di Anti Spam come spam Per evitare questo inconveniente si raccomanda di configurare il plug in di Anti Spam come una regola di Outlook usa regola di Microsoft Outlook Questa opzione consente di elaborare i messaggi in arrivo in base alla gerarchia delle regole di Outlook create Una delle regole deve essere relativa all elaborazione dei messaggi da parte di Anti Spam Si tratta della configurazione ottimale che non provoca conflitti tra Outlook e il plug in diAnti Spam L unico svantaggio di questa configurazione consiste nel fatto che occorre creare ed eliminare le regole di elaborazione dello spam manualmente attraverso Outlook A causa di un errore di Outlook XP non possibile utilizzare il plug in di Anti Spam come una regola di Outlook in Microsoft Office XP se si esegue 9x ME NTA Per creare una regola di elaborazione dello spam 1 Aprire Microsoft Office Outlook e selezionare Strumenti Creazione guidata Regole nel menu pri
264. m Anti Spam dotato di un database di posta preinstallato contenente cinquanta esempi di spam Si raccomanda tuttavia di sottoporre il modulo Anti Spam a un ulteriore addestramento basato sui messaggi ricevuti Esistono diversi approcci di addestramento di Anti Spam e Usare la Procedura guidata di training cfr 13 2 1 a pag 179 e Addestrare Anti Spam cfr 13 2 2 a pag 180 in base alle e mail inviate Anti Spam 179 e Addestrare il programma direttamente mentre si lavora con la posta elettronica cfr 13 2 3 a pag 180 utilizzando gli appositi pulsanti nel pannello strumenti o nei menu del client e Addestrare Anti Spam con i report cfr 13 2 4 a pag 181 L addestramento mediante procedura guidata il migliore fin dal primo utilizzo di Anti Spam La procedura guidata in grado di addestrare Anti Spam in base a un numero molto elevato di messaggi Osservare che non possibile addestrare Anti Spam con pi di 50 messaggi per cartella In presenza di cartelle contenenti un numero superiore di messaggi il programma ne utilizzer solo 50 ai fini del training Il training supplementare utilizzando gli speciali pulsanti nell interfaccia del client preferibile quando si sceglie di lavorare direttamente sui messaggi 13 2 1 Procedura guidata di training La Procedura guidata di training consente di addestrare Anti Spam indicando le cartelle di posta che contengono spam e messaggi accettabili Per avviare
265. maschere dei banner pubblicitari elencate nella scheda E possibile utilizzare la stringa della maschera in qualsiasi punto dell indirizzo del banner PS Impostazioni Anti Banner Comune Lista nera Lista bianca 007arcadegames com 1010rder com 123banners com 123found com 180searchassistant com 180solutions com 247media com 247realmedia com 24pm affiliation com 2log com 2mdn net 207 net cuida Figura 42 Elenco dei banner bloccati L elenco delle maschere standard bloccate non modificabile Se non si desidera bloccare un banner compreso in una maschera standard deselezionare la casella W accanto alla maschera stessa Per analizzare i banner pubblicitari che non corrispondono alle maschere incluse negli elenchi standard selezionare Usa metodi di analisi euristica L applicazione analizzer le immagini caricate alla ricerca di segnali tipici dei banner pubblicitari Grazie a tale analisi l immagine pu essere identificata come banner e quindi bloccata possibile inoltre creare elenchi personalizzati di banner autorizzati e bloccati per mezzo delle schede Lista bianca e Lista nera Anti Spy 147 11 1 2 2 Liste bianche dei banner pubblicitari Durante l uso del programma possibile creare liste bianche di banner pubblicitari se non si desidera bloccare determinati banner Le liste bianche contengono le maschere dei banner pubblicitari autorizzati Per aggiungere una nuova maschera alla list
266. mine del processo una finestra di statistiche relative alla scansione appena ultimata mostrer l elenco degli oggetti rilevati chiedendo all utente se intervenire su di essi o meno Richiedi scansione azione durante la Il programma mostrer un messaggio di allarme contenente informazioni sul codice dannoso che ha o che potrebbe avere infettato un file e offrir all utente la possibilit di scegliere tra una delle seguenti azioni Nessuna richiesta di azione Il programma registra nel rapporto le informazioni relative agli oggetti rilevati senza intervenire su di essi e senza notificare la cosa all utente Si sconsiglia di avvalersi di quest opzione poich gli oggetti dannosi permangono sul computer ed praticamente impossibile evitare l infezione Nessuna richiesta di azione Pulisci Il programma cerca di trattare l oggetto rilevato senza chiedere conferma all utente Qualora l oggetto non possa essere disinfettato il programma provveder a porlo in quarantena cfr 17 1 a pag 231 Le informazioni 212 Kaspersky Internet Security 6 0 relative all evento vengono registrate nel report cfr 17 3 a pag 237 In un secondo momento sar possibile tentare di riparare l oggetto Nessuna richiesta di azione Il programma cerca di trattare l oggetto Pulisci rilevato senza chiedere conferma all utente Se la riparazione non riesce M Elimina se la pulizia non
267. mma consente e Qualsiasi attivit di rete NetBios all interno della sottorete e Regole per applicazioni e filtraggio pacchetti che consentono un attivit NetBios all interno della sottorete Selezionare questo status se si desidera garantire l accesso a determinate cartelle del computer bloccando al tempo stesso qualsiasi altra attivit esterna Gli utenti ai quali si desidera concedere l accesso ai file del computer possono utilizzarli ma non possono installare un troiano nel computer Attendibile Questo status raccomandato solo per le zone ritenute assolutamente sicure in cui il computer non esposto ad attacchi o tentativi di accesso ai dati in esso custoditi Se si seleziona questo status tutte le attivit di rete sono consentite Anche se in precedenza si selezionato il massimo livello di protezione creando regole di blocco questi sistemi di sicurezza non vengono applicati per i computer remoti provenienti da una zona attendibile Osservare che qualsiasi restrizione o autorizzazione all accesso ai file ha valore solo all esterno di questa sottorete Per una maggiore sicurezza durante l uso di reti indicate come LAN o Internet possibile attivare la modalit invisibile Questa caratteristica consente solo le attivit di rete iniziate dall utente o da un applicazione autorizzata In altre parole il computer diventa invisibile per il resto dell ambiente Questa modalit non pregiudica le presta
268. mpostazioni di base Per configurare le impostazioni avanzate possibile aprire le finestre delle impostazioni di secondo e terzo livello Per una descrizione dettagliata delle impostazioni del programma consultare le sezioni corrispondenti del manuale dell utente 4 Impostazioni Kaspersky Anti Virus 6 0 74 Impostazioni as Protezione Protezione Generale File Anti Virus Abilita Protezione Mail Anti Virus Esegui Kaspersky Anti Virus 6 0 all avvio del sistema Web Anti Virus Difesa proattiva Categorie di software nocivo a Scansione Aree critiche 3 Risorse del computer Adware SpyWare Dialer Oggetti ad esecuzione at O Software potenzialmente pericoloso applicazioni di accesso 3 Servizi remoto joke ecc Aggiornamento File dati Impostazioni di rete Aspetto Zona attendibile Programmi e dati che non devono essere sottoposti alla scansione anti virus Zona attendibile Gestione impostazioni Salva Reimposta Figura 3 La finestra delle impostazioni di Kaspersky Internet Security CAPITOLO 5 GUIDA INTRODUTTIVA Uno dei principali obiettivi di Kaspersky Lab con Kaspersky Internet Security era fornire una configurazione ottimale per tutte le opzioni del programma Ci consente agli utenti a qualsiasi livello di conoscenza del computer di proteggere il PC subito dopo l installazione senza sprecare tempo con la configurazione possibile tuttavia che il computer o il tipo di lavoro per il quale lo s
269. n registrazione di tutti gli eventi avp com SCAN MEMORY o0bjects2scan txt C scan_Impostazioni txt RA scan log 282 Kaspersky Internet Security 6 0 18 3 Aggiornamenti del programma La sintassi per l aggiornamento dei moduli di Kaspersky Internet Security e degli elenchi delle minacce dal prompt di comando la seguente avp com UPDATE lt path URL gt R A lt report_file gt C lt Impostazioni_file gt APP Descrizione dei parametri lt path URL gt Server HTTP o FTP o cartella di rete per il prelievo degli aggiornamenti In assenza di percorso selezionato l origine degli aggiornamenti sar quella delle impostazioni di Updater IR A lt report_file gt IR lt report_file gt registrare solo gli eventi importanti nel report IR A lt report_file gt registrare tutti gli eventi nel report possibile indicare un percorso assoluto o relativo Se il parametro non definito vengono visualizzati i risultati della scansione e tutti gli eventi IC lt Impostazioni_file gt Percorso al file di configurazione con le impostazioni degli aggiornamenti del programma possibile indicare un percorso assoluto o relativo Se questo parametro non definito vengono applicati i valori impostati dall interfaccia di Kaspersky Internet Security IAPP Aggiorna moduli programma Esempi Aggiornamento degli elenchi delle minacce dopo la registrazione di tutti gli event
270. n file chiave di licenza Se si dispone di un file chiave di licenza per Kaspersky Internet Security 6 0 la procedura guidata chiede se si desidera installarlo Se s servirsi del pulsante Sfoglia per selezionare il percorso del file della chiave di licenza riconoscibile dall estensione key nella finestra di selezione AI termine della procedura di installazione della chiave nella parte inferiore della finestra vengono visualizzate tutte le informazioni relative alla licenza il nome dell utente a cui intestata la registrazione del software il numero della licenza il tipo di licenza completa beta testing demo ecc e la data di scadenza della chiave 3 2 2 5 Completamento dell attivazione del programma La procedura di impostazione guidata informa l utente che il programma stato attivato correttamente Vengono visualizzate inoltre informazioni relative alla chiave di licenza installata il nome dell utente a cui intestata la registrazione del software il numero della licenza il tipo di licenza completa beta testing demo ecc e la data di scadenza della licenza 3 2 3 Configurazione delle impostazioni di aggiornamento La sicurezza del computer dipende direttamente dall aggiornamento regolare degli firme delle minacce e dei moduli del programma In questa finestra la procedura guidata chiede di selezionare una modalit di aggiornamento del programma e di configurare un piano di aggiornamento Kaspersky
271. n funzionamento stabile dei prodotti dell azienda sia la conformit a qualsiasi esigenza aziendale specifica Il database antivirus di Kaspersky Lab viene aggiornato ogni ora L azienda offre ai Appendice B 295 propri clienti un servizio di assistenza tecnica 24 ore su 24 disponibile in diverse lingue per soddisfare le esigenze di una clientela internazionale B 1 Altri prodotti Kaspersky Lab Kaspersky Anti Virus 6 0 Kaspersky Anti Virus 6 0 progettato per proteggere i personal computer dal software nocivo grazie a una combinazione ottimale di metodi di protezione antivirus convenzionali e nuove tecnologie proattive Il programma offre complesse verifiche antivirus fra cui Scansione antivirus del traffico e mail al livello del protocollo di trasmissione dati POP3 IMAP e NNTP per la posta in arrivo e SMTP per quella in uscita indipendentemente dal client di posta usato nonch riparazione dei database di posta Scansione antivirus in tempo reale del traffico Internet trasferito mediante HTTP Scansione antivirus di singoli file directory o unit Inoltre possibile usare un attivit di scansione preimpostata per iniziare l analisi antivirus esclusivamente delle aree critiche del sistema operativo e degli oggetti ad esecuzione automatica di Microsoft Windows La protezione proattiva offre le seguenti funzioni Controllo delle modifiche del file system Il programma consente agli utenti di creare un elenco di
272. nato automaticamente durante l aggiornamento di Kaspersky Internet Security e non pu essere modificato E possibile e Disabilitare il monitoraggio di una o pi attivit deselezionando la casella a fianco del nome dell attivit desiderata e Modificare la regola utilizzata da Difesa proattiva quando viene intercettata un attivit pericolosa e Creare un elenco di esclusioni cfr 6 3 a pag 75 includendovi le applicazioni con attivit che non si considerano pericolose Per configurare il monitoraggio delle attivit 1 Aprire le impostazioni di Kaspersky Internet Security facendo clic su Impostazioni nella finestra principale del programma Difesa proattiva 129 2 Selezionare Difesa proattiva nella struttura ad albero delle impostazioni 3 Fare clic sul pulsante Impostazioni nella sezione Rilevamento Attivit Applicazione I tipi di attivit monitorati da Difesa proattiva sono elencati tra le Impostazioni Rilevamento Attivit Applicazione cfr Figura 34 KS Impostazioni Rilevamento Attivit Applicazione Nome Azione Registro Comportamento pericoloso Richiedi azione Attivato Lancia il browser Internet con parametri Richiedi azione Attivato Intrusione nel processo intrusi Richiedi azione Attivato Processi nascosti rootkit Richiedi azione Attivato Hook finestre Richiedi azione Attivato Valori sospetti nel registro Richiedi azione Attivato Attivit di sistema sospette Avviso Attivato lt
273. ncipale Il comando di apertura della creazione guidata dipende dalla versione di Microsoft Office Outlook Questo manuale d uso descrive come creare una regola utilizzando Microsoft Office Outlook 2003 2 Nella finestra Creazione guidata regole selezionare la scheda Regole posta elettronica e fare clic su Nuova The New Rule Wizard will then open Essa guida l utente attraverso le finestre e i passaggi che seguono Anti Spam 197 Passaggio 1 possibile scegliere di creare una regola ex novo o sulla base di un modello esistente Selezionare Crea nuova regola e Applica la regola dopo l arrivo del messaggio Fare clic sul pulsante Avanti Passaggio 2 Nella finestra Condizioni delle regole fare clic su Avanti senza selezionare alcuna casella Confermare nella finestra di dialogo che si desidera applicare questa regola a tutti i messaggi ricevuti Passaggio 3 Nella finestra di selezione delle azioni da eseguire sui messaggi selezionare la casella Applica azione avanzata advanced action dall elenco delle azioni Nella parte inferiore della finestra fare clic su azione avanzata Nella finestra che si apre selezionare Kaspersky Anti Spam dal menu a discesa e fare clic su OK Passaggio 4 Nella finestra di selezione delle eccezioni alla regola fare clic su Avanti senza selezionare alcuna casella Passaggio 5 Nella finestra finale della creazione guidata della regola possibile modificarne il nome il nome predefinito
274. nco delle applicazioni attendibili Grazie alle esclusioni delle applicazioni attendibili possible inoltre risolvere potenziali conflitti di compatibilit tra Kaspersky Internet Security e altre applicazioni per esempio il traffico di rete da un altro computer che appena stato esaminato dall applicazione antivirus e incrementare la produttivit del computer particolarmente importante quando si utilizzano applicazioni server Per impostazione predefinita Kaspersky Internet Security esamina gli oggetti aperti eseguiti o salvati da qualsiasi processo di programma e monitora l attivit di tutti i programmi e il traffico di rete che creano possibile creare un elenco di applicazioni attendibili nella scheda specifica Applicazioni attendibili cfr Figura 14 E possibile aggiungere elementi e modificare l elenco servendosi dei pulsanti Aggiungi Modifica ed Elimina sulla destra Ki Zona attendibile Maschere di esclusione Applicazioni attendibili a C Program Files Internet Explorer iexplore exe Aggiungi Descrizione regola fare clic sui valori sottolineati per modificare Non controllare l accesso al registro Figura 14 Elenco delle applicazioni attendibili Per aggiungere un programma all elenco delle applicazioni attendibili 1 Fare clic sul pulsante Aggiungi nella parte destra della finestra Sistema di gestione della protezione 83 2 Nella finestra Applicazione attendibile cfr Figura 15 ch
275. nd gt lt profile taskid gt avp com STOP PAUSE lt profile taskid gt password lt password gt AI parametro lt profileltaskid gt assegnato uno dei seguenti valori RTP Tutti i componenti della protezione FM File Anti Virus EM Mail Anti Virus WM Web Anti Virus BM Difesa proattiva ASPY Anti Spy AH Anti Hacker AS Anti Spam UPDATER Updater SCAN_OBJECTS Attivit di scansione antivirus SCAN _MY_COMPUTER Attivit Risorse del computer SCAN_CRITICAL_ARE Attivit aree critiche AS SCAN_STARTUP Attivit oggetti ad esecuzione automatica lt task name gt Attivit definita dall utente I componenti e le attivit avviati dal prompt di comando vengono eseguiti con le impostazioni configurate dall interfaccia del programma Esempi Per abilitare File Anti Virus digitare la seguente stringa nel prompt di comando avp com START FM 278 Kaspersky Internet Security 6 0 Per visualizzare lo status corrente di Difesa proattiva sul computer digitare il testo seguente nel prompt di comando avp com STATUS BM Per terminare un attivit di scansione di Risorse del computer dal prompt di comando digitare avp com STOP SCAN_MY_COMPUTER password lt your_password gt 18 2 Scansioni antivirus L avvio della scansione antivirus di una determinata area e l elaborazione degli oggetti nocivi dal prompt di comando generalmente appare cos avp com SCAN lt object scanned gt lt action gt lt a
276. ndo impossibile l avvio del sistema operativo Il disco include 264 Kaspersky Internet Security 6 0 e File di sistema di Microsoft Windows XP Service Pack 2 e Una serie di utilit diagnostiche per il sistema operativo e file del programma Kaspersky Internet Security e file contenenti gli elenchi delle minacce Per creare un disco di emergenza 1 Aprire la finestra principale del programma e selezionare Disco di emergenza nella sezione Servizi 2 Fare clic sul pulsante Lancia procedura guidata per avviare il processo di creazione del disco di emergenza Il disco di emergenza viene creato per il computer sul quale stato creato L utilizzo del disco su altri computer pu determinare conseguenze imprevedibili poich contiene informazioni sui parametri relativi ad un computer specifico le informazioni sui settori di boot ad esempio La creazione di un disco di emergenza possibile solo con Windows XP Non possibile creare dischi di emergenza sui computer che eseguono Microsoft Windows XP Professional x64 Edition 17 10 1 Creazione di un disco di emergenza Attenzione Per creare un disco di emergenza necessario disporre del disco di installazione di Microsoft Windows XP Service Pack 2 Per creare il Disco di emergenza necessario il programma PE Builder Prima di creare un disco di emergenza necessario installare PE Builder sul computer Inoltre durante l uso di PE Builde
277. ne delle regole di sicurezza e in ultima analisi perdite finanziarie Spyware Software che raccoglie informazioni su un utente o azienda a loro insaputa Talvolta esso si installa in un computer senza che l utente se ne accorga In generale gli obiettivi dello spyware sono e Ricostruirele azioni dell utente su un computer e Raccogliere informazioni sui contenuti del disco fisso in tal caso ci comporta quasi sempre la scansione di numerose directory e del registro di sistema al fine di compilare un elenco dei software installati sul computer e Raccogliere informazioni sulla qualit della connessione larghezza di banda velocit del modem ecc Riskware Software potenzialmente rischioso che non svolge una funzione nociva vera e propria ma che pu essere utilizzato dagli hacker come componente ausiliario di un codice maligno in quanto contiene errori e vulnerabilit In determinate condizioni la presenza di tali programmi nel computer rappresenta una fonte di rischio per i proprio dati Questi programmi includono per esempio alcune utilit di amministrazione remota commutatori di tastiera client IRC server FTP e utilit multifunzione per interrompere processi o per nasconderne il funzionamento Esiste un altro tipo di programma nocivo trasmesso con adware spyware e riskware sono quei programmi che penetrano nel web browser e ridirigono il traffico Chiunque abbia avuto l esperienza di aprire un sito web credendo di
278. ne facciano uso di uno stesso computer famigliari per esempio senza essere necessariamente utenti avanzati e poich possibile disabilitare la protezione per mezzo di programmi nocivi esiste un opzione di protezione dell accesso a Kaspersky Internet Security mediante password L uso di una password utile per proteggere il programma da tentativi non autorizzati di disabilitare la protezione o modificare le impostazioni Per abilitare la protezione con password selezionare LI Abilita protezione con password e compilare i campi Digita password e Conferma password Selezionare sotto l area alla quale si desidera applicare la protezione con password Tutte le funzioni ad eccezione dei prompt Richiede la password se l utente cerca di eseguire qualsiasi azione con il programma ad eccezione delle risposte alle notifiche in caso di rilevamento di oggetti pericolosi Funzioni selezionate Salvataggio impostazioni richiede la password quando un utente cerca di salvare delle modifiche alle impostazioni del programma Uscita applicazione richiede la password se un utente cerca di chiudere il programma Interruzione pausa attivit richiede la password se l utente cerca di sospendere o disabilitare qualsiasi componente di protezione o attivit di scansione antivirus Kaspersky Internet Security 6 0 43 3 2 6 Configurazione delle impostazioni di Anti Hacker Anti Hacker il componente di Kaspersky Inter
279. ne testo con sfondo colorato Contiene font molto piccoli m Contiene caratteri invisibili A Contiene script Contiene elementi nascosti Almeno 50 di caratteri non ANSI Figura 60 Impostazioni avanzate di riconoscimento dello spam Per utilizzare eventuali indicatori supplementari di filtraggio selezionare la casella corrispondente Ciascuno degli indicatori richiede inoltre l impostazione di un fattore di spam in punti percentuali che definisce la probabilit che un messaggio sia classificato come spam Il valore predefinito del fattore di spam 80 Il messaggio sar classificato come spam se la somma delle probabilit di tutti i fattori supplementari supera il 100 Se si abilita il filtraggio della posta Non indirizzata a me necessario specificare l elenco dei propri indirizzi nella finestra che si apre facendo clic su Miei indirizzi Anti Spam 193 13 3 6 Creazione di un elenco di indirizzi attendibili Se si abilita il filtraggio antispam della posta Non indirizzata a me necessario specificare i propri indirizzi di posta attendibili L indirizzo del destinatario viene scansionato durante l analisi del messaggio Se l indirizzo non corrisponde a nessuno di quelli presenti nella lista il messaggio viene classificato come spam possibile creare e modificare una lista di indirizzi nella finestra Miei indirizzi di posta elettronica servendosi dei pulsanti Aggiungi
280. necessarie per ottenere l interoperativit del software con programmi per computer creati indipendentemente sar fornita da Kaspersky Lab dietro richiesta e dietro pagamento dei ragionevoli costi e delle spese sostenute per procurarsi e fornire tali informazioni Qualora Kaspersky Lab notificasse al cliente che per qualsiasi ragione inclusa senza tuttavia ad essa limitarsi quella dei costi non intende fornire tali informazioni l utente sar autorizzato a intraprendere le azioni necessarie per ottenere l interoperativit a condizione di eseguire le operazioni di decompilazione o reverse engineering entro i limiti previsti dalla legge 1 1 4 L utente non deve n deve permettere ad altri in modo diverso da quanto espressamente permesso nel presente di effettuare la correzione di errori o altrimenti modificare adattare o tradurre il Software n creare opere derivate dal Software Appendice C 303 1 1 5 fatto divieto all utente di concedere in locazione in leasing o in prestito a terzi il Software o trasferire o cedere in sublicenza a terzi i diritti a lui conferiti dalla licenza 1 1 6 All utente fatto divieto di utilizzare il Software con strumenti automatici semi automatici o manuali progettati per creare firme virus routine di rilevazione virus qualsiasi altro dato o codice per la rilevazione di codici o dati maligni 2 Assistenza i Kaspersky Lab metter a disposizione dell utente i servizi di assistenza Servizi
281. net Security che protegge il computer sulle reti locali e durante la navigazione in Internet In questa fase la procedura di configurazione guidata chiede di creare un elenco di regole per guidare Anti Hacker durante l analisi dell attivit di rete del computer 3 2 6 1 Determinazione dello status di una zona di sicurezza In questa fase la procedura guidata analizza l ambiente di rete del computer In base a questa analisi l intero spazio di rete viene suddiviso in zone Internet il World Wide Web In questa zona Kaspersky Internet Security agisce come una firewall personale Cos facendo le regole predefinite di filtraggio pacchetti e delle applicazioni regolano l intera attivit di rete per garantire la massima sicurezza Durante una sessione di lavoro in questa zona non possibile modificare le impostazioni di protezione ma solo abilitare la modalit invisibile per una maggiore sicurezza del computer Zone di sicurezza alcune zone per lo pi sottoreti delle quali fa parte il computer per esempio sottoreti a casa o al lavoro Per impostazione predefinita queste zone sono definite a medio rischio possibile modificare lo status di queste zone in base a quanto si ritiene affidabile una determinata sottorete e configurare regole per il filtraggio pacchetti e le applicazioni Tutte le zone individuate vengono visualizzate in un elenco Ciascuna di esse accompagnata da una descrizione dalla maschera del
282. nno gli oggetti di posta saranno sottoposti alla scansione antivirus all apertura del messaggio o prima di salvarlo sul disco e Le azioni da eseguire in caso di intercettazione di oggetti pericolosi nei messaggi Per esempio possibile selezionare Prova a curare le parti infettate consente di riparare l oggetto di posta infetto se la riparazione non riesce l oggetto resta nel messaggio Kaspersky Internet Security informa sempre l utente ogni volta che viene individuato un messaggio infetto Ma anche selezionando Elimina nella finestra degli avvisi di Mail Anti Virus l oggetto rimane nel messaggio poich l azione selezionata in The Bat ha la precedenza su quelle di Mail Anti Virus Rimuovi le parti infettate consente di eliminare l oggetto pericoloso dal messaggio sia esso effettivamente infetto o solo sospettato di esserlo 112 Kaspersky Internet Security 6 0 Per impostazione predefinita The Bat trasferisce tutti gli oggetti di posta infetti nella cartella Quarantena senza ripararli Attenzione The Bat non evidenzia con intestazioni speciali i messaggi contenenti oggetti pericolosi 8 2 4 Ripristino delle impostazioni predefinite di Mail Anti Virus Durante la configurazione di Mail Anti Virus possibile ripristinare in qualsiasi momento le impostazioni raccomandate Kaspersky Lab le considera ottimali e le ha riunite nel livello di sicurezza Raccomandato Per ripristinare le impost
283. non reagisce pi ad altri tentativi di connessione Intrusioni volte a impadronirsi del computer attaccato Si tratta del tipo di attacco pi pericoloso di tutti poich se portato a buon fine offre al pirata il controllo completo del computer pirati utilizzano questo tipo di attacco per ottenere informazioni confidenziali con un computer remoto per esempio numeri di carte di credito o password o per controllare il sistema al fine di utilizzarne in seguito le risorse per fini illeciti il sistema catturato sar usato come elemento di reti fantasma o come piattaforma per nuovi attacchi Questo gruppo comprende pi attacchi di qualsiasi altro Essi possono essere suddivisi in tre sottogruppi a seconda del sistema operativo attacchi a Microsoft Windows attacchi a Unix e attacchi efficaci con entrambi i sistemi operativi I tipi di attacco pi comuni che utilizzano strumenti del sistema operativo sono e Attacchi di overflow del buffer tipo di vulnerabilit del software che si manifesta a causa del controllo insufficiente o assente sulla gestione di massicci quantitativi di dati uno dei primi tipi di vulnerabilit scoperti dai pirati e il pi facile da sfruttare Anti Hacker 171 e Attacchi di stringhe di formato tipo di vulnerabilit che deriva da un controllo insufficiente dei valori di input per le funzioni I O quali printf fprintf scanf e altri della libreria C standard Se un programma presenta
284. nte l intervallo tra le scansioni calcolato in giorni Specificare la frequenza della scansione nelle impostazioni di pianificazione e Selezionare l opzione Ogni n giorno i e digitare un valore per n Digitare Ogni 2 giorni se si desidera avviare la scansione a giorni alterni e Selezionare Tutti i giorni feriali se si desidera eseguire la scansione tutti i giorni dal luned al venerd e Selezionare Tutti i giorni festivi per avviare l attivit solo il sabato e la domenica Oltre alla frequenza necessario specificare nel campo Ora l ora del giorno o della notte in cui si desidera avviare la scansione settimanalmente l attivit di scansione viene eseguita solo determinati giorni della settimana Se si seleziona questa opzione mettere nelle impostazioni di pianificazione un segno di spunta accanto ai giorni della settimana in cui si desidera eseguire la scansione Specificare inoltre l ora in cui sar eseguita l attivit nel campo Ora Mensilmente l attivit di scansione sar eseguita una volta al mese all ora specificata Osservare che l attivit di scansione per gli oggetti di avvio ha una pianificazione specifica possibile configurarne l esecuzione automatica ogni volta che si accende il computer e o si scaricano gli aggiornamenti degli elenchi delle minacce sufficiente selezionare le caselle corrispondenti nella sezione Modalit di esecuzione della finestra delle impostazioni dell
285. nte Contratto e unicamente a uso aziendale interno possibile installare una copia del Software su un computer 1 1 Uso Il Software concesso in licenza in qualit di singolo prodotto non pu essere utilizzato su pi di un computer o da pi di un utente per volta salvo diversamente specificato nella presente Sezione 1 1 1 Il Software in uso su un computer quando caricato nella memoria temporanea per esempio random access memory o RAM oppure installato nella Memoria permanente per esempio disco fisso CD ROM o altro dispositivo di memorizzazione di quel computer La presente licenza autorizza l utente a creare il numero di copie di backup del Software necessarie per il suo utilizzo legale e unicamente a scopi di archivio a condizione che tutte le copie contengano le informazioni di propriet del software L utente tenuto a mantenere traccia del numero e dell ubicazione di tutte le copie del Software e della Documentazione e a prendere tutte le ragionevoli precauzioni per proteggere il Software da copia o utilizzo non autorizzati 1 1 2 Qualora l utente metta in vendita il computer su cui installato il Software egli dovr accertarsi che tutte le copie del Software siano state precedentemente cancellate 1 1 3 fatto divieto all utente di decompilare decodificare disassemblare o altrimenti ridurre qualsiasi parte di questo Software in forma leggibile o consentire a terzi di farlo Le informazioni di interfaccia
286. nto probabile che il computer nasconda worm che si servono della posta elettronica come canale di diffusione Questo Mail Anti Virus 107 accorgimento eviter il rischio che il computer invii inavvertitamente mailing di massa con oggetti infetti Se si certi che i messaggi che si inviano non contengano oggetti pericolosi possibile disabilitare la scansione della posta in uscita procedendo come segue 1 Fare clic sul pulsante Personalizza nella finestra di configurazione di Mail Anti Virus 2 Nella finestra delle impostazioni di Mail Anti Virus che si apre cfr Figura 26 selezionare I messaggi in entrata nella sezione Portata Impostazioni personalizzate Mail Anti Virus Portata Tutti i messaggi O I messaggi in entrata Limitazioni C Ignora gli archivi allegati Ignora file scansionati per oltre Filtro allegati O Disabilita filtro O Rinomina i tipi di file selezionati cuida Figura 26 Impostazioni di Mail Anti Virus Oltre a selezionare un gruppo di messaggi possibile specificare se sottoporre alla scansione anche gli archivi allegati e impostare la durata massima della scansione di un oggetto di posta Queste impostazioni vengono configurate nella sezione Limitazioni Se il computer non protetto da alcun software di rete locale e la connessione a Internet non prevede l uso di un server proxy o di una firewall si raccomanda di non disabilitare la scansione degli archivi allegati e
287. nuovi o aggiornati Riavvia computer Ogni elemento del pannello di navigazione accompagnato da uno speciale menu contestuale Esso contiene punti per i componenti di protezione e strumenti che agevolano l utente nella configurazione e gestione dei componenti e nella visualizzazione dei report Esiste un ulteriore elemento di menu per le attivit di scansione antivirus utilizzabile per creare la propria attivit sulla base di una selezionata possibile anche modificare l aspetto del programma creando e utilizzando una grafica e uno schema cromatico personalizzati 4 4 Finestra delle impostazioni del programma La finestra delle impostazioni di Kaspersky Internet Security cfr 4 3 a pag 49 pu essere aperta dalla finestra principale facendo clic su Impostazioni nella parte superiore Interfaccia del programma 53 La finestra delle impostazioni cfr Figura 3 ha la stessa struttura della finestra principale e La parte sinistra della finestra consente di accedere in maniera facile e veloce alle impostazioni di ciascun componente del programma alle attivit di scansione antivirus e agli strumenti del programma e La parte destra della finestra contiene un elenco di impostazioni del componente attivit ecc selezionato nella parte sinistra della finestra Quando si seleziona qualsiasi sezione componente o attivit nella parte sinistra della finestra delle impostazioni la parte destra ne visualizza le i
288. nza di un virus all interno del computer Di solito il computer si comporta in maniera strana in particolare e Il video visualizza messaggi o immagini impreviste oppure il computer emette suoni anomali e Il lettore CD DVD ROM si apre e si chiude inaspettatamente e ll computer apre arbitrariamente un programma non richiesto dall utente e Il video visualizza messaggi pop up che informano che un determinato programma nel computer sta cercando di accedere a Internet anche se tale azione non stata richiesta dall utente In tutti questi casi molto probabile che il computer sia infetto da un virus Anche l infezione attraverso la posta elettronica presenta numerosi tratti caratteristici 18 Kaspersky Internet Security 6 0 e Amici e parenti sostengono di aver ricevuto messaggi che l utente non ha mai inviato e La casella di posta elettronica contiene numerosi messaggi privi di mittente o intestazione Occorre specificare che questi segnali possono anche essere il risultato di problemi diversi dai virus Talvolta hanno effettivamente altre cause Per esempio nel caso della posta elettronica possibile che i messaggi infetti vengano inviati con l indirizzo di un mittente specifico ma non dal suo computer Vi sono anche sintomi indiretti che indicano una probabile infezione del computer e ll computer si blocca o ha crash frequenti e Il computer carica i programmi con eccessiva lentezza e Nonsiriesce a inizializzare
289. o Applicazione Riga di comando Protoc Direzione Indirizzo locale Porta DWRCS EXE SERVICE TCP Inbound 127 0 0 1 6139 SVCHOST EXE K DCOMLAUNCH TCP Inbound 172 16 128 57 3389 DWRCST EXE 6139 TCP Outbound 127 0 0 1 1739 AVP EXE R TCP Outbound 172 16 128 57 2823 AVP EXE R TCP Outbound 172 16 128 57 2825 AVP EXE R TCP Outbound 172 16 128 57 2826 AVP EXE R TCP Outbound 172 16 128 57 4361 AVP EXE R TCP Outbound 172 16 128 57 4363 AVP EXE R TCP Outbound 172 16 128 57 4364 System TCP Outbound 172 16 128 57 2247 System TCP Outbound 172 16 128 57 1941 OUTLOOK EXE IRECYCLE TCP Outbound 172 16 128 57 3158 OUTLOOK EXE IRECYCLE TCP Outbound 172 16 128 57 3162 OUTLOOK EXE ARECYCLE TCP Outbound 172 16 120 57 3174 OUTLOOK EXE IRECYCLE TCP Outbound 172 16 128 57 3178 System TCP Outbound 172 16 128 57 2334 lt Guida Figura 94 Elenco delle connessioni stabilite 252 Kaspersky Internet Security 6 0 17 3 17 La scheda Porte aperte Tutte le porte correntemente aperte sul computer per le connessioni di rete sono elencate nella scheda Porte aperte cfr Figura 95 Essa elenca per ciascuna porta il numero il protocollo di trasferimento dati il nome dell applicazione che la usa e per quanto tempo la porta rimasta aperta DE Anti Hacker Network Monitor Connessioni stabilite Porte aperte Traffico Porta Protoc Applicazione Riga di comando Indirizzo locale C 445 UDP System 0 0 0 0 445 TCP
290. o possibile creare una regola per tale connessione in modo che in futuro Anti Hacker applicher le condizioni della regola senza pi avvertire l utente Sicurezza bassa blocca le attivit di rete non autorizzate Anti Hacker blocca le attivit di rete in base alle regole di blocco incluse nel programma o create dall utente L elenco delle regole incluse con Kaspersky Internet Security comprende anche regole di blocco per applicazioni la cui attivit di rete considerata pericolosa e per pacchetti dati che mettono a rischio il computer Se tuttavia nell elenco delle regole esiste una regola di autorizzazione per un applicazione con priorit pi elevata rispetto a quella di blocco il programma autorizza ogni attivit di rete dell applicazione Autorizza tutte autorizza qualsiasi attivit di rete sul computer Si raccomanda di limitare l uso di questo livello a casi estremamente rari in cui non si osservino attacchi attivi di rete e sia quindi possibile ritenere affidabile ogni attivit possibile aumentare o ridurre il livello di sicurezza della rete selezionando quello desiderato o modificando le impostazioni del livello corrente Per modificare il livello di sicurezza della rete 1 Selezionare Anti Hacker nella finestra delle impostazioni di Kaspersky Internet Security Nella parte destra della finestra regolare il cursore nella sezione Firewall Per configurare il livello di sicurezza della re
291. o con la frequenza specificata e informa sulle ultime notizie e Consente di consultare le notizie sui canali a cui iscritto e Consente di consultare l elenco dei canali e il loro status e Consente di aprire nel browser pagine con particolari di notizie News Agent un applicazione Microsoft Windows stand alone che pur essere utilizzata da sola o con varie soluzioni integrate offerte da Kaspersky Lab Ltd Kaspersky OnLine Scanner Questo programma un servizio gratuito offerto ai visitatori del sito web Kaspersky Lab Esso consente di effettuare un efficace scansione antivirus online del computer Kaspersky OnLine Scanner funziona direttamente dal browser web avvalendosi della tecnologia Microsoft ActiveX Gli utenti hanno cos la possibilit di esaminare il computer in caso di sospetto di infezione virale Con questo servizio possibile e Escludere dalla scansione archivi e database di posta e Selezionare per la scansione database antivirus standard estesi e Salvare un report dei risultati di scansione in formato txt o html Kaspersky OnLine Scanner Pro Questo programma un servizio a pagamento offerto ai visitatori del sito web Kaspersky Lab Esso consente di effettuare un efficace scansione antivirus online del computer e di riparare i file pericolosi Kaspersky OnLine Scanner Pro funziona direttamente dal browser web avvalendosi della tecnologia Microsoft ActiveX Grazie a questo servizio possibile
292. o di checksum dei file in flussi NTFS alternati Domanda Perch mi occorre una chiave di licenza Kaspersky Internet Security non funziona senza Kaspersky Internet Security funziona anche senza chiave di licenza ma il programma non in grado di accedere ad Updater e all assistenza tecnica Se non si ancora deciso se acquistare Kaspersky Internet Security possiamo fornire una chiave di licenza in prova per due settimane o un mese Trascorso questo periodo la chiave scade Domanda Dopo l installazione di Kaspersky Internet Security il sistema operativo ha iniziato a comportarsi in maniera strana schermo blu riavvi frequenti ecc Cosa devo fare Sebbene si tratti di una circostanza rara possibile che Kaspersky Internet Security e altri software presenti sul computer siano in conflitto Domande frequenti 289 Per ripristinare la funzionalit del sistema operativo procedere come segue 1 Premere il tasto F8 non appena il computer inizia a caricarsi fino a visualizzare il menu di boot 2 Selezionare la Modalit provvisoria e caricare il sistema operativo 3 Aprire Kaspersky Internet Security 4 Usare il link Impostazioni nella finestra principale e selezionare la sezione Protezione nella finestra delle impostazioni del programma 5 deselezionare Run Kaspersky Internet Security 6 0 on system startup and click OK 6 Ricaricare il sistema operativo in modalit regolare Quindi rivolgersi al s
293. o il livello desiderato oppure cambiando le impostazioni del livello corrente Per modificare il livello di sicurezza Regolare i cursori Regolando il livello di sicurezza si definisce il rapporto tra la velocit di scansione e il numero totale di file esaminati la rapidit della scansione inversamente proporzionale alla quantit di file esaminati Se nessuno dei livelli di sicurezza ritenuto soddisfacente possibile personalizzarne le impostazioni di protezione Selezionare a tal fine il livello che pi si approssima alle esigenze di sicurezza del computer e utilizzarlo come modello per modificare le impostazioni In questo caso il livello diventa Impostazioni personalizzate Per modificare le impostazioni di un livello di sicurezza Fare clic sul pulsante Personalizza nella finestra delle impostazioni dell attivit Nella finestra che appare aggiustare i parametri di scansione e premere OK Viene quindi creato un quarto livello di sicurezza Impostazioni personalizzate che contiene le impostazioni di protezione configurate dall utente 14 4 2 Definizione del tipo di oggetti da sottoporre a scansione Quando si specificano i tipi di oggetti da analizzare si stabilisce il formato dei file la dimensione e i dischi che saranno sottoposti a scansione anti virus in una specifica modalit I tipi di file esaminati vengono definiti nella sezione Tipi di file cfr Figura 67 Tutti Con questa opzione tutti gli o
294. o navigando in Internet senza mostrare la propria presenza Ma sufficiente aprire il file infetto o per esempio provare a copiarlo su un disco per attivare immediatamente il file File Antivirus il componente che monitora il file system del computer Esso esamina tutti i file che possono essere aperti eseguiti o salvati sul computer e su tutte le unit disco collegate Kaspersky Internet Security intercetta ogni file che viene aperto e lo esamina per escludere la presenza di virus noti Il file esaminato potr essere utilizzato solo se non infetto o se successivamente trattato mediante File Anti Virus Se per qualsiasi motivo non fosse possibile riparare un file infetto esso viene eliminato dopo averne salvata una copia nella cartella Backup cfr 17 2 a pag 234 o trasferito in Quarantena cfr 17 1 a pag 231 Mail Anti Virus La posta elettronica molto utilizzata dagli hacker per diffondere programmi nocivi e rappresenta uno dei canali pi diffusi per la diffusione di worm Per questo estremamente importante monitorare tutta la posta Mail Anti Virus il componente che esamina tutti i messaggi e mail in entrata e in uscita dal computer in cerca di programmi nocivi Il programma consente al destinatario di aprire il messaggio solo se privo di oggetti pericolosi Web Anti Virus Ogni volta che si apre un sito web si corre il rischio di restare infettati dai virus presenti negli script eseguiti sui siti web e di sca
295. o protezione i Modalit Scansione Modalit Smart O In fase di accesso e modifica O In fase di accesso In fase di esecuzione Sospendi attivit All avvio delle applicazioni Applicazioni Figura 21 Configurazione delle impostazioni supplementari Anti Virus file La modalit di scansione dei file determina le condizioni di elaborazione Anti Virus file Sono disponibili le seguenti opzioni Modalit Smart Questa modalit mira ad accelerare l elaborazione dei file per restituirli all utente Quando selezionata la decisione di scansione viene presa analizzando le operazioni eseguite col file Ad esempio quando si utilizza un file di Microsoft Office Kaspersky Internet Security esamina il file all apertura iniziale ed alla chiusura finale Tutte le operazioni che sovrascrivono il file comprese tra queste due operazioni non vengono esaminate La modalit Smart quella predefinita In fase di accesso e modifica Anti Virus file esamina i file quando vengono aperti o modificati In fase di accesso i file vengono esaminati solo quando si cerca di aprirli In fase di esecuzione i file vengono esaminati solo quando si cerca di eseguirli File Anti Virus 99 Potrebbe essere necessario sospendere l attivit di Anti Virus file quando si eseguono attivit che richiedano una grande quantit di risorse del sistema Per diminuire il carico e fare in modo che l utente riottenga rapidamente l accesso a
296. o sul computer Anti Banner blocca i banner pubblicitari pi diffusi Kaspersky Internet Security include maschere per questo scopo possibile disabilitare il blocco dei banner o creare degli elenchi di banner autorizzati e bloccati Per integrare Anti Banner in Opera aggiungere la seguente riga a standard_menu ini sezione Image Link Popup Menu Item New banner Copy image address amp Execute program Program Files Kaspersky Lab Kaspersky Internet Security 6 0 opera_banner_deny vbs nologo C Anti Dialer protegge il computer dai servizi Internet a pagamento non autorizzati dall utente Anti Spy 143 Anti Dialer funziona solo con Microsoft Windows XP e Microsoft Windows 2000 Questi servizi conducono generalmente a siti web a carattere pornografico Appositi programmi nocivi dialer inizializzano la connessione con tali siti via modem L utente quindi costretto a pagare costose tariffe telefoniche per un traffico non desiderato o utilizzato Se si desidera escludere un numero qualsiasi dall elenco dei numeri bloccati aggiungerlo all elenco dei numeri attendibili cfr 11 1 3 a pag 147 11 1 Configurazione di Anti Spy Anti Spy protegge il computer da tutti i programmi noti agli esperti Kaspersky Lab studiati per trafugare informazioni confidenziali o sottrarre denaro E possibile configurare pi specificamente il componente nei seguenti modi e Creando un elenco dei siti web at
297. odo da consentire la comunicazione con amici e colleghi ecc Guida introduttiva 61 Anti Hacker tiene sotto controllo tutta l attivit di rete del computer Kaspersky Internet Security contiene regole Anti Hacker predefinite per la maggior parte delle applicazioni di sistema il cui funzionamento richiede una connessione di rete In assenza di regole appropriate Anti Hacker informa l utente che stato rilevato un tentativo di stabilire una connessione con la rete da parte di un programma Se il computer si connette alla rete all avvio del sistema il programma informa l utente e chiede si specificare se la rete ritenuta affidabile messaggi relativi all attivit di un determinato programma sul computer cfr Figura 6 contengono brevi informazioni sulla connessione e sulle opzioni di interazione con quel programma e Consenti attivit di rete Training Anti Hacker Outbound Connessione TCP e Blocca attivit di rete icoLite e Configura in dettaglio il Indirizzo remoto 10 0 0 0 comportamento di Anti Hacker per questo Porta remota 8080 programma Porta locale 4289 i Se si desidera che Anti Hacker Azione ricordi l azione prescelta Icq autorizza f selezionare MM Ricorda questa azione In seguito quando il Modifica regole programma cerca di connettersi alla Ricorda questa azione risorsa specificata con queste impostazioni il componente non avvertir pi l utente Disattiva
298. ogettati per fornire assistenza software in tempo reale espandendo le funzionalit del programma e assistendo l utente durante la procedura Aggiornamento Per poter essere sempre pronto ad affrontare gli attacchi hacher ed eliminare virus o altri programmi pericolosi Kaspersky Internet Security necessita di assistenza in tempo reale Lo strumento di Aggiornamento progettato esattamente per questo Esso si occupa di aggiornare gli elenchi delle minacce di Kaspersky Internet Security e i moduli del programma Kaspersky Internet Security 6 0 29 Aggiorna distribuzione File di La funzione Aggiorna distribuzione consente di salvare gli aggiornamenti all elenco dei virus ed ai moduli dell applicazione recuperati dai server di Kaspersky Lab in una cartella locale Gli altri computer della rete possono quindi accedere ad essi per risparmiare larghezza di banda Internet dati Durante il funzionamento ogni componente di sicurezza attivit di ricerca virus e aggiornamento del programma genera un report contenente informazioni sulle operazioni completate e sui rispettivi risultati La funzione Report consente all utente di restare sempre aggiornato sul funzionamento di tutti i componenti di Kaspersky Internet Security In caso di problemi possibile inviare i report a Kaspersky Lab in modo da consentire ai nostri esperti di studiare la situazione in maniera approfondita e fornire una soluzione nella maniera pi rapida possibile
299. omanda di copiare il disco di installazione sul disco fisso o di avviare l installazione per mezzo del prompt di comando msiexec a lt installation_ file gt Nell ultimo caso Windows Installer copia automaticamente i file di installazione sul computer 3 1 Procedura di installazione Per installare Kaspersky Internet Security sul computer aprire il file di Windows Installer msi nel CD di installazione Nota La procedura di installazione per mezzo di un pacchetto scaricato da Internet uguale a quella per mezzo del CD Si apre una procedura di installazione guidata del programma Ogni finestra contiene dei pulsanti che consentono di completare il processo Ecco una breve descrizione delle loro funzioni e Avanti conferma un azione e apre la fase successiva dell installazione e Indietro riporta alla fase precedente dell installazione e Annulla annulla l installazione del prodotto e Fine completa la procedura di installazione del programma Osserviamo in dettaglio le fasi della procedura di installazione Passaggio 1 Verificare i requisiti di sistema per l installazione di Kaspersky Internet Security Prima di installare il programma sul computer l installer controlla che il sistema operativo e i service pack necessari per l installazione di Kaspersky Internet 34 Kaspersky Internet Security 6 0 Security L applicazione controlla inoltre che il computer disponga di altri programmi n
300. ome regola Azione Direzione Protocollo Indirizzo remoto Porta remota Host locale Figura 93 Pacchetti dati monitorati Opzioni avanzate 251 L attivit registrata solo se nella regola stata selezionata l opzione Registro Essa deselezionata nelle regole per filtro pacchetti incluse in Kaspersky Internet Security Per ogni pacchetto sono indicati inoltre il nome dell applicazione che ha iniziato l invio o la ricezione il risultato del filtraggio l eventuale blocco del pacchetto la direzione del pacchetto il protocollo e altre impostazioni della connessione di rete per l invio e la ricezione di pacchetti 17 3 16 La scheda Connessioni stabilite Tutte le connessioni di rete attive correnti stabilite dal computer sono elencate nella scheda Connessioni stabilite cfr Figura 94 Questa scheda riporta il nome dell applicazione che ha iniziato la connessione il protocollo usato la direzione della connessione in entrata o in uscita e le impostazioni di connessione porte locali e remote e indirizzi IP Inoltre possibile vedere per quanto tempo una connessione stata attiva e il volume dei dati inviati e ricevuti E possibile creare una regola di connessione o eliminarla utilizzando le apposite opzioni nel menu contestuale accessibile facendo clic con il pulsante destro del mouse sull elenco delle connessioni DE Anti Hacker Network Monitor DER TE Connessioni stabilite porte aperte Traffic
301. one e Archivi inferiori a 8 MB e Pacchetti di installazione e oggetti OLE incorporati Basso livello che consente di utilizzare le applicazioni che richiedono considerevoli risorse di sistema grazie alla limitazione del numero di file esaminati Livello di sicurezza Raccomandato Miglior rapporto sicurezzajprestazioni Lac Appropriato per la maggior parte degli utenti Personalizza Figura 18 Livello di sicurezza di File Anti Virus Per impostazione predefinita File Anti Virus impostato su Raccomandato 92 Kaspersky Internet Security 6 0 possibile aumentare o ridurre il livello di protezione dei file di lavoro selezionando il livello desiderato o modificando le impostazioni del livello corrente Per modificare il livello di sicurezza Regolare i cursori Regolando il livello di sicurezza si definisce il rapporto tra la velocit di scansione e il numero totale di file esaminati la rapidit della scansione inversamente proporzionale alla quantit di file esaminati Se nessuno dei livelli di sicurezza ritenuto soddisfacente possibile personalizzarne le impostazioni di protezione Selezionare a tal fine il livello che pi si approssima alle esigenze di sicurezza del computer e utilizzarlo come modello per modificare le impostazioni In tal caso il livello diventa Personalizzato Osserviamo un esempio in cui un livello di sicurezza dei file definito dall utente pu essere particolarmente utile
302. one e produttivit cfr Figura 108 Le scansioni antivirus aumentano il carico sul processore centrale e sui sottosistemi del disco rallentando di conseguenza altri programmi Per impostazione predefinita in tali circostanze il programma sospende temporaneamente la scansione antivirus e libera risorse di sistema per le applicazioni dell utente Esistono tuttavia numerosi programmi che possono essere avviati non appena si liberano risorse di sistema e funzionano in modalit secondaria Affinch le scansioni antivirus non dipendano dal funzionamento di tali programmi deselezionare la casella Sospendi scansione antivirus quando la CPU occupata da altre applicazioni 274 Kaspersky Internet Security 6 0 Alimentazione e produttivit Non eseguire le scansioni programmate quando il computer alimentato a batteria Sospendi scansione anti virus quando la CPU occupata da altre applicazioni Figura 108 Configurazione delle impostazioni di alimentazione 17 11 4 Risoluzione dei conflitti con altre applicazioni Ci sono casi in cui Kaspersky Internet Security pu determinare conflitti con altre applicazioni installate sul computer Ci succede perch quei programmi hanno meccanismi di autodifesa interni che si attivano quando Kaspersky Internet Security cerca di ispezionarli Queste applicazioni comprendono il plug in Authentica per Acrobat Reader che verifica l accesso ai file pdf Oxygen Phone Manager II ed alcuni
303. oni di rete nella sezione Servizi della struttura ad albero delle impostazioni del programma Opzioni avanzate 259 3 Nella parte destra della finestra delle impostazioni fare clic su Impostazioni delle porte 4 Modificare l elenco delle porte monitorate nella finestra che si apre cfr Figura 100 PZ Impostazioni delle porte Descrizione Porta fa Aggiungi HTTP Generale 11523 HTTP Generale 3128 V HTTP Generale 8088 HTTP Generale 8080 HTTP Generale 7900 M HTTP Generale 1080 HTTP Generale 83 HTTP Generale 82 HTTP Generale IVI HTTP Generale Avviso Si raccomanda di riavviare il programma di posta elettronica e il browser web per applicare correttamente le impostazioni modificate cia Figura 100 Elenco delle porte monitorate Per aggiungere una nuova porta all elenco delle porte monitorate 1 Fare clic sul pulsante Aggiungi nella finestra Impostazioni delle porte 2 Digitare il numero della porta e una descrizione della stessa negli appositi campi della finestra Nuova porta Per esempio il computer possiede una porta non standard attraverso la quale vengono scambiati dati con un computer remoto per mezzo del protocollo HTTP Web Anti Virus monitora il traffico HTTP Per analizzare questo traffico in cerca di codici nocivi possibile aggiungere la porta a un elenco di porte controllate All avvio di uno qualsiasi dei suoi componenti Kaspersky Internet Security apre la por
304. oni relative all evento vengono registrate nel report In un secondo momento sar possibile tentare di riparare l oggetto Blocca accesso Pulisci V Elimina se la pulizia non riesce File Anti Virus blocca l accesso all oggetto e cerca di ripararlo Se la riparazione ha esito positivo il file viene ripristinato per l uso Se la riparazione non riesce l oggetto viene eliminato Una copia dell oggetto viene 102 Kaspersky Internet Security 6 0 Se l azione selezionata Quando viene rilevato un oggetto pericoloso conservata nel Backup cfr 17 2 a pag 234 Blocca accesso File Anti Virus blocca l accesso all oggetto e lo ua elimina Pulisci Elimina Indipendentemente dallo status dell oggetto infetto o potenzialmente infetto prima di cercare di riparare l oggetto o di eliminarlo Kaspersky Internet Security crea una copia di backup e la invia nell area di Backup da dove potr essere recuperata qualora si renda necessario il ripristino dell oggetto o si presenti un opportunit di ripararlo 7 3 Riparazione posticipata Se l azione da applicare ai programmi nocivi Blocca accesso l accesso agli oggetti viene bloccato e la riparazione non viene eseguita Se l azione selezionata fosse Blocca accesso Pulisci sarebbe bloccato l accesso anche a tutti gli oggetti non trattati Per poter accedere di nuovo agli oggetti bloccati necessario prima ri
305. ook Outlook Express e The Bat Attenzione Questa versione di Kaspersky Internet Security non offre plug in Anti Spam per le versioni a 64 bit di Microsoft Office Outlook Microsoft Outlook Express e The Bat e Visualizzazione dei messaggi mediante POP3 con Mail Dispatcher cfr 13 3 7 a pag 193 prima di scaricarla dal server di posta nella casella della posta in entrata dell utente Per configurare le impostazioni sopra elencate 1 Selezionare Anti Spam nella finestra delle impostazioni di Kaspersky Internet Security 2 Selezionare le caselle nella sezione Attiva il plug in di Microsoft Office Outlook The Bat cfr Figura 56 3 Se necessario modificare le impostazioni di rete Connettivit Elabora traffico POP3 SMTP IMAP Attiva il plug in di Microsoft Office OutlookfThe Bat Apri Mail Dispatcher alla ricezione della posta Figura 56 Configurazione delle impostazioni di scansione 184 Kaspersky Internet Security 6 0 13 3 2 Selezione delle tecnologie di filtraggio antispam messaggi vengono sottoposti alla scansione antispam mediante tecnologie di filtraggio all avanguardia e iBayes basata sul teorema di Bayes analizza il testo dei messaggi per individuare frasi ricorrenti nello spam L analisi si basa sui dati statistici ottenuti mediante il training di Anti Spam cfr 13 2 a pag 178 e GSG analizza gli elementi grafici nei messaggi per mezzo di speciali firme grafiche per individuare
306. orrente di File Anti Virus selezionare File Anti Virus dalla parte sinistra della finestra principale e per vedere se il computer protetto dai nuovi virus selezionare Difesa proattiva La parte destra della finestra visualizzer informazioni complete sul funzionamento del componente Per i componenti di protezione essa suddivisa in barra di stato casella Stato Impostazioni nel caso delle attivit di scansione antivirus e di aggiornamento e casella Statistiche Guida introduttiva 59 Consideriamo File Anti Virus come esempio di barra di stato File Anti Virus attivo gt In e File Anti Virus In funzione la protezione dei file attiva al livello selezionato cfr 7 1 a pag 91 e File Anti Virus In pausa File Anti Virus temporaneamente disabilitato Il componente ricomincer a funzionare automaticamente alla scadenza del periodo stabilito o dopo aver riavviato il programma La protezione dei file pu anche essere ripristinata manualmente facendo clic sul pulsante ubicato sulla barra di stato e File Anti Virus Interrotto il componente stato interrotto dall utente La protezione dei file pu essere ripristinata manualmente facendo clic sul pulsante ubicato sulla barra di stato e File Anti Virus Non in funzione la protezione dei file non disponibile perch per esempio non si dispone di una chiave di licenza per il programma e File Anti Virus Disabilitato errore il
307. osita E possibile nascondere la finestra delle informazioni sulla scansione semplicemente chiudendola La scansione non sar interrotta 5 5 Come eseguire la scansione di aree critiche del computer Vi sono aree del computer particolarmente critiche dal punto di vista della sicurezza Esse sono prese di mira dai programmi nocivi volti a danneggiare il sistema operativo il processore la memoria ecc estremamente importante garantire la sicurezza di queste aree per il corretto funzionamento del computer Abbiamo quindi programmato un attivit di scansione antivirus specifica per queste aree Essa si trova nella finestra principale del programma nella sezione Scansione Dopo aver selezionato l attivit dal nome Aree critiche possibile visualizzare le statistiche relative alla scansione pi recente di queste aree nella parte destra della finestra principale oltre alle impostazioni dell attivit il livello di protezione selezionato e le azioni da intraprendere incaso di minacce alla sicurezza Da qui possibile selezionare le aree critiche da esaminare e avviare immediatamente una scansione antivirus delle aree selezionate Guida introduttiva 63 Per eseguire la scansione delle aree critiche del computer in cerca di programmi nocivi Fare clic sul pulsante Scansione nella parte destra dello schermo Il programma avvia la scansione delle aree selezionate visualizzando i dettagli in una finestra apposita E possibile na
308. osoft il programma ne consente automaticamente il caricamento e il modulo viene inserito nell elenco di componenti condivisi Per aggiungere un elemenco all elenco dei moduli attendibili fare clic su Aggiungi e selezionare il modulo nella finestra standard di selezione file 134 Kaspersky Internet Security 6 0 10 1 3 Office Guard possibile abilitare la scansione e l elaborazione delle macro pericolose sul computer selezionando Abilita Office Guard La casella selezionata per impostazione predefinita Ogni macro eseguita viene esaminata e se presente nell elenco delle macro pericolose viene elaborata come segue Esempio La macro PDFMaker un plug in della barra degli strumenti di Adobe Acrobat in Microsoft Office Word in grado di convertire qualsiasi documento in file pdf Difesa proattiva classifica l incorporazione di elementi nel software come azioni pericolose Se Kaspersky Internet Security Office Guard abilitato durante il caricamento di una macro Difesa proattiva visualizza un messaggio che informa che stato individuato un comando macro pericoloso L utente pu scegliere di terminare la macro o di consentirne l esecuzione possibile stabilire quali azioni eseguire durante l esecuzione di macro con determinate azioni e anche creare un elenco di esclusioni contenente le macro che l utente non ritiene pericolose Tali macro non saranno esaminate da Difesa proattiva Per configurare Office Guard 1 Ap
309. pararli Procedere come segue 1 Selezionare File Anti Virus nella finestra principale del programma e fare clic con il pulsante sinistro su un punto qualsiasi del riquadro Statistiche 2 Selezionare gli oggetti desiderati nella scheda Rilevati e fare clic sul pulsante Azioni Neutralizza tutti Se riparato con successo l oggetto sar messo di nuovo a disposizione dell utente Se la riparazione non riesce possibile eliminare l oggetto o ignorarlo In quest ultimo caso l accesso al file sar ripristinato Questo tuttavia incrementa considerevolmente il rischio di infezione del computer pertanto si raccomanda di non ignorare gli oggetti nocivi CAPITOLO 8 MAIL ANTI VIRUS Kaspersky Internet Security comprende uno speciale componente che protegge la posta in arrivo e in uscita dagli oggetti pericolosi Mail Anti Virus Esso viene eseguito all avvio del sistema rimane attivo nella memoria di sistema ed esamina tutta la posta basata sui protocolli POP3 SMTP IMAP MAPI e NNTP nonch la crittografia per POP3 e IMAP SSL L indicatore di funzionamento del componente l icona della barra delle applicazioni di Kaspersky Internet Security che durante la scansione di un messaggio di posta elettronica assume questo aspetto K La configurazione predefinita di Mail Anti Virus la seguente 1 Mail Anti Virus intercetta ciascun messaggio ricevuto o inviato dall utente Il messaggio viene suddiviso nelle
310. parti che lo compongono intestazioni e mail header corpo del messaggio allegati Il corpo del messaggio e gli allegati inclusi gli allegati OLE vengono esaminati per escludere la presenza di oggetti pericolosi Gli oggetti nocivi vengono individuati per mezzo degli elenchi delle minacce incluse nel programma e con l algoritmo euristico Gli elenchi contengono le descrizioni di tutti i programmi nocivi noti e dei metodi per neutralizzarli L algoritmo euristico in grado di rilevare nuovi virus non ancora inseriti negli elenchi Dopo la scansione antivirus possibile scegliere tra le seguenti azioni e Se il corpo del messaggio o gli allegati contengono codici nocivi Mail Anti Virus blocca il messaggio salva una copia dell oggetto infetto nella cartella Backup e cerca di riparare l oggetto Se la riparazione del messaggio ha esito positivo esso viene reso nuovamente disponibile per l utente In caso contrario l oggetto infetto all interno del messaggio viene eliminato Dopo la scansione antivirus nel campo dell oggetto del messaggio viene inserito un testo che dichiara che il messaggio stato esaminato da Kaspersky Internet Security e Se nel corpo del messaggio o in un allegato viene individuato un codice che sembra nocivo ma senza alcuna certezza la Emails sent with MAPI are scanned using a special plug in for Microsoft Office Outlook and The Bat 104 Kaspersky Internet Security 6 0 parte sospetta del messagg
311. per filtro pacchetti Zone Altro Zona Stato Modalit St Aggiungi 0E0E Internet lt gt Descrizione regole fare clic sul testo sottolineato per modificare Impostazioni predefinite per tutte le altre connessioni Stato zona Internet Nega condivisione di file e stampante NetBIOS Nega report errori ICMP Applica regole per filtro pacchetti e applicazioni Modalit Stealth Attivato cuida Figura 50 Elenco delle regole per le zone Anti Hacker 167 12 7 Modalit Firewall La modalit Firewall cfr Figura 51 controlla la compatibilit di Anti Hacker con i programmi che stabiliscono connessioni di rete multiple e con giochi in rete Massima compatibilit il firewall garantisce il funzionamento ottimale di Anti Hacker con i programmi che stabiliscono connessioni di rete multiple client di rete per la condivisione di file Questa modalit tuttavia pu comportare un rallentamento del tempo di reazione nei giochi in rete In presenza di tali problemi si raccomanda di applicare la Massima velocit Massima velocit il firewall garantisce un tempo di reazione ottimale durante i giochi in rete Tuttavia questa opzione pu provocare dei conflitti con client di condivisione file o altre applicazioni di rete Per risolvere il problema disabilitare la modalit Stealth PZ Rules Anti Hacker Regole per applicazioni Regole per filtro pacchetti Zone Modalit Firewall Massima
312. pervenuti saranno presi in considerazione e valutati con attenzione Assistenza Per qualsiasi informazione relativa al supporto tecnica tecnico visitare la pagina http www kaspersky com supportinter html Helpdesk http www kaspersky com helpdesk html Informazio WWW http www kaspersky com ni generali http Awww viruslist com Messaggio info kaspersky com APPENDICE C CONTRATTO DI LICENZA Contratto di licenza standard con l utente finale AVVERTENZA PER TUTTI GLI UTENTI SI RACCOMANDA DI LEGGERE ATTENTAMENTE IL SEGUENTE CONTRATTO DI LICENZA CONTRATTO PER LA LICENZA DEL SOFTWARE KASPERSKY INTERNET SECURITY SOFTWARE PRODOTTO DA KASPERSKY LAB QUANDO ACQUISTA IL PRESENTE SOFTWARE VIA INTERNET FACENDO CLIC SUL PULSANTE DI ACCETTAZIONE L UTENTE ACCONSENTE IN QUALIT DI PRIVATO O PERSONA GIURIDICA AD ESSERE VINCOLATO DAL PRESENTE CONTRATTO E A DIVENTARNE UNA DELLE PARTI IN CASO CONTRARIO FACENDO CLIC SUL PULSANTE CHE INDICA LA MANCATA ACCETTAZIONE DI TUTTE LE CONDIZIONI DEL PRESENTE L UTENTE RINUNCIA A INSTALLARE IL SOFTWARE SE IL SOFTWARE STATO ACQUISTATO SU SUPPORTO FISICO E L UTENTE HA ROTTO IL SIGILLO DELLA BUSTA DEL CD ACCONSENTE IN QUALIT DI PRIVATO O PERSONA GIURIDICA AD ESSERE VINCOLATO DAL PRESENTE CONTRATTO SE L UTENTE NON ACCETTA TUTTE LE CONDIZIONI DEL PRESENTE CONTRATTO EGLI DOVR ASTENERSI DAL ROMPERE IL SIGILLO DELLA BUSTA DEL CD SCARICARE INSTALLARE O UTIL
313. plicazione selezionarla dall elenco e fare clic su Elimina possibile disabilitare temporaneamente la sospensione dell attivit di Anti Virus file con un applicazione specifica deselezionandone il nome Non necessario eliminarla dall elenco 7 2 4 Ripristino delle impostazioni di File Anti Virus Durante la configurazione di File Anti Virus possibile ripristinare in qualsiasi momento le impostazioni raccomandate Kaspersky Lab le considera ottimali e le ha riunite nel livello di sicurezza Raccomandato Per ripristinare le impostazioni predefinite di File Anti Virus 1 Selezionare File Anti Virus nella finestra principale e aprire la finestra delle impostazioni del componente facendo clic su Impostazioni 2 Fare clic sul pulsante Predefinito nella sezione Livello di sicurezza 7 2 5 Selezione delle azioni da applicare agli oggetti Se durante la scansione antivirus File Anti Virus rileva o sospetta la presenza di un infezione all interno di un file le fasi successive dipendono dallo status dell oggetto e dall azione selezionata File Anti Virus applica agli oggetti i seguenti status e Programma nocivo per esempio virus troiano e Probabilmente infetto quando la scansione non in grado di determinare se l oggetto infetto Ci significa che il codice del file contiene una sezione che sembra essere la variante di un virus noto o ricorda la struttura di una sequenza virale Per impostazione predefini
314. postazioni delle regole di esclusione corrispondano alle proprie esigenze Il programma inserisce automaticamente il nome dell oggetto e il tipo di minaccia in base alle informazioni ottenute dal report Per creare la regola fare clic su OK Sistema di gestione della protezione 81 Protezione Protezione attivo Sono stati rilevati dei virus Totale scansionati 6004962 Ora inizio 12 07 2006 16 55 52 Rilevati 37 Durata 20 52 01 Non elaborati 36 Attacchi bloccati 0 Rilevati Eventi Report Cartella Quarantena Backup Stato Oggetto 1 rilevato un virus EICAR Test File modifica Il file E eicarleicar com warning rilevato un virus EICAR Test File Il file E eicar EICAR eicar com delete E eicar EICAR eicar eicar com delete 1 rilevato un virus E I Il file E eicar EICAR eicarheicar com suspicious I rilevato un virus El gnora n l file E eicar EICAR eicar eicar com warning Aggiungi a zona attendibile 1 rilevato un virus E er Il file E Infectedieicarleicarleicar com cure rievato un virus e _ 22 l file EARECYCLER S 1 5 21 1430328663 2098613005 12 0 rilevato un virus E Neutralizza tutti I file E RECYCLER S 1 5 21 1430328663 2098613005 12 0 rilevato un virus E Ignora tutti l file E RECYCLER S 1 5 21 1430328663 2098613005 12 0 rilevato un virus E I file C DOCUME 1 volkovan LOCALS 1 Tempigwcleicar s Visualizza su www wiruslist com lt B DE
315. protetto nn 106 8 2 2 Configurazione del trattamento della posta in Microsoft Office Outlook 108 8 2 3 Configurazione delle scansioni di posta in The Batl 8 2 4 Ripristino delle impostazioni predefinite di Mail Anti Virus 8 2 5 Selezione delle azioni da eseguire sugli oggetti di posta pericolosi 112 CAPITOLO 9 WEB ANTI VIRUS 9 1 Selezione del livello di protezione Web 9 2 Configurazione di Web Anti Virus 9 2 1 Impostazione di un metodo di scansione 9 2 2 Creazione di un elenco di indirizzi attendibili iii 120 9 2 3 Ripristino delle impostazioni di Web Anti Virus iiii 121 9 2 4 Selezione delle reazioni agli oggetti pericolosi 121 CAPITOLO 10 DIFESA PROATTIVA 123 10 1 Impostazioni di Difesa proattiva ii 125 10 1 1 Regole di controllo delle attivit iii 127 10 1 2 Controllo integrit delle applicazioni iii 130 6 Kaspersky Internet Security 6 0 10 1 2 1 Configurazione delle regole di controllo dell integrit delle applicazioni tasse lasi gala da ara dei 131 10 1 2 2 Creazione di un elenco di componenti condivisi 133 10 1 3 Office Guard int alialola alia Ali elia lai 134 10 1 4 Registry Guard aca cile AA Rana Lal anal ina ailica 135 10 1 4 1 Selezione delle chiavi di reg
316. qualsiasi programma aperto sul computer specificato un elenco di 126 Kaspersky Internet Security 6 0 attivit pericolose possibile configurare l ordine di elaborazione dell applicazione cfr 10 1 1 a pag 127 per serie di quell attivit Inoltre possibile creare esclusioni di Difesa proattiva che escludono dal monitoraggio l attivit di applicazioni selezionate Se il controllo dell integrit dell applicazione abilitato Questa funzione tiene sotto controllo l integrit dei moduli delle applicazioni installate sul computer e viene abilitata selezionando la casella Controllo dell integrit dell applicazione L integrit viene monitorata grazie alla composizione dei moduli e alle checksum dell applicazione E possibile creare regole di controllo dell integrit per i moduli delle applicazioni Se una determinata applicazione non si trova nell elenco delle applicazioni controllate la funzione di controllo dell integrit non attiva per tale applicazione 4 Impostazioni Kaspersky Anti Virus 6 0 Impostazioni 4p Difesa proattiva 4 SRI E Protezione E Scansione Generale File Anti Virus Abilita Difesa proattiva Mail Anti Virus Web Anti Virus Rilevamento Attivit Applicazione Difesa proattiva Abilita Rilevamento Attivit Applicazione Controllo dell integrit dell applicazione Aree critiche Risorse del computer Oggetti ad esecuzione al Servizi amp C controllo d
317. questa connessione Figura 101 Notifica su rilevamento di una connessione SSL Per esaminare le connessioni crittografate Kaspersky Internet Security sostituisce il certificato di sicurezza richiesto con un certificato firmato dall applicazione stessa In alcuni casi i programmi che stabiliscono la connessione non accetteranno questo certificato e la connessione non pu essere stabilita Si consiglia di disattivare la scansione del traffico SSL nei seguenti casi e Durante il collegamento ad una risorsa Web attendibile ad esempio la pagina Web della propria banca dal quale gestire il proprio conto corrente In questo caso importante che l autenticit del certificato della banca venga confermata e Seil programma che stabilisce la connessione verifica il certificato del sito web al quale si accede Ad esempio MSN Messenger verifica l autenticit della firma digitale di Microsoft Corporation quando stabilisce una connessione al server possibile configurare le impostazioni della scansione SSL dalla scheda Impostazioni di rete del riquadro del programma relativo alle impostazioni Controlla tutte le connessioni crittografate esamina tutto il traffico in entrata tramite protocollo SSL alla ricerca di virus Richiedi all utente quando viene rilevata una nuova connessione crittografata visualizza un messaggio che richiede l intervento dell utente ogniqualvolta viene stabilita una connessione SSL Non controllare connes
318. r necessario eseguire una volta il programma dal menu Start gt Programmi PE Builder dopo averlo installato La creazione del disco di emergenza agevolata da un apposita procedura guidata che consiste di una serie di finestre passaggi fra i quali navigare servendosi dei pulsanti Indietro e Avanti Per completare la procedura guidata fare clic su Fine Il pulsante Annulla serve per interrompere in qualsiasi momento la procedura Opzioni avanzate 265 17 10 1 1 La scrittura del disco Se nel passaggio precedente si scelto di creare un disco per mezzo di un programma apposito indicare i percorsi alle seguenti cartelle e Cartella del programma PE Builder e Cartella in cui sono stati salvati i file del disco di emergenza prima di masterizzare il CD Se non la prima volta che si crea un disco di emergenza questa cartella contiene gi una serie di file creati la volta precedente Per usare i file salvati in precedenza selezionare la cartella corrispondente Osservare che i file del disco di emergenza creati precedentemente contengono elenchi delle minacce obsoleti Per eseguire la scansione antivirus del computer e ripristinare il sistema in maniera ottimale si raccomanda di aggiornare gli elenchi delle minacce e di creare una nuova versione del disco di emergenza e I CD di installazione di Microsoft Windows XP Service Pack 2 Dopo aver indicato i percorsi alle cartelle richieste fare clic
319. r proxy per indirizzi locali Questa funzione non disponibile in Windows 9X NT 4 0 Tuttavia per impostazione predefinita il server proxy non utilizzato per gli indirizzi locali 15 3 4 Azioni successive all aggiornamento del programma Ogni aggiornamento degli elenchi delle minacce contiene nuovi elementi che proteggono il computer dalle minacce pi recenti 226 Kaspersky Internet Security 6 0 Kaspersky Lab raccomanda di esaminare ogni volta gli oggetti in quarantena e gli oggetti all avvio dopo l aggiornamento del database Perch necessario esaminare questi oggetti La cartella Quarantena contiene oggetti che il programma ha catalogato come sospetti o probabilmente infetti cfr 17 1 a pag 231 Utilizzando la versione pi recente degli elenchi delle minacce Kaspersky Internet Security potrebbe essere in grado di identificare la minaccia e di eliminarla Per impostazione predefinita l applicazione esamina gli oggetti in quarantena dopo ogni aggiornamento degli elenchi delle minacce Si raccomanda inoltre di consultare periodicamente gli oggetti in quarantena poich il loro status pu cambiare in seguito alle scansioni Alcuni oggetti possono quindi essere ripristinati nelle posizioni originarie per continuare a lavorare con loro Per disabilitare la scansione degli oggetti in Quarantena deselezionare la casella X Ripeti scansione della cartella di Quarantena nella sezione Azioni successive all aggio
320. ra lascia il messaggio nella casella della posta in arrivo A tal fine selezionare il valore appropriato dall elenco a discesa della sezione Spam o Probabile spam 13 3 11 Configurazione dell elaborazione dello spam in The Bat Le azioni per lo spam e il probabile spam in The Bat sono definite mediante gli strumenti propri del client Per impostare le regole di protezione dello spam in The Bat 1 Selezionare Impostazioni dal menu Propriet del programma di posta 2 Selezionare Protezione spam dalla struttura ad albero delle impostazioni cfr Figura 63 Le impostazioni di protezione antispam visualizzate valgono per tutti i moduli antispam installati nel computer che supportano The Bat necessario impostare il livello di valutazione e specificare come reagire ai messaggio con un determinato punteggio nel caso di Anti Spam la probabilit che il messaggio sia spam e Eliminare i messaggi con un puntaggio pi elevato di un determinato valore e Trasferire i messaggi con un determinato punteggio in una cartella specifica per lo spam e Trasferire nella cartella dello spam i messaggi contrassegnati da apposite intestazioni e Lasciare lo spam nella casella della posta in arrivo 200 Kaspersky Internet Security 6 0 IRA The Bat Preferences General x System Anti SPAM Plug ins Applications Name Version Status DLL path Messages Kaspersky Anti Spam 6 0 plugin 0 0 2 OK C Progran Colour Group
321. rammi caricati all avvio del sistema operativo Le impostazioni raccomandate per queste modalit sono quelle predefinite possibile visualizzare tali impostazioni cfr 14 4 4 a pag 210 o stabilire un programma cfr 6 5 on pg 85 per l esecuzione delle scansioni secondo dette modalit inoltre possibile creare modalit di scansione personalizzate vedere 14 4 3 a pagina 209 e pianificarne l esecuzione Ad esempio possibile pianificare la scansione anti virus dell archivio della posta elettronica una volta la settimana o la scansione della sola cartella Documenti comunque possibile eseguire la scansione anti virus di singoli oggetti come ad esempio il disco fisso contenente programmi e giochi l archivio di posta elettronica prelevato al lavoro un archivio allegato ad una e mail ecc senza dover impostare una modalit di scansione specifica sufficiente selezionare l oggetto sul quale eseguire la scansione dall interfaccia di Kaspersky Internet 202 Kaspersky Internet Security 6 0 Security 6 0 o tramite i normali strumenti del sistema operativo Windows ad esempio tramite Explorer o direttamente dal Desktop ecc possibile vedere la lista completa delle modalit di scansione del computer in Scansione 14 1 Gestione delle attivit di scansione antivirus La scansione antivirus pu essere avviata manualmente oppure in maniera automatica a scadenze predefinite cfr 6 5 on pg 85 Per avviare
322. razione o rimozione del programma L avanzamento del processo di modifica riparazione o rimozione del programma viene seguito sullo schermo Al termine l utente viene informato del completamento dell operazione La rimozione del programma richiede solitamente il riavvio del computer necessario per applicare le modifiche al sistema Il programma chiede quindi se si desidera riavviare il computer Fare clic su S per riavviarlo subito Per riavviarlo in un secondo momento scegliere invece No CAPITOLO 20 DOMANDE FREQUENTI Questo capitolo dedicato alle domande pi frequenti poste dai nostri utenti sull installazione la configurazione e il funzionamento di Kaspersky Internet Security faremo il possibile per fornire risposte pi esaurienti possibile Domanda possibile usare Kaspersky Internet Security 6 0 con prodotti antivirus di altri fabbricanti No Si raccomanda di disinstallare altri prodotti antivirus eventualmente presenti sul computer prima di installare Kaspersky Internet Security per evitare conflitti di software Domanda Kaspersky Internet Security non riesamina i file precedentemente sottoposti alla scansione Perch vero Kaspersky Internet Security non riesamina i file che non hanno subito variazioni dalla scansione precedente Ci possibile grazie alle nuove tecnologie iChecker e iStreams La tecnologia viene implementata nel programma utilizzando un database di checksum dei file e un archivi
323. re automaticamente una serie di regole per l applicazione 3 Fare clic sul pulsante con il nome dell azione Autorizza o Blocca Ricordare che la regola creata sar usata solo quando tutti i parametri della connessione corrispondono a quelli indicati Per esempio questa regola non viene applicata a connessioni stabilite da una porta locale diversa CAPITOLO 13 ANTI SPAM Kaspersky Internet Security 6 0 include uno speciale componente che intercetta lo spam e lo elabora in base alle regole del client di posta consentendo all utente di risparmiare tempo durante l uso della posta elettronica La posta elettronica viene sottoposta a scansione antispam in base al seguente metodo 1 L indirizzo del mittente viene confrontato con le liste bianche e le liste nere degli indirizzi e Se presente nella lista bianca il messaggio viene classificato come accettato e Se presente nella lista nera il messaggio viene classificato come spam Ulteriori analisi dipendono dall azione selezionata cfr 13 3 8 a pag 194 2 Se l indirizzo del mittente non presente n nella lista bianca n in quella nera il messaggio viene analizzato per mezzo della tecnologia PDB cfr 13 3 2 a pag 183 in cerca di espressioni tipiche dello spam L analisi si basa sul database creato addestrando Anti Spam 3 Anti Spam esamina in dettaglio il testo del messaggio e cerca frasi presenti nelle liste bianca o nera e Se il tes
324. re tentativi di modifica delle impostazioni di sistema attivit sospette a livello di 46 Kaspersky Internet Security 6 0 sistema e attivit non autorizzate a livello di rete Tutte le attivit sopra elencate possono indicare la presenza di programmi nocivi o semplicemente dipendere da attivit standard di programmi in uso sul computer Spetta all utente stabilire per ogni singolo caso se consentire o bloccare tali attivit Se si sceglie questa modalit occorre specificare quando applicarla Abilita modalit di training Anti Hacker viene chiesto l intervento dell utente ogni volta che i programmi installati sul computer cercano di connettersi a una determinata risorsa di rete L utente pu consentire la connessione o bloccarla e configurare una regola Anti Hacker per il programma in questione Se si disabilita la modalit di training Anti Hacker funziona con un livello di protezione minimo vale a dire che consente a tutte le applicazioni di accedere alle risorse di rete Se il computer utilizzato esegue Microsoft Windows XP Professional x64 Edition le impostazioni elencate di seguito per l interattivit non saranno disponibili V Abilita monitoraggio del registro di sistema viene richiesto l intervento dell utente ogni volta che si rilevano tentativi di modificare le chiavi del registro di sistema Abilita difesa proattiva estesa questa modalit analizza tutte le attivit sospette de
325. re alla lista degli indirizzi sia indirizzi completi sia maschere di indirizzi Durante l inserimento di un indirizzo il registro non viene tenuto in considerazione Osserviamo alcuni esempi di maschere di indirizzi e ivanov testru i messaggi provenienti da questo indirizzo saranno sempre classificati come spam e test ru i messaggi provenienti da qualsiasi indirizzo del dominio testru sono considerati spam per esempio petrov test ru sidorov test ru Anti Spam 191 ivanov un mittente con questo nome indipendentemente dal dominio di posta considerato sempre spam per esempio ivanov test ru ivanov mail ru test i messaggi provenienti da qualsiasi mittente di un dominio che inizia per test vengono considerati spam per esempio ivanov test ru petrov test com ivan test i messaggi provenienti da un mittente il cui nome inizia con ivan e il cui dominio inizia con test e finisce con qualsiasi sequenza di tre caratteri viene sempre considerato spam per esempio ivan ivanov test com ivan petrov test org possibile utilizzare maschere anche per le frasi Durante l inserimento di una frase il registro non viene tenuto in considerazione Ecco alcuni esempi Caro Ivan un messaggio contenente solo questo testo considerato spam Si sconsiglia di utilizzare questa frase per una lista Caro Ivan un messaggio che inizia con Caro Ivan considerato spam Caro i messaggi che
326. re ci utilizzare il collegamento Modifica regole Si apre quindi una finestra contenente un elenco completo delle regole create per l applicazione o pacchetto dati 2 Decidere quindi se eseguire l azione una sola volta o automaticamente ogni volta che viene intercettata questa attivit Per eseguire l azione una sola volta Deselezionare la casella Ricorda questa azione e fare clic sul pulsante con il nome dell azione per esempio Autorizza Per eseguire automaticamente l azione selezionata ogni volta che questa attivit viene iniziata sul computer 1 Selezionare la casella V Ricorda questa azione 2 Selezionare il tipo di attivit che si desidera eseguire dall elenco a discesa nella sezione Azione e Tutte le attivit qualsiasi attivit di rete iniziata dall applicazione 174 Kaspersky Internet Security 6 0 e Personalizzato attivit specifiche che l utente dovr definire in un apposita finestra come per la creazione di una regola cfr 12 2 1 a pag 156 e lt Modello gt il nome del modello che include la serie di regole tipiche dell attivit di rete dell applicazione Questo tipo di attivit incluso nell elenco se Kaspersky Internet Security possiede un modello appropriato per l applicazione che ha iniziato l attivit di rete cfr 12 2 2 a pag 156 In tal caso non necessario personalizzare le attivit da autorizzare o da bloccare sufficiente usare il modello per crea
327. re l opzione di training di Anti Spam attraverso i report Per visualizzare i report del componente 1 Selezionare Anti Spam nella sezione Protezione della finestra principale del programma 2 Fare clic con il pulsante sinistro del mouse su casella Statistiche cfr Figura 55 In base ai report del componente possibile trarre conclusioni sull accuratezza della configurazione e se necessario apportare determinate correzioni ad Anti Spam Per classificare un determinato messaggio come spam o non spam 1 Selezionare il messaggio dell elenco dei report nella scheda Eventi e usare il pulsante Azioni 2 Selezionare una delle quattro opzioni seguenti e Segnacome spam e Segna come non spam e Aggiungi alla lista bianca e Aggiungi alla lista nera 182 Kaspersky Internet Security 6 0 4 Anti Spam BEE Anti Spam attivo Esegui training di Anti Spam su 50 lettere normali Messaggi scansionati Ora inizio 13 07 2006 14 07 37 Segnati come spam Durata 01 43 19 Eventi Impostazioni Ora Da Oggetto Categoria Ragione bg 13 07 2006 15 48 52 i fW BUILD KPSS MP1 LOC Non spam Lg 13 07 2006 15 48 54 fW BUILD KAY MP3 LOC Non spam Lg 13 07 2006 15 48 55 PA BUILD KAY LOC Non spam Segna come spam Segna come non spam Aggiungi alla Lista bianca Aggiungi alla lista nera Pulisci tutti Cerca Seleziona tutto Copia Guida tuttii report Figura 55 Addestramento di Anti Spam dai repo
328. regole per l applicazione esse sono elencate nella parte superiore della finestra In assenza di regole la finestra appare vuota 3 Fare clic su Predefinisci 4 Nella finestra delle regole per le applicazioni e selezionare uno dei modelli di regola dal menu contestuale cfr Figura 46 Anti Hacker 157 4 Modifica regole per TNT EXE Aggiungi Predefinisci Autorizza tutte Descrizione regole fare clic sul testo sott Blocca tutte Mail Client Browser Scarica Manager Client FTP Client Telnet C Riga di comando Sincronizzatore Guida OK Annulla Figura 46 Selezione di un modello per la creazione di una nuova regola Autorizza tutte una regola che autorizza qualsiasi attivit di rete per l applicazione Blocca tutte una regola che blocca qualsiasi attivit di rete per l applicazione Qualsiasi tentativo di stabilire una connessione di rete da parte dell applicazione in questione sar bloccato senza informare l utente Altri modelli elencati nel menu contestuale creano regole tipiche per i programmi corrispondenti Per esempio il modello Mail Client crea una serie di regole che autorizzano attivit di rete standard per client di posta come l invio di messaggi 4 Se necessario modificare le regole create per l applicazione possibile modificare azioni direzione della connessione di rete indirizzo remoto porte locale e remota e l intervallo temporale da assegnare alla regola
329. ricare oggetti pericolosi sul proprio computer Web Anti Virus pensato specificamente per prevenire tali evenienze Questo componente intercetta e blocca gli script dei siti web potenzialmente pericolosi monitorando accuratamente tutto il traffico HTTP Kaspersky Internet Security 6 0 27 Difesa proattiva Ogni giorno compaiono nuovi programmi nocivi in quantit crescente Essi diventano sempre pi complessi combinando pi tipi di minaccia e i metodi utilizzati per diffondersi sono sempre pi difficili da scoprire Per individuare un nuovo programma nocivo prima che abbia il tempo di provocare danni Kaspersky Lab ha sviluppato uno speciale componente dal nome Difesa proattiva Esso progettato per monitorare e analizzare il comportamento di tutti i programmi installati sul computer Kaspersky Anti Virus prende una decisione in base alle azioni eseguite da un applicazione il programma pericoloso Difesa proattiva protegge il computer sia dai virus noti sia da quelli non ancora scoperti Anti Spy programmi che visualizzano messaggi pubblicitari senza che l utente ne abbia fatto richiesta banner e popup programmi che si collegano con numeri telefonici per servizi Internet a pagamento senza l autorizzazione dell utente strumenti di amministrazione remota e di monitoraggio programmi joke ecc sono sempre pi diffusi Anti Spy individua queste azioni sul computer e le blocca Per esempio blocca i banner pubblic
330. rio autorizzare uno streaming in uscita Per scambiare dati con un server in modalit FTP attiva si raccomanda di consentire streaming sia in uscita che in entrata 4 Se stato selezionato un indirizzo remoto come propriet di una connessione di rete fare clic con il pulsante sinistro del mouse su specifica indirizzo e digitare l indirizzo IP della regola nella finestra che si apre possibile usare uno o pi tipi di indirizzo IP per una regola Possono essere specificati pi indirizzi di ciascun tipo 162 Kaspersky Internet Security 6 0 6 Quindi necessario impostare il protocollo usato dalla connessione di rete TCP il protocollo predefinito per la connessione Quindi necessario impostare il protocollo usato dalla connessione di rete TCP il protocollo predefinito per la connessione Se si sta creando una regola per applicazioni possibile selezionare il protocollo TCP o l UDP facendo clic con il pulsante sinistro del mouse sul link con il nome del protocollo fino a visualizzare quello desiderato Se si sta creando una regola per filtro pacchetti e si desidera change the default protocol fare clic sul nome e selezionare il protocollo desiderato nella finestra che si apre Se si seleziona ICMP pu essere necessario indicate the type Per esempio per parlare con amici tramite ICQ necessario creare una regola di autorizzazione per uno streaming UDP in uscita Tali pacchetti dati servono per le query DNS
331. rire le impostazioni di Kaspersky Internet Security facendo clic su Impostazioni nella finestra principale del programma 2 Selezionare Difesa proattiva nella struttura ad albero delle impostazioni 3 Fare clic sul pulsante Impostazioni nella casella Office Guard Le regole di elaborazione delle macro pericolose sono configurate nella finestra Impostazioni Office Guard cfr Figura 37 Essa contiene le regole predefinite delle macro che Kaspersky Lab classifica come pericolose Tali azioni includono per esempio l incorporazione di moduli all interno di programmi e l eliminazione di file Le azioni che Kaspersky Internet Security esegue quando individua una macro sono elencate per ogni macro Se non si considera pericolosa una determinata azione di macro deselezionare la casella corrispondente al nome dell azione il caso per esempio di un utente che lavora frequentemente con un programma che fa uso di macro per aprire diversi file non come sola lettura e sicuro dell attendibilit di questa operazione Difesa proattiva 135 PZ Impostazioni Office Guard Comando macro Descrizione A Importa modulo Tentativo della macro di importare il mc Esporta modulo Tentativo della macro di esportare ilm Copia elementi progetto Tentativo della macro di copiare un ele Copia moduli comando Word MacroCopy Tentativo della macro di copiare il codic_ Copia foglio Microsoft Office Excel Tentativo della macro di copiare il fogli
332. rity 6 0 Phishing Popup Banner Connessioni dialer Ora Processo Numero Stato Figura 89 Elenco dei tentativi di connessioni dialer 17 3 12 La scheda Attacchi di rete Questa scheda cfr Figura 90 visualizza una breve sintesi degli attacchi di rete al computer Questa informazione viene registrata se stato abilitato Intrusion Detector che monitora tutti i tentativi di attacco perpetrati al computer Attacchi di rete Host banditi Attivit dell applicazione Filtro pacchetti Ora Descrizione attacco Origine Protocollo Port Figura 90 Elenco degli attacchi di rete bloccati La scheda Attacchi di rete elenca le seguenti informazioni sugli attacchi e Provenienza dell attacco Pu essere un indirizzo IP un host ecc e La porta locale sulla quale stato tentato l attacco al computer e Una breve descrizione dell attacco e ora in cui l attacco stato tentato Opzioni avanzate 249 17 3 13 La scheda Host banditi Tutti gli host bloccati dopo l intercettazione di un attacco da parte di Intrusion Detector sono elencati in questa scheda di report cfr Figura 91 Sono visualizzati anche il nome di ogni host e lora in cui sono stati banditi Da questa scheda possibile sbloccare gli host selezionando l host dall elenco e facendo clic sul pulsante Azioni Blocca Attacchi di rete Host banditi attivit dell applicazione Filtro pacchetti Ora Host Figura 91
333. rity non offre plug in Anti Spam per le versioni a 64 bit di Microsoft Office Outlook Microsoft Outlook Express e The Bat In Outlook compaiono due pulsanti Spam e Accettati nel pannello delle attivit e la scheda Anti Spam con le azioni da selezionare cfr 13 3 9 a pag 194 nel Anti Spam 181 menu Guida Impostazioni Oltre ai pulsanti Spam e Accettati Outlook Express aggiunge un pulsante Impostazioni nel pannello delle attivit che apre una finestra contenente le azioni da eseguire sullo spam cfr 13 3 10 a pag 198 Questi pulsanti non sono presenti in The Bat ma il programma pu essere addestrato utilizzando gli speciali elementi Segna come spam e Segna come NON spam nel menu Speciale Se si decide di classificare come spam il messaggio selezionato fare clic sul pulsante Spam Se il messaggio non da considerare spam fare clic su Accettato Anti Spam esegue quindi il training sull ultimo messaggio selezionato Se si selezionano diversi messaggi essi vengono tutti utilizzati per il training Attenzione Nei casi in cui si abbia necessit di selezionare immediatamente pi messaggi o si sia assolutamente certi che una determinata cartella contiene solo messaggi appartenenti a un unico gruppo spam o non spam possibile adottare un approccio di training pi complesso per mezzo della Procedura guidata di training cfr 13 2 1 a pag 179 13 2 4 Training nei report di Anti Spam Esiste inolt
334. rm trojan File della chiave di licenza scaduto danneggiato o s Errore di protezione 1 Errori aggiornamento Elenchi dei virus assenti o obsoleti Avvisi di eventi importanti Rilevamento di adware spyware ecc Rilevamento di attacco hacker La chiave di licenza sta per scadere Altri eventi importanti Elenchi dei virus scaduti Messaggi di protezione automatica Avvisi di eventi non importanti G Pulizia o rimozione di oaoetti infetti IR0KNININANROAKEA IININIANINIANAARO Guida Figura 104 Eventi del programma e metodi di avviso 270 Kaspersky Internet Security 6 0 17 11 1 2 Configurazione delle notifiche via e mail Dopo aver selezionato gli eventi cfr 17 11 1 1 a pag 268 dei quali si desidera essere informati per e mail necessario configurare la consegna dell avviso procedendo come segue 1 Aprire la finestra di configurazione del programma dal link Impostazioni nella finestra principale 2 Selezionare Servizi dalla struttura ad albero delle impostazioni 3 Fare clic su Impostazioni nel riquadro Avvisi cfr Figura 105 nella parte destra dello schermo 4 Definire le seguenti impostazioni di invio dei messaggi nella scheda Impostazioni di posta elettronica e Impostare la notifica di invio in Da Indirizzo e Specificare l indirizzo e mail a cui inviare gli avvisi in A Indirizzo e Impostare il metodo di avviso per e mail in Modalit invio Se si desidera c
335. rnamento Gli oggetti all avvio sono di importanza vitale per la sicurezza del computer Se uno di essi infetto da un applicazione nociva potrebbe verificarsi un errore di avvio del sistema operativo Kaspersky Internet Security dotato di un attivit di scansione degli oggetti all avvio per quest area cfr Capitolo 14 a pag 201 Si raccomanda di pianificare un calendario di esecuzione per questa attivit in modo da avviarlo automaticamente ad ogni aggiornamento degli elenchi delle minacce cfr 6 5 a pag 85 CAPITOLO 16 AGGIORNA DISTRIBUZIONE Se i PC di casa sono collegati in una rete domestica non necessario scaricare ed installare gli aggiornamenti individualmente su ciascuno di essi poich ci aumenter notevolmente il traffico di rete Il servizio aggiorna distribuzione consente di risparmiare larghezza di banda A tal fine impostare lo strumento aggiorna distribuzione come segue 1 Uno dei computer della rete recupera un pacchetto di aggiornamento dell applicazione e degli elenchi dei virus dai server Web di Kaspersky Lab oppure da altre risorse di rete che ospitano un insieme di aggiornamenti Gli aggiornamenti recuperati vengono salvati in una cartella ad accesso pubblico 2 Gli altri computer della rete accedono alla cartella ad accesso pubblico per recuperare gli aggiornamenti all applicazione pacchetti di aggiornamento possono essere copiati dai server di Kaspersky Lab alla cartella ad accesso pub
336. rnato il software antivirus costituisce un investimento in termini di sicurezza per il proprio computer Poich ogni giorno nascono nuovi virus trojan e altri software dannosi per proteggere costantemente le proprie informazioni fondamentale aggiornare regolarmente l applicazione di protezione L aggiornamento dell applicazione implica lo scaricamento e l installazione sul proprio computer dei seguenti componenti e Elenchi di minacce Per proteggere le informazioni presenti sul computer l applicazione fa uso di elenchi di minacce che vengono utilizzati dai componenti del programma che forniscono la protezione per rilevare e disinfettare oggetti dannosi eventualmente presenti Le firme vengono aggiunte di ora in ora con la registrazione di nuove minacce e dei metodi per debellarle ed pertanto consigliabile aggiornarle in maniera regolare Le precedenti versioni di Kaspersky Lab supportavano il database sia in assetto standard che esteso ciascuno dei quali implicato nella protezione del computer da diversi tipi di oggetti dannosi Con Kaspersky Internet Security non pi necessario decidere quale sistema di elenchi di minacce adottare poich quelle impiegate da questo prodotto garantiscono la protezione sia da diversi tipi di oggetti dannosi o potenzialmente pericolosi che dagli attacchi da parte di hacker e Moduli del programma Oltre alle segnatures Kaspersky Internet Security consente anche l aggiornamento dei modul
337. rnet Security stato installato da una diversa origine cartella ad accesso pubblico cartella nel disco fisso ecc verificare che la cartella contenga il pacchetto di installazione e di potervi accedere 3 Selezionare Start gt Programmi Kaspersky Internet Security 6 0 Modifica ripara o rimuovi Si apre una procedura di installazione guidata del programma Osserviamo in dettaglio i passaggi necessari per riparare modificare o eliminare il programma Passaggio 1 Finestra di avvio dell installazione Dopo aver eseguito tutti i passaggi sopra descritti necessari per riparare o modificare il programma si apre la finestra iniziale di installazione di Kaspersky Internet Security Fare clic sul pulsante Avanti per continuare Passaggio 2 Selezione di un operazione In questa fase richiesto di selezionare l operazione che si desidera eseguire possibile modificare i componenti del programma riparare i componenti gi installati o rimuovere dei componenti o l intero programma Per eseguire l operazione desiderata fare clic sul pulsante appropriato La reazione del programma dipende dall operazione selezionata 286 Kaspersky Internet Security 6 0 La modifica del programma analoga all installazione in cui possibile specificare quali componenti si desidera installare e quali eliminare La riparazione del programma dipende dai componenti installati Saranno riparati i file di tutti i componenti installati e
338. rnet Security rispetto al livello di prestazioni raccomandato con potenziali conseguenze sulla sicurezza dei dati Prestare attenzione alle raccomandazioni degli esperti di Kaspersky Lab Le azioni raccomandate sono indicate in forma di collegamenti 2 l indicatore riflette situazioni critiche nella protezione del computer Seguire attentamente le raccomandazioni Esse infatti sono tutte volte a garantire una protezione ottimale del computer Le azioni raccomandate sono indicate in forma di collegamenti Esaminiamo adesso gli indicatori della protezione e le situazioni che ciascuno di essi riflette 56 Kaspersky Internet Security 6 0 Il primo indicatore segnala la presenza di file e programmi nocivi nel computer L indicatore pu assumere uno dei seguenti valori Nessun oggetto nocivo rilevato E Kaspersky Internet Security non ha rilevato alcun file o programma pericoloso nel computer Tutti gli oggetti nocivi riparati Kaspersky Internet Security ha trattato tutti i file e programmi infetti da virus e ha eliminato quelli impossibili da trattare H Attacco hacker bloccato Kaspersky Internet Security ha intercettato e bloccato un tentativo di attacco alla rete 1 Sono state rilevate minacce Il computer a rischio di infezione Kaspersky Internet Security ha individuato programmi nocivi virus troiani worm ecc che necessario neutralizzare Per fare ci utilizzare il collegamento Neutralizza tutto Fare cli
339. rt Anti Spam esegue un ulteriore training sulla base di questo messaggio 13 3 Configurazione di Anti Spam La configurazione di precisione di Anti Spam essenziale ai fini di un efficace intercettazione dello spam Tutte le impostazioni per il funzionamento del componente si trovano nella finestra delle impostazioni di Kaspersky Internet Security e consentono di e Determinare i dettagli del funzionamento di Anti Spam cfr 13 3 1 a pag 183 e Scegliere quali tecnologie di filtraggio antispam utilizzare cfr 13 3 2 a pag 183 e Regolare l accuratezza di riconoscimento dello spam e del probabile spam cfr 13 3 3 a pag 185 Anti Spam 183 e Creare liste bianche e liste nere di mittenti e frasi ricorrenti cfr 13 3 4 a pag 186 e Configurare ulteriori funzioni di filtraggio antispam cfr 13 3 5 a pag 191 e Ridurre al minimo la quantit di spam nella casella di posta in entrata grazie alla visualizzazione in anteprima con Mail Dispatcher cfr 13 3 7 a pag 193 La presente sezione prende in esame queste impostazioni 13 3 1 Configurazione delle impostazioni di scansione possibile configurare le seguenti impostazioni di scansione e Inclusione del traffico tramite protocolli POP3 IMAP nella scansione Kaspersky Internet Security esamina per impostazione predefinita i messaggi trasferiti mediante questi protocolli con l eccezione dei messaggi codificati con SSL e Attivazione dei plug in per Outl
340. rtella in cui si trovavano prima della Quarantena impostazione predefinita Per ripristinare un oggetto selezionarlo dall elenco e fare clic su Ripristina Durante il ripristino di oggetti da archivi database di posta e file in 234 Kaspersky Internet Security 6 0 formato posta trasferiti in Quarantena necessario selezionare anche la directory in cui ripristinarli Suggerimento Si raccomanda di ripristinare solo gli oggetti classificati con lo di falso positivo OK e riparato poich il ripristino di altri oggetti pu provocare l infezione del computer Eliminare oggetti o gruppi selezionati di oggetti in Quarantena Eliminare solo gli oggetti che non possono essere riparati Per eliminare questi oggetti selezionarli nell elenco e fare clic su Elimina 17 1 2 Configurazione della Quarantena possibile configurare le impostazioni di layout e funzionamento della Quarantena in particolare Impostare scansioni automatiche di oggetti in Quarantena dopo ogni aggiornamento degli elenchi delle minacce per ulteriori informazioni cfr 15 3 4 a pag 225 Attenzione Se si usa la Quarantena il programma non in grado di esaminare gli oggetti isolati subito dopo l aggiornamento degli elenchi delle minacce Impostare la durata massima della conservazione degli oggetti in Quarantena La durata predefinita di 30 giorni allo scadere dei quali gli oggetti vengono eliminati E possibile modificare l
341. s and Font View Modes Message Headers Header Layout Protection Anti Virus Anti spam Anti SPAM plug ins are checking messages on arrival and assign some score out of 100 vi Edit to each checked message Because scoring methods are different for each plug in we iewer Editor leave it up to you to which score will be used Editor preferences Plain Text MicroEd HTML Windows Editor Out of 100 score to be used for actions below Source Viewer Average Maximal Minimal Character Sets XLAT System Hot Keys Plug Ins Delete a message if the score is greater than Move a message to the Junk folder if the score is greater than Mark stored junk mail as read Move messages marked as junk to the Junk folder U use the common Junk folder Figura 63 Configurazione del riconoscimento e dell elaborazione dello spam in The Bat Attenzione Dopo aver elaborato un messaggio Kaspersky Internet Security gli assegna uno status di spam o probabile spam in base a un fattore cfr 13 3 3 a pag 185 con un valore regolabile dall utente stesso The Bat possiede il proprio metodo di valutazione dello spam basato anch esso su un fattore di spam Per garantire che non vi siano discrepanze tra il fattore di spam di Kaspersky Internet Security e quello di The Bat tutti i messaggi esaminati da Anti Spam ottengono un punteggio conforme allo status del messaggio Non spam 0 probabile
342. scondere la finestra delle informazioni sulla scansione semplicemente chiudendola La scansione non sar interrotta 5 6 Come eseguire la scansione antivirus di un file una cartella o un disco Vi sono situazioni in necessario eseguire la scansione antivirus di singoli oggetti anzich dell intero computer per esempio del disco fisso in cui si trovano programmi giochi database di posta portati a casa dall ufficio file archiviati ricevuti come allegati ecc possibile selezionare l oggetto da esaminare per mezzo degli strumenti standard del sistema operativo Windows per esempio dalla finestra di Explorer o dal Desktop ecc Per eseguire la scansione di un oggetto posizionare il cursore sopra al nome dell oggetto selezionato aprire il menu contestuale di Windows facendo clic con il pulsante destro del mouse e selezionare Scansione anti virus cfr Figura 7 Open View Lister Mi Scansione anti virus Send To gt Cut Copy Pack files Create Shortcut Delete Rename Properties Figura 7 Scansione antivirus di un oggetto selezionato per mezzo degli strumenti di Windows 64 Kaspersky Internet Security 6 0 Il programma avvia quindi la scansione dell oggetto selezionato visualizzando i dettagli in una finestra apposita possibile nascondere la finestra delle informazioni sulla scansione semplicemente chiudendola La scansione non sar interrotta 5 7 Come istruire Anti Spam Una delle fasi essenz
343. se per le applicazioni dell utente Eventi Statistiche Impostazioni Rilevati Nome valore bai Livello di sicurezza Raccomandato Azione Prompt per azione al termine della scansione Scansiona solo file nuovi e modificati No Scansiona archivi Tutti Scansiona oggetti OLE incorporati Tutti Ignora se l oggetto maggiore di No Ignora se la scansione dura oltre No 1 Analizza formati e mail No Scansiona archivi protetti da password No Ahilita Fernalnnia iCherker Si w lt B v Sospendi scansione anti virus quando la CPU occupata da altre applicazioni C arresto del computer a fine scansione Modifica impostazioni Figura 83 Impostazioni dei componenti Impostare la modalit operativa del computer per il periodo successivo al completamento della scansione antivirus possibile configurare il computer in modo da spegnersi riavviarsi o funzionare in standby o in modalit di risparmio Per selezionare un opzione fare clic con il pulsante sinistro del mouse sull ipertesto fino a visualizzare l opzione desiderata Questa funzione pu risultare utile se per esempio si avvia una scansione antivirus al termine della giornata lavorativa e non si desidera aspettarne la conclusione Tuttavia per poter utilizzare questa funzione necessario eseguire i seguenti passaggi supplementari prima di lanciare la scansione necessario disabilitare le richieste di password per gli oggetti es
344. senti nell elenco Inoltre possibile organizzare le informazioni visualizzate in ordine crescente o decrescente per ciascuna colonna 17 3 1 Configurazione delle impostazioni dei report Per configurare le impostazioni di creazione e salvataggio dei reports 1 Aprire le impostazioni di Kaspersky Internet Security facendo clic su Impostazioni nella finestra principale del programma 2 Selezionare File dati dalla struttura ad albero delle impostazioni 3 Configurare il riquadro Report cfr Figura 79 come segue e Consentire o disabilitare la registrazione di eventi informativi Questi eventi di solito non sono rilevati ai fini della sicurezza Per registrare gli eventi selezionare la casella Registra eventi non critici e Scegliere di salvare nel report solo gli eventi verificatisi successivamente all ultima scansione Questa impostazione consente di salvare spazio su disco riducendo le dimensioni del report Se la casella Salva solo eventi recenti selezionata le informazioni contenute nel report saranno salvate ogni volta che si riavvia l attivit Tuttavia saranno sovrascritte solo le informazioni non critiche Opzioni avanzate 241 e Impostare la durata della conservazione dei report La durata predefinita di 30 giorni allo scadere dei quali i report vengono eliminati E possibile modificare la durata massima di conservazione o disabilitare del tutto questa limitazione Report Registra eventi non critici S
345. sione e il numero totale di oggetti esaminati La velocit di scansione inversamente proporzionale al numero di oggetti e mail esaminati Se nessuno dei livelli preimpostati risulta soddisfacente possibile modificarne le impostazioni In questo caso il livello diventa Impostazioni personalizzate Osserviamo un esempio in cui un livello di protezione della posta elettronica definito dall utente pu essere particolarmente utile Esempio Il computer si trova all esterno della LAN e si connette a Internet mediante connessione remota Il client installato per ricevere e inviare la posta elettronica Outlook Express e il servizio utilizzato gratuito Per varie ragioni il traffico di posta elettronica prevede un certo numero di archivi allegati Come garantire una protezione ottimale del computer dalle infezioni trasmesse attraverso la posta elettronica Suggerimento per selezionare un livello Analizzando la situazione si potrebbe concludere che il rischio di infezione attraverso la posta elettronica sia piuttosto elevato a causa dell assenza di una protezione centralizzata della posta elettronica e del metodo di connessione a Internet 106 Kaspersky Internet Security 6 0 Il livello di protezione consigliato quindi Elevato apportando le seguenti modifiche Si consiglia di ridurre il tempo di scansione degli allegati per esempio a 1 2 minuti La maggior parte degli archivi allegati sar cos sottoposta a scansione
346. sioni crittografate non esamina il traffico in entrata tramite protocollo SSL alla ricerca di virus 262 Kaspersky Internet Security 6 0 17 9 Configurazione dell interfaccia di Kaspersky Internet Security Kaspersky Internet Security offre la possibilit di modificare l aspetto del programma creando e utilizzando nuovi stili possibile inoltre configurare l uso degli elementi di interfaccia attiva come l icona della barra delle applicazioni e i messaggi a comparsa Per configurare l interfaccia del programma procedere come segue 1 Aprire le impostazioni di Kaspersky Internet Security facendo clic sul link Impostazioni nella finestra principale del programma 2 Selezionare Aspetto nella sezione Servizi della struttura ad albero delle impostazioni del programma cfr Figura 102 Generale Utilizza colori e stili di sistema Abilita finestre semi trasparenti Fattore di trasparenza Icona barra Icone animate sulla barra di sistema durante l elaborazione degli elementi Mostra icona nella schermata di avvio di Windows Figura 102 Configurazione delle impostazioni dell interfaccia del programma Nella parte destra della finestra delle impostazioni possibile determinare i seguenti elementi e Se visualizzare l indicatore di protezione di Kaspersky Internet Security all avvio del sistema operativo Per impostazione predefinita questo indicatore visualizzato nell angolo superiore destro dello schermo al car
347. sky Internet Security 6 0 Come garantire quindi una protezione ottimale del computer contro le infezioni trasmesse attraverso il traffico HTTP o gli script Suggerimento per selezionare un livello Da queste informazioni basilari possiamo concludere che il computer lavora in un ambiente sensibile e che il rischio di contrarre infezioni attraverso il traffico HTTP elevato nessuna protezione web centralizzata metodo di connessione a Internet Il livello di protezione consigliato quindi Elevato apportando le seguenti modifiche Si raccomanda di ridurre il tempo di caching dei frammenti di file durante la scansione Per modificare un livello di protezione predefinito Fare clic sul pulsante Personalizza nella finestra delle impostazioni di Web Anti Virus Modificare le impostazioni di protezione web cfr 9 2 a pag 118 nella finestra che si apre e fare clic sul pulsante OK 9 2 Configurazione di Web Anti Virus Web Anti Virus esamina tutti gli oggetti caricati nel computer tramite HTTP e monitora tutti gli script Java o Visual Basic eseguiti Per accelerare la velocit del componente possibile configurare alcune impostazioni in particolare e Impostare l algoritmo di scansione selezionando un set di elenchi di minacce completo o ridotto e Creare un elenco di indirizzi attendibili Inoltre possibile selezionare le azioni che Web Anti Virus eseguir ogni volta che rileva oggetti HTTP pericolosi La present
348. sky Lab sono siti Internet di Kaspersky Lab Internet in cui vengono archiviati gli aggiornamenti dei programmi Attenzione Per aggiornare Kaspersky Internet Security necessario disporre di un collegamento Internet Kaspersky Internet Security verifica automaticamente la presenza di aggiornamenti sui server di Kaspersky Lab servers Se Kaspersky Lab ha reso pubblici degli aggiornamenti del programma Kaspersky Internet Security li scarica e li installa in modalit invisibile Per aggiornare Kaspersky Internet Security manualmente Selezionare il componente Aggiornamenti nella sezione Servizi della finestra principale del programma e fare clic sul pulsante Aggiorna subito nella parte destra della finestra Kaspersky Internet Security avvia cos il processo di aggiornamento Tutti i dettagli del processo vengono visualizzati in un apposita finestra 66 Kaspersky Internet Security 6 0 5 9 Come comportarsi in presenza di oggetti pericolosi In presenza di oggetti pericolosi nella posta nei file aperti o nei programmi avviati viene visualizzato sul video un messaggio apposito cfr Figura 8 Q Scansione manuale Avviso k Rilevato Yirus EICAR Test File Il file ci idesktopilockieicar com cure Azione Il file contiene un virus Pulitura Elimina impossibile Ignora C Applica a tutti Figura 8 Avviso di rilevamento di un virus L avviso pu essere dei seguenti tipi
349. sospensione della protezione Sistema di gestione della protezione 71 Suggerimento E possibile inoltre interrompere la protezione del computer fino alla successiva inizializzazione del sistema con uno dei seguenti metodi e Fare clic sul pulsante H nella sezione Protezione e Selezionare Esci dal menu contestuale Il programma si chiude Se si sospende la protezione si sospendono tutti i componenti Questo status indicato da e Nomi inattivi di colore grigio dei componenti disabilitati nella sezione Protezione della finestra principale e Icona della barra delle applicazioni inattiva di colore bianco e nero e Il terzo indicatore di protezione cfr 5 1 1 a pag 55 del computer che o 6 1 2 Interruzione della protezione segnala che Tutti i componenti della protezione sono sospesi Interrompere la protezione significa disabilitare completamente i componenti della protezione Le attivit di scansione antivirus e di aggiornamento continuano a funzionare in questa modalit Se la protezione interrotta essa pu essere ripristinata esclusivamente dall utente Se la protezione stata interrotta i suoi componenti non si ripristinano automaticamente al riavvio del sistema o del programma Ricordare che se Kaspersky Internet Security in conflitto con altri programmi installati sul computer possibile sospendere i singoli componenti o creare un elenco di esclusioni cfr 6 3 a pag 75 Per int
350. ssario Ci potrebbe provocare l infezione del computer Si raccomanda di esaminare periodicamente la cartella Backup e di vuotarla servendosi del pulsante Elimina possibile inoltre configurare il programma in modo da eliminare automaticamente dal Backup le copie di pi vecchia data cfr 17 2 2 a pag 236 Opzioni avanzate 237 17 2 2 Configurazione delle impostazioni del Backup possibile definire la durata massima di conservazione nella cartella Backup La durata predefinita di 30 giorni allo scadere dei quali le copie vengono eliminate E possibile inoltre modificare la durata di conservazione o disabilitare del tutto questa limitazione procedendo come segue 1 Aprire le impostazioni di Kaspersky Internet Security facendo clic su Impostazioni nella finestra principale del programma 2 Selezionare File dati dalla struttura ad albero delle impostazioni 3 Impostare la durata della conservazione delle copie di backup dalla sezione Cartella di Quarantena e Backup cfr Figura 76 nella parte destra della finestra 17 3 Report Le azioni dei componenti di Kaspersky Internet Security e le attivit di scansione anvirus sono registrate in appositi report Il numero totale dei report creati dal programma e le loro dimensioni totali sono visualizzati in File dati nella sezione Servizi della finestra principale del programma Queste informazioni sono indicate nel riquadro Report Per visualizzare i report
351. ssimo di quattro modalit di scansione La nuova attivit di scansione eredita tutte le proprie di quella da cui stata creata Per mettere ulteriormente a punto la nuova attivit necessario creare l elenco di oggetti su cui operare la scansione cfr 14 4 2 a pag 207 impostare La scansione antivirus del computer 205 le propriet cfr 14 4 4 a pag 210 della modalit stessa e se necessario configurare le scadenze cfr 6 5 on pg 85 per l esecuzione automatica della scansione Per cambiare nome a un attivit di scansione Selezionare l attivit da rinominare nella sezione Scansione della finestra del programma principale fare clic col pulsante destro del mouse per aprire il menu contestuale oppure fare clic sul pulsante Azioni sulla destr dell elenco degli oggetti e selezionare Rinomina Digitare nella finestra che appare il nuovo nome e cliccare su OK Nella sezione Scansione il nome della modalit di scansione risulter modificato Per eliminare un attivit di scansione Selezionare l attivit da eliminare nella sezione Scansione della finestra del programma principale fare clic con il pulsante destro del mouse per aprire il selezionare oppure fare clic sul pulsante Azioni sulla destra dell elenco degli oggetti e selezionare Elimina Apparir una finestra nella quale verr chiesto all utente di confermare l operazione di cancellazione A conferma avvenuta l attivit di scansion
352. ssione e Le schede Attacchi di rete Host banditi Attivit dell applicazione e Filtro pacchetti sono presenti solo nel report di Anti Hacker Esse contengono informazioni su tutti i tentativi di attacco di rete al computer e sugli host banditi in seguito ad attacchi e le descrizioni delle attivit di rete delle applicazioni che corrispondono alle regole di attivit create e tutti i pacchetti dati che corrispondono alle regole per filtro pacchetti di Anti Hacker e Le schede Connessioni stabilite Porte aperte e Traffico coprono inoltre l attivit di rete del computer visualizzando le connessioni correnti le porte aperte e la quantit di traffico inviato e ricevuto dal computer report possono essere interamente esportati in formato testo Questa funzione utile nei casi in cui in un componente o attivit si verificato un errore impossibile da eliminare autonomamente per il quale si necessita di assistenza tecnica In tali casi necessario inviare il report in formato txt al servizio di Assistenza tecnica per consentire ai nostri specialisti di studiare approfonditamente il problema e risolverlo nel pi breve tempo possibile Per esportare un report in formato testo Fare clic su Salva con nome e specificare dove si desidera salvare il file del report AI termine del lavoro con il report fare clic su Chiudi Esiste un pulsante Azioni su tutte le schede ad eccezione di Impostazioni e Statistiche che pu essere u
353. sta tra cui Microsoft Exchange 2000 2003 Lotus Notes Domino Postfix Exim Sendmail e Qmail e Gateway di Internet CheckPoint Firewall 1 Microsoft ISA Server 2000 Standard Edition Il kit di distribuzione di Kaspersky Anti Virus Business Optimal comprende Kaspersky Administration Kit uno strumento esclusivo per la gestione e l amministrazione automatizzate La vasta gamma di applicazioni antivirus disponibili offre la massima libert di scelta in base al sistema operativo e alle applicazioni in uso 3 In base al tipo di kit di distribuzione 298 Kaspersky Internet Security 6 0 Kaspersky Corporate Suite Questo pacchetto stato sviluppato al fine di offrire una protezione totale dei dati di reti aziendali di qualsiasi dimensione e complessit componenti del pacchetto garantiscono la protezione di tutti i nodi di una rete aziendale anche in ambienti informatici misti Kaspersky Corporate Suite supporta la maggior parte dei sistemi operativi e delle applicazioni in uso nelle aziende Tutti i componenti del pacchetto sono gestiti da una console mediante un unica interfaccia utente Kaspersky Corporate Suite un affidabile sistema di protezione di alto livello totalmente compatibile con le esigenze specifiche di ogni configurazione di rete Kaspersky Corporate Suite include la protezione antivirus completa per e Workstation con Microsoft Windows 98 ME Microsoft Windows NT 2000 XP Workstation e Linux e
354. su Avanti PE Builder si avvia e ha inizio il processo di creazione del disco di emergenza Attendere il completamento del processo L operazione potrebbe richiedere diversi minuti 17 10 1 2 Creazione di un file iso Dopo che PE Builder ha completato la creazione dei file del disco di emergenza si apre la finestra Crea file iso Il file iso un immagine su CD del disco di emergenza salvata come archivio La maggior parte dei programmi di masterizzazione CD in grado di riconoscere correttamente i file iso Nero per esempio Se non la prima volta che si crea un disco di emergenza possibile selezionare il file iso dal disco precedente selezionando File iso esistente 17 10 1 3 Masterizzazione del disco Durante la procedura guidata viene chiesto di scegliere quando masterizzare il disco di emergenza su CD adesso o pi tardi Se si decide di masterizzare immediatamente il disco specificare se si desidera formattare il disco prima di procedere selezionando la casella corrispondente Questa opzione disponibile solo se si usano dischi CD RW 266 Kaspersky Internet Security 6 0 Per avviare la masterizzazione del CD fare clic sul pulsante Avanti Attendere il completamento del processo L operazione potrebbe richiedere diversi minuti 17 10 1 4 Completamento del disco di emergenza Questa finestra della procedura guidata informa che il disco di emergenza stato creato correttamente 17 10 2 Uso del dis
355. t il nome dell applicazione e le caratteristiche della connessione che sta avviando Generalmente vengono indicati aaanche il tipo di connessione la porta locale da cui essa avviata la porta remota e l indirizzo a cui ci si connette Fare clic con il pulsante sinistro del mouse su un punto qualsiasi del messaggio per ottenere informazioni pi dettagliate sull attivit di rete La finestra che si apre contiene informazioni sulla connessione sul processo che l ha iniziata e sullo sviluppatore dell applicazione e L azione le operazioni che Anti Hacker eseguir relative all attivit di rete individuata La configurazione di questo parametro a scelta dell utente Anti Hacker 173 O Training Anti Hacker Outbound Connessione TCP Internet Explorer Indirizzo remoto 10 0 0 7 Porta remota 80 Porta locale 4381 Azione Internet Explorer Modifica regole Blocca Ricorda questa azione Disattivazione modalit Training Figura 53 Notifica di attivit di rete Consultare con attenzione le informazioni sull attivit di rete e solo dopo selezionare le azioni di Anti Hacker Si raccomanda di decidere tenendo conto dei seguenti suggerimenti 1 Prima di procedere stabilire se autorizzare o bloccare l attivit di rete possibile che nella situazione specifica una serie di regole gi create per l applicazione o pacchetto possa essere di aiuto supponendo che sia stata creata Per fa
356. t Security che si desidera installare Le selezioni predefinite includono tutte le funzioni antivirus e i componenti di scansione antivirus Anti Hacker Anti Spam e Anti Spy non vengono installati Per selezionare i componenti desiderati fare clic con il pulsante destro del mouse sull icona a fianco del nome di un componente e selezionare Installare sul disco fisso dal menu contestuale Ulteriori informazioni sul tipo di protezione offerto da un determinato componente e sulla quantit di spazio su disco necessario per l installazione sono disponibili nella parte inferiore della finestra del programma di installazione Se non si desidera installare un componente selezionare Questa funzionalit non sar pi disponibile dal menu contestuale Ricordare che scegliendo di non installare un componente ci si priva di un elemento di protezione da una vasta gamma di programmi pericolosi Dopo aver selezionato i componenti da installare fare clic su Avanti Per tornare all elenco dei programmi predefiniti da installare fare clic su Reset Passaggio 7 Disabilitazione della firewall di Microsoft Windows Questa fase viene visualizzata solo se si sta installando Kaspersky Internet Security su un computer con la firewall abilitata e si scelto di installare anche Anti Hacker In questa fase Kaspersky Internet Security chiede se si desidera disabilitare la firewall di Windows poich Anti Hacker incluso in Kaspersky Internet Security
357. ta tutti i file infetti sono sottoposti a un tentativo di riparazione e se sono potenzialmente infetti vengono inviati in Quarantena File Anti Virus 101 Per modificare un azione da applicare a un oggetto Selezionare File Anti Virus nella finestra principale e aprire la finestra delle impostazioni del componente facendo clic su Impostazioni Tutte le azioni potenziali sono visualizzate nelle sezioni appropriate cfr Figura 24 Azione O Richiedi azione OF Pulisci Elimina se la pulizia non riesce Figura 24 Azioni possibili di File Anti Virus in caso di oggetti pericolosi Se l azione selezionata Quando viene rilevato un oggetto pericoloso Richiedi azione File Anti Virus visualizza un avvertimento contenente informazioni sul programma nocivo che ha o potrebbe aver infettato il file e propone una serie di azioni da scegliere Tali azioni dipendono dallo status dell oggetto Blocca accesso File Anti Virus blocca l accesso alloggetto Le informazioni relative all evento vengono registrate nel report cfr 17 3 a pag 237 In un secondo momento sar possibile tentare di riparare l oggetto Blocca accesso Pulisci File Anti Virus blocca l accesso all oggetto e cerca di ripararlo Se la riparazione ha esito positivo il file viene ripristinato per l uso Se la riparazione non stata possibile l oggetto viene spostato in Quarantena cfr 17 1 a pag 231 Le informazi
358. ta 1110 come porta di ascolto per tutte le connessioni in entrata Se in quel momento la porta occupata seleziona le porte 1111 1112 ecc Se si utilizzano simultaneamente Kaspersky Internet Security e il firewall di un altro fabbricante necessario configurare il firewall in modo da autorizzare il processo avp exe processo interno di Kaspersky Internet Security su tutte le porte sopra elencate 260 Kaspersky Internet Security 6 0 Poniamo ad esempio che il firewall contenga una regola per iexplorer exe che autorizza quel processo a stabilire connessioni sulla porta 80 Quando Kaspersky Internet Security intercetta la richiesta di connessione iniziata da iexplorer exe sulla porta 80 la trasferisce su avp exe che a sua volta cerca di stabilire indipendentemente una connessione con la pagina web In assenza di regole di autorizzazione per avp exe il firewall blocca la richiesta e l utente quindi non in grado di accedere alla pagina web 17 8 Controllo della connessione SSL Le connessioni effettuate con il protocollo SSL proteggono lo scambio di dati tramite Internet Il protocollo SSL in grado di identificare le parti che si scambiano dati tramite certificati elettronici crittografare i dati trasferiti e garantirne l integrit durante il trasferimento Queste funzioni del protocollo vengono utilizzate dai pirati informatici per diffondere programmi nocivi poich quasi tutti i programmi antivirus non esaminano
359. te 1 Selezionare il livello di sicurezza che meglio soddisfa le esigenze dell utente Fare clic sul pulsante Impostazioni e modificare le impostazioni di sicurezza di rete nella finestra che si apre 154 Kaspersky Internet Security 6 0 12 2 Regole delle applicazioni Kaspersky Internet Security include una serie di regole per le applicazioni Windows pi comuni possibile creare pi regole di autorizzazione e di blocco per lo stesso programma Si tratta solitamente di programmi con attivit di rete che sono state analizzate in dettaglio dagli esperti Kaspersky Lab e definite come decisamente pericolose o attendibili A seconda del livello di sicurezza cfr 12 1 a pag 152 selezionato per la Firewall e del tipo di rete cfr 12 5 a pag 163 di cui fa parte il computer l elenco delle regole per i programmi pu essere utilizzato in vari modi per esempio applicando solo regole di autorizzazione con il livello di Sicurezza alta Tutte le attivit di rete delle applicazioni che non corrispondono alle regole vengono bloccate Per lavorare con l elenco delle regole per applicazioni 1 Fare clic su Impostazioni nella sezione Firewall della finestra delle impostazioni di Anti Hacker 2 Nella finestra che si apre selezionare la scheda Regole per applicazioni cfr Figura 45 Tutte le regole di questa scheda possono essere raggruppate secondo i seguenti criteri e Regole per applicazioni Se l opzione Raggruppa r
360. te comuni e consente di utilizzare Internet in modalit invisibile In caso di lavoro in rete possibile inoltre specificare le reti attendibili al 100 e quelle da monitorare con estrema attenzione La funzione di notifica dell utente cfr 17 11 1 a pag 267 stata ampliata includendo determinati eventi che si verificano durante il funzionamento del programma possibile scegliere per ciascun evento uno dei seguenti metodi di notifica e mail segnalazione acustica messaggi a comparsa stata aggiunta la scansione per i dati trasmessi su connessioni SSL protette Il programma dotato di funzionalit di autodifesa Protezione dall amministrazione remota e impostazioni protette da password Queste funzioni impediscono ai programmi nocivi agli hacker e agli utenti non autorizzati di disabilitare la protezione Il programma utilizza una tecnologia di ripristino del sistema per rimuovere codici nocivi dal registro e dal file system del computer e per ripristinare il sistema nell ultima versione sicuramente funzionante prima delle attivit nocive Nuove funzioni dell interfaccia La nuova interfaccia di Kaspersky Internet Security agevola l uso delle funzioni del programma possibile anche modificare l aspetto del programma creando e utilizzando una grafica e uno schema cromatico personalizzati Il programma offre regolarmente suggerimenti durante l uso Kaspersky Internet Security visualizza messaggi informati
361. tendibili cfr 11 1 1 a pag 143 i cui popup non si desidera bloccare e Creando liste bianche e liste nere dei banner cfr 11 1 2 a pag 145 e Creando elenchi dei numeri telefonici attendibili cfr 11 1 3 a pag 147 per le connessioni remote autorizzate 11 1 1 Creazione di elenchi di indirizzi attendibili per Popup Blocker Attenzione Questa versione di Kaspersky Internet Security non offre Popup Blocker sui computer che eseguono Microsoft Windows XP Professional x64 Edition Anti Spy blocca per impostazione predefinita la maggior parte dei popup visualizzati automaticamente senza richiedere l intervento dell utente Fanno eccezione i popup dei siti web aggiunti all elenco dei siti attendibili in Microsoft Internet Explorer e i siti Intranet a cui l utente risulta iscritto in quel momento Se si esegue Windows XP con Service Pack 2 Internet Explorer dispone gi di un applicazione che blocca i popup possibile configurarla selezionando le finestre specifiche che si desidera bloccare e quelle che invece si desidera autorizzare Anti Spy compatibile con questa applicazione in base ai seguenti principi Quando un popup cerca di aprirsi viene sempre data la precedenza a una regola di bloccaggio Per esempio l indirizzo di un determinato popup compare nell elenco delle finestre autorizzate per Internet Explorer ma non per 144 Kaspersky Internet Security 6 0 Popup Blocker Questa finestra sar bloccata e v
362. ternet Security consente al sistema di gestione sicurezza del computer multitasking di e Abilitare disabilitare e sospendere cfr 6 1 a pag 69 il programma e Definire i tipi di programmi pericolosi cfr 6 2 a pag 74 dai quali Kaspersky Internet Security deve proteggere il computer e Creare un elenco di esclusioni cfr 6 3 a pag 75 per la protezione e Creare attivit di scansione antivirus e di aggiornamento personalizzate cfr 6 4 a pag 84 e Programmare una serie di scansioni antivirus cfr 6 5 a pag 85 e Importare ed esportare impostazioni cfr 6 6 a pag 87 per il programma 6 1 Interruzione e ripristino della protezione del computer Per impostazione predefinita Kaspersky Internet Security viene caricato all avv del sistema e protegge il computer per tutto il tempo che resta in uso Il messaggio Protetto da Kaspersky Internet Security nell angolo superiore destro dell schermo informa l utente che tutti i componenti di protezione cfr 2 2 1 a pag 25 sono in funzione possibile disabilitare completamente o parzialmente la protezione offerta da Kaspersky Internet Security Attenzione Kaspersky Lab raccomanda caldamente di non disabilitare la protezione poich ci potrebbe provocare l infezione del computer e la perdita dei dati Osservare che in questo caso la protezione descritta nel contest dei componeni di protezione Disabilitare o sospendere i componenti di protezione non pregi
363. ti Virus per la versione a 64 bit di The Bat Per impostare le regole di protezione della posta in The Bat 1 Selezionare Impostazioni dal menu Propriet del programma di posta 2 Selezionare Protezione virus dalla struttura ad albero delle impostazioni Le impostazioni di protezione visualizzate cfr Figura 28 valgono per tutti i moduli antivirus installati nel computer che supportano The Bat Mail Anti Virus 111 fel The Bat Preferences General System Applications Messages Colour Groups and Font View Modes Message Headers Header Layout Protection Anti Virus Anti spam Viewer Editor Editor preferences Plain Text MicroEd HTML Windows Editor Source Viewer Character Sets XLAT System Hot Keys Plug Ins Virus Checking Plug ins Name Version Status Kaspersky Anti Virus 6 0 plugin 0 0 7 DLL path CiiDocumeni Delete Default settings Check incoming mail for viruses When a virus detected C send notification to the sender Perform this action Move to the Quarantine folder Check outgoing mail for viruses Check attachments for viruses before opening them from The Bat Check attachments before the user saves them to the disk Figura 28 Configurazione delle scansioni di posta in The Bat A questo punto occorre stabilire e Quali gruppi di messaggi saranno sottoposti alla scansione antivirus in arrivo in uscita e In quale momento sara
364. ti in qualsiasi modo inclusi a scanso di dubbi i danni o le perdite del tipo specificato nei paragrafi ii da a a ii i iii Ai sensi del paragrafo i la responsabilit di Kaspersky Lab n a fini del contratto frode restituzione o in nessun altra maniera derivante da o in relazione alla fornitura del Software non superer in nessun caso l importo corrispondente all onere ugualmente sostenuto dall utente per il Software 7 Il presente Contratto contiene per intero tutti gli intendimenti delle parti relativamente all oggetto del presente e sostituisce tutti gli eventuali accordi impegni e promesse precedenti tra l utente e Kaspersky Lab sia orali che per iscritto che possano scaturire o essere impliciti da qualsiasi cosa scritta o pronunciata oralmente in fase di negoziazione tra Kaspersky Lab o suoi rappresentanti e l utente precedentemente al presente Contratto tutti gli accordi precedenti tra le parti relativamente all oggetto di cui sopra decadranno a partire dalla Data di entrata in vigore del presente Contratto
365. tilizzato per definire le reazioni agli oggetti presenti nell elenco Facendo clic su di esso si apre un menu contestuale con i seguenti elementi di menu il menu diverso a seconda del componente di seguito sono elencate tutte le opzioni possibili Neutralizza il programma cerca di riparare l oggetto pericoloso Se la riparazione non va a buon fine possibile lasciare l oggetto nell elenco per esaminarlo in seguito con gli elenchi delle minacce aggiornati oppure eliminarlo 240 Kaspersky Internet Security 6 0 Elimina l oggetto viene eliminato dall elenco Aggiungi a zona attendibile l oggetto viene escluso dalla protezione Si apre una finestra con una regola di esclusione per l oggetto Vai a file si apre la cartella in cui stato salvato l oggetto in Windows Explorer Neutralizza tutti tutti gli oggetti presenti nell elenco vengono neutralizzati Kaspersky Internet Security cerca di elaborare gli oggetti per mezzo degli elenchi delle minacce Pulisci tutti il report sugli oggetti rilevati viene azzerato Con questa funzione tutti gli oggetti pericolosi rilevati restano nel computer Cerca www viruslist ru si apre una descrizione dell oggetto nell enciclopedia dei virus del sito web Kaspersky Lab Cerca www google com vengono cercate informazioni sull oggetto utilizzando questo motore di ricerca Cerca consente di inserire parole chiave per la ricerca per nome o per status di oggetti pre
366. tivirus del computer non viene eseguita da molto tempo Messaggi informativi messaggi di riferimento che di solito non contengono informazioni rilevanti Per esempio all dangerous objects disinfected Per specificare gli eventi da comunicare e le modalit di notifica 1 Fare clic sul link Impostazioni nella finestra principale del programma 2 Nella finestra delle impostazioni del programma selezionare Servizi selezionare la casella Abilita avvisi e modificare le impostazioni dettagliate facendo clic sul pulsante Impostazioni possibile configurare i seguenti metodi di notifica per gli eventi sopra elencati nella scheda Eventi della finestra che si apre cfr Figura 104 Opzioni avanzate 269 e Messaggi a comparsa sopra l icona del programma nella barra delle applicazioni contenenti informazioni sull evento verificatosi Per usare questo tipo di notifica selezionare la casella nella sezione Fumetto dall evento del quale si desidera essere informati e Segnale acustico Se si desideri che l avviso sia accompagnato da un segnale acustico selezionare la casella IM Suono dall evento e E mail Per utilizzare questo tipo di notifica selezionare la casella E mail dall evento del quale si desidera essere informati e configurare le impostazioni di invio degli avvisi cfr 17 11 1 2 a pag 269 Eventi Impostazioni di posta elettronica Tipo di evento Fumetto E mail Su Rilevamento di virus wo
367. to Essi contengono pubblicit e altre informazioni non richieste Popup Blocker blocca queste finestre e un apposito messaggio sopra la barra delle applicazioni ne informa l utente possibile determinare direttamente in questo messaggio se si desidera bloccare la finestra oppure no Popup Blocker funziona correttamente con il modulo di bloccaggio dei popul di Microsoft Internet Explorer incluso nel Service Pack 2 di Microsoft Windows XP Quando si installa il programma viene installato anche un plug in nel browser che consente di autorizzare l apertura dei popup durante l uso di Internet Alcuni siti usano i popup per fornire informazioni in maniera pi rapida e accessibile Se si utilizzano tali siti con frequenza e le informazioni riportate nel popup sono di estrema importanza per l utente questi pu aggiungerle all elenco dei siti attendibili cfr 11 1 1 a pag 143 In tal modo i popup non vengono bloccati Durante l uso di Microsoft Internet Explorer viene visualizzata l icona K nella barra di stato del browser ogni volta che viene bloccato un popup E possibile sbloccare tale popup o aggiungerlo all elenco degli indirizzi attendibili facendoci clic sopra Anti Banner blocca i banner pubblicitari in rete o incorporati nell interfaccia di vari programmi installati nel computer I banner pubblicitari sono totalmente privi di informazioni utili Essi distraggono l utente dal suo lavoro e incrementano il traffic
368. to un virus Type_ComExeTSR mod c documents and settingsidashkovskyimy documents infec 256 7 Kb Infetto un virus Virus DOS Yankee 2E C Documents and Settingsigusarova Desktop itinfected zip 256 7 Kb 1 Infetto un virus Virus DOS Yankee 2E C Documents and Settingsigusarova Desktop EICAR EICA 256 7 Kb 0 Infetto un virus EICAR Test File e infectedieicarleicar eicar com cure 73 byte 0 Infetto un virus Yirus DOS Yankee 2E E infected zip 256 7 Kb Infetto un virus EICAR Test File c documents and settingsigusarova desktop 1leicar com c 73 byte Guida tTuttiireport t Figura 77 Copie di backup di oggetti eliminati o riparati possibile ripristinare le copie selezionate per mezzo del pulsante Ripristina L oggetto viene cos ripristinato dalla cartella Backup con lo stesso nome dell originale prima della riparazione Se esiste gi un oggetto con quel nome nella posizione originaria ci possibile se prima della riparazione stata creata una copia dell oggetto che si desidera ripristinare viene visualizzato un apposito messaggio E possibile quindi cambiare posizione all oggetto da ripristinare oppure rinominarlo Si raccomanda di sottoporre l oggetto a scansione antivirus subito dopo il ripristino E possibile che le firme aggiornate consentano di ripulirlo senza perdere l integrit del file Si sconsiglia di ripristinare le copie di backup degli oggetti se non strettamente nece
369. to contiene frasi presenti nella lista bianca delle frasi il messaggio classificato come accettato e In presenza di frasi contenute nella lista nera il messaggio classificato come spam L ulteriore elaborazione dipende dall azione selezionata 4 Se il messaggio non contiene frasi presenti nella lista bianca o nella lista nera viene sottoposto a scansione anti phishing Se il testo contiene un indirizzo presente nel database anti phishing il messaggio classificato come spam L ulteriore elaborazione dipende dall azione selezionata 5 Se il messaggio non contiene elementi di phishing viene sottoposto a scansione antispam utilizzando speciali tecnologie e Analisi grafica mediante tecnologia GSG e Analisi del testo mediante l algoritmo di Bayes per il riconoscimento dello spam 176 Kaspersky Internet Security 6 0 6 Quindi il messaggio viene scansionato alla ricerca di fattori di filtraggio spam avanzati cfr 13 3 5 a pag 191 impostati dall utente al momento dell installazione di Anti Spam Questa fase potrebbe includere l analisi dei tag HTML delle dimensioni dei caratteri o degli eventuali caratteri nascosti Ciascuna delle fasi sopra elencate a cui viene sottoposto il messaggio durante l analisi antispam pu essere disabilitata Sono disponibili plug in Anti Spam per i seguenti client di posta e MS Outlook cfr 13 3 9 a pag 194 e Outlook Express cfr 13 3 10 a pag 198 e The Bat cfr 13 3 11 a
370. to di Internet banking da cui eseguire operazioni finanziarie Un esempio comune di phishing un messaggio e mail dalla banca dell utente con un link al sito ufficiale Facendo clic sul link si accede a una copia esatta del sito web della banca che riporta perfino l indirizzo nella barra del browser anche se si tratta di un sito contraffatto Da questo momento in poi tutte le operazioni eseguite dal sito possono essere ricostruite e utilizzate per prelevare denaro dal conto dell utente I link a siti di phishing vengono solitamente inviati in messaggi e mail o con mezzi diversi per esempio tramite programmi di instant messaging Anti Phishing intercetta i tentativi di aprire siti di phishing e li blocca Gli elenchi delle minacce di Kaspersky Internet Security includono tutti i siti attualmente noti come siti di phishing Gli esperti Kaspersky Lab lo arricchiscono man mano con gli indirizzi ottenuti dall Anti Phishing Working Group un organizzazione internazionale che si occupa del 142 Kaspersky Internet Security 6 0 problema Questo elenco viene aggiornato automaticamente insieme agli elenchi delle minacce Popup Blocker blocca i popup pubblicitari che si aprono su vari siti web Le informazioni contenute in tali finestre di solito non sono di alcun interesse per il navigatore comune Tali finestre si aprono automaticamente all apertura di un determinato sito web o portano su una finestra diversa per mezzo di un ipertes
371. ttacchi di rete intercettati iii 169 12 10 Blocco e autorizzazione di attivit di rete iii 172 CAPITOLO 13 ANTI SPAM ah 175 13 1 Selezione di un livello di sensibilit per Anti Spam ii 177 13 2 Addestramento di Anti Spam iii 178 13 2 1 Procedura guidata di training i 179 13 2 2 Addestramento con i messaggi in uscita ii 180 13 2 3 Training mediante il client di posta iii 180 Sommario 7 13 2 4 Training nei report di Anti Spam ii 181 13 3 Configurazione di Anti Spam i 182 13 3 1 Configurazione delle impostazioni di SCANSIONE n 183 13 3 2 Selezione delle tecnologie di filtraggio antispam iiin 184 13 3 3 Definizione dei fattori di spam e probabile Spam n 185 13 3 4 Creazione manuale di liste bianche e liste NEFrEe nt 186 13 3 4 1 Liste bianche di indirizzi e frasi 13 3 4 2 Liste nere di indirizzi e frasi iii 13 3 5 Ulteriori funzioni di filtraggio antispam 13 3 6 Creazione di un elenco di indirizzi attendibili iii 193 13 3 7 Mail Dispatcher pani ai 193 13 3 8 Azioni da eseguire sui messaggi di Spam 194 13 3 9 Configurazione dell elaborazione di spam in MS Outlook 194 13 3 10 Configurazione dell elaborazione
372. ty 2 Selezionare la sezione Protezione e fare clic su Impostazioni 3 Fare clic sul pulsante Carica e selezionare il file da cui si desidera importare le impostazioni di Kaspersky Internet Security 6 7 Ripristino delle impostazioni predefinite possibile ripristinare le impostazioni raccomandate del programma in qualsiasi momento Esse infatti sono considerate ottimali e sono quindi consigliate dagli esperti di Kaspersky Lab Per ripristinare le impostazioni predefinite servirsi della procedura di configurazione guidata Per ripristinare le impostazioni di protezione 1 Selezionare la sezione Protezione e fare clic su Impostazioni per aprire la finestra di configurazione del programma 2 Fare clic sul pulsante Reimposta nella sezione Gestione impostazioni La finestra che si apre chiede di definire le impostazioni da salvare per ciascun componente e quali invece abbandonare una volta ripristinato il livello di sicurezza raccomandato L elenco visualizza i componenti del programma con le impostazioni modificate dall utente o configurate man mano dal programma stesso durante l autoapprendimento Anti Hacker o Anti Spam Qualora fossero state create Sistema di gestione della protezione 89 impostazioni speciali per uno o pi componenti anch esse saranno visualizzate nell elenco Esempi di impostazioni speciali sono le liste bianche e nere di espressioni e indirizzi utilizzati da Anti Spam elenchi di indirizzi e di n
373. u condizioni ottimali possibile che l utente di un computer infetto ignaro di quanto sta avvenendo invii e mail infette ad amici e colleghi che a loro volta diffondono l infezione molto comune che documenti infetti non individuati vengano inviati trasmettendo informazioni relative a grandi aziende Quando ci avviene sono molti gli utenti che vengono infettati Pu trattarsi di centinaia o migliaia di persone che a loro volta inviano i file infetti a decine di migliaia di utenti Oltre alla minaccia dei programmi nocivi esiste quella della posta indesiderata o spam Sebbene questa non rappresenti una minaccia diretta per il computer lo spam incrementa il carico sui server di posta consuma larghezza di banda riempie caselle elettroniche e determina la perdita di ore lavorative provocando danni finanziari Gli hacker inoltre hanno iniziato a fare uso di programmi di mass mailing e di tecniche di social engineering per convincere gli utenti ad aprire messaggi e mail o a fare clic su un determinato sito web Le funzionalit di filtraggio antispam di conseguenza oltre a contrastare la posta spazzatura e i nuovi tipi di scansione online come il phishing contribuiscono ad ostacolare la diffusione dei programmi nocivi Supporti di archiviazione esterni I supporti esterni floppy CD ROM e flash drive USB sono molto usati per l archiviazione e la trasmissione di informazioni All apertura di un file contenente un codice mali
374. ual Basic caricati durante l uso del computer e la navigazione Internet Attenzione Questa versione dell applicazione non prevede la scansione degli script per le applicazioni a 64 bit 116 Kaspersky Internet Security 6 0 presente inoltre uno speciale plug in per Microsoft Internet Explorer che viene installato con Kaspersky Internet Security L icona M nel pannello strumenti del browser significa che esso installato Facendo clic sull icona si apre una finestra contenente le statistiche di Web Anti Virus sul numero di script esaminati e bloccati Web Anti Virus monitora il traffico HTTP con le seguenti modalit 1 Ogni pagina web o file accessibile al utente o a un determinato programma via HTTP viene intercettata e analizzata da Web Anti Virus per escludere la presenza di codici nocivi Gli oggetti nocivi vengono individuati per mezzo degli elenchi delle minacce inclusi in Kaspersky Internet Security e con l algoritmo euristico Gli elenchi contengono le descrizioni di tutti i programmi nocivi noti e dei metodi per neutralizzarli L algoritmo euristico in grado di rilevare nuovi virus non ancora inseriti negli elenchi Dopo l analisi possibile agire come segue a Se la pagina web o l oggetto a cui l utente sta cercando di accedere contengono un codice nocivo il programma li blocca Viene quindi visualizzato un messaggio che informa che l oggetto o pagina infetto b Se il file o la pa
375. ualizzazione delle intestazioni pu essere utile gli spammer hanno installato un programma nocivo sul computer di un collega che 194 Kaspersky Internet Security 6 0 invia spam con il proprio nome utilizzando la rubrica del proprio client di posta La probabilit di trovarsi nella rubrica del collega estremamente elevata rendendo quindi il computer bersaglio frequente di spam proveniente da lui impossibile stabilire a priori sulla base del solo indirizzo del mittente se il messaggio sia stato inviato dal collega o da uno spammer quindi utile consultare le intestazioni del messaggio per controllare attentamente chi ha inviato il messaggio quando e quali sono le sue dimensioni oltre a ricostruire il percorso compiuto dal messaggio tra il mittente e il server di posta del destinatario Tutte queste informazioni dovrebbero essere presenti nell intestazione del messaggio In base ad esse possibile decidere se sia veramente necessario scaricare quel messaggio dal server o se in effetti sia consigliabile eliminarlo Nota possibile ordinare i messaggi in base a qualsiasi colonna dell elenco Per ordinarli fare clic sull intestazione della colonna Le righe vengono quindi riorganizzate in ordine crescente Per modificare l ordine di visualizzazione fare di nuovo clic sull intestazione della colonna 13 3 8 Azioni da eseguire sui messaggi di spam Se dopo la scansione si scopre che un messaggio spam o prob
376. udendo la finestra della procedura guidata Sar possibile eseguirla di nuovo in seguito dall interfaccia del programma se si ripristinano le impostazioni predefinite di Kaspersky Internet Security cfr 6 6 a pag 87 3 2 1 Uso di oggetti salvati con la versione 5 0 Questa finestra si apre durante la procedura guidata se in precedenza si era installato Kaspersky Anti Virus 5 0 sul computer salvandone Quarantena Backup licenza impostazioni e oggetti al momento della disinstallazione Per utilizzare questi oggetti nella versione 6 0 selezionare le caselle appropriate 3 2 2 Attivazione del programma possibile attivare il programma installando una chiave di licenza che Kaspersky Internet Security utilizzer per verificare il contratto di licenza e determinarne la data di scadenza La chiave di licenza contiene informazioni di sistema necessarie per il corretto funzionamento del prodotto oltre a informazioni relative a e Assistenza chi la fornisce e come ottenerla e None numero e data di scadenza della licenza Attenzione Per attivare il programma necessario disporre di una connessione Internet Se durante l installazione del programma non si connessi a Internet possibile attivarlo cfr 17 5 a pag 254 in seguito dall interfaccia del programma stesso Kaspersky Internet Security 6 0 39 3 2 2 1 Scelta di un metodo di attivazione del programma A seconda che si disponga di una chiave di
377. udica le prestazioni delle attivit di scansione antivirus o aggiornamento del programma 70 Kaspersky Internet Security 6 0 6 1 1 Sospensione della protezione Sospendere la protezione significa disabilitare temporaneamente tutti i componenti di protezione che monitorano i file del computer la posta in arrivo e in uscita gli script eseguibili il comportamento delle applicazioni Anti Hacker e Anti Spam Per sospendere un operazione di Kaspersky Internet Security 1 Selezionare Interrompi protezione nel menu contestuale del programma cfr 4 2 a pag 48 2 Nella finestra Interrompi protezione che si apre cfr Figura 9 specificare quando si desidera ripristinare la protezione e N minuti ore la protezione sar ripristinata allo scadere dei minuti ore indicati e On next Internet connection la protezione sar ripristinata non appena il computer si connetter a Internet e Al successivo riavvio la protezione sar ripristinata aprendo il programma dal menu Start o dopo aver riavviato il computer a condizione che il programma sia impostato in modo da aprirsi automaticamente all avvio cfr 6 1 5 a pag 73 e Mai la protezione sar ripristinata solo se avviata manualmente dall utente Per abilitare la protezione selezionare Riprendi protezione dal menu contestuale del programma 4 Sospendi protezione La protezione sar ripristinata tra Al successivo riavvio Figura 9 Finestra di
378. ui sono stati scaricati gli ultimi aggiornamenti KS Aggiorna configurazione Impostazioni LAN Aggiorna server Account Server di aggiornamento Kaspersky Lab Aggiungi Ottimizzazione per paese selezionato Russia Guida Figura 70 Selezione di un origine per l aggiornamento Per scaricare gli aggiornamenti da un altro sito FTP o HTTP 1 Fare clic su Aggiungi 2 Nella finestra di dialogo Seleziona una sorgente di aggiornamento selezionare il sito FTP o HTTP a cui si desidera connettersi oppure specificare l indirizzo IP o PURL del sito nel campo Sorgente 220 Kaspersky Internet Security 6 0 Attenzione Se come origine degli aggiornamenti stata selezionata una risorsa di rete come i server degli aggiornamenti Kaspersky Lab o altri siti FTP HTTP necessaria una connessione Internet per scaricare i file Per scaricare l aggiornamento da una cartella locale 1 Fare clic su Aggiungi 2 Nella finestra di dialogo Seleziona una sorgente di aggiornamento selezionare una cartella o specificare il percorso completo di questa cartella nel campo Sorgente Kaspersky Internet Security aggiunge la nuova origine all inizio dell elenco e la abilita automaticamente Se sono state selezionate pi risorse l applicazione cerca di connettersi ad esse una dopo l altra a partire da quella che occupa la prima posizione dell elenco e preleva gli aggiornamenti dalla prima disponibile
379. ul computer Il monitoraggio dell attivit pu essere attivato o disattivato tramite Attiva analisi attivit applicazione L applicazione comprende un insieme di azioni tipiche di un attivit pericolosa Se un attivit di qualsiasi applicazione classificata come pericolosa Difesa proattiva si atterr alla reazione specificata nella regola per contrastare l attivit Osserviamo alcuni tipi di attivit pericolosa e Comportamento pericoloso Kaspersky Internet Security analizza l attivit delle applicazioni installate sul computer e rileva le azioni pericolose o sospette da parte dei programmi in base alle regole create da Kaspersky Lab Tali azioni includono per esempio l installazione dissimulata di un programma o i programmi che si replicano e Avvio del browser Internet con parametri Questa attivit tipica dell apertura del browser Web da parte di un applicazione che trasmette determinati parametri al browser Per esempio questo avviene se si fa clic sul collegamento a una determinata URL in un messaggio e mail a carattere pubblicitario Analizzando questo tipo di attivit possibile rilevare i tentativi di apertura del browser Web con parametri 128 Kaspersky Internet Security 6 0 e Intrusione nel processo Consiste nell aggiungere codice eseguibile o un flusso supplementare al processo di un determinato programma Questa attivit tipica dei troiani e Processi nascosti rootkit rootkit sono un insi
380. umeri di ISP affidabili utilizzati da Web Anti Virus e Anti Spy regole di esclusione create exclusion rules create per componenti del programma regole di applicazioni e filtraggio di pacchetti per Anti Hacker e regole di applicazioni per Difesa proattiva Questi elenchi vengono creati man mano che si utilizza il programma in base alle attivit individuali e ai requisiti di sicurezza Questo processo di solito richiede tempo pertanto si consiglia di salvare tali impostazioni prima di ripristinare le impostazioni predefinite del programma Il programma salva per impostazione predefinita tutte le impostazioni personalizzate dell elenco se deselezionate Se non si desidera salvare una delle impostazioni selezionare la casella corrispondente AI termine della configurazione delle impostazioni premere il pulsante Avanti Si apre la procedura di configurazione guidata Seguire le istruzioni AI termine della procedura di configurazione guidata per tutti i componenti viene impostato il livello di protezione Raccomandato con l eccezione delle impostazioni salvate prima di effettuare il ripristino delle impostazioni predefinite Vengono applicate inoltre le impostazioni configurate con la procedura di configurazione guidata CAPITOLO 7 FILE ANTI VIRUS Kaspersky Internet Security contiene un componente speciale per la protezione antivirus dei file presenti nel computer File Anti Virus Esso viene caricato all avvio del sistema operativo
381. upporto esterno floppy CD unit flash ecc 5 Installare Kaspersky Internet Security se non lo si gi fatto 6 Aggiornare gli elenchi delle minacce del programma cfr 5 7 a pag 65 Se possibile procurarsi gli aggiornamenti accedendo a Internet da un computer non infetto per esempio da un amico in un Internet point o in ufficio consigliabile utilizzare un computer diverso poich connettendosi a Internet da un computer infetto probabile che il virus invii informazioni importanti agli hacker o si diffonda agli indirizzi presenti nella rubrica In altre parole se si sospetta un infezione la precauzione migliore scollegarsi immediatamente da Internet possibile procurarsi gli aggiornamenti degli elenchi delle minacce anche su un dischetto floppy da Kaspersky Lab o dai suoi distributori e aggiornare le proprie firme dal dischetto 7 Selezionare il livello di sicurezza raccomandato dagli esperti di Kaspersky Lab 8 Avviare una scansione completa del computer cfr 5 3 a pag 61 1 6 Prevenzione delle infezioni Neanche le misure pi affidabili e attente sono in grado di garantire una protezione assoluta dai virus e dai troiani ma l osservanza di queste regole riduce significativamente la probabilit di attacchi di virus e il livello di danno potenziale Come in medicina una delle regole fondamentali per evitare le infezioni la prevenzione La profilassi del computer comporta poche regole che se rispett
382. urare le seguenti impostazioni per lo strumento Aggiorna distribuzione e Selezionare la Modalit di avvio di Aggiorna distribuzione automatico o manuale A tal fine selezionare l opzione desiderata nella finestra Modalit esecuzione Se si seleziona la modalit automatica assegnare le impostazioni di programmazione cfr 6 5 a pag 85 nella finestra che si apre facendo clic su Modifica e Specificare il percorso alla cartella ad accesso pubblico nella quale saranno salvati i pacchetti di aggiornamento recuperati dai server Web di Kaspersky Lab quando si copiano gli aggiornamenti Servirsi del pulsante Sfoglia per modificare il percorso e Creare un insieme di aggiornamenti disponibili cfr 16 2 a pag 228 cosa deve essere specificatamente disponibile per aggiornare i computer in rete dal pacchetto recuperato dal server Web A tal fine fare clic sul pulsante Componenti ubicato nel riquadro Impostazioni e Configurare le impostazioni per il recupero dei pacchetti di aggiornamento da Internet selezionare un origine degli aggiornamenti cfr 15 3 1 a pag 218 specificare le impostazioni della connessione di rete cfr 15 3 3 a pag 224 e configurare l avvio delle attivit con un altro profilo cfr 6 4 a pag 84 se necessario A tal fine fare clic sul pulsante Configura ubicato nel riquadro Impostazioni Aggiorna distribuzione 229 16 2 Creazione di un insieme di aggiornamenti disponibili Questa finestra visualizza un
383. uter 21 e Eseguire regolarmente una copia di backup dei dati Se si perdono i dati il sistema sar in grado di ripristinarli piuttosto rapidamente se si dispone di copie di backup Conservare in un luogo sicuro i dischetti floppy i CD le unit flash e altri supporti di archiviazione contenenti software e informazioni importanti e Creare un disco di ripristino cfr 17 10 a pag 263 con il quale effettuare eventualmente il boot della macchina con un sistema operativo pulito Regola 9 Ccontrollare regolarmente l elenco dei programmi installati sul computer A tal fine aprire Installazione applicazioni in Pannello di controllo oppure aprire la cartella Programmi possibile scoprirvi applicazioni installate all insaputa dell utente per esempio durante la navigazione in Internet o l installazione di un programma Alcune di esse sono quasi sempre programmi potenzialmente rischiosi CAPITOLO 2 KASPERSKY INTERNET SECURITY 6 0 Kaspersky Internet Security 6 0 la nuova generazione dei prodotti per la sicurezza dei dati La caratteristica che contraddistingue Kaspersky Internet Security 6 0 rispetto ad altri software perfino da altri prodotti Kaspersky Lab l approccio complesso alla sicurezza dei dati conservati nel computer 2 1 Le nuove funzioni di Kaspersky Internet Security 6 0 Kaspersky Internet Security 6 0 offre un approccio innovativo alla sicurezza dei dati La caratteristica principale del programma la
384. vi sul livello di protezione accompagna il proprio funzionamento con suggerimenti e consigli e offre un esauriente guida Nuove funzioni di aggiornamento del programma Questa versione del programma introduce una nuova e pi potente procedura di aggiornamento Oggi Kaspersky Internet Security controlla automaticamente la disponibilit di aggiornamenti delle firme e dei moduli del programma necessari per il corretto funzionamento Gli aggiornamenti vengono scaricati automaticamente alla prima occasione di connettersi ai server di Kaspersky Lab Kaspersky Internet Security 6 0 25 Il programma scarica solo gli aggiornamenti non ancora installati In tal modo il traffico verso i server di aggiornamento risulta ridotto fino a 10 volte Durante la procedura viene determinata l origine ideale dell aggiornamento che viene impostata come default per gli aggiornamenti futuri Oggi possibile scegliere di non utilizzare un server proxy se gli aggiornamenti del programma vengono scaricati da un origine locale Ci riduce considerevolmente il carico sul server proxy Il programma dotato di una funzione di ripristino dello stato precedente che consente di ripristinare l ultima versione sicuramente funzionante delle firme se per esempio le firme installate risultano danneggiate o si verificato un errore durante la copia La funzione di aggiornamento comprende ora uno strumento che rende gli aggiornamenti accessibili agli altri
385. virus EICAR Test File Il file C Documents and Settingsigusarova Desktop 1 infe pulito un virus Type_ComExeTSR modifica Il file C Documents and SettingsigusarovalDesktopiilinfe y a Mostra oggetti neutralizzati Azioni Neutralizza tutti Figura 80 Elenco degli oggetti pericolosi rilevati 17 3 3 La scheda Eventi Questa scheda cfr Figura 81 contiene un elenco completo degli eventi importanti verificatisi durante il funzionamento di un componente la scansione 242 Kaspersky Internet Security 6 0 antivirus e gli aggiornamenti degli elenchi delle minacce non ignorati da una regola di controllo delle attivit cfr 10 1 1 a pag 127 Questi eventi possono essere Eventi critici eventi di importanza critica che segnalano problemi di funzionamento del programma o vulnerabilit del computer Per esempio virus rilevato errore di funzionamento Eventi importanti eventi da approfondire poich riflettono situazioni importanti nel funzionamento del programma Per esempio terminato Messaggi informativi messaggi di riferimento che di solito non contengono informazioni rilevanti Per esempio OK non elaborato Questi eventi sono riportati nel registro eventi solo se la casella Mostra eventi non critici Rilevati Eventi Statistiche Impostazioni Ora Nome Stato Ragione A 13 07 2006 16 18 12 Il file C MSOCachel All Users 901E0804 6000 11D3 8CFE ok scansionati 13 07 2006 1
386. vvisano l utente dell azione eseguita Non possibile modificare la reazione a uno script pericoloso l unica alternativa consiste nel disabilitare il modulo di scansione degli script CAPITOLO 10 DIFESA PROATTIVA Attenzione Questa versione di Kaspersky Internet Security non offre la Difesa proattiva sui computer che eseguono Microsoft Windows XP Professional x64 Edition Kaspersky Internet Security protegge sia dalle minacce note sia da quelle sulle quali non si possiedono ancora informazioni negli appositi elenchi Questa protezione garantita da un componente appositamente sviluppato Difesa proattiva La necessit di un componente come Difesa proattiva si fatta pi pressante man mano che i programmi nocivi hanno iniziato a diffondersi pi rapidamente degli aggiornamenti antivirus necessari per neutralizzarli La tecnica di reazione sulla quale si basano le difese antivirus tradizionali richiede che almeno un computer sia infettato dalla nuova minaccia e comporta il dispendio temporale necessario per analizzare il codice nocivo e aggiungerlo agli elenchi delle minacce e aggiornare il database dei computer degli utenti A quel punto possibile che la nuova minaccia abbia gi provocato danni notevoli Le tecnologie preventive fornite da Difesa proattiva di Kaspersky Internet Security sono in grado di evitare perdite di tempo e neutralizzare le nuove minacce prima che possano danneggiare il computer Come
387. za di questi messaggi pu essere modificato regolando il cursore del Fattore di trasparenza sulla posizione desiderata Per eliminare la trasparenza del messaggio deselezionare la casella Abilita finestre semi trasparenti e Applicare stili personalizzati all interfaccia del programma Tutti i colori i font le icone e i testi utilizzati nell interfaccia di Kaspersky Internet Security possono essere modificati possibile creare elementi grafici personalizzati per il programma o localizzarli in un altra lingua Per usare uno stile specificare la directory con le relative impostazioni nel campo Directory con descrizioni degli stili Servirsi del pulsante Sfoglia per selezionare la directory Per impostazione predefinita lo stile del programma applica i colori e gli stili del sistema Per eliminarli deselezionare la casella Utilizza colori e stili di sistema Saranno quindi applicati gli stili specificati nelle impostazioni del tema dello schermo Osservare che le impostazioni dell interfaccia di Kaspersky Internet Security definite dall utente non vengono salvate in caso di ripristino delle impostazioni predefinite o di disinstallazione del programma 17 10 Disco di emergenza Kaspersky Internet Security dispone di uno strumento per creare un disco di emergenza Il disco di emergenza progettato per consentire il ripristino della funzionalit del sistema dopo un attacco virale che ha danneggiato i file di sistema rende
388. zate 267 Bart PE il programma predefinito non supporta i file chm o i browser di Internet pertanto in modalit provvisoria non possibile visualizzare la Guida di Kaspersky Internet Security o i link dell interfaccia del programma 17 11 Uso delle opzioni avanzate Kaspersky Internet Security offre le seguenti funzioni avanzate e Avvisi di determinati eventi che si verificano nel programma e Protezione automatica di Kaspersky Internet Security dalla disattivazione eliminazione o modifica dei moduli oltre alla protezione password del programma e Modalit di risparmio batterie in caso di utilizzo di un portatile Per configurare queste funzioni 1 Aprire la finestra di configurazione del programma dal link Impostazioni nella finestra principale 2 Selezionare Servizi dalla struttura ad albero delle impostazioni Nella parte destra dello schermo possibile specificare se abilitare le funzioni supplementari durante l uso del programma 17 11 1 Notifica di eventi di Kaspersky Internet Security Durante l uso di Kaspersky Internet Security si verificano diversi tipi di evento Le notifiche corrispondenti possono essere informative o contenere dati importanti Per esempio un messaggio pu informare dell avvenuto aggiornamento del programma oppure registrare l errore di un componente da risolvere immediatamente Per ricevere gli aggiornamenti sul funzionamento di Kaspersky Internet Security possi
389. zi della finestra principale del programma e fare clic con il pulsante sinistro su un punto qualsiasi del riquadro Informazioni licenza b Se si desidera estendere la licenza con una chiave di licenza fare clic sul pulsante Aggiungi nella finestra Informazioni licenza e selezionare la nuova chiave di licenza nella finestra di selezione standard c Se si dispone di un codice di attivazione del programma fare clic sul pulsante Attiva nella finestra d i gestione delle licenze e attivare il programma per mezzo della procedura guidata Opzioni avanzate 257 17 6 Supporto tecnico Kaspersky Internet Security offre una vasta serie di opzioni per porgere domande e risolvere problemi relativi al funzionamento del programma Esse sono disponibili in Supporto cfr Figura 99 nella sezione Servizi 4 Kaspersky Anti Virus 6 0 Kaspersky Anti Virus 4 Impostazioni Guida Protezione Supporto A y pm i esperti di Kaspersky Labs sono sempre pronti a Scansione 6 q i dik Lab i rispondere a domande e fornire supporto tecnico in inglese w Servizi tedesco francese e russo 24 ore su 24 365 giorni all anno Aggiornamento File dati Assistenza via Web Disco di emergenza Forum utenti Supporto Domande frequenti FAQ Inviare un report sugli errori o un suggerimento Servizio di assistenza locale www kaspersky com support OCD Gli elenchi dei virus sono obsoleti Il computer a rischio
390. zionare le seguenti impostazioni e Selezionare le impostazioni del server proxy da utilizzare durante l aggiornamento usa impostazioni proxy IE per utilizzare le impostazioni di Internet Explorer per il collegamento attraverso un server proxy usa impostazioni proxy personalizzate per usare un proxy diverso da quello specificato nelle impostazioni di connessione del browser Nel campo Indirizzo digitare l indirizzo IP o il nome simbolico del server proxy e specificare il numero della porta proxy utilizzata per aggiornare l applicazione nel campo Porta e Specificare se si richiede l autenticazione sul server proxy Se necessaria l autenticazione per stabilire una connessione Internet selezionare la casella LY Proxy necessita dell autorizzazione e Selezionare le modalit di accesso al server proxy durante la connessione a Internet Usa NTLM per connettersi a Internet utilizzando i dati del profilo utente Nota Non possibile utilizzare le informazioni sull account se l applicazione installata su un computer con Microsoft Windows 9X NT che non incluso come parte del dominio Specifica nome utente e password La procedura di accesso richiede il nome utente e la password Digitare il nome di connessione e la password nei campi Nome utente e Password Per proibire l uso di un proxy quando l origine degli aggiornamenti una cartella locale selezionare la casella H Escludi serve
391. zione modalit Training Figura 6 Informazione di Anti Hacker relativa al rilevamento di attivit di rete di ICQ Se si desidera creare in un secondo momento le regole per i programmi installati nel computer fare clic su Disable training mode Cos facendo Anti Hacker avvia la Modalit di protezione minima e consente ai programmi specificati di stabilire connessioni di rete o di caricare o scaricare pacchetti di dati dalla rete 62 Kaspersky Internet Security 6 0 5 4 Come eseguire la scansione antivirus del computer Dopo l installazione il programma comunica all utente con un messaggio speciale che il computer non ancora stato esaminato e raccomanda di eseguire immediatamente una scansione antivirus Kaspersky Internet Security include un attivit di scansione antivirus predefinita Essa si trova nella finestra principale del programma nella sezione Scansione Dopo aver selezionato l attivit dal nome Risorse del computer possibile visualizzare le statistiche relative alla scansione pi recente nella parte destra della finestra principale oltre alle impostazioni dell attivit il livello di protezione selezionato e le azioni da intraprendere nei confronti degli oggetti pericolosi Per eseguire la scansione del computer in cerca di programmi nocivi Fare clic sul pulsante Scan nella parte destra dello schermo Il programma avvia la scansione del computer visualizzando i dettagli in una finestra app
392. zioni del computer su Internet La modalit invisibile sconsigliata se il computer funziona da server per esempio un server di posta o HTTP In tal caso infatti i computer che si connettono al server non riuscirebbero a verderlo 166 Kaspersky Internet Security 6 0 L elenco delle zone delle quali il computer fa parte visualizzato nella scheda Zone cfr Figura 50 Per ciascuna di esse sono indicati lo status una breve descrizione della rete e l eventuale uso della modalit Stealth Per modificare lo status di una zona o abilitare disabilitare la modalit invisibile selezionarla dall elenco e seguire i collegamenti appropriati nel riquadro Descrizione regole sotto l elenco E possibile eseguire attivit simili e modificare indirizzi e maschere di sottoreti nella finestra Propriet zona che si apre facendo clic su Modifica possibile aggiungere una nuova zona all elenco durante la visualizzazione A tal fine fare clic su Aggiorna Anti Hacker cerca le potenziali zone di registrazione chiedendo eventualmente di selezionare uno status da assegnare loro E possibile inoltre aggiungere manualmente nuove zone all elenco per esempio se si connette il laptop a una nuova rete Per fare questo usare il pulsante Aggiungi e inserire le informazioni necessarie nella finestra Propriet zona Per eliminare una rete dall elenco fare clic sul pulsante Elimina PZ Rules Anti Hacker Regole per applicazioni Regole

Download Pdf Manuals

image

Related Search

Related Contents

Cross 5-7-8 - PFC CONTROLS  Philips Soundbar speaker CSS2115  取扱説明書 - A`PEXi  DONNÉES - NEC Display Solutions  要求水準書 別添資料5-17(PDF形式 1690 キロバイト)  TECHNICAL USER MANUAL ROCKBOLT  Bell'O 7410B flat panel wall mount  Les blocs d`informations de la page d`accueil [v3]  取扱説明書(PDF)  Maytag MFI2269DRM Warranty Information  

Copyright © All rights reserved.
Failed to retrieve file